• Title/Summary/Keyword: 사이버 학습

Search Result 553, Processing Time 0.028 seconds

The Influence of Lexical Factors on Verbal Eojeol Recognition: Evidence from L1 Korean Speakers and L2 Korean Learners (한국어 용언 어절 재인에 미치는 어휘 변인의 영향 -모어 화자와 고급 학습자의 예-)

  • Kim, Youngjoo;Lee, Sunjin;Lee, Eun-Ha;Nam, Kichun;Jun, Hyunae;Lee, Sun-Young
    • Journal of Korean language education
    • /
    • v.29 no.3
    • /
    • pp.25-53
    • /
    • 2018
  • This study examined the influence of lexical factors on verbal Eojeol recognition. To meet the goal, forty-five L2 Korean learners and twenty-two Korean native speakers took Eojeol decision tasks measured with the lexical factors such as 'number of strokes', 'number of consonants and vowels', 'number of syllables', 'number of morphemes', 'whole Eojeol frequency', 'root frequency', 'first-syllable-sharing frequency', and 'number of dictionary meanings.' As a result, 'whole Eojeol frequency' was the most effective factor to predict Eojeol recognition reaction time for native speakers and L2 learners, which supports the full-list model. Other lexical factors influencing Eojeol recognition reaction time in L2 learners were different following their proficiency level.

An Internet Ethics Training Method by exploiting Smartphone (스마트폰을 활용한 인터넷윤리 교육 방법)

  • Kim, In-Hwan;Bae, Ji-Hye;Lee, Hyun;Park, Jung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1359-1361
    • /
    • 2012
  • 현실세계의 기본이 되는 사회규범 및 윤리교육이 있듯이 인터넷 기반의 사이버 세계에서도 윤리교육을 필요로 하는데, 이에 대한 교육 및 대처가 많이 부족하다. 특히, 국내외의 경우, 반복적인 학습이나 다양한 매체를 통해 일괄적으로 제시하는 방법을 통해 인터넷윤리교육을 진행하고 있으나, 체계적인 방법론을 제시하고 있지 못하고 있다. 따라서 본 논문에서는 스마트폰 기반의 스토리텔링 기법을 통한 새로운 인터넷윤리 교육방법을 제시하고자 한다. 특히, 기존 방법과 달리 새로운 인증프로그램, 수준별 맞춤 교육기법, 양방향 커뮤니케이션 기법, 유해정보 인증 방법 등 M-learning 기반으로 적용하여 효율적이고 구체적인 교육방법을 제시하였다.

Online Sonobuoy Deployment Method with Bayesian Optimization for Estimating Location of Submarines (잠수함 위치 추정을 위한 베이지안 최적화 기반의 온라인 소노부이 배치 기법)

  • Kim, Dooyoung
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.25 no.1
    • /
    • pp.72-81
    • /
    • 2022
  • Maritime patrol aircraft is an efficient solution for detecting submarines at sea. The aircraft can only detect submarines by sonobuoy, but the number of buoy is limited. In this paper, we present the online sonobuoy deployment method for estimating the location of submarines. We use Gaussian process regression to estimate the submarine existence probability map, and Bayesian optimization to decide the next best position of sonobuoy. Further, we show the performance of the proposed method by simulation.

認知建枸主義教學說計 在漢語發音教育中的必要性

  • Lee, Seon-Hui
    • 중국학논총
    • /
    • no.66
    • /
    • pp.85-103
    • /
    • 2020
  • We use prototypes (also known as referent in semiotics) when we understand the outside world. Different language users use different prototypes to decode the same sound. When we learn Chinese language as a foreign language, during it's sound perceptual process, Korean learners' target language prototypes are different from Chinese native speakers'. The purpose of the paper is to examine the theory of speech perception and the theory of constructivism teaching, and to suggest to the Chinese language teachers to have Cunstructivist approach while they design there teaching course. For this, we concerned three things: First is to review speech perception theory and constructivism teaching theory. Second based on the preceding study, we review that learner's prototypes are different from Chinese native speaker and this cause the error of listening and pronunciation. Finally, we introduced two simple speech visualization programs developed to help us learn pronunciation.

