2026 (10)
2025 (62)
2024 (55)
2023 (53)
2022 (56)
2021 (51)
2020 (52)
2019 (50)
2018 (53)
2017 (67)
2016 (61)
2015 (54)
2014 (54)
2013 (56)
2012 (56)
2011 (55)
2010 (53)
2009 (44)
2008 (32)
2007 (40)
2006 (44)
2005 (30)
의존 구문 분석은 문장의 지배소와 의존소 간의 관계를 추출하고, 이를 통해 문장의 문법적 구조 분석을 하는 자연 어 이해의 한 과정이다. 기존의 한국어 의존 구문분석 연구들은 높은 시간 복잡도를 가지는 알고리즘이나 별도의 자 료구조가 필요하다는 한계점을 가지고 있다. 본 논문에서는 한국어의 지배소 후위의 법칙에 근거하여 의존 구문분석 문제를 어절단위 문장 입력에 대하여 각 어절이 입력 문장 내에서 의존관계를 가지는 지배소와 의존관계명을 예측하 는 시퀀스 레이블링 문제로 간주한다. 그리고 본 논문에서는 어텐션 기반의 인코더-디코더 프레임워크를 활용하여 기존 연구의 한계점을 모두 고려한 새로운 한국어 의존 구문분석 모델을 제안한다. 또한 본 논문에서 여러 한국어 어절자질들을 한국어 의존 구문 분석에 적용하는 방법을 제안한다. 또한 효과적인 지배소 및 의존관계명 예측을 위 해 본 논문에서는 형태소 태그를 활용한 지배소의 상대적 위치 기반 레이블 인코딩 방법을 제안한다. 결과적으로 다 른 기존 모델들과 비교하여 제안 방법이 효과적임을 확인하였다.
Dependency parsing is a process of natural language understanding that extracts the relationships between the head and its dependent in a sentence, analyzing the grammatical structure of the sentence. Existing studies on Korean dependency parsing have limitations in that complex algorithms algorithms with high time complexity or additional data structures are inevitably required. Based on the rule of head final of Korean, in this paper, dependency parsing can be regarded as a sequence labelling problem that predicts the head and its dependent of each word in the input sentence. Then, we propose a novel Korean dependent parsing model that consists of an attention-based encoderdecoder framework which has been shown to be outstanding on prevailing sequence labeling tasks. In addition, we propose a method of applying several eojeol feature to korean dependency parsing. In order to effectively predict the head and its dependent label, we also describe labeling encoding methods based on the relative position of head using part-of-speech tags. As a result, the proposed model has proved to be effective compared with other baseline approaches.
기계학습을 통한 문제 해결을 위한 단계에서 가장 중요한 부분 중의 하나가 데이터셋을 구축하는 것이다. 기존의 데 이터셋 구축 방법은 트레이닝 과정에서 소량의 이미지에 변화를 주어 데이터를 부풀리는 명령어를 사용하는 것과 ‘google 이미지 검색’에서 이미지 크롤링을 사용하는 것이 대부분이다. 하지만 이러한 방법들은 데이터로서 이미지 의 신뢰성이 보장되어 있지 않는 경우가 자주 발생한다. 기계학습 중 딥러닝 트레이닝을 위해서는 신뢰성이 보장된 데이터셋이 구축되어야 한다. 이에 따라 본 연구에서는 신뢰성을 보장받을 수 있는 데이터셋을 구축하기 위한 도구 를 설계 및 구현한다. 적은 노력으로 큰 데이터셋을 구축할 수 있는 방안을 고려하고, 그 방안을 통해 구축된 데이터 셋의 신뢰성을 테스트한다. 신뢰성을 보증하기 위한 예시로 꽃 이미지 데이터셋을 구축하여 ‘이미지 검색 꽃 사전’에 적용한다. 적용 결과로, 사용자는 딥러닝 트레이닝 과정에서 필요한 데이터셋을 보다 쉽고 경제적으로 구축할 수 있 고, 구축된 데이터셋을 통한 트레이닝에서의 신뢰성과 효율성이 있음을 보인다. 또한 본 연구의 아이디어를 기본으 로 활용한다면, 데이터셋을 구축하고자 하는 대상의 특성이 변하더라도 대량의 이미지 데이터셋을 생산할 수 있을 것이다.
One of the most important steps for solving problems through machine learning is to build a data set. Most previous methods of the data set generation are using commands to inflate data by changing small amounts of images during training, and image crawling in Google Image Search. However, these methods often do not guarantee the reliability of the image as data. For deeplearning training among methods of machine learning, a reliable data set must be established. Accordingly, in this study, a novel tool is designed and implemented to build a data set that can ensure reliability. We propose ways to build large data sets with little effort, and test the reliability of data sets built through them. As an example to ensure reliability, a set of flower image data is established and applied to ‘image search flower dictionary’. As a result, users can more easily and cost-effectively build the data sets needed in the deep-learning training process, and ensure reliability and efficiency in training through the generated data set. In addition, the underlying use of the ideas proposed in this study will enable the production of large sets of image data, even if the characteristics of the target to build the data set will be changed.
