• Title/Summary/Keyword: 이진상

Search Result 823, Processing Time 0.033 seconds

Binary Classifier Construction for U87 Cell Shapes using Fourier Shape Descriptor and SVM (퓨리에 형태표현자와 SVM 을 이용한 U87 세포의 형태학적 분류기 모델구축)

  • Kang, Mi-Sun;Kim, Jeong-Sik;Kim, Myoung-Hee
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.751-753
    • /
    • 2010
  • 본 논문에서는 위상차 현미경 영상 내 U87 세포의 정확한 형태학적 분류를 위한 이진 분류기 구축 방법을 제안한다. 본 방법은 Fourier descriptor 기반 세포형상 표현을 SVM 이진분류기 구축에 사용함으로써 분류 대상인 원추형과 원형세포에 대해 영상 내 세포의 위치와 회전, 크기의 변화에 대해 강인한 분류성능을 제공한다. 본 실험을 통해 polynomial 커널에서 학습된 SVM 분류기가 linear, RBF, sigmoid 에 비교하여 가장 정확한 분류 성능을 보임을 확인하였다. 본 연구는 논문상 기준인 두 종류의 세포 형태 분류기를 기반 프레임워크로 삼아 좀더 다양한 세포 형태를 분류할 수 있도록 개선된다면 악성뇌종양의 전이억제치료에 효과적인 전이행동분석에 도움을 줄 수 있을 것으로 기대된다.

Sentiment Classification Model Development Based On EDA-Applied BERT (EDA 기법을 적용한 BERT 기반의 감성 분류 모델 생성)

  • Lee, Jin-Sang;Lim, Heui-Seok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.79-80
    • /
    • 2022
  • 본 논문에서는 데이터 증강 기법 중 하나인 EDA를 적용하여 BERT 기반의 감성 분류 언어 모델을 만들고, 성능 개선 방법을 제안한다. EDA(Easy Data Augmentation) 기법은 테이터가 한정되어 있는 환경에서 SR(Synonym Replacement), RI(Random Insertion), RS(Random Swap), RD(Random Deletion) 총 4가지 세부 기법을 통해서 학습 데이터를 증강 시킬 수 있다. 이렇게 증강된 데이터를 학습 데이터로 이용해 구글의 BERT를 기본 모델로 한 전이학습을 진행하게 되면 감성 분류 모델을 생성해 낼 수 있다. 데이터 증강 기법 적용 후 전이 학습을 통해 생성한 감성 분류 모델의 성능을 증강 이전의 전이 학습 모델과 비교해 보면 정확도 측면에서 향상을 기대해 볼 수 있다.

  • PDF

A Systematic Demapping Algorithm for Three-Dimensional Signal Transmission (3차원 신호 전송을 위한 체계적인 역사상 알고리즘)

  • Kang, Seog Geun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.8
    • /
    • pp.1833-1839
    • /
    • 2014
  • In this paper, a systematic demapping algorithm for three-dimensional (3-D) lattice signal constellations is presented. The algorithm consists of decision of an octant, computation of a distance from the origin, and determination of the coordinates of a symbol. Since the algorithm can be extended systematically, it is applicable to the larger lattice constellations. To verify the algorithm, 3-D signal transmission systems with field programmable gate array (FPGA) and $Matlab^{(R)}$ are implemented. And they are exploited to carry out computer simulation. As a result, both hardware and software based systems produce almost the same symbol error rates (SERs) in an additive white Gaussian noise (AWGN) environment. In addition, the hardware based system implemented with an FPGA generates waveforms of 3-D signals and recovers the original binary sequences perfectly. Those results confirm that the algorithm and the implemented 3-D transmission system operate correctly.

