• 제목/요약/키워드: Descent

검색결과 787건 처리시간 0.023초

한국어 음운구 억양 유형의 변별적 특성과 변이 조건에 대한 연구: 음절 수와 분절음 종류의 영향을 중심으로 (Distinguishing features and variability of intonation patterns in Korean phonological phrases: The effects of syllable count and segmental content)

  • 오재혁
    • 말소리와 음성과학
    • /
    • 제14권3호
    • /
    • pp.27-40
    • /
    • 2022
  • 이 연구는 한국어 음운구 억양 유형의 변별적 특성과 변이 조건을 밝히기 위한 목적의 일환으로 음운론적인 조건인 음절 수와 분절음 종류가 음운구 억양에 미치는 영향에 대해서 살펴보았다. 4음절을 기준으로, 음운구 억양은 LHLH를 기본형으로 설정할 수 있으며, 음절 수와 분절음 종류가 변이를 만드는 조건으로 작용한다고 할 수 있다. 음절 수는 억양을 곡선에서 직선으로 바꾸는데, 그 기준은 3음절 이하이다. 분절음은 음높이 대역과 음높이 변동에 영향을 미치는데, 첫 번째 분절음은 음운구 억양이 형성되는 음높이 대역에 영향을 미치고, 그 이하의 분절음은 음높이 변동에 영향을 미친다. 첫 번째 분절음이 [+기식성], [+긴장성], [+지속성]을 지니면 높은 대역, 그렇지 않으면 낮은 대역에서 억양이 형성된다. 높은 대역에서 실현되는 억양에서 두 번째 이하의 분절음이 [-기식성], [-긴장성], [-지속성]을 지니게 되면 음높이를 낮은 대역의 최하위까지 하강시키고, 낮은 대역에서 실현되는 억양에서는 [+기식성], [+긴장성], [+지속성]을 지닌 분절음이 LHLH의 두 번째 하강을 저지한다.

A novel method for generation and prediction of crack propagation in gravity dams

  • Zhang, Kefan;Lu, Fangyun;Peng, Yong;Li, Xiangyu
    • Structural Engineering and Mechanics
    • /
    • 제81권6호
    • /
    • pp.665-675
    • /
    • 2022
  • The safety problems of giant hydraulic structures such as dams caused by terrorist attacks, earthquakes, and wars often have an important impact on a country's economy and people's livelihood. For the national defense department, timely and effective assessment of damage to or impending damage to dams and other structures is an important issue related to the safety of people's lives and property. In the field of damage assessment and vulnerability analysis, it is usually necessary to give the damage assessment results within a few minutes to determine the physical damage (crack length, crater size, etc.) and functional damage (decreased power generation capacity, dam stability descent, etc.), so that other defense and security departments can take corresponding measures to control potential other hazards. Although traditional numerical calculation methods can accurately calculate the crack length and crater size under certain combat conditions, it usually takes a long time and is not suitable for rapid damage assessment. In order to solve similar problems, this article combines simulation calculation methods with machine learning technology interdisciplinary. First, the common concrete gravity dam shape was selected as the simulation calculation object, and XFEM (Extended Finite Element Method) was used to simulate and calculate 19 cracks with different initial positions. Then, an LSTM (Long-Short Term Memory) machine learning model was established. 15 crack paths were selected as the training set and others were set for test. At last, the LSTM model was trained by the training set, and the prediction results on the crack path were compared with the test set. The results show that this method can be used to predict the crack propagation path rapidly and accurately. In general, this article explores the application of machine learning related technologies in the field of mechanics. It has broad application prospects in the fields of damage assessment and vulnerability analysis.