인지무선 네트워크(Cognitive Radio Network, CRN)는 주 사용자(Primary User, PU)의 동적인 활동성 변화 에 따라, 부 사용자(Secondary User, SU)에게 가용한 자원의 양이 변하게 되고 제한적이다. CRN에서 실시간성 을 요구하는 서비스를 지원하기 위한 많은 연구가 수행되었으나, 여전히 해결하여야 할 문제들이 존재한다. 본 논문 에서는 CRN 환경에서 SU들을 그룹화하여 운영하는 것을 기반으로 하는 GPO-MAC(Group-based Preemptive Opportunistic Medium Access Control) 프로토콜을 제안한다. 제안하는 GPO-MAC은 다중의 PU 채널들과 공통제어채널(Common Control Channel, CCC)을 사용하며, VoIP(Voice over IP) 서비스의 요구 품질을 충 족시키면서 CRN 자원의 가용성을 증대시킬 수 있다. 또한, 제안하는 GPO-MAC 프로토콜의 효과적인 동작을 위 한 설계 방법을 제시한다. 실험을 통하여 그룹화를 수행함이 VoIP 서비스의 CRN 대역폭 이용률을 크게 높이고, QoS 성능 향상을 이룰 수 있음을 보였다.
In Cognitive Radio Networks(CRNs), the amount of resources available to secondary users(SUs) changes and is limited according to the dynamic activities of the primary users(PUs). Though numerous studies have been conducted to support real-time services in CRNs, problems still exist to be solved. This paper proposes a GPO-MAC(Group-based Preemptive Opportunistic Medium Access Control) protocol based on grouping SUs in CRN environments. The proposed GPO-MAC utilizes a common control channel(CCC) and multiple PU channels, and can improve the resource availabilities while the requirements on the quality of services(QoS) for VoIP(Voice over IP) services are met. Besides, a method for designing the effective operations of the proposed GPO-MAC protocol is also presented. Through experiments, it was shown that with the group-based operation, we can achieve the QoS performance improvement by greatly increasing the CRN bandwidth utilization rate for VoIP services.
드라이브나 티샷을 할 때 육안을 통해 수동적으로 골프공의 궤적을 시각화하는 것은 어려운 작업이 될 수 있는데, 그 이유는 공의 크기가 작고 공이 이동하는 속도가 빠르기 때문이다. 이러한 작업의 특성으로 인해 값비싼 센서 및 구성 요소를 사용하여 제조된 복잡한 장치가 항상 요구되어 왔습니다. 본 논문에서는 골프 티샷중 골프공의 궤적을 추적하는 시스템을 제안한다. 제안하는 시스템은 기존의 컴퓨터 비전 기술과 현대적인 심층 신경망을 결합하여 모노 스테레오 비디오에 궤적을 추적한다. 골프 볼 추적에 앞서, 골프공과 플레이어의 위치를 특정 짓기 위해 YOLO(You Only Look Once) V3 딥 신경망 모델을 사용한다. 우리는 클럽과 공 사이의 초기 충격 지점을 추적 하기 위해 허프 변환을 사용한다. 또한 볼을 추적하기 위해 차영상을 이용하여 비디오의 모션 정보를 추출한다. 제 안하는 시스템의 효과를 검증하기 위해 다수의 비디오에서 테스트되었으며 각각의 결과를 보여준다.
Manually visualizing the golf ball's trajectories during a drive or a tee shot could be an unsettling task for viewers, the reason being the small size of the ball and the high speed at which it travels. This nature of the job has always required intricate systems manufactured using an expensive set of sensors and components. In this paper, we propose a system to draw the trajectory of a golf ball during a drive. The proposed system combines the classical computer vision techniques and a modern deep neural network to project the trajectories over videos taken from monocular cameras. Before starting to track the ball, the system uses YOLO(You Only Look Once) V3, deep neural network model to perform localization of the golf ball and the player. To track the initial point of impact between the club and the ball the system uses Hough transform. Finally to track the ball, the system extracts motion information of the video by using frame differencing. Unto the information received from frame differencing, the system applies filters based on a few assumptions, size and direction of movement to obtain the detections of the golf ball. The proposed system was tested on a multitude of videos to verify its effectiveness and the respective results are presented.
