• 제목/요약/키워드: people re-identification

검색결과 14건 처리시간 0.024초

사람 재식별: 학제간 연구 과제 (People Re-identification: A Multidisciplinary Challenge)

  • 정동선
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.135-139
    • /
    • 2012
  • 인터넷의 확산과 정보 교환, 배포와 수집 기술에 대한 의존도의 증대로 과거와는 비교할 수 없는 대용량의 데이터가 생성되었다. 대용량 데이터를 식별하고 가려내는 작업은 가까운 미래에 오늘날의 컴퓨터 과학의 상당 부분을 새롭게 정의할 것으로 예상된다. 여러 관련 분야에서 반복되는 중요한 과제는 재식별의 문제이다. 광범위한 정의에서, 재식별 문제는 과거에 인식된 객체를 다시 식별하는 문제이다. 예를 들면, 여러 장소에 설치된 감시 카메라에 포착된 어떤 사람을 추적하는 문제가 이에 해당한다. 본 논문에서는 서로 다른 분야에서 이 과제를 어떻게 정의하고, 이 과제를 어떻게 해결하는가에 대해 비교 분석한다. 비디오 감시에서 사람 재식별, 텍스트 샘플에서 저자 식별, 사진 선호도에 따른 사용자 식별 등이 이에 포함된다. 본 논문은 또한 학제간 해결 방안이 장점을 지니는 상황에 대한 비전을 제시한다.

사람과 자동차 재인식이 가능한 다중 손실함수 기반 심층 신경망 학습 (Deep Neural Networks Learning based on Multiple Loss Functions for Both Person and Vehicles Re-Identification)

  • 김경태;최재영
    • 한국멀티미디어학회논문지
    • /
    • 제23권8호
    • /
    • pp.891-902
    • /
    • 2020
  • The Re-Identification(Re-ID) is one of the most popular researches in the field of computer vision due to a variety of applications. To achieve a high-level re-identification performance, recently other methods have developed the deep learning based networks that are specialized for only person or vehicle. However, most of the current methods are difficult to be used in real-world applications that require re-identification of both person and vehicle at the same time. To overcome this limitation, this paper proposes a deep neural network learning method that combines triplet and softmax loss to improve performance and re-identify people and vehicles simultaneously. It's possible to learn the detailed difference between the identities(IDs) by combining the softmax loss with the triplet loss. In addition, weights are devised to avoid bias in one-side loss when combining. We used Market-1501 and DukeMTMC-reID datasets, which are frequently used to evaluate person re-identification experiments. Moreover, the vehicle re-identification experiment was evaluated by using VeRi-776 and VehicleID datasets. Since the proposed method does not designed for a neural network specialized for a specific object, it can re-identify simultaneously both person and vehicle. To demonstrate this, an experiment was performed by using a person and vehicle re-identification dataset together.

효과적인 은퇴설계를 위한 은퇴코칭모델(RE-TIRE) 개발 연구 (The Development of the Retirement Coaching Model(RE-TIRE) for Effective Retirement Planning)

  • 최현자;조혜진;김민정;이지영;장연주;서우경
    • 한국콘텐츠학회논문지
    • /
    • 제15권12호
    • /
    • pp.459-470
    • /
    • 2015
  • 본 연구는 은퇴설계에 코칭기법의 체계적 대화법을 적용하여 은퇴설계의 필요성을 인식하고 실행력을 향상시키기 위해 '효과적인 은퇴설계를 위한 은퇴코칭모델(RE-TIRE)'을 개발하였다. 문헌검토를 통해 모델초안을 개발하였고, 은퇴설계와 코칭분야 전문가들의 타당도 검증을 통해 수정, 보완하였다. 최종 은퇴코칭모델은 총 5단계로 구성되었다. 첫째, 라포형성과 임파워링으로 구성된 RE(rapport and empowerment)단계는 '관계형성'으로 코치와 은퇴설계를 받으려는 사람 간의 라포를 형성하는 단계이다. 둘째, T(target establishment)단계는 '목표설정'으로 대화의 주제를 선정하고 목표를 설정하는 단계이다. 셋째, I(identification)단계는 '계획수립'으로 은퇴설계 목표를 달성하기 위한 큰 계획을 수립하는 단계이다. 넷째, R(realization)단계는 '실행'으로 계획의 구체적인 수행일정과 방법을 스스로 수립하는 단계이다. 다섯째, E(evaluation)단계는 '평가'로 코칭 세션 동안 느낀 점을 공유하고 향후 계획과 실행방안을 보완하는 단계이다.

