• Title/Summary/Keyword: 모델식별

Search Result 1,073, Processing Time 0.027 seconds

Human/Vehicle Classification using Hilbert Scan Distance (할버트 스캔 거리값을 이용한 사람/차 식별 알고리즘)

  • Baek, Young-Min;Choi, Jeong-Hwan;Choi, Jin-Young
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.455-456
    • /
    • 2007
  • 물체 식별은 감시 시스템에서 중요한 역할을 수행한다. 특히 사람/차 식별은 해당 사물의 존재 유무를 파악하기 위해 다양한 어플리케이션에서 사용된다. 우리는 외곽선 정보를 이용하여 빠르게 물체 식별을 할 수 있는 알고리즘을 제안한다. 감시 영상에서 움직이는 물체를 찾은 후, 외곽선 정보를 추출하여 미리 저장해 둔 사물의 모델과 비교하여 가장 가까운 거리값(유사도)을 찾는 방식이다. 2차원의 영상 처리에는 기본적으로 많은 연산량이 필요하지만, 주변 픽셀 정보를 최대한 유지할 수 있는 할버트 패스(Hilbert Path)를 사용하여 1차원의 배열로 변환한 후 비교하기 때문에 기존 알고리즘보다 빠르게 두 모델간의 유사도를 측정할 수 있다. 제안된 알고리즘은 사람/차 식별에 매우 강인한 성능을 보여주었으며, 기존 템플릿 매칭 기법보다 연산량의 감소로 실시간 감시 시스템에서 사용할 수 있을 것으로 기대된다.

  • PDF

A Comparison of Author Name Disambiguation Performance through Topic Modeling (토픽모델링을 통한 저자명 식별 성능 비교)

  • Kim, Ha Jin;Jung, Hyo-jung;Song, Min
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2014.08a
    • /
    • pp.149-152
    • /
    • 2014
  • 본 연구에서는 저자명 모호성 해소를 위해 토픽모델링 기법을 사용하여 저자명을 식별 하였다. 기존의 토픽모델링은 용어 자질만을 고려하였지만 본 연구에서는 제 3의 메타데이터 자질을 활용하여 ACT(Author-Conference Topic Model) 모델과 DMR(Dirichlet-multinomial Regression) 토픽모델링을 대상으로 저자명 식별 성능을 평가, 비교하였다. 또한 수작업으로 저자 식별 작업을 한 데이터셋을 기반으로 저자 당 논문 수와 토픽 수에 차이를 두고 연구를 진행하였다. 그 결과 저자명 식별에 있어 ACT 모델보다 DMR 토픽모델링의 성능이 더 우수한 것을 알 수 있었다.

  • PDF

Vehicle Identification based on Appearance (차량 외형에 따른 차종 식별)

  • Shin, Seong-Yoon;Lee, Hyun-Chang;Ahn, Woo-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.101-102
    • /
    • 2016
  • 본 논문에서는 차량의 특징점들 사이의 간격과 크기의 비례식으로 자동차의 차종을 식별하는 방법을 제시한다. 자동차 관련 영상은 그 편의성을 위하여 기본 RGB모델에서 Gray색상 모델로 변환시켜 사용한다. 자동차의 배경 제거는 Canny Edge Direction을 통하여 수행하고 외곽선 검을을 통하여 원하는 특징 점을 얻는다.

  • PDF

모바일 RFID를 활용한 Tag-Table 비즈니스 모델 분석

  • Lee, Gyeong-Jeon;Lee, Hyeon-Seok
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.417-422
    • /
    • 2007
  • 개인 휴대 단말에 전파식별(Radio Frequency Identification) 기술이 결합됨에 따라, 전파식별 기술의 활용이 기존의 유통, 물류 등 B2B의 영역에서 벗어나 B2C영역으로 확대될 것으로 예상됨에 따라, 업계에서 다양한 시도가 이루어지고 있다. 본 논문에세는 인프라가 충분하지 않은 제약 조건하에서 인프라를 공급하면서 구현 가능한 비즈니스 모델로서 서비스 공간 내에서 RFID 태그가 부착된 테이블(Tag-Table)을 이용하는 B2C 비즈니스 모델과 애플리케이션을 제시하고 분석하였다. 본 논문에서 제시하는 비즈니스가 이뤄지기 위해서는 태그 테이블이 위치할 공간 제공자의 참여 여부가 중요하므로, 공간 제공자의 비용/수익 분석을 중심으로 비지니스 모델의 유효조건을 분석하였다.

