RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        준공현장의 분쟁해결방안으로서의 사후적 공정분석에 관한 연구

        고기혁,박성필,김용길 한국중재학회 2022 중재연구 Vol.32 No.4

        Traditionally, process analysis in Korea has been used to determine whether to extend the period of time or impose a penalty for delay through analysis of the main process. However, the critical path method has an important flaw in that it cannot capture delay events and their effects that occur in sub-processes of complex facilities. In the case where each independent facility separated from the entire project has its own main process and reason for delay, an analysis of the sub-process should be conducted in addition to the main process to ensure complete remedies in the event that there is no cause attributable to the constructor through process analysis. can do. In addition, as the completed construction site is a site that has already been completed, the current status of what actually happened can be confirmed through all the records and photos of the site. distribution can be determined. 전통적으로 국내에서의 공정분석은 주공정에 대한 분석을 통하여 공기연장 및 지체상금의 부과여부를 결정하는 용도로 사용되어 왔다. 그러나 주공정 분석법(Critical Path Method)은 특히 복합시설물의 부공정에서 발생한 지연 이벤트 및 그 영향을 포착하지 못하는 중요한 흠결이 있다. 전체 프로젝트와 분리된 각각의 독립설비가 그 고유의 주공정 및 지연사유를 가지는 경우에는 주공정에 더하여 부공정에 대한 분석까지 실시해야 공정분석을 통하여 시공사의 귀책사유가 없는 경우에 온전한 권리구제를 할 수 있다. 또한 준공현장은 이미 종료된 현장으로서 현장의 모든 기록과 사진을 통하여 실제 일어난 현황을 확인할 수 있으므로, 가정에 근거한 예측적 분석보다는 회귀적 분석을 통하여만 실제 일어난 사실을 정확하게 확인하고, 이에 따른 책임의 분배를 결정할 수 있을 것이다.

      • KCI우수등재

        설명가능한 인공지능을 위한 특성기여도 분석 방법론 조사

        고기혁(Gihyuk Ko),임규민(Gyumin Lim),조호묵(Homook Cho) Korean Institute of Information Scientists and Eng 2020 정보과학회논문지 Vol.47 No.12

        As artificial intelligence (AI)-based technologies are increasingly being used in areas that can have big socioeconomic effects, there is a growing effort to explain decisions made by AI models. One important direction in such eXplainable AI (XAI) is the ‘feature attribution’ method, which explains AI models by assigning a contribution score to each input feature. In this work, we surveyed nine recently developed feature attribution methods and categorized them using four different criteria. Based on the categorizations, we found that the current methods focused only on specific settings such as generating local, white-box explanations of neural networks and lacked theoretical foundations such as axiomatic definitions. We suggest future research directions toward a unified feature attribution method based on our findings.

      • 전통시장 활성화를 위한 공유형 Shopping Cart Service 제안

        고기혁(Ki Hyuk Ko),허정윤(Jeong Yun Heo),양은수(Eun Su Yang) 한국HCI학회 2017 한국HCI학회 학술대회 Vol.2017 No.2

        전통시장의 중요성에 대한 사회적 관심과 정부차원의 여러 지원을 통해 전통시장의 활성화를 위해 환경개선, 접근성 개선, 서비스 개선은 물론 문화체험형 연계 서비스 등 다양한 방향으로 전통시장을 위한 신규 서비스가 제안 및 적용되고 있다. 본 연구에서는 장보기에 가장 핵심 서비스이면서도 상대적으로 전통시장에서의 대표적인 불편 요소 중 하나인 Shopping Cart Service 의 개선 방향을 제안하고자 한다. 최근 전통시장 현대화 사업의 하나로 몇몇 전통시장에서는 Shopping Cart 를 도입해서 제공되고 있으나 분실 및 파손 문제로 사용이 제한되고 있고, 시장 환경을 고려하지 않은 크기, 관리 부재 등으로 공간만 차지한 채 방치되고 있는 것을 쉽게 발견할 수 있다. 필요할 때 쉽게 사용하고 반납할 수 있는 공유 경제의 개념을 Shopping Cart 에 반영하여 고객에게는 편의를 제공하고, 궁극적으로는 전통시장 활성화에 이바지할 수 있는 공유형 Shopping Cart Service Model 을 제안하고자 한다.

