• Title/Summary/Keyword: 모델트리기법

Search Result 225, Processing Time 0.025 seconds

Recognition and Reconstruction of 3-D Polyhedral Object using Model-based Perceptual Grouping (모델 기반 지각적 그룹핑을 이용한 3차원 다면체의 인식 및 형상 복원)

  • 박인규;이경무;이상욱
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.7B
    • /
    • pp.957-967
    • /
    • 2001
  • 본 논문에서는 모델 기반 지각적 그룹핑을 이용한 3차원 다면체의 인식 및 형상 복원에 관한 새로운 기법을 제안한다. 2차원 입력 영상과 여기에서 추출된 특징들의 3차원 특징을 거리 측정기를 이용하여 추출하여 인식 및 복원의 기본 특징으로 이용한다. 이 때, 모델의 3차원 기하학적 정보는 결정 트리 분류기에 의하여 학습되며 지각적 그룹핑은 이와 같은 모델 기반으로 이루어진다. 또한, 1차 그룹핑의 결과로 얻어진 3차원 직선 특징간의 관계는 Gestalt 그래프로 표현되며 이것의 부그래프 분할을 통하여 인식을 위한 후보 그룹이 생성된다. 마지막으로 각각의 후보 그룹은 3차원 모델과 정렬되어 가장 잘 부합되는 그룹을 인식 결과로 생성하게 된다. 그리고 정렬의 결과로서 2차원 텍스춰를 추출하여 3차원 모델에 매핑함으로써 실제적인 3차원 형상을 복원할 수 있다. 제안하는 알고리듬의 성능을 평가하기 위하여 불록 영상과 지형 모델 보드 영상에 대하여 실험을 수행하였다. 실험 결과, 모델 기반의 그룹핑 기법은 결과 그룹의 수를 상당히 감소시켰으며 또한 잡음과 가리워짐에 강건한 인식과 복원 결과가 얻어졌다.

  • PDF

Efficient Method of "Conformance Checking" in Process Mining (프로세스 마이닝에서의 효율적인 적합성 판단 기법)

  • Kim, Gwang-Bok;Heu, Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.66-71
    • /
    • 2010
  • BPMS, ERP, SCM 등 프로세스 인식 정보시스템들이 널리 쓰이게 되면서 프로세스 마이닝에 대한 연구가 활발하게 이루어지고 있다. 프로세스 마이닝은 프로세스가 실행되는 동안 저장된 이벤트 로그로부터 정보를 추출하는 기법이다. 추출된 로그정보는 비즈니스 프로세스의 분석 및 재설계에 사용될 프로세스 모델을 생성하게 된다. 프로세스 마이닝 기법은 프로세스의 자동화 및 기업의 업무정보들을 관리하는 프로세스 기반 정보시스템의 정확성 및 효율성을 위한 중요한 부분을 차지하지만 현재까지의 연구는 생성된 이벤트 로그로부터 프로세스 모델을 재설계하는 프로세스 발견 기법 (Process Discovery Technique)을 적용한 부분에서만 활발히 진행되었다. 프로세스 마이닝은 프로세스 발견 기법 외에도 프로세스 적합성검사 기법 (Process Conformance Checking Technique) 및 프로세스 확장 기법 (Process Extension Technique)이 존재한다. 이들은 많은 프로세스 발견 기법에 대한 연구들이 진행되고 나서야 최근 프로세스 마이닝의 이슈로 떠오르고 있다. 본 논문에서는 프로세스 적합성 검사를 위해 수집된 이벤트 로그와 기존에 나와 있는 여러 가지 프로세스 발견 알고리즘을 통해 생성된 프로세스를 수치적으로 비교할 수 있는 두 가지 애트리뷰트를 제시하였다.

  • PDF

A Service Security Model for the OSGi Sonics Framework Environment (OSGi 서비스 프레임워크 환경에서의 서비스 보안 모델)

  • 박대하;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.625-627
    • /
    • 2001
  • 본 논문에서는 OSGi서비스 프레임워크 환경에서 서비스의 접근 통제 기법을 구현할 수 있는 정형화된 보안 모델을 제시하고 있다. OSSEM(OSGi Service Security Extension Model)이라고 하는 이 보안 모델은 위임, 허가, 거부의 3가지 권한 엔트리를 정의하여 동적으로 설치되는 번들에서 독립적인 보안 정책의 설정을 지원하며, 다른 번들의 정책과 결합될 때 안전한 서비스의 수행을 보장한다. 이 모델은 유연성있는 보안 정책의 설정의 가능하고 OSGi 서비스 프레임워크 환경에서 기존의 Java 2 보안 아키텍처와 쉽게 통합이 가능하므로 번들과 서비스에 대한 접근 통제 뿐만 아니라 OSG 내부 자원의 접관 통제 방안으로도 확장할 수 있다.