Intelligent & Predictive Security Deployment in IOT Environments

  • Abdul ghani, ansari;Irfana, Memon;Fayyaz, Ahmed;Majid Hussain, Memon;Kelash, Kanwar;fareed, Jokhio
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.185-196
    • /
    • 2022
  • The Internet of Things (IoT) has become more and more widespread in recent years, thus attackers are placing greater emphasis on IoT environments. The IoT connects a large number of smart devices via wired and wireless networks that incorporate sensors or actuators in order to produce and share meaningful information. Attackers employed IoT devices as bots to assault the target server; however, because of their resource limitations, these devices are easily infected with IoT malware. The Distributed Denial of Service (DDoS) is one of the many security problems that might arise in an IoT context. DDOS attempt involves flooding a target server with irrelevant requests in an effort to disrupt it fully or partially. This worst practice blocks the legitimate user requests from being processed. We explored an intelligent intrusion detection system (IIDS) using a particular sort of machine learning, such as Artificial Neural Networks, (ANN) in order to handle and mitigate this type of cyber-attacks. In this research paper Feed-Forward Neural Network (FNN) is tested for detecting the DDOS attacks using a modified version of the KDD Cup 99 dataset. The aim of this paper is to determine the performance of the most effective and efficient Back-propagation algorithms among several algorithms and check the potential capability of ANN- based network model as a classifier to counteract the cyber-attacks in IoT environments. We have found that except Gradient Descent with Momentum Algorithm, the success rate obtained by the other three optimized and effective Back- Propagation algorithms is above 99.00%. The experimental findings showed that the accuracy rate of the proposed method using ANN is satisfactory.

학습 데이터가 없는 모델 탈취 방법에 대한 분석 (Analysis of methods for the model extraction without training data)

  • 권현;김용기;이준
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.57-64
    • /
    • 2023
  • 딥뉴럴네트워크 모델의 취약점으로 모델 탈취 방법이 있다. 이 방법은 대상 모델에 대하여 여러번의 반복된 쿼리를 통해서 유사 모델을 생성하여 대상 모델의 예측값과 동일하게 내는 유사 모델을 생성하는 것이다. 본 연구에서, 학습 데이터가 없이 대상 모델을 탈취하는 방법에 대해서 분석을 하였다. 생성 모델을 이용하여 입력 데이터를 생성하고 대상 모델과 유사 모델의 예측값이 서로 가까워지도록 손실함수를 정의하여 유사 모델을 생성한다. 이 방법에서 대상 모델의 입력 데이터에 대한 각 클래스의 logit(로직) 값을 이용하여 경사하강법으로 유사 모델이 그것과 유사하도록 학습하는 과정을 갖는다. 실험 환경으로 pytorch 머신러닝 라이브러리를 이용하였으며, 데이터셋으로 CIFAR10과 SVHN을 사용하였다. 대상 모델로 ResNet 모델을 이용하였다. 실험 결과로써, 모델 탈취 방법은 CIFAR10에 대해서 86.18%이고 SVHN에 대해서 96.02% 정확도로 대상 모델과 유사한 예측값을 내는 유사 모델을 생성하는 것을 볼 수가 있었다. 추가적으로 모델 탈취 방법에 대한 고려사항와 한계점에 대한 고찰도 분석하였다.

A Unicode based Deep Handwritten Character Recognition model for Telugu to English Language Translation

  • BV Subba Rao;J. Nageswara Rao;Bandi Vamsi;Venkata Nagaraju Thatha;Katta Subba Rao
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.101-112
    • /
    • 2024
  • Telugu language is considered as fourth most used language in India especially in the regions of Andhra Pradesh, Telangana, Karnataka etc. In international recognized countries also, Telugu is widely growing spoken language. This language comprises of different dependent and independent vowels, consonants and digits. In this aspect, the enhancement of Telugu Handwritten Character Recognition (HCR) has not been propagated. HCR is a neural network technique of converting a documented image to edited text one which can be used for many other applications. This reduces time and effort without starting over from the beginning every time. In this work, a Unicode based Handwritten Character Recognition(U-HCR) is developed for translating the handwritten Telugu characters into English language. With the use of Centre of Gravity (CG) in our model we can easily divide a compound character into individual character with the help of Unicode values. For training this model, we have used both online and offline Telugu character datasets. To extract the features in the scanned image we used convolutional neural network along with Machine Learning classifiers like Random Forest and Support Vector Machine. Stochastic Gradient Descent (SGD), Root Mean Square Propagation (RMS-P) and Adaptative Moment Estimation (ADAM)optimizers are used in this work to enhance the performance of U-HCR and to reduce the loss function value. This loss value reduction can be possible with optimizers by using CNN. In both online and offline datasets, proposed model showed promising results by maintaining the accuracies with 90.28% for SGD, 96.97% for RMS-P and 93.57% for ADAM respectively.

