• 제목/요약/키워드: New Words Detection

검색결과 40건 처리시간 0.027초

특허 분석을 통한 산사태재해 관련 기술개발 전략 (Strategy of Technology Development for Landslide Hazards by Patent Analysis)

  • 배기수;송영화;채병곤;최정해;손정근
    • 지질공학
    • /
    • 제24권4호
    • /
    • pp.615-629
    • /
    • 2014
  • 본 연구는 자연사면 산사태를 대상으로 한 실시간 모니터링 기술과 이를 이용한 산사태 탐지기술에 대해 기존 특허를 체계적으로 분석하였다. 특허분석의 목적은 산사태재해 관련 기술 동향을 파악하고 이를 토대로 보다 진보된 기술을 개발하는데 활용하기 위한 것이다. 이 분석에서는 산사태 모니터링 및 탐지기술에 관련된 특허를 한국, 미국, 일본, 중국(홍콩), 유럽, 대만 등 총 6개의 국가를 대상으로 하여 주요 키워드 별로 검색하였다. 대분류와 소분류로 나누어 각각 기술 분류에 따라 연도별, 국가별, 출원인별 분석을 실시하였으며, 분석결과에 따라 국가별 요소기술 및 유망기술에 대한 포트폴리오를 도출하였다. 본 연구의 분석결과는 향후 산사태 모니터링 및 탐지기술 분야에 있어서 더욱 효과적인 연구 개발 방향을 수립하고, 기존의 기술과 차별화된 연구 성과를 이끌어 내는데 도움이 될 수 있는 기초 자료가 될 수 있을 것으로 사료된다.

A New True Ortho-photo Generation Algorithm for High Resolution Satellite Imagery

  • Bang, Ki-In;Kim, Chang-Jae
    • 대한원격탐사학회지
    • /
    • 제26권3호
    • /
    • pp.347-359
    • /
    • 2010
  • Ortho-photos provide valuable spatial and spectral information for various Geographic Information System (GIS) and mapping applications. The absence of relief displacement and the uniform scale in ortho-photos enable interested users to measure distances, compute areas, derive geographic locations, and quantify changes. Differential rectification has traditionally been used for ortho-photo generation. However, differential rectification produces serious problems (in the form of ghost images) when dealing with large scale imagery over urban areas. To avoid these artifacts, true ortho-photo generation techniques have been devised to remove ghost images through visibility analysis and occlusion detection. So far, the Z-buffer method has been one of the most popular methods for true ortho-photo generation. However, it is quite sensitive to the relationship between the cell size of the Digital Surface Model (DSM) and the Ground Sampling Distance (GSD) of the imaging sensor. Another critical issue of true ortho-photo generation using high resolution satellite imagery is the scan line search. In other words, the perspective center corresponding to each ground point should be identified since we are dealing with a line camera. This paper introduces alternative methodology for true ortho-photo generation that circumvents the drawbacks of the Z-buffer technique and the existing scan line search methods. The experiments using real data are carried out while comparing the performance of the proposed and the existing methods through qualitative and quantitative evaluations and computational efficiency. The experimental analysis proved that the proposed method provided the best success ratio of the occlusion detection and had reasonable processing time compared to all other true ortho-photo generation methods tested in this paper.

대화형 에이전트 인식오류 및 신조어 탐지를 위한 알고리즘 개발: 한글 음절 분리 기반의 단어 유사도 활용 (Developing a New Algorithm for Conversational Agent to Detect Recognition Error and Neologism Meaning: Utilizing Korean Syllable-based Word Similarity)

