http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
음성인식 시스템의 입 모양 인식개선을 위한 관심영역 추출 방법
한재혁 ( Jae-hyeok Han ),김미혜 ( Mi-hye Kim ) 한국정보처리학회 2023 한국정보처리학회 학술대회논문집 Vol.30 No.2
입 모양 인식은 음성인식의 중요한 부분 중 하나로 이를 개선하기위한 다양한 연구가 진행되어 왔다. 기존의 연구에서는 주로 입술주변 영역을 관찰하고 인식하는데 초점을 두었으나, 본 논문은 음성인식 시스템에서 기존의 입술영역과 함께 입술, 턱, 뺨 등 다른 관심 영역을 고려하여 음성인식 시스템의 입모양 인식 성능을 비교하였다. 입 모양 인식의 관심 영역을 자동으로 검출하기 위해 객체 탐지 인공신경망을 사용하며, 이를 통해 다양한 관심영역을 실험하였다. 실험 결과 입술영역만 포함하는 ROI 에 대한 결과가 기존의 93.92%의 평균 인식률보다 높은 97.36%로 가장 높은 성능을 나타내었다.
진동대 시험을 활용한 구조물의 모드 형상에 따른 동적 p-y 곡선 특성 분석
한재혁(Han, Jae-hyeok),안성노(Ahn, Seongnoh),윤형철(Yoon, Hyungchul),정종원(Jung, Jongwon) 한국방재학회 2021 한국방재학회논문집 Vol.21 No.5
말뚝기초의 내진설계 시, 지진의 동적 하중을 고려한 지반의 비선형적 거동을 나타내는 p-y 곡선이 필요하다. 최근 지반-구조물 상호작용을 고려한 p-y 곡선 분석이 이루어지고 있으나, 다층 구조물을 활용한 연구는 부족한 실정이다. 이에 본 연구에서는 진동대 실험을 통해 구조물 모드형상(구조물이 부재, 단층 구조물, 3층 구조물)에 따른 지반-구조물 상호작용 영향을 고려한 p-y 곡선 특성을 분석하였다. 그 결과, (1) 입력가속도의 증가에 따른 휨모멘트 및 말뚝 변위의 증가, (2) 각 구조물의 고유진동수에서 최대 지반 반력 및 말뚝 변위 발생을 관찰하였다. 또한, 본 연구에서 사용된 3층 구조물에 비해 단층 구조물의 경우 휨모멘트, 지반 반력 및 p-y 곡성의 기울기가 크게 나타났다. 이는, 단층 구조물로 모사한 내진설계가 보수적인 설계임을 나타낸다. In the seismic design of pile foundations, a p-y curve representing the nonlinear behavior of the ground considering the dynamic load of the earthquake is required. Recently, p-y curve analyses reflecting the soil-structure interaction have been conducted, but studies on multilayer structures have not been investigated extensively. In this study, the p-y curve characteristics were analyzed, considering the influence of the ground-structure interaction based on the mode shape of the structure (no structure, single-story structure, and three-story structure) through shake table tests. It was found that (1) the bending moment and pile displacement increased with input acceleration, and (2) the maximum soil resistance and pile displacement occurred at the natural frequencies of each structure were observed. In addition, the bending moment, soil resistance, and p-y curve slope were higher in the single-story structure than in the three-story structure. The findings indicate that the seismic design simulated for a single-story structure is conservative.
반응형 웹과 FCM을 사용한 가상화폐 가격 알림 시스템 개발
한재혁(Jae-Hyeok Han),황경호(Gyung-Ho Hwang) 한국통신학회 2021 한국통신학회 학술대회논문집 Vol.2021 No.11
본 논문은 사용자가 지정한 가상화폐 종목의 가격을 실시간으로 관찰하여 원하는 가격이나 단기간 급등과 급락이 있을 때 알림을 주어 손실을 최소화하는 방안을 구현하였다. 사용자는 웹 사이트를 통해 관심 종목을 즐겨찾기에 추가할 수 있고 해당 웹사이트에서는 즐겨찾기 종목에 대해서 실시간으로 가격을 확인할 수 있다. 웹 사이트 구현에는 HTML과 CSS, Javascript를 사용하였고, 가상화폐에 대한 정보는 upbit API를 활용하였다. 즐겨찾기 종목에 대해서는 지정가와 급등락 알림에 대한 구간을 정할 수 있으며 해당 정보는 Firebase의 실시간 DB로 전달된다. 서버에서는 DB에 저장된 알림에 대해서 해당 종목을 관찰하고 있으며 사용자가 지정한 가격이나 급등락 조건이 충족되면 Firebase Cloud Messaging(FCM)을 통해 사용자 기기에 알림을 전송한다.