      • KCI우수등재

        프라이버시 보호 데이터 배포: 정형 및 비정형 데이터 비식별화 기술 동향

        홍용기,고기혁,양희동,류승환 한국정보과학회 2023 정보과학회논문지 Vol.50 No.11

        The advent of AI has seen an increased demand for data for AI development, leading to a proliferation of data sharing and distribution. However, there is also the risk of personal information disclosure during data utilization and therefore, it is necessary to undergo a process of de-identification before distributing the data. Privacy-Preserving Data Publishing (PPDP) is a series of procedures aimed at adhering to specified privacy guidelines while maximizing the utility of data. It has been continuously researched and developed. Since the early 2000s, techniques for de-identifying structured data (e.g., tables or relational data) were studied. As a significant portion of the collected data is now unstructured data and its proportion is increasing, research on de-identification techniques for unstructured data is also actively being conducted. In this paper, we aim to introduce the existing de-identification techniques for structured data and discuss recent trends in de-identification techniques for unstructured data.

      • KCI우수등재

        적대적 예시에 대한 향상된 견고성을 위한 심층신경망 뉴런 가지치기

        임규민,고기혁,이수영,손수엘 한국정보과학회 2023 정보과학회논문지 Vol.50 No.7

        심층신경망은 적대적 예시의 보안 취약점이 존재하며, 이는 심층신경망의 잘못된 분류 결과를 도출한다. 본 논문에서는 정상 데이터와 적대적 예시에서의 심층신경망 뉴런 활성화 패턴이 서로 다를 것이라는 가정을 세운다. 정상 데이터에서는 심층신경망 뉴런이 활성화되지 않고, 적대적 예시에서만 활성화되는 심층신경망 뉴런을 찾아 이를 가지치기하는 보정 기법을 제안한다. 다양한 적대적 예시 생성 기법을 통해 적대적 보정을 진행하였으며, MNIST와 CIFAR-10 데이터셋을 사용하였다. MNIST 데이터셋으로 가지치기 된 심층신경망은 정상 데이터의 분류 정확도를 99% 이상으로 유지하면서, 가지치기 방식(레이블별, 모든 레이블 가지치기)에 따라 최대 100%, 70.20% 증가한 적대적 보정 성능을 확인하였다. 반면 CIFAR-10 데이터셋은 정상 데이터셋에 대하여 분류 정확도 하락을 보이지만, 가지치기 방식에 따라 최대 99.37%, 47.61% 적대적 보정 성능이 향상되었다. 이외에도 적대적 학습 기법과의 비교 분석을 통해 제안한 가지치기 적대적 보정 성능의 효율성을 확인하였다.

      • KCI우수등재

        상관관계 지표를 이용한 익명 데이터의 유용성 측정

        홍용기,고기혁,양희동,류찬호,류승환 한국정보과학회 2023 정보과학회논문지 Vol.50 No.12

        As we transition into an artificial intelligence-driven society, data collection and utilization are actively progressing. Consequently, currently there are emerging technologies and privacy models to convert original data into anonymized data, while ensuring it does not violate privacy guidelines. Notably, privacy models including k-anonymity, l-diversity, and t-closeness are actively being used. Depending on the purpose of the data, the situation, and the degree of privacy, it's crucial to choose the appropriate models and parameters. Ideally, the best scenario would be maximizing data utility while meeting privacy conditions. This process is called Privacy-Preserving Data Publishing (PPDP). To derive this ideal scenario, it is essential to consider both utility and privacy indicators. This paper introduces a new utility indicator, the Effect Size Average Cost, which can assist privacy administrators to efficiently create anonymized data. This indicator pertains to the correlation change between quasi-identifiers and sensitive attributes. In this study, we conducted experiments to compute and compare this indicator with tables where k-anonymity, l-diversity, and t-closeness were applied respectively. The results identified significant differences in the Effect Size Average Costs for each case, indicating the potential of this indicator as a valid basis for determining which privacy model to adopt.