  • 이정원;임일
    • 지능정보연구
    • /
    • 제29권3호
    • /
    • pp.267-286
    • /
    • 2023
  • 인공지능 스피커로 대표되는 대화형 에이전트는 사람-컴퓨터 간 대화형이기 때문에 대화 상황에서 오류가 발생하는 경우가 잦다. 에이전트 사용자의 발화 기록에서 인식오류는 사용자의 발화를 제대로 인식하지 못하는 미인식오류 유형과 발화를 인식하여 서비스를 제공하였으나 사용자가 의도한 바와 다르게 인식된 오인식오류 유형으로 나뉜다. 이 중 오인식오류의 경우, 서비스가 제공된 것으로 기록되기 때문에 이에 대한 오류 탐지가 별도로 필요하다. 본 연구에서는 텍스트 마이닝 기법 중에서도 단어와 문서를 벡터로 바꿔주는 단어 임베딩과 문서 임베딩을 이용하여 단순 사용된 단어 기반의 유사도 산출이 아닌 단어의 분리 방식을 다양하게 적용함으로써 연속 발화 쌍의 유사도를 기반으로 새로운 오인식오류 및 신조어 탐지 방법을 탐구하였다. 연구 방법으로는 실제 사용자 발화 기록을 활용하여 오인식오류의 패턴을 모델 학습 및 생성 시 적용하여 탐지 모델을 구현하였다. 그 결과, 오인식오류의 가장 큰 원인인 등록되지 않은 신조어 사용을 탐지할 수 있는 패턴 방식으로 다양한 단어 분리 방식 중 초성 추출 방식이 가장 좋은 결과를 보임을 확인하였다. 본 연구는 크게 두 개의 함의를 가진다. 첫째, 인식오류로 기록되지 않아 탐지가 어려운 오인식오류에 대하여 다양한 방식 별 비교를 통해 최적의 방식을 찾았다. 둘째, 이를 실제 신조어 탐지 적용이 필요한 대화형 에이전트나 음성 인식 서비스에 적용한다면 음성 인식 단계에서부터 발생하는 오류의 패턴도 구체화할 수 있으며, 오류로 분류되지 않더라도 사용자가 원하는 결과에 맞는 서비스가 제공될 수 있음을 보였다.

A Study of Natural Language Plagiarism Detection

  • Ahn, Byung-Ryul;Kim, Heon;Kim, Moon-Hyun
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.325-329
    • /
    • 2005
  • Vast amount of information is generated and shared in this active digital As the digital informatization is vividly going on now, most of documents are in digitalized forms, and this kind of information is on the increase. It is no exaggeration to say that this kind of newly created information and knowledge would affect the competitiveness and the future of our nation. In addition to that, a lot of investment is being made in information and knowledge based industries at national level and in reality, a lot of efforts are intensively made for research and development of human resources. It becomes easier in digital era to create and share the information as there are various tools that have been developed to create documents along with the internet, and as a result, the share of dual information is increasing day in and day out. At present, a lot of information that is provided online is actually being plagiarized or illegally copied. Specifically, it is very tricky to identify some plagiarism from tremendous amount of information because the original sentences can be simply restructured or replaced with similar words, which would make them look different from original sentences. This means that managing and protecting the knowledge start to be regarded as important, though it is important to create the knowledge through the investment and efforts. This dissertation tries to suggest new method and theory that would be instrumental in effectively detecting any infringement on and plagiarism of intellectual property of others. DICOM(Dynamic Incremental Comparison Method), a method which was developed by this research to detect plagiarism of document, focuses on realizing a system that can detect plagiarized documents and parts efficiently, accurately and immediately by creating positive and various detectors.

  • PDF

머신러닝을 활용한 행위 및 스크립트 유사도 기반 크립토재킹 탐지 프레임워크 (Behavior and Script Similarity-Based Cryptojacking Detection Framework Using Machine Learning)