Host-based intrusion detection research using CNN and Kibana (CNN과 Kibana를 활용한 호스트 기반 침입 탐지 연구)

  • Park, DaeKyeong;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.920-923
    • /
    • 2020
  • 사이버 공격이 더욱 지능화됨에 따라 기존의 침입 탐지 시스템(Intrusion Detection System)은 기존의 저장된 패턴에서 벗어난 지능형 공격을 탐지하기에 적절하지 않다. 딥러닝(Deep Learning) 기반 침입 탐지는 새로운 탐지 규칙을 생성하는데 적절하다. 그 이유는 딥러닝은 데이터 학습을 통해 새로운 침입 규칙을 자체적으로 생성하기 때문이다. 침입 탐지 시스템 데이터 세트는 가장 널리 사용되는 KDD99 데이터와 LID-DS(Leipzig Intrusion Detection-Data Set)를 사용했다. 본 논문에서는 1차원 벡터를 이미지로 변환하고 CNN(Convolutional Neural Network)을 적용하여 두 데이터 세트에 대한 성능을 실험했다. 평가를 위해 Accuracy, Precision, Recall 및 F1-Score 지표를 측정했다. 그 결과 LID-DS 데이터 세트의 Accuracy가 KDD99 데이터 세트의 Accuracy 보다 약 8% 높은 것을 확인했다. 또한, 1차원 벡터에 대한 데이터를 Kibana를 사용하여 데이터를 시각화하여 대용량 데이터를 한눈에 보기 어려운 단점을 해결하는 방법을 제안한다.

Joint Deep Learning of Hand Locations, Poses and Gestures (손 위치, 자세, 동작의 통합 심층 학습)

  • Kim, Donguk;Lee, Seongyeong;Jeong, Chanyang;Lee, Changhwa;Baek, Seungryul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.1048-1051
    • /
    • 2020
  • 본 논문에서는 사람의 손에 관한 개별적으로 분리되어 진행되고 있는 손 위치 추정, 손 자세 추정, 손 동작 인식 작업을 통합하는 Faster-RCNN기반의 프레임워크를 제안하였다. 제안된 프레임워크에서는 RGB 동영상을 입력으로 하여, 먼저 손 위치에 대한 박스를 생성하고, 생성된 박스 정보를 기반으로 손 자세와 동작을 인식하도록 한다. 손 위치, 손 자세, 손 동작에 대한 정답을 동시에 모두 가지는 데이터셋이 존재하지 않기 때문에 Egohands, FPHA 데이터를 동시에 효과적으로 사용하는 방안을 제안하였으며 제안된 프레임워크를 FPHA데이터에 평가하였다., 손 위치 추정 정확도는 mAP 90.3을 기록했고, 손 동작 인식은 FPHA의 정답을 사용한 정확도에 근접한 70.6%를 기록하였다.

Blockchain-based system architecture for secure data communication in mobile IoT environment (모바일 IoT 환경에서 안전한 데이터 통신을 위한 블록체인 기반의 시스템 구조)

  • Heo, Gabin;Doh, Inshil;Cha, Kijoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.202-204
    • /
    • 2021
  • 다양한 IoT 기기로 구성된 모바일 IoT 환경에서는 IoT에서 수집된 데이터가 다른 IoT의 학습 데이터로 사용되는 순환 구조로 이루어져 있다. 따라서 해당 환경에서 데이터는 공유되는 자원이며 매우 중요한 요소이다. 특히 IoT 기기가 밀집된 지역에서는 많은 트래픽이 발생하기 때문에 전송지연 및 데이터 손실로 인한 시스템 성능이 저하되는 문제가 발생한다. 따라서 본 논문에서는 안전한 데이터 통신을 위한 블록체인 기반의 시스템 구조를 제안한다. 해당 시스템은 블록체인을 사용하여 IoT 기기의 이동성과 밀집도를 판별하고, 트래픽 밀집 구역이 발생하였을 경우 UAV를 활용하여 통신이 원활하게 이루어질 수 있도록 한다.