A Study on A Biometric Bits Extraction Method Using Subpattern-based PCA and A Helper Data (영역기반 주성분 분석 방법과 보조정보를 이용한 얼굴정보의 비트열 변환 방법)

  • Lee, Hyung-Gu;Jung, Ho-Gi
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.47 no.5
    • /
    • pp.183-191
    • /
    • 2010
  • Unique and invariant biometric characteristics have been used for secure user authentication. Storing original biometric data is not acceptable due to privacy and security concerns of biometric technology. In order to enhance the security of the biometric data, the cancelable biometrics was introduced. Using revocable and non-invertible transformation, the cancelable biometrics can provide a way of more secure biometric authentication. In this paper, we present a new cancelable bits extraction method for the facial data. For the feature extraction, the Subpattern-based Principle Component Analysis (PCA) is adopted. The Subpattern-based PCA divides a whole image into a set of partitioned subpatterns and extracts principle components from each subpattern area. The feature extracted by using Subpattern-based PCA is discretized with a helper data based method. The elements of the obtained bits are evaluated and ordered according to a measure based on the fisher criterion. Finally, the most discriminative bits are chosen as the biometric bits string and used for authentication of each identity. Even if the generated bits string is compromised, new bits string can be generated simply by changing the helper data. Because, the helper data utilizes partial information of the feature, the proposed method does not reveal privacy sensitive biometric information of the user. For a security evaluation of the proposed method, a scenario in which the helper is compromised by an adversary is also considered.

Study on Performance of Double Binary Turbo Code for Power Line Communication Systems Base on OFDM (OFDM 기반의 전력선 통신 시스템에서 이중 이진 터보 부호 성능 연구)

  • Kim, Jin-Young;Cha, Jae-Sang;Kim, Seong-Kweon;Lee, Jong-Joo;Kim, Jae-Hyun;Lee, Chong-Hoon;Kim, Eun-Cheol
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.3
    • /
    • pp.193-199
    • /
    • 2009
  • Powerline communications (PLC) technology has been discussed and analyzed as a highly potential candidate of wireline access network solutions. In this paper, performance of double binary turbo coded orthogonal frequency division multiplexing (OFDM) system is analyzed and simulated in power line communications channel. In order to make power line channel environments, Bernoulli-Gaussian noise is considered. The performance is evaluated in terms of bit error probability. From the simulation results, it is demonstrated that the double binary turbo coding scheme offers considerable coding gain with reasonable encoding complexity. It is also shown that the system performance can be substantially improved by increasing the number of iterations.

  • PDF

Assessment of Linear Binary Classifiers and ROC Analysis for Flood Hazard Area Detection in North Korea (북한 홍수위험지역 탐지를 위한 선형이진분류법과 ROC분석의 적용성 평가)

  • Lee, Kyoung Sang;Lee, Dae Eop;Try, Sophal;Lee, Gi Ha
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.370-370
    • /
    • 2017
  • 최근 기후변화와 이상기후의 영향으로 인하여 홍수재해의 시 공간적 패턴은 보다 복잡해지고, 예측이 어려워지고 있다. 이러한 기상이변에 따른 홍수피해를 예방하기 위한 비구조적 대책으로 홍수위험등급 및 범람범위 등의 정보를 포함하고 있는 홍수위험지도의 작성이 필요하다. 실제로 고정밀도 홍수위험지도를 작성하기 위해서는 지형, 지질, 기상 등의 디지털 정보 및 사회 경제와 관련된 다양한 DB를 필요로 하며, 강우-유출-범람해석 모델링을 통해 범람면적 및 침수깊이 등의 정보를 획득하게 된다. 하지만 일부지역, 특히 개발도상국에서는 이러한 계측 홍수 데이터가 부족하거나 획득할 수가 없어 홍수위험지도 제작이 불가능하거나 그 정확도가 매우 낮은 실정이다. 따라서 본 연구에서는 ASTER 또는 SRTM과 같은 범용 DEM 등 지형자료만을 기반으로 한 선형이진분류법(Liner binary classifiers)과 ROC분석(Receiver Operation Characteristics)을 이용하여 미계측 유역 (DB부재 또는 부족으로 강우-유출-범람해석 모델링이 불가능한 북한지역)의 홍수위험지역을 탐지하고, 적용성을 평가하고자 한다. 5개의 단일 지형학적 지수와 6개의 복합 지형학적 지수를 이용하여 Area Under the Curve (AUC)를 계산하고, Sensitivity (민감도)와 Specificity (특이도)가 가장 높은 지수를 선별하여 홍수위험지도를 작성하고, 실제 홍수범람 영상(2007년 북한 함경남도지역 용흥강 홍수)과 비교 분석하였다. 본 연구에서 제시하는 선형이진분류법과 ROC분석 방법은 홍수범람해석을 위한 다양한 기초정보를 필요로 하지 않고, 지형정보만을 사용하기 때문에 관측 데이터가 없거나 부족한 지역에 대해서 우선적으로 홍수위험지역을 탐지하고, 선별하는데 유용할 것으로 판단된다.