A Method for Generating Malware Countermeasure Samples Based on Pixel Attention Mechanism

  • Xiangyu Ma;Yuntao Zhao;Yongxin Feng;Yutao Hu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권2호
    • /
    • pp.456-477
    • /
    • 2024
  • With information technology's rapid development, the Internet faces serious security problems. Studies have shown that malware has become a primary means of attacking the Internet. Therefore, adversarial samples have become a vital breakthrough point for studying malware. By studying adversarial samples, we can gain insights into the behavior and characteristics of malware, evaluate the performance of existing detectors in the face of deceptive samples, and help to discover vulnerabilities and improve detection methods for better performance. However, existing adversarial sample generation methods still need help regarding escape effectiveness and mobility. For instance, researchers have attempted to incorporate perturbation methods like Fast Gradient Sign Method (FGSM), Projected Gradient Descent (PGD), and others into adversarial samples to obfuscate detectors. However, these methods are only effective in specific environments and yield limited evasion effectiveness. To solve the above problems, this paper proposes a malware adversarial sample generation method (PixGAN) based on the pixel attention mechanism, which aims to improve adversarial samples' escape effect and mobility. The method transforms malware into grey-scale images and introduces the pixel attention mechanism in the Deep Convolution Generative Adversarial Networks (DCGAN) model to weigh the critical pixels in the grey-scale map, which improves the modeling ability of the generator and discriminator, thus enhancing the escape effect and mobility of the adversarial samples. The escape rate (ASR) is used as an evaluation index of the quality of the adversarial samples. The experimental results show that the adversarial samples generated by PixGAN achieve escape rates of 97%, 94%, 35%, 39%, and 43% on the Random Forest (RF), Support Vector Machine (SVM), Convolutional Neural Network (CNN), Convolutional Neural Network and Recurrent Neural Network (CNN_RNN), and Convolutional Neural Network and Long Short Term Memory (CNN_LSTM) algorithmic detectors, respectively.

국내 공항에 적용된 선회접근 절차 설계기준의 비교 분석 (Comparative Analysis of Circling Approach Procedure Design Standards Applied to Domestic Airports)

  • 장동관
    • 한국항행학회논문지
    • /
    • 제28권3호
    • /
    • pp.272-277
    • /
    • 2024
  • 대부분 국가에서 계기비행 절차는 국제민간항공기구(ICAO)의 DOC 8168, 항행 서비스 및 운항 절차(PANS-OPS) 또는 미국 연방항공청(FAA)의 터미널 절차(TERPS) 중 한 가지 기준을 적용해 설계된다. 특히, 선회접근 절차는 두 기준이 서로 많은 차이를 갖고 있고, 미국 터미널 절차(TERPS)는 2013년 이후에는 고도에 따라 확장된 기준을 적용함으로써 더 복잡해졌다. 선회접근 절차는 착륙을 위해 항공기를 에너지가 낮은 상태에서 지면과 가깝게 기동하는 것을 포함하므로 직진접근 절차보다 더 위험에 노출된다. 본 연구에서는 이들 차이점을 정확하게 알기 위해 선회접근 절차가 국내의 개별 공항에 따라 어떤 기준에 의해 설계되었는지를 구분하고, 선회접근 기동 중 최소장애물 회피를 보장하는 선회접근 구역 범위를 위한 반경을 산출하고, 안전한 선회접근 절차 수행을 위한 방법을 제시한다.