악성코드 유포사이트 탐지 기술 동향 조사

  • Sungtaek Oh;Sam-Shin Shin
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.77-88
    • /
    • 2023
  • 인터넷 사용매체 및 네트워크 접속방법이 다양해지면서 인터넷 사용량은 매우 빠르게 증가하고 있다. 이러한 인터넷은 현대사회에서 꼭 필요한 자원이지만 악성코드, 스팸, 개인정보 유출 등 이를 악용한 범죄도 증가하고 있다. 또한 전 세계적으로 유행중인 코로나로 인해 관련된 접종정보, 동선, 재난문자 등으로 위장한 피싱 공격도 증가하고 있다. 대다수의 공격자들은 사이버 범죄를 저지르기 위해 악성코드 유포사이트를 통해 악성코드를 유포한다. 이러한 범죄를 예방하기 위해선 악성코드 유포사이트에 대한 초기 대응이 필수이며, 사용자가 악성코드 유포사이트에 접근하기 전에 차단할 수 있는 실시간 탐지 기술이 필요하다. 본 논문에서는 이러한 탐지 기술 중 URLDeep, POSTER, Random-Forest, XGBoost와 같은 기계학습을 이용한 탐지 기술의 연구동향을 조사하였다.

A Study on the Problems and Limitations of Chat GPT (챗 GPT 의 문제점과 한계에 대한 고찰)

  • Bo-Gyung Park;Seong-Soo Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.588-589
    • /
    • 2023
  • 챗 GPT 는 음성 혹은 문자로 사람과 대화할 수 있는 컴퓨터 프로그램인 챗봇(ChatBot) 중 하나이다. 최근 챗 GPT 의 사용자가 급격히 증가하면서 다양한 문제점과 한계가 발견되고 있다. 본 논문에서는 챗 GPT 를 활용 시 발생하는 문제와 한계에 대하여 살펴본다. 챗 GPT 의 문제점에는 챗 GPT 로 악성코드를 작성하는 사이버 범죄, 개인정보 침해 문제, 챗 GPT 로 과제 작성, 타인에게 챗 GPT 와 대화한 내용이 보이는 보안의 취약점이 발견되는 등이 있다. 챗 GPT 의 한계로는 실시간 학습 불가, 아는 것과 모르는 것의 구분 불가, 저작권 침해와 편향성과 같은 것이 있다. 본 논문이 챗 GPT 의 해결 가능한 문제를 신속하게 해결하고 남아있는 한계에 대한 잠재적인 해결책을 파악하는 데 도움이 되기를 기대한다.

A Study on Tools for Development of AI-based Secure Coding Inspection (AI 기반 시큐어 코딩 점검 도구 개발에 관한 연구)

  • Dong-Yeon Kim;Se-jin Kim;Do-Kyung Lee;Chae-Yoon Lee;Seung-Yeon Lim;Hyuk-Joon Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.801-802
    • /
    • 2023
  • 시큐어 코딩은 해킹 등 사이버 공격의 원인인 보안 취약점을 제거해 안전한 소프트웨어를 개발하는 SW 개발 기법을 의미한다. 개발자의 실수나 논리적 오류로 인해 발생할 수 있는 문제점을 사전에 차단하여 대응하고자 하는 것이다. 그러나 현재 시큐어 코딩에는 오탐과 미탐의 문제가 발생한다는 단점이 있다. 따라서 본 논문에서는 오탐과 미탐이 발생하는 단점을 해결하고자 머신러닝 알고리즘을 활용하여 AI 기반으로 개발자의 실수나 논리적 오류를 탐지하는 시큐어 코딩 도구를 만들고자 한다. 다양한 모델을 사용하여 보안 취약점을 모아놓은 Juliet Test Suite를 전처리하여 학습시켰고, 정확도를 높이기 위한 과정 중에 있다. 향후 연구를 통해 정확도를 높여 정확한 시큐어 코딩 점검 도구를 개발할 수 있을 것이다.