  • PDF

Making Cache-Conscious CCMR-trees for Main Memory Indexing (주기억 데이타베이스 인덱싱을 위한 CCMR-트리)

  • 윤석우;김경창
    • Journal of KIISE:Databases
    • /
    • v.30 no.6
    • /
    • pp.651-665
    • /
    • 2003
  • To reduce cache misses emerges as the most important issue in today's situation of main memory databases, in which CPU speeds have been increasing at 60% per year, and memory speeds at 10% per year. Recent researches have demonstrated that cache-conscious index structure such as the CR-tree outperforms the R-tree variants. Its search performance can be poor than the original R-tree, however, since it uses a lossy compression scheme. In this paper, we propose alternatively a cache-conscious version of the R-tree, which we call MR-tree. The MR-tree propagates node splits upward only if one of the internal nodes on the insertion path has empty room. Thus, the internal nodes of the MR-tree are almost 100% full. In case there is no empty room on the insertion path, a newly-created leaf simply becomes a child of the split leaf. The height of the MR-tree increases according to the sequence of inserting objects. Thus, the HeightBalance algorithm is executed when unbalanced heights of child nodes are detected. Additionally, we also propose the CCMR-tree in order to build a more cache-conscious MR-tree. Our experimental and analytical study shows that the two-dimensional MR-tree performs search up to 2.4times faster than the ordinary R-tree while maintaining slightly better update performance and using similar memory space.

Specification and Analysis of System Properties by using Petri nets (페트리 네트를 이용한 시스템 속성의 명세 및 분석)

  • Lee, Woo-Jin
    • The KIPS Transactions:PartD
    • /
    • v.11D no.1
    • /
    • pp.115-122
    • /
    • 2004
  • Software system modeling has a goal for finding and solving system's problems by describing and analyzing system model in formal notations. Petri nets, as graphical formalism, have been used in describing and analyzing the software systems such as parallel systems, real-time system, and protocols. In the analysis of Petri nets, general system properties such as deadlock and liveness are analyzed by the reachability analysis. On the other side, specific properties such as functional requirements and constraints are checked by model-checking. However, since these analysis methods are based on enumeration of ail possible states, there nay be state explosion problem, which means that system states exponentially increase as the size of system is larger. In this paper, we propose a new method for mechanically checking system properties with avoiding state explosion problem. At first, system properties are described in property nets then the system model and the property net are composed and analyzed. In the compositional analysis, system parts irrelevant to the specific property are reduced to minimize the analysis domain of the system. And it is possible to mechanically check whether a specific property is satisfied or not.

The Modeling of Pause Duration For Text-To-Speech Synthesis System (TTS 시스템을 위한 휴지기간 모델링)

  • Chung Jihye;Lee Yanhee
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.83-86
    • /
    • 2000
  • 본 논문에서는 비정형 단위를 사용한 음성 합성 시스템의 합성음에 대한 자연성을 향상시키기 위한 휴지 구간 추출 및 휴지 지속시간 예측 모델을 제안한다. 제안된 휴지 지속시간 예측 모델은 트리 기반 모델링 기법 중 하나인 CART (Classification And Regression Trees)방법을 이용하였다. 이를 위해 남성 단일 화자가 발성한 6,220개의 어절경계 포함하는 총 400문장의 문 음성 데이터베이스를 구축하였고, 이 데이터베이스로부터 V-fold Cross-Validation 방법에 의해 최적의 트리를 결정하였다. 이 모델을 평가한 결과, 휴지 구간 추출 정확율은 $81\%$로 휴지 구간 존재 추출 정확율은 $83\%, 휴지 구간 비존재 추출 정확율은 $80\%이었고, 실 휴지지속시간과 예측 휴지지속시간과의 다중상관 계수는 0.84로, 오차 범위 20ms 이내에서 의 정 확율은 $88\%$ 이었다. 또한, 휴지지속시간을 예측하여 적용한 합성음을 청취 실험한 결과 자연 음성과 대체적으로 유사하게 나타났다.

