RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • LSP를 이용한 성문 스펙트럼 기울기 추정에 관한 연구

        민소연,장경아,Min, So-Yeon,Jang, Kyung-A 한국음성학회 2005 음성과학 Vol.12 No.4

        The common form of pre-emphasis filter is $H(z)\;=\;1\;- az^{-1}$, where a typically lies between 0.9 and 1.0 in voiced signal. Also, this value reflects the degree of filter and equals R(1)/R(0) in Auto-correlation method. This paper proposes a new flattening algorithm to compensate the weaked high frequency components that occur by vocal cord characteristic. We used interval information of LSP to estimate formant frequency. After obtaining the value of slope and inverse slope using linear interpolation among formant frequency, flattening process is followed. Experimental results show that the proposed algorithm flattened the weaked high frequency components effectively. That is, we could improve the flattened characteristics by using interval information of LSP as flattening factor at the process that compensates weaked high frequency components.

      • KCI등재

        LSP 파라미터 분포특성을 이용한 주파수대역 조절법에 관한 연구

        민소연,배명진 한국음향학회 2002 韓國音響學會誌 Vol.21 No.3

        LSP (Line Spectrum Pairs) 파라미터는 음성코덱 (codec)이나 인식기에서 음성신호를 분석하여 전송형이나 저장형 파라미터로 변환되어, 주로 저전송률 음성부호화기에 사용된다. 그러나 LPC (Linear Predictive Coding) 계수를 LSP로 변환하는 방법이 복잡하여 계산시간이 많이 소요된다는 단점이 있다. 기존의 LSP변환 방법 중 음성 부호화기에서 주로 사용하는 실근 (real root)방법은 근을 구하기 위해 주파수 영역을 순차적으로 검색하기 때문에 계산시간이 많이 소요되는 단점을 갖는다. 본 논문에서 기존의 실근 방법과 비교 평가한 알고리즘은 첫 번째 검색 대역에 멜 스케일 (met scale)을 사용하였고, 두 번째는 LSP 파라미터의 분포 특성을 조사하여 이를 토대로 검색구간의 순서와 검색간격을 달리 하였다. 실험결과, 기존의 실근 방식에 비하여 두 가지 방식 모두가 변환시간의 47% 이상이 감소되는데 반하여 동일한 근을 찾음을 알 수가 있었다. We propose the computation reduction method of real root method that is mainly used in the CELP (Code Excited Linear Prediction) vocoder. The real root method is that if polynomial equations have the real roots, we are able to find those and transform them into LSP. However, this method takes much time to compute, because the root searching is processed sequentially in frequency region. In this paper, to reduce the computation time of real root, we compare the real root method with two methods. In first method, we use the mal scale of searching frequency region that is linear below 1 kHz and logarithmic above. In second method, The searching frequency region and searching interval are ordered by each coefficient's distribution. In order to compare real root method with proposed methods, we measured the following two. First, we compared the position of transformed LSP (Line Spectrum Pairs) parameters in the proposed methods with these of real root method. Second, we measured how long computation time is reduced. The experimental results of both methods that the searching time was reduced by about 47% in average without the change of LSP parameters.

      • SCOPUSKCI등재

        콜라겐으로 경구 관용을 유도한 관절염 동물 모델의 세포 특이적 면역 반응 조사

        민소연,황수연,이재선,김주영,이강은,김경운,김영훈,도주호,김호연,Min, So-Youn,Hwang, Sue-Yun,Lee, Jae-sun,Kim, Ju-Young,Lee, Kang-Eun,Kim, Kyung-Wun,Kim, Young-Hun,Do, Ju-Ho,Kim, Ho-Youn 대한면역학회 2003 Immune Network Vol.3 No.2

        Oral administration of antigen has long been considered as a promising alternative for the treatment of chronic autoimmune diseases including rheumatoid arthritis (RA), and oral application of type II collagen (CII) has been proven to improve pathogenic symptoms in RA patients without problematic side effects. To further current understandings about the immune suppression mechanisms mediated by orally administered antigens, we examined the changes in IgG subtypes, T-cell proliferative response, and proportion of interleukin (IL)-10 producing Th subsets in a time course study of collagen induced arthritis (CIA) animal models. We found that joint inflammation in CIA mouse peaked at 5 weeks after first immunization with CII, which was significantly subdued in mice pre-treated by repeated oral administration of CII. Orally tolerized mice also showed increase in their serum level of IgG1, while the level of IgG2a was decreased. T-cell proliferation upon CII stimulation was also suppressed in lymph nodes of mice given oral administration of CII compared to non-tolerized controls. When cultured in vitro in the presence of CII, T-cells isolated from orally tolerized mice presented higher proportion of $CD4^+IL-10^+$ subsets compared to non-tolerized controls. Interestingly, such increase in IL-10 producing cells were obvious first in Peyer's patch, then by 5 weeks after immunization, in mesenteric lymph node and spleen instead. This result indicates that a particular subset of T-cells with immune suppressive functions might have migrated from the original contact site with CII to inflamed joints via peripheral blood after 5 weeks post immunization.