  • PDF

The Quality Evaluation Model of Software Component (소프트웨어 컴포넌트의 품질 평가 모델)

  • Kim, Ji-Hyeok;Kim, Soo-Dong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.05a
    • /
    • pp.307-313
    • /
    • 2006
  • 소프트웨어 컴포넌트는 특정 도메인 내에서 패밀리 멤버들 사이의 공통 기능성을 구현한 것이다. 하나의 멤버를 위해 개발된 컴포넌트는 다양한 패밀리 멤버에서 재사용하기 어렵다. 그러므로, 컴포넌트를 개발할 경우에 다양한 멤버에 대해 고려해야 한다. 그러므로 소프트웨어 컴포넌트의 품질 측정은 성공적인 컴포넌트 기반 시스템 개발을 위한 중요한 선행작업이다. 본 논문에서는 소프트웨어 컴포넌트의 품질을 평가하기 위한 품질 평가 모델을 제안한다. 소프트웨어 컴포넌트를 측정하기 위해서 소프트웨어 컴포넌트의 특징을 식별하고, 식별된 특징을 기반으로 하여 소프트웨어 컴포넌트의 품질 평가 모델을 제안한다. 제안된 품질 평가 모델은 특성, 부특성, 메트릭으로 구성된다.

  • PDF

Improving A Text Independent Speaker Identification System By Frame Level Likelihood Normalization (프레임단위유사도정규화를 이용한 문맥독립화자식별시스템의 성능 향상)

  • 김민정;석수영;정현열;정호열
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.487-490
    • /
    • 2001
  • 본 논문에서는 기존의 Caussian Mixture Model을 이용한 실시간문맥독립화자인식시스템의 성능을 향상시키기 위하여 화자검증시스템에서 좋은 결과를 나타내는 유사도정규화 ( Likelihood Normalization )방법을 화자식별시스템에 적용하여 시스템을 구현하였으며, 인식실험한 결과에 대해 보고한다. 시스템은 화자모델생성단과 화자식별단으로 구성하였으며, 화자모델생성단에서는, 화자발성의 음향학적 특징을 잘 표현할 수 있는 GMM(Gaussian Mixture Model)을 이용하여 화자모델을 작성하였으며. GMM의 파라미터를 최적화하기 위하여 MLE(Maximum Likelihood Estimation)방법을 사용하였다. 화자식별단에서는 학습된 데이터와 테스트용 데이터로부터 ML(Maximum Likelihood)을 이용하여 프레임단위로 유사도를 계산하였다. 계산된 유사도는 유사도 정규화 과정을 거쳐 스코어( SC)로 표현하였으며, 가장 높은 스코어를 가지는 화자를 인식화자로 결정한다. 화자인식에서 발성의 종류로는 문맥독립 문장을 사용하였다. 인식실험을 위해서는 ETRI445 DB와 KLE452 DB를 사용하였으며. 특징파라미터로서는 켑스트럼계수 및 회귀계수값만을 사용하였다. 인식실험에서는 등록화자의 수를 달리하여 일반적인 화자식별방법과 프레임단위유사도정규화방법으로 각각 인식실험을 하였다. 인식실험결과, 프레임단위유사도정규화방법이 인식화자수가 많아지는 경우에 일반적인 방법보다 향상된 인식률을 얻을수 있었다.

  • PDF

Implementation of efficient L-diversity de-identification for large data (대용량 데이터에 대한 효율적인 L-diversity 비식별화 구현)

  • Jeon, Min-Hyuk;Temuujin, Odsuren;Ahn, Jinhyun;Im, Dong-Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.465-467
    • /
    • 2019
  • 최근 많은 단체나 기업에서 다양하고 방대한 데이터를 요구로 하고, 그에 따라서 국가 공공데이터나 데이터 브로커등 데이터를 통해 직접 수집 하거나 구매해야 하는 경우가 많아지고 있다. 하지만 개인정보의 경우 개인의 동의 없이는 타인에게 양도가 불가능하여 이러한 데이터에 대한 연구에 어려움이 있다. 그래서 특정 개인을 추론할 수 없도록 하는 비식별 처리 기술이 연구되고 있다. 이러한 비식별화의 정도는 모델로 나타낼 수가 있는데, 현재 k-anonymity 와 l-diversity 모델 등이 많이 사용된다. 이 중에서 l-diversity 는 k-anonymity 의 만족 조건을 포함하고 있어 비식별화의 정도가 더욱 강하다. 이러한 l-diversity 모델을 만족하는 알고리즘은 The Hardness and Approximation, Anatomy 등이 있는데 본 논문에서는 일반화 과정을 거치지 않아 유용성이 높은 Anatomy 의 구현에 대해 연구하였다. 또한 비식별화 과정은 전체 데이터에 대한 특성을 고려해야 하기 때문에 데이터의 크기가 커짐에 따라 실질적인 처리량이 방대해지는데, 이러한 문제를 Spark 를 통해 데이터가 커짐에 따라서 최대한 안정적으로 대응하여 처리할 수 있는 시스템을 구현하였다.