예수의 성육신과 증산의 인신강세 - 종교학적 의의에 대한 고찰 - (The Incarnation of Jesus and Jeungsan's Descending to Earth as a Human Being: A Study of Religious Significance)

  • 김종만
    • 대순사상논총
    • /
    • 제35집
    • /
    • pp.181-216
    • /
    • 2020
  • 예수의 성육신과 증산의 인신강세는 기독교와 대순진리회의 중요한 신(교)학 이론이다. 두 이론은 각 종교의 신앙적 서술을 위해 필요한 교리적 장치들이다. 하지만 이런 종류의 연구는 종교를 신앙의 대상으로 삼고 그것을 변증, 설명하려는 신학적 종교연구로 귀결될 가능성이 높다. 본 논문은 신(교)학적 방법인 아닌 종교학적 방법으로 예수의 성육신과 증산의 인신강세를 탐구한 논문이다. 그러므로 각 종교를 대표하는 신학적 입장에서 보면 모를까 종교학적 연구방법으로 보자면, 한 종교의 관점에서 다른 종교의 이론을 거대 담론적 성격으로 규정하는 작업은 불가능하고 큰 의미가 없다. 우선 성육신은 전통 신학적 관점에서 보자면 유일신 하느님이 원죄를 지닌 인류를 구원하기 위해 예수라는 인간을 통해 유일회적으로 하강한 사건이다. 인신강세는 그 종교적 특징들이 여러 형태로 나타나므로 이 둘을 통일적으로 고찰하려는 시도 자체가 객관적인 종교연구 방법이라 할 수 없다. 다만 본 논문은 예수의 성육신과 증산의 인신강세를 특정한 신(교)학적 입장들이 아닌 3인칭, 즉 종교적 관점으로 이해함으로써 거기에 나타난 종교적 의의를 찾아보는 것을 목적으로 한다. 이를 위해 본 논문은 증산의 인신강세 개념은 예수의 성육신 개념에서 차용되었다는 김종서의 입장을 연구방법의 전제로 활용할 것이다. 따라서 이 논문은 예수의 성육신과 증산의 인신강세를 신(교)학적 입장에 따른 성육신 신학이나 인신강세의 교학적 관점에서의 연구, 즉 예수와 증산의 신적인 요소(vere Deus)와 인간적 요소(vere Homo) 전부를 통합하고 조망하는 "전체 그리스도"(Totus Christus)나 "전체 증산"에 대한 탐구를 지양한다. 대신 예수와 증산의 신적 선재성을 논의하는 초월적 요소나 형이상학적 측면은 배제하고 객관적이고 검증적 기술이 가능한 형이하학적 차원에서 성육신과 인신강세의 의의를 해명한다. 이러한 연구방법론에 따라 본 논문은 예수의 성육신과 증산의 인신강세를 각각 "성육신 종교학", "인신강세 종교학"이라는 가설적 명칭으로 전제한 후 논의를 전개했다. 그러나 성육신과 인신강세 종교학은 신적인 차원이 철저히 거세된 유물론적 해석이라는 비판의 요소가 내포된다. 그럼에도 불구하고 초월성의 현재적 이입성을 부정하며 지금 여기로서의 철저 현재성을 지향하는 성육신과 인신강세 종교학은 검증적 학문으로서 그 의의가 있다고 할 수 있다.

상제 강세지 객망리 일대의 풍수지리적 의미에 관한 연구 -지맥의 연결과정을 통한 형기론을 중심으로- (A Study on the Birthplace of Kang Jeungsan, Gaekmang-ri, and Neighboring Areas from a Feng Shui Perspective: Focused on the Theory of Connecting Geomantic Veins)