Strategy Design to Protect Personal Information on Fake News based on Bigdata and Artificial Intelligence

  • Kang, Jangmook;Lee, Sangwon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제11권2호
    • /
    • pp.59-66
    • /
    • 2019
  • The emergence of new IT technologies and convergence industries, such as artificial intelligence, bigdata and the Internet of Things, is another chance for South Korea, which has established itself as one of the world's top IT powerhouses. On the other hand, however, privacy concerns that may arise in the process of using such technologies raise the task of harmonizing the development of new industries and the protection of personal information at the same time. In response, the government clearly presented the criteria for deidentifiable measures of personal information and the scope of use of deidentifiable information needed to ensure that bigdata can be safely utilized within the framework of the current Personal Information Protection Act. It strives to promote corporate investment and industrial development by removing them and to ensure that the protection of the people's personal information and human rights is not neglected. This study discusses the strategy of deidentifying personal information protection based on the analysis of fake news. Using the strategies derived from this study, it is assumed that deidentification information that is appropriate for deidentification measures is not personal information and can therefore be used for analysis of big data. By doing so, deidentification information can be safely utilized and managed through administrative and technical safeguards to prevent re-identification, considering the possibility of re-identification due to technology development and data growth.

Neuroscience and the Social Powers of Narrative: How Stories Configure Our Brains

  • Armstrong, Paul B.
    • 영어영문학
    • /
    • 제64권1호
    • /
    • pp.3-24
    • /
    • 2018
  • Stories are important instruments for configuring our cognitive and social worlds, but they do not necessarily make us more caring or less aggressive and self-involved. The ability to tell and follow a story requires cognitive capacities that are basic to the neurobiology of mental functioning, and so it would stand to reason that our experiences with stories would draw on and re-shape patterns of interaction that extend beyond the immediate experience of reading or listening to a narrative. Our intuitive, bodily-based ability to understand the actions of other people is fundamental to social relations, including the circuit between the representation of a configured action emplotted in a narrative and the reader's or listener's activity of following the story as we assimilate its patterns into the figures that shape our worlds. The activity of following a narrative can have a variety of beneficial or potentially noxious social consequences, either promoting the shared intentionality that neurobiologically oriented cultural anthropologists identify as a unique human capacity supporting culturally productive collaboration, or habitualizing and thereby naturalizing particular patterns of perception into rigid ideological constructs. The doubling of "me" and "not-me" in narrative acts of identification may promote the "we-intentionality" that makes socially beneficial cooperation possible, or it can set off mimetic conflict and various contagion effects. Neuroscience cannot predict what the social consequences of narrative will be, but it can identify the brain- and body-based processes through which (for better or worse) stories exercise social power.

사전학습된 CNN의 계층별 특징추출능력연구 (Layer-wise Feature Extraction Capacity using Pre-trained CNN)

  • 이재환;윤숙;박동선
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2016년도 춘계 종합학술대회 논문집
    • /
    • pp.435-436
    • /
    • 2016
  • 최근 객체인식 분야에서는 Convolutional Neural Network (CNN)이 주목받고 있다. CNN의 특징 중 하나는 입력이미지로 부터 특징 추출 방법을 스스로 학습한다는 것이다. 전통적은 객체인식 방법에서는 hand-written feature extractor를 사용하지만, CNN은 스스로가 특징을 추출한다. 하지만 CNN은 많은 학습데이터와 학습 시간을 필요로 한다. 우리는 객체인식 데이터로 사전학습된 CNN을 사용하여 특징을 추출하였고, 이 특징으로 People re-identification을 수행하였다. 이 과정에서 어떠한 학습도 하지 않았지만 CNN은 다른 영상처리 응용에 대해서도 비교적 좋은 성능을 보여주었다.

  • PDF

Gen2 기반 RFID 시스템에 적합한 암호 기법 설계 (Encryption scheme suitable to RFID Systems based on EPC Generation2)

  • 원태연;김일중;최은영;이동훈
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.67-75
    • /
    • 2008
  • RFID(Radio frequency Identification) 시스템이란 태그(Tag)와 리더(Reader)가 무선주파수(Radio Frequency)를 이용하여 물리적 접촉 없이 데이터 통신이 가능한 자동 인식 시스템을 말한다. RFID 시스템은 태그에 쓰기(Re-write)가 가능하고 무선공간에서 다수의 태그를 동시에 인식 가능하다는 장점 때문에 바코드 시스템을 대체할 신기술로 주목받고 있다. 그러나 태그와 리더가 무선 주파수를 이용하여 통신하기 때문에 시스템 보안과 개인 프라이버시 침해의 문제를 발생시킨다. 이것을 해결하기 위한 많은 연구가 있었으며 그 결과 다양한 보안 기법들이 제안되었다. 하지만 제안된 많은 보안기법들은 저가 기반의 Gen2 태그에는 적용하기 어렵다. 따라서 본 논문에서는 Gen2기반의 RFID 시스템에 적합한 행렬(matrix)을 이용하여 암호화하는 기법을 제안한다. 그리고 RFID 장비를 사용하여 시뮬레이션을 해봄으로서 제안 기법의 효율성과 안전성을 분석하고 적용 가능한 응용 환경에 대해서 알아본다.