尹相弼 ( Yoon¸ Sang Pil ),韓在爀 ( Han¸ Jae Hyeok ),權憲永 ( Kwon¸ Hun Yeong ),李相珍 ( Lee¸ Sang Jin ) 법조협회 2020 法曹 Vol.69 No.6
심층암호 기법은 메시지의 존재 사실 자체를 숨김으로써 은밀한 통신을 가능하게 한다. 최근에는 토렌트나 스카이프 음성 신호를 매체로 활용하는 등 점점 기발하고 복잡한 방식도 발견되고 있다. 적성국이나 테러단체, 국제범죄조직들은 자체 제작한 암호화 도구를 사용하고 다른 암호화 기술과 결합하여 다중 암호화를 적용하거나 물리적인 정보작전을 연계하기도 한다. 다양한 파일 포맷과 저장매체, 복잡하고 은밀한 은닉 기법, 자체 제작한 알고리즘 등을 고려하면 일반적인 디지털증거 압수수색 절차로는 심층암호 증거물을 탐지하기조차 어렵다. 우리나라에서도 언론과 판례를 통해 심층암호를 활용한 안보위협 사례들이 공개된 바 있다. 그러나 우리 사회에서 이러한 심층암호 기법의 속성이나 절차적 쟁점에 대한 법적 분석이나 논의는 제대로 이루어진 적이 없다. 이에 본 연구는 심층암호 기법의 현상을 살펴 관련 증거물 압수수색 실무에 미치는 영향과 주요 법적 쟁점을 분석하고 절차를 개선하기 위한 과제들을 제시하였다. 첫째, 현장에서 심층암호 기법의 적용이 의심되는 경우 원본 저장매체를 압수하고 필요한 경우 기간 연장을 통해 적용된 기법을 충분히 분석하여 객관적인 실체진실을 밝혀내고 혐의 관련 정보를 선별할 수 있어야 한다. 정보은닉 기법은 저장매체 전체를 조사해야만 은닉된 정보를 찾을 수 있기 때문이다. 원본을 압수한 경우에는 동일한 저장매체에 피압수자가 필요한 데이터를 복사해 환부할 수 있어야 한다. 둘째, 전문입회인을 활용하고 원본에서만 심층암호 도구가 작동하는 경우를 고려하여 압수한 원본 매체를 통해 법정에서 증거조사를 진행할 수 있어야 한다. 셋째, 그러한 절차를 명확히 하고 필요한 권한을 한계지을 수 있는 내부 지침이나 가이드라인이 필요하다. 마지막으로 그러한 정이 있음을 인식하고 현장의 상황을 수용할 수 있는 법관과 사법부의 전문성이 요구된다. 이는 곧 영장 별지의 구체화, 법원 내 디지털증거분석센터 설치, 법원 소속 전문가 파견 등의 아이디어로 구현될 수 있을 것이다. Steganography enables covert communication by hiding a message that exists itself. This property is being strengthened as more ingenious and complex techniques and methods are developed and utilized. Enemy countries, terrorists, and international criminal organizations use self-made steganography tolls and apply multiple encryptions in combination with other technologies include steganography. Sometimes, they use those methods with physical operations. Considering various file formats, storage and media, complex and covert hiding methods, and self-crafted algorithms, it is difficult to detect deep steganographic evidence through general digital forensics methods. We already know some real cases of security threats using steganographic communications through media and precedents. It is true, however, that legal analysis or discussion of the nature or procedural issues of these steganographic evidence has been neglected in our society. Considering the above problems, the following improvements are needed to search and seizure steganography evidence. First, if the application of steganography is suspected at the site, the original storage or media should be seized and, if necessary, the applied steganography should be fully analyzed through the extension of the period to reveal the truth. Because data hiding techniques can only be found by examining the entire storage media. If the original storage or media is seized, the data required by the subjects must be copied and returned with the same storage or media. Second, evidence examination in court should be carried out through the original storage or media in consideration of the possibilities that the steganography tools are operated only in the original storage or media. Third, internal guidelines are required to clarify such procedures and limit authority. Finally, the expertise of judges and the judiciary is required to recognize the presence of such a reason and to accept flexible situations of the site. This could be realized with the idea of improving the warrant and its attachments of a judge, establishing a digital evidence analysis center in each court, and dispatching experts from the court. Thus, it will be possible to give the investigative agency legitimate authority for efficient and balanced investigations, while protecting the rights of subjects.