      • KCI등재

        과수재배용 온실의 구조유형과 설계요소 분석

        남상운,고기혁,Nam, Sang-Woon,Ko, Gi-Hyuk 한국생물환경조절학회 2013 생물환경조절학회지 Vol.22 No.1

        본 연구는 과수재배 시설의 표준화 및 환경조절기술개발을 위한 기초자료로 제공하는 것을 목적으로 과수재배용 온실의 실태를 조사하여 구조유형과 설계요소를 분석하고, 기상재해에 대한 안전성과 구조 및 환경관리에 대한 개선방안을 검토하였다. 시설재배 면적이 가장 많은 5개 품목 중 주로 제주도에서 재배되고 있는 감귤과 현재 재배온실을 찾을 수 없는 단감을 제외한 포도, 배 및 복숭아재배 온실을 연구대상으로 하였다. 감귤과 포도재배 온실은 꾸준히 증가하고 있으나 저장시설의 발달로 배와 단감재배 온실은 감소하고 있는 추세이다. 앞으로는 비가림 효과가 크고 저장성이 떨어지는 품목을 중심으로 과수재배 온실의 변화가 예상된다. 조사대상 온실 중 배 재배 온실과 복숭아재배 대형 단동온실을 제외하고는 대체로 보급형 온실의 규격을 따르고 있으며, 재배작목별로 특성화된 온실은 없는 것으로 나타났다. 과수재배 온실의 대부분은 농촌진흥청과 농림수산식품부에서 고시한 농가보급형 모델이나 내재해형 모델의 부재규격을 따르고 있었다. 기초는 대부분 콘크리트 기초를 사용하고 있었으며, 배 재배 온실의 경우에는 내재해형 모델보다 두꺼운 단면의 기둥을 사용하고, 강판을 기둥의 하단에 용접하여 매설한 형태의 특수한 기초를 적용하고 있었다. 조사대상 온실의 구조적 안전성을 검토한 결과 대부분 안전하였으나 김천과 천안의 포도재배 온실, 남원과 천안의 복숭아재배 온실에서 적설에 불안전한 것으로 나타났고, 남원의 복숭아재배 온실은 풍속에 대한 안전성도 부족한 것으로 나타났다. 또한 채소재배 온실을 복숭아재배로 전용한 온실의 경우 적설과 풍하중 모두 상당히 불안정한 것으로 나타났다. 과수의 수형, 수고 및 재식간격을 고려하여 과수 재배 온실의 적정규격을 검토한 결과 포도재배 온실은 폭 7.0~8.0m, 측고 2.5~2.8m가 적당하고, 배와 복숭아재배 온실은 폭 6.0~7.0m, 측고 3.0~3.3m 정도가 적당한 것으로 판단된다. In order to provide basic data for the development of a controlled environment cultivation system and standardization of the structures, structural status and improvement methods were investigated for the fruit tree greenhouses of grape, pear, and peach. The greenhouses for citrus and grape cultivation are increasing while pear and persimmon greenhouses are gradually decreasing due to the advance of storage facilities. In the future, greenhouse cultivation will expand for the fruit trees which are more effective in cultivation under rain shelter and are low in storage capability. Fruit tree greenhouses were mostly complying with standards of farm supply type models except for a pear greenhouse and a large single-span peach greenhouse. It showed that there was no greenhouse specialized in each species of fruit tree. Frame members of the fruit tree greenhouses were mostly complying with standards of the farm supply type model or the disaster tolerance type model published by MIFAFF and RDA. In most cases, the concrete foundations were used. The pear greenhouse built with the column of larger cross section than the disaster tolerance type. The pear greenhouse had also a special type of foundation with the steel plate welded at the bottom of columns and buried in the ground. As the results of the structural safety analysis of the fruit tree greenhouses, the grape greenhouses in Gimcheon and Cheonan and the peach greenhouses in Namwon and Cheonan appeared to be vulnerable for snow load whereas the peach greenhouse in Namwon was not safe enough to withstand wind load. The peach greenhouse converted from a vegetable growing facility turned out to be unsafe for both snow and wind loads. Considering the shape, height and planting space of fruit tree, the appropriate size of greenhouses was suggested that the grape greenhouse be 7.0~8.0 m wide and 2.5~2.8 m high for eaves, while 6.0~7.0 m wide and 3.0~3.3 m of eaves height for the pear and peach greenhouses.