  • 신영대
    • 대순사상논총
    • /
    • 제46집
    • /
    • pp.69-122
    • /
    • 2023
  • 본 논문은 대순진리회 성지(聖地)인 상제 강세지에 대해 현장 풍수 답사를 통해 형기론을 중심으로 강세지 일대와 그와 관련된 전반적인 풍수 국세를 탐색하였다. 연구방법의 중심은 전통적인 풍수지리 이론 중에서 형기론적인 관점에서 시루산 일대까지 이어지는 지맥의 연결과정을 통해 상제 강세지의 전반적인 풍수 국세를 고찰하였다. 고찰의 방법으로 풍수 형기론을 기반으로 객망리 일대의 풍수적 국세와 시루산을 이루기까지 지맥의 과정을 답산하고 객망리 일대의 지세와 형국, 물의 흐름과 지맥 등을 살펴 전반적인 풍수 국세를 밝히고자 하였다. 현장답사 과정에서 먼저 호남의 삼신산 중에서 영주산이라고도 불리는 두승산과 방장산을 살피고, 그다음으로 동죽산과 망제봉, 매봉산, 시루산으로 이어지는 지맥의 흐름이 연면부절하고 기복변화하는 과정에서 시루산을 이루기까지 전체적인 용맥의 변화와 산과 물의 흐름을 형기론의 관점에서 전래 된 전통 지리서 등 제반 이론들을 토대로 학술적 접근을 통해 근 본의를 논증하고자 하였다. 결과적으로 풍수적 관점에서 현지답사를 통해 살펴본 상제 강세지 객망리 일대의 지맥의 연결과정과 풍수적 특징과 요건들을 종합하여 볼 때 호남정맥으로부터 호남의 삼신산을 비롯해 유기적인 관계를 형성하며 뻗어내린 뭇산들과의 상호 결합 등으로 인해 대국의 풍수적 국세를 형성하고 있음을 알 수 있다. 신인조화의 땅을 이룰 지리적 조건과 상제의 강세를 예시한 주변의 지명 등을 고려해 볼 때 풍수의 공간적 배합이 잘 이루어진 국세를 간직한 곳이며, 인간의 힘으로는 가늠할 수 없는 천혜의 큰 기운이 응집된 혈(穴)을 간직한 곳으로 판단된다.

Molecular Characterization of Rathi and Tharparkar Indigenous Cattle (Bos indicus) Breeds by RAPD-PCR

  • Sharma, Amit Kumar;Bhushan, Bharat;Kumar, Sanjeev;Kumar, Pushpendra;Sharma, Arjava;Kumar, Satish
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제17권9호
    • /
    • pp.1204-1209
    • /
    • 2004
  • Random amplification of polymorphic DNA-Polymerase Chain Reaction (RAPD-PCR) analysis was carried out using DNA samples of 30 animals of Rathi cattle and 42 animals of Tharparkar cattle. Genomic DNA was isolated as per standard protocol and evaluated for its quality, purity and concentration. Twenty three random primers were screened out of which 15 primers yielded satisfactory amplifications and were used for further analysis. Average numbers of polymorphic fragments per primer were 7.07${\pm}$0.86 in Rathi and 6.80${\pm}$0.61 in Tharparkar cattle. The percentage of polymorphic bands in these two cattle breeds were 86 and 87%, respectively. Within breed genetic similarities for pooled over primers in the animals of Rathi and Tharparkar breeds were .577${\pm}$0.30 and 0.531${\pm}$0.02, respectively on the basis of band frequency (BF) and 0.645${\pm}$0.04 and 0.534${\pm}$0.04, respectively on the basis of band sharing (BS). Averages of between breed genetic similarities for pooled over primers were 0.97 and 0.92 according to BF and BS, respectively, which reflect higher degree of genetic similarity between Rathi and Tharparkar cattle breeds. Index of genetic distance based on BF and BS for pooled over primers was 0.030${\pm}$0.011 and 0.088${\pm}$0.031, respectively. Percentage of polymorphic bands and within-breed genetic similarities on the basis of band frequency (BF) and band sharing (BS) for pooled over primers revealed higher genetic similarity in Rathi than Tharparkar cattle population. High estimates of between breed genetic similarities for pooled over primers indicated that either Rathi is having decent from Tharparkar or both the cattle breeds are having common descent. Low value of Index of genetic distances between these two cattle breeds may be due to the fact that Rathi and Tharparkar cattle breeds are the native of Thar Desert in Northwest India. The results of between breed genetic distances also confirm the existence of high degree of genetic similarity between these two breeds of cattle.