논문제출양식
|
|
- 형자 매
- 6 years ago
- Views:
Transcription
1 C-LSTM 신경망을이용한웹트래픽이상탐지 김태영조성배 b 연세대학교공과대학컴퓨터과학과 , 서울시서대문구연세로 50 Tel: , Fax: , taeyoungkim@yonsei.ac.kr, sbcho@yonsei.ac.kr 요약 웹트래픽이상탐지는웹서버를보호하기위한보안프레임워크의가장중요한구성요소로서정상동작을따르지않는웹트래픽구간을빠르고정확하게탐지하는것이무엇보다중요하다. 인터넷트래픽은서비스의종류와사용자의접속패턴에따라상이한특성을가지고있으며패턴의분포가매우불규칙하여정상트래픽과비정상트래픽을판단하기매우어렵다. 본논문에서는컨볼루션신경망 (CNN) 과 Long Short-Term Memory (LSTM) 를하나의통합구조로결합한 C-LSTM 신경망을적용하는웹트래픽이상탐지시스템을제안한다. 웹트래픽은시간의흐름에따라다양한형태로발생한다. 이러한웹트래픽데이터의시간정보와공간정보를보다잘모델링하기위해 CNNs 과 LSTM 을사용하였다. 제안하는웹트래픽이상탐지시스템은다른딥러닝알고리즘기반이상탐지시스템의분류성능과비교하여 0.89 의 Recall 성능을달성하였다. 핵심어 : 웹트래픽 ; 이상탐지 ; 딥러닝 ; C-LSTM 1. 서론 인터넷기술이발달함에따라컴퓨터네트워크의중요성이점점증대되고있다. 복잡하게연결된네트워크를바탕으로형성된거대한인프라는우리사회와경제에큰영향을미치고있다. 방대한양의정보교환이인터넷웹서버를통해서이루어지고있으며이를통해다양한서비스가제공되고있다 [1]. 하지만인터넷서비스의증가와함께네트워크를통한공격도점차고도화되고다양화되어가는추세이다. 다양한네트워크공격은웹서비스운영에심각한손상을초래하여사회적, 경제적손실을야기한다 [2]. 따라서네트워크인프라를위협하는여러공격에대한사전관리와예방이필수적이다. 최근네트워크를통한다양한공격과위협으로부 터서비스의신뢰성과안전성을확보하기위한연구가활발하게진행되고있다. 웹트래픽이상탐지는웹서버보호를위한보안프레임워크의가장중요한구성요소로서정상동작을따르지않는웹트래픽구간을빠르고정확하게탐지하는것이무엇보다중요하다. 웹트래픽이상탐지는이상트래픽영역을명확하게정의하기어렵고실제발생패턴이매우복잡하여예측이어렵다 [3]. 또한트래픽의비정상상태가정상상태에비해매우적어패턴을분류하는데어려움이따른다. 본논문에서는 CNN 과 LSTM 을하나의통합구조로결합한 C-LSTM 신경망기반웹트래픽이상탐지시스템을제안한다. 웹트래픽은제공되는서비스의종류와사용자의접속패턴에따라상이한특성을가지고있으며패턴의분포가매우불규칙하기때문에통계적접근방법으로비정상패턴을탐지하기어렵다 [4]. 따라서불규칙한패턴을가진트래픽데이터를보다잘모델링하기위해서는시계열데이터의특성인시간정보와공간정보를함께추출하는것이중요하다. 이를위해서는각정보의특성을모델링할수있는신경망알고리즘이필요하다. CNN 은컨볼루션연산을통해공간변화를줄여주는역할을수행하므로공간정보를모델링하기에적합하다. LSTM 은 3 개의게이트와재귀적모형을이용하여시간순서로발생한데이터에대한장기기억을수행하기때문에시간정보를모델링하기적합하다. 신경망알고리즘을통해변형된데이터의특성은트래픽데이터의정상상태와비정상상태를분류하는과정에서효과적인역할을수행한다 [5]. 2. 관련연구 웹트래픽이상탐지분야에서웹트래픽데이터의특징을추출하여패턴을정확하게분류하기위한다양한시도가있었다. 첫번째는웹트래픽데이터간의유사도를비교하는통계적기법을적용하여데이터를분류하는것이다. Fuzzy C-means clustering 과 Gaussian mixture model 등이실제군집화를수행하는통계적알고리즘으로사용되었다 [6, 7, 8, 9]. 이방법은웹트래픽데이터에서발생한통계적이상치에