  • PDF

Realtime Speaker Independent Speech Recognition System of 1500 Words (1500 단어 실시간 화자 독립 음성인식 시스템)

  • Lee Gang Seong
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.15-18
    • /
    • 2000
  • 본 논문은 중규모 어휘인 1500여 단어 실시간 화자 독립 단독어 음성인식 시스템에 대해서 기술한다. 음향 모델은 HMM을 이용하였으며, 음소 모델은 문맥종속 모델인 트라이폰을 사용하였다. 이 시스템은 텍스트로부터 쉽게 사전을 구성할 수 있는 유연성을 갖는다. 선정된 단어는 주식시장에 상장되어 있는 1456개의 회사명으로 비교적 혼동하기 쉬운 단어들을 많이 포함한 사전이다. 실시간 처리를 위한 알고리즘들 중 인식율을 크게 저하시킬 가능성이 있는 기법들은 제외하였다. 여기에 트리 빔과 음소 빔을 적용하면서 topN을 적용하였으며 새로운 스코아 캐쉬 기법을 고안하였다. 특별히 스코아 캐쉬 기법은 인식율에는 전혀 영향을 미치지 않으면서 계산량을 $38\%$나 줄여주었다. 이런 기법들을 적용하여 실시간 음성인식을 구현할 수 있었다. Intel 450M CPU가 장착되어 있는 리눅스 시스템에서 평균 1.98초의 응답 시간을 보였다.

  • PDF

Authenticated IGMP for Controlling Access to Multicast Distribution Tree (멀티캐스트 분배트리 접근제어를 위한 Authenticated IGMP)

  • Park, Chang-Seop;Kang, Hyun-Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.2
    • /
    • pp.3-17
    • /
    • 2007
  • Receiver access control scheme is proposed to protect multicast distribution tree from DoS(Denial-of Service) attack induced by unauthorized use of IGMP(Internet group management protocol), by extending the security-related functionality of IGMP. Based on a specific network and business model adopted for commercial deployment of IP multicast applications, key management scheme is also presented for bootstrapping the proposed access control as well as accounting and billing for CP(Content Provider), NSP(Network Service Provider), and group members.

A Study on Security Models Access Control XML Document for Performance RBAC (RBAC 기법의 성능을 고려한 XML 문서 접근제어 보안모델에 관한연구)

  • Kim, Moon-Seok;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1226-1229
    • /
    • 2007
  • XML(eXtensible Markup Language)은 문서구조나 내용, 스타일의 자유로운 표현, 웹상에서 구조화된 문서의 전송이 가능하도록 설계된 표준 마크업 언어로, HTML에 비해 인터넷상에서의 정보 및 문서교환, 정보 검색 둥 이 편리한 장점을 갖는다. 그러나 XML 데이터가 방대해지고 복잡해짐에 따라 접근제어 정책을 규정하고 수행하기 위한 모델과 메커니즘의 필요에 따라 RBAC를 기반으로 하는 모델과 메커니즘에 대한 연구가 이루어지고 있다. 그러나 기존 연구들은 개념적 모델들 위주로 연구의 초점이 되어 있어 실제 모델 구현 시 시간적 공간적 오버헤드가 발생하는 단점이 있다. 따라서 본 연구에서는 XML 문서의 RBAC 기법을 기반으로 하는 노드의 권한 정보를 가지고 있는 접근 권한 트리 모델을 제안하였다. 이를 이용하여 노드권한에 모든 정보를 저장하고 권한을 가지는 구성요소에 접근할 경우나 권한을 추가로 부여하는 경우에 XML 엘리먼트, 속성, 링크 등의 세부요소에 대한 권한 체크 시간을 감소시켜 사용자에게 빠른 뷰를 제공할 수 있는 성능이 우수한 모델을 제시 하고자 한다.

  • PDF

A Study on Access Control over Multicast Distribution Tree for Sender in Mobile Multicast Environments based on HMIPv6 (HMIPv6 기반의 모바일 멀티캐스트 환경에서 송신자에 대한 멀티캐스트 분배 트리 접근제어에 관한 연구)

  • Han Byung-Jin;Jung Soo-Jin;Han Young-Ju;Chung Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.861-864
    • /
    • 2006
  • 인터넷과 무선통신 기술의 발달로 Mobile IP 에 대한 관심이 높아지고 있는 가운데 이동 중에도 멀티캐스트 서비스를 이용하기 위해 여러 가지 기술이 연구되고 있다. 인터넷과 멀티캐스트는 열린 모델이라 보안위협에 취약하다. 특히 멀티캐스트에서는 멀티캐스트 분배트리에 대한 접근제어가 중요하다. 본 논문에서는 이동 멀티캐스트에서 멀티캐스트 분배트리에 대한 송신자의 접근제어를 제공하여 서비스의 신뢰성을 높일 수 있는 MSAC (Multicast Source Access Control) 메커니즘을 제안한다. MSAC 과정은 이동하는 멀티캐스트 송신자의 정보들을 MSAC 서버를 통해 인증을 받아 허가되지 않은 노드의 멀티캐스트 분배 트리에 대한 접근을 방지하는 기법이다. MSAC 는 인터넷의 계층적인 특성을 이용하여 인증 회수를 줄이고, 토큰 인증방식을 사용하여 인증 시 메시지를 교환하는 횟수를 줄인다.

  • PDF