전술 엣지 클라우드 환경에서 생존성이 강화된 LISP 기반 서비스 이동성 관리 기법
한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.17 No.2 2021.04 pp.53-68
전술 엣지 클라우드 환경에서, 취약한 링크의 안정성에 따라 중앙 클라우드 또는 엣지 클라우드에서 동작하고 있는 서비스를 클라우드간에 이동하는 서비스 이동성 관리가 필요하다. 특히, 전술망은 일반망에 대해 열악한 링크 성능 을 가지고 있어, 이동성 관리는 빠르고 효율적으로 수행되어야 한다. 서비스의 위치 변경에 일관된 동일한 도달성을 제공하기 위해, 본 논문에서는 Location/ID 분리 프로토콜인 LISP(Location/ID Separation Protocol)을 기반 으로 하는 서비스 이동성 관리 기법을 제안한다. 제안하는 기법은 기존의 중앙화된 매핑 시스템에 대한 접근 지연을 줄이기 위해 계층적인 LISP 매핑 시스템을 구성함으로써, 전술망의 링크 안정성이 취약한 환경에서도 서비스 ID에 대한 매핑 정보를 하위 단말에게 제공할 수 있도록 하였다. 서비스 이동성 관리를 위해, 전술 엣지 클라우드 토폴로 지를 기반으로 수평적 이동성과 수직적 이동성의 두 가지 서비스 이동성 시나리오를 정의하고 이에 따른 세부 이동성 관리 절차를 설계하였다.
In the tactical edge cloud environment, service mobility management which moves a service between clouds is required to overcome the less stability of links. In particular, since the tactical network has very poor link performance with respect to the general internet network, service mobility management should be performed in fast and efficient ways. In order to provide consistent and consistent reachability to service location changes, this paper proposes a service mobility management approach based on the Location/ID Separation Protocol (LISP). Especially, in this paper, we design a hierarchical LISP mapping system to reduce access delays to the existing centralized mapping system, so that user can get service ID from mapping system at the edge cloud even if the link between to backbone cloud were unstable. For service mobility management, we defined two service mobility scenarios, horizontal mobility and vertical mobility and detailed mobility management procedures accordingly.
기존 용접로봇제어기는 제조사별 프로토콜이 상이하며, 전용소프트웨어에 의해서만 제어와 모니터링이 가능하고, 판매가격 또한 고가로 도입 확대에 걸림돌이 되고 있으며, 기존 제품은 용접 시공 환경에 따른 전류, 전압과 압력 등에 대한 수동 조작방법으로 조작자의 숙련도에 의지하고 있는 실정이다. 그리고 기 설치된 생산관리시스템과 연동 이 되지 않아 불량률 증가와 관리인력 및 자원의 손실이 매우 크다. 따라서 본 논문은 이러한 문제점을 해소하고자 용접 공정 제어시스템을 빅데이터 기반의 스마트 팩토리화 하고, 지능형 센싱 에이전트, 생산관리시스템 연동 API, 자동제어장치가 산업기술용 네트워크로 연결된 새로운 기술을 제안하고 실증 수준의 시험평가를 실시하여 그 효용성을 입증하였다.
Existing welding robot controllers have different protocols for each manufacturer, can be controlled and monitored only by dedicated software, and the selling price is also expensive, which is an obstacle to the expansion of introduction, and existing products are current, voltage, and pressure depending on the welding construction environment. It is a situation that relies on the skill level of the operator as a manual operation method. And because it is not linked with the already installed production management system, the defect rate increases and the loss of management manpower and resources is very large. Therefore, in order to solve these problems, this paper turns the welding process control system into a smart factory based on big data, and proposes a new technology in which intelligent sensing agents, production management system interworking APIs, and automatic control devices are connected through a network for industrial technology. And proved its effectiveness by conducting empirical level test evaluation.
하이퍼레저 패브릭의 분산 합의 알고리즘인 Raft는 클러스터를 구성하는 여러 복제 노드에서 동작하며 블록체인 프 레임워크의 오더링 서비스를 제공하는 데 사용된다. 이 실용적인 합의 알고리즘의 성능과 안전성을 분석하기 위한 여러 연구가 있었으나, 가용성의 측면에서는 아직 충분한 고려가 없었다. 복제 노드 중 리더의 실패가 전체 시스템 을 사용할 수 없게 만들고 실패한 리더가 복구될 때까지 사용 불가 상태가 지속된다면, 복제를 두거나 이 알고리즘 자체를 사용하는 이유가 없을 것이다. 이 논문에서는 Raft 알고리즘이 제공하는 블록체인의 가용성을 분석하고 개 선안을 제시하고자 한다. 알고리즘의 상태 전이 단계에 Favorite이라는 새로운 상태를 추가하여, 추가적인 시간 비 용을 발생시키거나 구현을 복잡하게 하지 않으면서 가용성을 높일 수 있도록 하였다. Raft를 구동하는 다섯 개의 오더링 서비스 노드로 구성되는 테스트베드를 하이퍼레저 패브릭 플랫폼상에 구현하였다. 이 실험을 통하여 실질적 인 타이밍 매개변수를 적용한 시뮬레이션을 수행함으로써 제안한 방법의 이점을 검증하였다. 이 연구는 보다 높은 시스템 가용성을 갖도록 Raft 알고리즘의 설계와 구현을 개선하는 데 기여할 수 있을 것으로 기대된다.