딥러닝 기반 소형선박 승선자 조난 인지 시스템 (Deep Learning based Distress Awareness System for Small Boat)

  • 전해명;노재규
    • 대한임베디드공학회논문지
    • /
    • 제17권5호
    • /
    • pp.281-288
    • /
    • 2022
  • According to statistics conducted by the Korea Coast Guard, the number of accidents on small boats under 5 tons is increasing every year. This is because only a small number of people are on board. The previously developed maritime distress and safety systems are not well distributed because passengers must be equipped with additional remote equipment. The purpose of this study is to develop a distress awareness system that recognizes man over-board situations in real time. This study aims to present the part of the passenger tracking system among the small ship's distress awareness situational system that can generate passenger's location information in real time using deep learning based object detection and tracking technologies. The system consisted of the following steps. 1) the passenger location information is generated in the form of Bounding box using its detection model (YOLOv3). 2) Based on the Bounding box data, Deep SORT predicts the Bounding box's position in the next frame of the image with Kalman filter. 3) When the actual Bounding Box is created within the range predicted by Kalman-filter, Deep SORT repeats the process of recognizing it as the same object. 4) If the Bounding box deviates the ship's area or an error occurs in the number of tracking occupant, the system is decided the distress situation and issues an alert. This study is expected to complement the problems of existing technologies and ensure the safety of individuals aboard small boats.

수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계 (Efficient Mutual Authentication Protocol Suitable to Passive RFID System)

  • 원태연;천지영;박춘식;이동훈
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.63-73
    • /
    • 2008
  • RFID(Radio Frequency IDentification) 시스템은 일정한 라디오 주파수 대역을 이용해 무선 방식으로 각종 데이터를 주고받을 수 있는 시스템으로 기본적으로 태그(Tag)와 리더(Reader) 그리고 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 태그에 쓰기(Re-Write)가 가능하고 무선공간에서 다수의 태그를 동시에 인식 가능하다는 장점으로 인해 기존의 바코드 시스템을 대체하여 물류관리, 유통관리, 재고관리 분야에서 널리 사용되고 있다. 그러나 태그와 리더가 무선 주파수를 이용하여 통신하기 때문에 시스템 보안과 개인 프라이버시 침해 문제가 발생한다. 현재까지 RFID 시스템의 이러한 문제를 해결하기 위해 많은 연구가 있었으며 그 결과 다양한 보안 기법들이 제안되었다. 하지만 제안된 많은 보안 기법들은 UHF대역의 국제 표준인 Class-1 Generation-2 태그에는 적용하기 어렵다. 최근에 Chien과 Chen은 Class-1 Generation-2 태그에 적합한 상호 인증 프로토콜을 제안하였지만 이 또한 취약성이 존재하며 데이터베이스에서의 효율성이 떨어지는 문제점이 있다. 따라서 본 논문에서 Chien과 Chen이 제안한 기법을 분석하고 안전성과 효율성을 향상된 새로운 상호 인증 기법을 제안한다.

Strengthening Families: The Re-structuring of Family Services in Hong Kong

  • Leung, Joe C.B.
    • 한국사회복지학회:학술대회논문집
    • /
    • 한국사회복지학회 2002년도 국제학술대회 자료집
    • /
    • pp.3-19
    • /
    • 2002
  • The problems and needs of families in Hong Kong are becoming more complex. Traditional family structures and functions are rapidly eroding. Moreover, family problems are further exacerbated by a growing number of socio-economic issues including rising divorce rates and extra-marital affairs. continuous family reunion migration from Mainland China, emotional and financial cost of caring for the older people and the changing economy which has pushed more families into hardship. In effect, more and more families are becoming vulnerable to risk. Traditional family services in Hong Kong are varied in mode, operation and provision, often overlapping in service boundaries with other family-oriented programs. In many instances, family service centers are stretched far beyond their capacity. As a consequence, they become too reactive, remedial and casework dominated. The University of Hong Kong Consultant Team recommended that family service programs have to protect vulnerable families and strengthen family capacities to promote maximum independence. The direction of family services is summarized as: strengthening families; child-centered, family-focused and community-based. New integrative family service centers aim at attaining the principles of promoting accessibility to users with minimum physical, psychological and administrative barriers; early identification of needs and intervention before the further deterioration of problems; integration of services cutting across program boundaries, and partnership between service providers to achieve efficient and effective use of scarce resources. Under the new model, multi-skilled teams can respond more proactively to a wide range of social needs, rather than addressing needs in isolation. To demonstrate the effectiveness of the new model, the consultant team has been commissioned by the government to evaluate the performance of these two-year pilot projects. More importantly, a coherent and family-friendly social policy should be formulated to strengthen family capacity against family-related problems.

  • PDF