  • 임은지;이은영;이일구
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1105-1114
    • /
    • 2021
  • 최근 급상승한 암호 화폐의 인기로 인해 암호 화폐 채굴 악성코드인 크립토재킹 위협이 증가하고 있다. 특히 웹 기반 크립토재킹은 피해자가 웹 사이트에 접속만 하여도 피해자의 PC 자원을 사용해 암호 화폐를 채굴할 수 있으며 간단하게 채굴 스크립트만 추가하면 되기 때문에 공격이 쉽고 성능 열화와 고장의 원인이 된다. 크립토재킹은 피해자가 피해 상황을 인지하기 어렵기 때문에 크립토재킹을 효율적으로 탐지하고 차단할 수 있는 연구가 필요하다. 본 연구에서는 크립토재킹의 대표적인 감염 증상과 스크립트를 지표로 활용하여 효과적으로 크립토재킹을 탐지하는 프레임워크를 제안하고 평가한다. 제안한 크립토재킹 탐지 프레임워크에서 행위 기반 동적 분석 기법으로 컴퓨터 성능 지표를 학습한 K-Nearest Neighbors(KNN) 모델을 활용했고, 스크립트 유사도 기반 정적 분석 기법은 악성 스크립트 단어 빈도수를 학습한 K-means 모델을 크립토재킹 탐지에 활용했다. 실험 결과에 따르면 KNN 모델은 99.6%의 정확도를 보였고, K-means 모델은 정상 군집의 실루엣 계수가 0.61인 것을 확인하였다.

가변어휘 단어 인식에서의 미등록어 거절 알고리즘 성능 비교 (Performance Comparison of Out-Of-Vocabulary Word Rejection Algorithms in Variable Vocabulary Word Recognition)

  • 김기태;문광식;김회린;이영직;정재호
    • 한국음향학회지
    • /
    • 제20권2호
    • /
    • pp.27-34
    • /
    • 2001
  • 발화 검증이란 등록된 단어 목록 이외의 단어가 입력되었을 때, 미등록된 단어는 인식할 수 없는 단어임을 알려주는 기능으로써 사용자에게 친숙한 음성 인식 시스템을 설계하는데 중요한 기술이다. 본 논문에서는 가변어휘 단어 인식기에서 최소 검증 오류를 나타낼 수 있는 발화 검증 시스템의 알고리즘을 제안한다. 우선, 한국전자통신연구원의 PBW(Phonetically Balanced Words) 445DB를 이용하여 가변어휘 단어 인식에서의 미등록어 거절 성능을 향상시키는 효과적인 발화 검증 방법을 제안하였다. 구체적으로 특별한 훈련 과정이 없이도 유사 음소 집합을 많이 포함시킨 반음소 모델을 제안하여 최소 검증 오류를 지니도록 하였다. 또한, 음소 단위의 null hypothesis와 alternate hypothesis의 비를 이용한 음소 단위의 신뢰도는 null hypothesis로 정규화해서 강인한 발화 검증 성능을 보여 주었으며, 음소 단위의 신뢰도를 이용한 단어 단위의 신뢰도는 등록어와 미등록어 사이의 분별력을 잘 표현해 주었다. 이와 같이 새로이 제안된 반음소 모델과 발화 검증 방법을 사용했을 때, CA (Correctly Accept for Keyword: 등록어를 제대로 인정한 경우)는 약 89%, CR (Correctly Reject for OOV (Out-of-Vocabulary): 미등록어에 대해 거절한 경우)은 약 90%로써, 기존 필터 모델을 이용한 방법보다 미등록어 거절 성능이 ERR (Error Reduction Rate) 측면에서 약 15-21% 향상됨을 알 수 있었다.

  • PDF

Few-Shot Learning을 사용한 호스트 기반 침입 탐지 모델 (Host-Based Intrusion Detection Model Using Few-Shot Learning)