      • KCI등재

        효율적인 HWP 악성코드 탐지를 위한 데이터 유용성 검증 및 확보 기반 준지도학습 기법

        손진혁,고기혁,조호묵,김영국 한국정보보호학회 2024 정보보호학회논문지 Vol.34 No.1

        With the advancement of information and communication technology (ICT), the use of electronic document types such as PDF, MS Office, and HWP files has increased. Such trend has led the cyber attackers increasingly try to spread malicious documents through e-mails and messengers. To counter such attacks, AI-based methodologies have been actively employed in order to detect malicious document files. The main challenge in detecting malicious HWP(Hangul Word Processor) files is the lack of quality dataset due to its usage is limited in Korea, compared to PDF and MS-Office files that are highly being utilized worldwide. To address this limitation, data augmentation have been proposed to diversify training data by transforming existing dataset, but as the usefulness of the augmented data is not evaluated, augmented data could end up harming model’s performance. In this paper, we propose an effective semi-supervised learning technique in detecting malicious HWP document files, which improves overall AI model performance via quantifying the utility of augmented data and filtering out useless training data.

      • KCI등재

        도박사이트 탐색을 위한 웹사이트 분류 방법 및 XAI 기반 키워드 트렌드 분석 기법

        이경석,임규민,고기혁,조호묵 한국정보과학회 2023 정보과학회 컴퓨팅의 실제 논문지 Vol.29 No.6

        횡단보도, 차도, 또는 인도 위를 보행하는 보행자의 안전을 위해서 보행자의 횡단을 사전에 예측하는 보행자 횡단 의도 예측 기술의 중요성이 점차 증대되고 있다. 현재까지 대부분의 연구자들은 자동차에 설치된 온보드 카메라 영상을 기반으로 데이터셋을 구축하고, 이를 활용해 보행자의 횡단 의도를 예측하는 다양한 모델들을 개발하였다. 본 논문에서는 CCTV 영상을 기반으로 보행자 횡단 의도 예측 모델 개발을 위해 구축한 School zone Human Action (SHA) 데이터셋을 소개한다. 또한, 단일 및 다중 보행자의 횡단 의도 예측을 위한 베이스라인 모델을 제안한다. 본 CCTV 영상에서의 단일 및 다중 보행자 횡단 의도 예측 기술은 스마트 횡단 보도에서 보행자 횡단 의도 예측 결과에 따라 사전에 운전자에게 주의를 요구하거나 보행자에게 경고음을 알리는 시스템과 같은 응용 서비스에 적용 가능하다.

      • KCI등재

        데이터 특성 분석 기반 프라이버시 모델 추천 시스템

        류승환,홍용기,고기혁,양희동,김종완 한국컴퓨터정보학회 2023 韓國컴퓨터情報學會論文誌 Vol.28 No.9

        A privacy model is a technique that quantitatively restricts the possibility and degree of privacy breaches through privacy attacks. Representative models include k-anonymity, l-diversity, t-closeness, and differential privacy. While many privacy models have been studied, research on selecting the most suitable model for a given dataset has been relatively limited. In this study, we develop a system for recommending the suitable privacy model to prevent privacy breaches. To achieve this, we analyze the data features that need to be considered when selecting a model, such as data type, distribution, frequency, and range. Based on privacy model background knowledge that includes information about the relationships between data features and models, we recommend the most appropriate model. Finally, we validate the feasibility and usefulness by implementing a recommendation prototype system.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