      • CELP 보코더에서 델타 피치 검색 방법 개선에 대한 연구

        민소연,배명진 한국음성과학회 2004 음성과학 Vol.11 No.3

        In this paper, we propose the computational complexity reduction methods of delta pitch search that is used in G.723.1 vocoder. In order to decrease the computational complexity in delta pitch search the characteristic of proposed algorithms is as the following. First, scheme to reduce the computational complexity in delta pitch search uses NAMDF. Developed the second scheme is the skipping technique of lags in pitch searching by using the threshold value. By doing so, we can reduce the computational amount of pitch searching more than 64% with negligible quality degradation.

      • KCI등재

        IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법

        민소연,이재승 한국산학기술학회 2019 한국산학기술학회논문지 Vol.20 No.12

        인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT 라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해커들의 공격으로 인해 개인 정보 유출과 같은 다양한 문제를 야기시키고 있다. 수많은 디바이스들이 네트워크에 연결되는 환경이 조성되었고, 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 발생하고 있다. 실제 IP 카메라의 경우 해킹을 통해 DDoS 공격을 진행하거나, 개인정보 유출, 동의 없이 모니터링 하는 등의 보안사고가 발생하고 있다. 이제는 IP카메라나 태블릿 등 IoT 환경에서 활용되는 다양한 스마트 기기가 네트워크 공격에 활용될 수 있음을 확인할 수 있다. 하지만, IoT 환경에서 소형 디바이스들이 가지는 특성상 Memory 공간이나 Power 등이 제한되어 있어 기존 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 발생할 수 있는 보안 위협에 대해 살펴보고 이를 방지할 수 있는 보안 프로토콜을 제안한다. 제안하는 프로토콜은 보안평가를 통해 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있었다. 또한, 에너지 효율성 분석을 기존 보안 알고리즘으로 활용되는 ECC, RSA, Kerberos 등에 비해 디바이스 증가에 따른 인증 속도에서 최소 2배 이상의 속도가 개선되는 등 디바이스 수의 증가에 따라 인증 시간이 가파르게 감소함을 확인할 수 있었다. 따라서 본 프로토콜을 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다. The development of Internet technology and the deployment of smart devices provide a convenient environment for people, and this is becoming common with the technology called the Internet of Things (IoT). But the development of, and demand for, IoT technology is causing various problems, such as personal information leaks due to the attacks of hackers who exploit it. A number of devices are connected to a network, and network attacks that have been exploited in the existing PC environment are occurring in the IoT environment. When it comes to IP cameras, security incidents (such as distributed denial of service [DDoS] attacks, hacking someone's personal information, and monitoring without consent) are occurring. However, it is difficult to install and implement existing security solutions because memory space and power are limited owing to the characteristics of small devices in the IoT environment. Therefore, this paper proposes a security protocol that can look at and prevent IoT security threats. A security assessment verified that the proposed protocol is able to respond to various security threats that could arise in a network. Therefore, it is expected that efficient operation of this protocol will be possible if it is applied to the IoT environment.