  • 박대경;신동일;신동규;김상수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권7호
    • /
    • pp.271-278
    • /
    • 2021
  • 현재 사이버 공격이 더욱 지능화됨에 따라 기존의 침입 탐지 시스템(Intrusion Detection System)은 저장된 패턴에서 벗어난 지능형 공격을 탐지하기 어렵다. 이를 해결하려는 방법으로, 데이터 학습을 통해 지능형 공격의 패턴을 분석하는 딥러닝(Deep Learning) 기반의 침입 탐지 시스템 모델이 등장했다. 침입 탐지 시스템은 설치 위치에 따라 호스트 기반과 네트워크 기반으로 구분된다. 호스트 기반 침입 탐지 시스템은 네트워크 기반 침입 탐지 시스템과 달리 시스템 내부와 외부를 전체적으로 관찰해야 하는 단점이 있다. 하지만 네트워크 기반 침입 탐지 시스템에서 탐지할 수 없는 침입을 탐지할 수 있는 장점이 있다. 따라서, 본 연구에서는 호스트 기반의 침입 탐지 시스템에 관한 연구를 수행했다. 호스트 기반의 침입 탐지 시스템 모델의 성능을 평가하고 개선하기 위해서 2018년에 공개된 호스트 기반 LID-DS(Leipzig Intrusion Detection-Data Set)를 사용했다. 해당 데이터 세트를 통한 모델의 성능 평가에 있어서 각 데이터에 대한 유사성을 확인하여 정상 데이터인지 비정상 데이터인지 식별하기 위해 1차원 벡터 데이터를 3차원 이미지 데이터로 변환하여 재구성했다. 또한, 딥러닝 모델은 새로운 사이버 공격 방법이 발견될 때마다 학습을 다시 해야 한다는 단점이 있다. 즉, 데이터의 양이 많을수록 학습하는 시간이 오래 걸리기 때문에 효율적이지 못하다. 이를 해결하기 위해 본 논문에서는 적은 양의 데이터를 학습하여 우수한 성능을 보이는 Few-Shot Learning 기법을 사용하기 위해 Siamese-CNN(Siamese Convolutional Neural Network)을 제안한다. Siamese-CNN은 이미지로 변환한 각 사이버 공격의 샘플에 대한 유사성 점수에 의해 같은 유형의 공격인지 아닌지 판단한다. 정확성은 Few-Shot Learning 기법을 사용하여 정확성을 계산했으며, Siamese-CNN의 성능을 확인하기 위해 Vanilla-CNN(Vanilla Convolutional Neural Network)과 Siamese-CNN의 성능을 비교했다. Accuracy, Precision, Recall 및 F1-Score 지표를 측정한 결과, Vanilla-CNN 모델보다 본 연구에서 제안한 Siamese-CNN 모델의 Recall이 약 6% 증가한 것을 확인했다.

로컬 와핑 및 윤곽선 추출을 이용한 캐리커처 제작 (Caricaturing using Local Warping and Edge Detection)

  • 최성진;배현;김성신;우광방
    • 한국지능시스템학회논문지
    • /
    • 제13권4호
    • /
    • pp.403-408
    • /
    • 2003
  • 캐리커처의 일반적인 의미는 어떤 사람이나 사물의 특징을 추출하여 익살스럽게 풍자한 그림이나 글이다. 다시 말해, 캐리커처는 사람의 얼굴에서 특징을 잡아 과장하거나 왜곡하여 그린 데생이라고 한다. 컴퓨터를 이용한 기존의 캐리커처 제작 방법으로는, 입력 이미지 좌표의 통계적인 차이 값을 이용하는 PICASSO 시스템 방법, 제작자의 애매한 느낌을 퍼지 논리를 이용하여 표현하는 방법, 이미지론 와핑하는 방법, 여러 단계의 벡터 필드 변환을 이용하는 방법 등이 연구되어 왔다. 본 논문에서는 실시간 또는 준비된 영상을 입력으로 받아 저장한 후, 네 단계의 과정으로 처리한 후 최종적으로 캐리커처 된 이미지를 생성하게 된다. 각 단계별 처리 내용으로는 첫 번째 단계에서는 영상에서 얼굴을 검출하고 두 번째 단계에서는 특정 얼굴부위의 기하학적 정보를 좌표 값으로 추출한다. 세 번째 단계에서는 전 단계에서 얻은 좌표 값으로 로컬 와핑 기법을 이용하여 영상을 변환한다. 네 번째 단계에서는 변형된 영상으로 퍼지 논리를 이용하여 보다 개선된 윤곽선 이미지로 변환하여 캐리커처 이미지를 얻는다. 본 논문에서는 영상 인식, 변환 및 윤곽선 검출 및 등의 여러 가지 영상 처리 기법을 이용하여 기존의 캐리커처 제작 방식보다 간단하고, 복잡한 연산 과정이 없는 캐리커처 제작 시스템을 구현하였다.