A Study on the Model for Determining the Deceptive Status of Attackers using Markov Chain (Markov Chain을 이용한 기만환경 칩입 공격자의 기만 여부 예측 모델에 대한 연구)

  • Sunmo Yoo;Sungmo Wi;Jonghwa Han;Yonghyoun Kim;Jungsik Cho
    • Convergence Security Journal
    • /
    • v.23 no.2
    • /
    • pp.37-45
    • /
    • 2023
  • Cyber deception technology plays a crucial role in monitoring attacker activities and detecting new types of attacks. However, along with the advancements in deception technology, the development of Anti-honeypot technology has allowed attackers who recognize the deceptive environment to either cease their activities or exploit the environment in reverse. Currently, deception technology is unable to identify or respond to such situations. In this study, we propose a predictive model using Markov chain analysis to determine the identification of attackers who infiltrate deceptive environments. The proposed model for deception status determination is the first attempt of its kind and is expected to overcome the limitations of existing deception-based attacker analysis, which does not consider attackers who identify the deceptive environment. The classification model proposed in this study demonstrated a high accuracy rate of 97.5% in identifying and categorizing attackers operating in deceptive environments. By predicting the identification of an attacker's deceptive environment, it is anticipated that this model can provide refined data for numerous studies analyzing deceptive environment intrusions.

A Study on Impacts of De-identification on Machine Learning's Biased Knowledge (머신러닝 편향성 관점에서 비식별화의 영향분석에 대한 연구)

  • Soohyeon Ha;Jinsong Kim;Yeeun Son;Gaeun Won;Yujin Choi;Soyeon Park;Hyung-Jong Kim;Eunsung Kang
    • Journal of the Korea Society for Simulation
    • /
    • v.33 no.2
    • /
    • pp.27-35
    • /
    • 2024
  • We aimed to shed light on the issue of perpetuating societal disparities by analyzing the impact of inherent biases present in datasets used for training artificial intelligence models on the predictions generated by Artificial Intelligence(AI). Therefore, to examine the influence of data bias on AI models, we constructed an original dataset containing biases related to gender wage gaps and subsequently created a de-identified dataset. Additionally, by utilizing the decision tree algorithm, we compared the outputs of AI models trained on both the original and de-identified datasets, aiming to analyze how data de-identification affects the biases in the results produced by artificial intelligence models. Through this, our goal was to highlight the significant role of data de-identification not only in safeguarding individual privacy but also in addressing biases within the data.

Lofargram analysis and identification of ship noise based on Hough transform and convolutional neural network model (허프 변환과 convolutional neural network 모델 기반 선박 소음의 로파그램 분석 및 식별)

  • Junbeom Cho;Yonghoon Ha
    • The Journal of the Acoustical Society of Korea
    • /
    • v.43 no.1
    • /
    • pp.19-28
    • /
    • 2024
  • This paper proposes a method to improve the performance of ship identification through lofargram analysis of ship noise by applying the Hough Transform to a Convolutional Neural Network (CNN) model. When processing the signals received by a passive sonar, the time-frequency domain representation known as lofargram is generated. The machinery noise radiated by ships appears as tonal signals on the lofargram, and the class of the ship can be specified by analyzing it. However, analyzing lofargram is a specialized and time-consuming task performed by well-trained analysts. Additionally, the analysis for target identification is very challenging because the lofargram also displays various background noises due to the characteristics of the underwater environment. To address this issue, the Hough Transform is applied to the lofargram to add lines, thereby emphasizing the tonal signals. As a result of identification using CNN models on both the original lofargrams and the lofargrams with Hough transform, it is shown that the application of the Hough transform improves lofargram identification performance, as indicated by increased accuracy and macro F1 scores for three different CNN models.