      • KCI등재

        한국어 특성 기반의 STT 엔진 정확도를 위한 정량적 평가방법 연구

        민소연,이광형,이동선,류동엽 한국산학기술학회 2020 한국산학기술학회논문지 Vol.21 No.7

        With the development of deep learning technology, voice processing-related technology is applied to various areas, such as STT (Speech To Text), TTS (Text To Speech), ChatBOT, and intelligent personal assistant. In particular, the STT is a voice-based, relevant service that changes human languages to text, so it can be applied to various IT related services. Recently, many places, such as general private enterprises and public institutions, are attempting to introduce the relevant technology. On the other hand, in contrast to the general IT solution that can be evaluated quantitatively, the standard and methods of evaluating the accuracy of the STT engine are ambiguous, and they do not consider the characteristics of the Korean language. Therefore, it is difficult to apply the quantitative evaluation standard. This study aims to provide a guide to an evaluation of the STT engine conversion performance based on the characteristics of the Korean language, so that engine manufacturers can perform the STT conversion based on the characteristics of the Korean language, while the market could perform a more accurate evaluation. In the experiment, a 35% more accurate evaluation could be performed compared to the existing methods. 딥러닝 기술의 발전으로 STT(Speech To Text), TTS(Text To Speech), 챗봇(ChatBOT), 인공지능 비서 등 다양한 분야에 음성처리 관련 기술이 적용되고 있다. 특히, STT는 음성 기반 관련 서비스의 기반이며, 인간의 언어를 텍스트로 변환시키기 때문에 IT관련 서비스에 대한 다양한 응용을 할 수 있다. 따라서 최근 일반 사기업, 공공기관 등 여러 수요처에서 관련 기술에 대한 도입을 시도하고 있다. 하지만 정량적으로 수준을 평가할 수 있는 일반적인 IT 솔루션과는 달리 STT엔진에 대한 정확성을 평가하는 기준과 방법이 모호하며 한국어의 특성을 고려하지 않기 때문에 정량적인 평가 기준 적용이 어렵다. 따라서 본 연구에서는 한국어의 특성에 기반한 STT엔진 변환 성능 평가에 대한 가이드를 제공함으로써 엔진제작사는 한국어 특성에 기반한 STT변환을 수행 할 수 있으며, 수요처에서는 더 정확한 평가를 수행할 수 있다. 실험 데이터에서 기존 방식에 비해 35% 더 정확한 평가를 수행할 수 있다.

      • KCI등재

        IoT 환경에서 IP카메라의 효율적 운용을 위한 키 관리 및 보안 설계 프로토콜

        민소연,이재승 한국산학기술학회 2020 한국산학기술학회논문지 Vol.21 No.10

        Development of Internet technology and the spread of various smart devices provide a convenient computing environment for people, which is becoming common thanks to the Internet of Things (IoT). However, attacks by hackers have caused various problems, such as leaking personal information or violating privacy. In the IoT environment, various smart devices are connected, and network attacks that are used in the PC environment are occurring frequently in the IoT. In fact, security incidents such as conducting DDoS attacks by hacking IP cameras, leaking personal information, and monitoring unspecified numbers of personal files without consent are occurring. Although attacks in the existing Internet environment are PC-oriented, we can now confirm that smart devices such as IP cameras and tablets can be targets of network attacks. Through performance evaluation, the proposed protocol shows 11% more energy efficiency on servers than RSA, eight times greater energy efficiency on clients than Kerberos, and increased efficiency as the number of devices increases. In addition, it is possible to respond to a variety of security threats that might occur against the network. It is expected that efficient operations will be possible if the proposed protocol is applied to the IoT environment. 인터넷의 기술의 발전과 다양한 스마트 기기의 보급은 많은 사람들에게 편리성을 제공해 주며, 이는 IoT라는 이름의 기술로 보편화 되고 있다. 그러나 이러한 상황을 악용하는 해커들의 공격으로 인해 개인 정보 유출이나 사생활 침해를 받는 등의 다양한 문제를 야기 시키고 있다. IoT 환경에서는 다양한 스마트 디바이스들이 네트워크에 연결되고 있으며, 이로 인해 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 빈번하게 발생하고 있다. 실제로 IoT 디바이스인 IP 카메라에 불법적인 접근을 통해 DDoS 공격을 시도하거나, 개인정보 유출, 동의 없는 모니터링 등의 보안사고가 발생하고 있다. 기존 인터넷 환경에서의 공격이 PC 위주였다면, 이제는 IP카메라나 태블릿 등의 스마트 기기들이 네트워크 공격에 활용될 수 있음을 확인할 수 있었다. 이러한 IoT환경에서 발생할 수 있는 문제를 방지하기 위해 디바이스들에 대한 보안 솔루션 적용을 해야 하지만 PC와 다르게 메모리나 파워 등이 제한되어 있어 기존에 사용하던 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 IP 카메라의 특징 및 보안 위협들에 대해 살펴보고 이를 방지할 수 있는 보안 프로토콜을 제안한다. 제안하는 프로토콜은 성능평가를 통해 RSA 보다 서버 기준 11%, Kerberos 보다 클라이언트 기준 8배 이상 에너지 효율성을 보였으며, 디바이스의 개수가 늘어남에 따라 효율이 높아짐을 확인하였다. 또한, 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있어 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