음성인식을 위한 혼돈시스템 특성기반의 종단탐색 기법 (A New Endpoint Detection Method Based on Chaotic System Features for Digital Isolated Word Recognition System)

  • 장한;정길도
    • 전자공학회논문지SC
    • /
    • 제46권5호
    • /
    • pp.8-14
    • /
    • 2009
  • 음성 인식 연구에서 잡음이 있는 상태에서 음성 발음상의 시작점과 종단점을 찾는 것은 매우 중요하다. 기존 음성인식 시스템의 오차는 대부분 참고템플릿의 시작점과 종단점을 왜란이나 잡음으로 인해 자동적으로 찾지 못했을 경우 발생한다. 따라서 음성 신호상에서 필요 없는 부분을 제거할 수 있는 방법이 필요하다. 기존의 음성 종단점을 찾는 방법으로는 시간도메인 측정방법, 미세시간 에너지 분석, 영교차율 방법이 있다. 위의 방법들은 저주파 신호 노이즈의 영향에 정밀성을 보장을 못한다. 따라서 본 논문에서는 시간영역상에서 리야프노프 지수를 이용한 종단점 인식 알고리즘을 제안하였다. 기존의 방법들과의 비교를 통해 제안한 방법의 성능 우수성을 보였으며, 시뮬레이션 및 실험을 통해 잡음환경에서도 음성종단 인식이 가능함을 보였다.

KOSDAQ 시장의 관리종목 지정 탐지 모형 개발 (Development of a Detection Model for the Companies Designated as Administrative Issue in KOSDAQ Market)

  • 신동인;곽기영
    • 지능정보연구
    • /
    • 제24권3호
    • /
    • pp.157-176
    • /
    • 2018
  • 관리종목은 상장폐지 가능성이 높은 기업들을 즉시 퇴출하기 보다는 시장 안에서 일정한 제약을 부여하고, 그러한 기업들에게 상장폐지 사유를 극복할 수 있는 시간적 기회를 주는 제도이다. 뿐만 아니라 이를 투자자 및 시장참여자들에게 공시하여 투자의사결정에 주의를 환기시키는 역할을 한다. 기업의 부실화로 인한 부도 예측에 관한 연구는 많이 있으나, 부실화 가능성이 높은 기업에 대한 사회, 경제적 경보체계라 할 수 있는 관리종목에 관한 연구는 상대적으로 매우 부족하다. 이에 본 연구는 코스닥 기업들 가운데 관리종목 지정 기업과 비관리종목 기업을 표본으로 삼아 로지스틱 회귀분석과 의사결정나무 분석을 이용하여 관리종목 지정 예측 모형을 개발하고 검증하였다. 분석결과에 따르면 로지스틱 회귀분석 모형은 ROE(세전계속사업이익), 자기자본현금흐름률, 총자산회전율을 사용하여 관리종목 지정을 예측하였으며, 전체 평균 예측 정확도는 검증용 데이터셋에 대해 86%의 높은 성능을 보여주었다. 의사결정나무 모형은 현금흐름/총자산과 ROA(당기순이익)를 통한 분류규칙을 적용하여 약 87%의 예측 정확도를 보여주었다. 로지스틱 회귀분석 기반의 관리종목 탐지 모형의 경우 ROE(세전계속사업이익)와 같은 구체적인 관리종목 지정 사유를 반영하면서 기업의 활동성에 초점을 맞추어 관리종목 지정 경향성을 설명하는 반면, 의사결정 관리종목 탐지 모형은 기업의 현금흐름을 중심으로 하여 관리종목 지정을 예측하는 것으로 나타났다.