Raft, as a distributed consensus algorithm for Hyperledger Fabric, runs on multiple replicated nodes composing a cluster to provide an ordering service for the blockchain framework. Although many research works have been conducted to analyze the performance and safety of the practical consensus algorithm, its availability has not been fully considered yet. If a crash of a leader among replicated nodes makes the whole system unavailable and the unavailability condition continues until the leader recovers from its crash, there is no use of replicas and algorithm itself. The availability of the blockchain supported by the Raft algorithm is analyzed and an improvement is proposed in the paper. By introducing a new state called ‘Favorite’ into the state transition of the algorithm, we believe that it can get rid of the undesirable situation while making the implementation simple without incurring any extra runtime cost. A testbed system was implemented with five orderering service nodes running Raft on a Hyperledger Fabric platform. Based on the experiment on the testbed, a simulation adopting practical timing parameters has been conducted to verify and demonstrate the benefit of the proposed method. This work is anticipated to contribute to the improvement of the design and implementation of the Raft algorithm with higher system availability.
마이크로서비스 아키텍처에서 효율적인 이상 징후 탐지를 위한 공격 진원지 추적형 컨테이너 스냅샷 기법 설계
한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.17 No.2 2021.04 pp.92-103
마이크로서비스 아키텍처는 소프트웨어 개발에서 주로 사용하는 분산 소프트웨어 아키텍처이다. 그러나, 마이크로 서비스 간 통신을 위해 추가하는 요소들로 인해 1) 구조적 복잡성이 증가하는 이슈와 2) 공격 표면이 증가하는 이 슈가 발생한다. 구조적 복잡성 증가 이슈를 해결하기 위해 분산 추적 기법이 제안되었으며, 최근엔 이러한 분산 추 적 기법을 응용하여 보안성 향상 목적의 관련 연구가 수행되고 있다. 그러나, 분산 추적 기술은 본래 서비스 성능 관리 및 디버깅 수행이 목적이므로, 보안성 향상 목적으로 활용할 수 있는 범위가 제한적이다. 본 논문은 이러한 문 제를 해결하기 위해 진원지 추적형 컨테이너 스냅샷 기법을 제안한다. 진원지 추적형 컨테이너 스냅샷 기법은 분산 추적 기법의 인과 관계 정보를 활용하여, 사이버 위협이 발생한 관련 마이크로서비스만을 선별적으로 컨테이너 스냅 샷을 수행한다. 이를 통해, 컨테이너 스냅샷 과정을 효율적으로 수행할 수 있다. 제안하는 방안의 실용성을 검증하 기 위해, 임의의 마이크로서비스 환경을 구성하여 스냅샷 과정에서 발생하는 오버헤드 및 지연 시간을 측정하였다. 실험 결과, 컨테이너 스냅샷 과정에서 0.7%의 메모리 오버헤드가 발생했으며, 평균 172ms를 필요로 하였다. 본 논문에서 제안하는 진원지 추적형 컨테이너 스냅샷 기법은 마이크로서비스 환경에서 발생한 이상 징후 탐지에 다양 하게 활용될 수 있으며, 이를 통해 마이크로서비스 환경의 보안성을 향상할 수 있다.
Microservices architecture is a distributed software architecture mainly used in software development. However, due to the elements added for communication between microservices, 1) an issue of increasing structural complexity and 2) an issue of increasing attack surface arises. A distributed tracing scheme has been proposed to solve the issue of increasing structural complexity, and recently, related research for the purpose of improving security has been conducted by applying this distributed tracing scheme. However, since the distributed tracing scheme is originally intended to manage service performance and perform debugging, the scope that can be used for the purpose of improving security is limited. To solve this problem, this paper proposes a container snapshot method for tracking the attack provenance. The attack provenance trackable container snapshot scheme utilizes the causal relationship information of the distributed tracing scheme to selectively perform container snapshots of only related microservices in which cyber threats have occurred. Through this, it is possible to efficiently perform the container snapshot process. To verify the practicality of the proposed scheme, an arbitrary microservices environment was configured to measure the overhead and delay time incurred during the snapshot process. As a result of the experiment, a memory overhead of 0.7% occurred during the container snapshot process, and an average of 172ms was required. The attack provenance trackable container snapshot scheme proposed in this paper can be used in various ways to detect abnormal signs occurring in microservices environments, and through this, the security of the microservices environment can be improved.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.