  • PDF

Optimal Section of Ballasted Asphalt Track Considering Design Lifetime and Economic Feasibility (설계수명 및 경제성을 고려한 유도상 아스팔트 궤도의 최적 단면 산정)

  • Lee, Seonghyeok;Lee, Jinwook;Lee, Hyunmin
    • Journal of the Korean Society for Railway
    • /
    • v.18 no.3
    • /
    • pp.241-251
    • /
    • 2015
  • Compared with ballasted track (BT), ballasted asphalt track (BAT) has been increasingly adopted in many countries due to its more greatly reduced reinforced roadbed thickness and smaller cumulative plastic deformation, and its advantages in terms of maintenance. In this respect, the authors' previous research includes analysis of BAT sections that show performance similar to that of BT sections of the present specifications; reliability verification of the analysis results through real-sized static and dynamic train-load tests were performed. Based on previous research, this paper estimates the track lifetime using the strain of the lower roadbed according to reinforced roadbed thickness; using probabilistic LCC analysis, this paper presents a BAT section that satisfies the design lifetime and that has performance similar to or higher than that of BT.

An Efficient Group Key Agreement Protocol using a Tree (트리를 이용한 효율적인 그룹키 동의 프로토콜)

  • 박영희;정병천;윤현수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.77-80
    • /
    • 2002
  • 그룹에 속한 멤버들만이 통신하고자 하는 그룹웨어 응용프로그램이 보안상 중요한 문제로 인식되면서, 그룹키를 안전하게 생성하여 나누어 갖는 것이 필요하게 되었다. 본 논문은 어떤 그룹에 속한 모든 멤버들이 잘 알려진 두 멤버간의 Diffie-Hellman의 키 교환 프로토콜을 이용하여, 모든 메시지들을 안전하게 전달함으로써 그룹키를 나누어 갖는 새로운 그룹키 동의 프로토콜을 제안한다. 이 프로토콜은 완전 이진 트리를 이용하여 기존의 많은 양의 모듈러 멱승 연산을 일부 곱셈 연산으로 전환함으로써, 그룹키를 만드는데 있이 모듈러 멱승 계산량을 줄이는데 효과적이다.

  • PDF

Hardware Design of Finite Field Divider Using Modified Extended Euclidian Algorithm (개선된 확장 유클리드 알고리듬을 이용한 유한체 나눗셈 연산기의 하드웨어 설계)

  • Lee K.H.;Kang M.S.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.64-66
    • /
    • 2005
  • 본 논문에서는 GF($2^m$) 상에서 나눗셈 연산을 위한 고속 알고리듬을 제안하고, 제안한 알고리듬을 기본으로 한 나눗셈 연산기의 하드웨어 설계 및 구현에 관하여 기술한다. 나눗셈을 위한 모듈러 연산은 개선된 이진 확장 유클리드 알고리듬 (Binary Extended Euclidian algorithm) 을 기본으로 하고 있다 성능비교 결과로부터 제안한 방법은 기존 방법에 비해 지연시간이 약 $26.7\%$ 정도 개선됨을 확인하였다.

  • PDF

반도체 소자의 투과 전자 현미경(TEM) 관찰을 위한 단면 시료 제작 기술

  • Cha, Ju-Yeon;Gwon, O-Jun;Lee, Jin-Hyo
    • ETRI Journal
    • /
    • v.11 no.3
    • /
    • pp.65-72
    • /
    • 1989
  • 투과 전자 현미경 (Transmission Electron Microscope : TEM))의 단면 시료 관찰은 반도체 소자의 미세화에 따른 공정 평가, failure analysis 분야에 최근 많이 사용되고 있으나 TEM관찰을 위한 반도체 소자의 시료 제작 기술이 반도체 재료의 특성상 매우 어렵기 때문에 만족할만한 연구 성과가 미흡한 실정이다. 여기에서는 확산 공정 기술 개발에 따른 시료의 TEM 관찰에 필요한 단면 관찰용 시료 제작 기술에 대한 연구 결과를 정리 하였다.

  • PDF