2 표 1. 웹트래픽데이터분류방법및특징추출 저자 분류방법 특징추출 W. Wang 2D CNN 2D 이미지매핑 M. L. Martin 2D CNN 타임스탬프, 속성매핑 W. Wang 1D CNN 1D 시퀀스윈도우 M. Cheng LSTM 시간단위벡터 Q. Ding LSTM 분단위특징벡터 T. Guo LSTM 정상시퀀스시간정보 H. Alizadeh Gaussian 통계기반군집 D. Liu K-Means 차원축소군집 Y. Wang K-Means 차원축소군집 J. Zhang Bayesian 이산화통계함수 대해높은분류성능을보이는장점이있다. 하지만정상트래픽데이터와같은분포를갖는비정상트래픽데이터에대해서는분류를제대로수행하지못하는단점이있다. 두번째는웹트래픽데이터의시간적특성을모델링하여예측기반알고리즘을통해분류하는것이다. 주로 LSTM 과같은재귀신경망알고리즘을사용하여정상트래픽에대해서만학습을진행한후예측한트래픽데이터와실제트래픽데이터간차이를비교하여임계값을기준으로분류를수행하였다 [10, 11, 12]. 이방법은주기성을갖는웹트래픽데이터를잘예측하여높은분류성능을기록한다는장점이있다. 하지만웹트래픽데이터의패턴이일정한주기를갖지않는경우에는예측트래픽데이터가실제트래픽데이터를제대로분류하지못하는것이단점이다. 세번째는복잡하고다양한웹트래픽패턴을이미지로매핑하여공간적특징을모델링하는것이다. 주로컨볼루션신경망알고리즘이공간적특징을추출하기위하여사용되었다 [13, 14]. 이방법은복잡한패턴을가지고있는웹트래픽데이터의공간정보를학습에잘반영하여기존의연구와비교하여가장높은분류성능을얻었다. 하지만시계열특성을가지고있는데이터에서특징을추출할때컨볼루션, 풀링연산에의해기존의시간정보에대한손실이일어난다. 제안하는시스템에서시간정보를모델링하려는시도와공간정보를모델링하려는시도의장점을결합하여트래픽데이터의복잡한패턴에대한분류성능향상을목적으로연구를진행하였다. 3. 방법 3.1. 제안하는웹트래픽이상탐지시스템구조그림 1 은제안하는 C-LSTM 신경망구조이다. 제안하는시스템은 End-to-End 방식으로구성되어있으며실제이상탐지분야에직접적용할수있도록설계하였다. 시스템을학습시키기위해서는많은양의웹트래픽데이터샘플이필요하다. 많은양의 그림 1. 제안하는 C-LSTM 신경망구조 웹트래픽샘플을추출하기위해서는크게세가지과정을거쳐야한다. 첫째로실제발생한웹트래픽데이터의값을식 (1) 을이용하여 0 과 1 사이의값으로변환하여정규화하는과정을거친다. 두번째로슬라이딩윈도우알고리즘을적용하여설정된윈도우사이즈구간만큼의트래픽샘플을추출한다. 마지막으로이상값을포함한트래픽샘플에대해레이블을설정한다. X = X X min X max X min (1) 전처리과정을통해추출된많은양의트래픽샘플은컨볼루션층의입력으로사용된다. CNN 은컨볼루션필터가입력데이터를슬라이딩하면서지역적특징을추출하고이후이특징을최대값으로압축하는과정을통해출력을다음층으로전달한다. 입력된트래픽샘플은컨볼루션층과풀링층을통과하면서트래픽진동수변화가줄어든다. 제안하는시스템구조에서는 1 개의컨볼루션층과 1 개의풀링층을사용하였다. 컨볼루션층에서는 1x5 크기를가지고있는 64 개의필터가사용되었다. 풀링은 1x5 크기를가진최댓값을추출하는풀링을사용하였다. LSTM 층에서는컨볼루션층을통과하여출력된공간정보가감소된트래픽샘플이입력으로사용된다. LSTM 은학습데이터를기억하는특성을갖기에장기의존성을갖는시계열데이터를모델링하기에적합하다. 제안하는구조에서 LSTM 은 64 개의출력을갖는층으로구성하였다. LSTM 의입력으로사용된트래픽샘플은 LSTM 을통과하면서시간변화의정도가줄어들게된다. 완전연결층에서는시간정보와공간정보가모델링된트래픽샘플을기본적인신경망으로분류를수행하고마지막으로식 (2) 와같은소프트맥스함수를통해출력값을 0 과 1 사이의값으로정규화하는과정을거치게된다. P(c p) = max c C p L 1 w L + b L Nc k=1 exp(p L 1 w k ) (2)
3 그림 2. 웹트래픽데이터윈도우 소프트맥스함수를통해출력된값은실제출력값과식 (3) 의손실함수를이용하여손실을계산한다. 이때경사하강방법을이용하여손실이최소화되는최적점을선택하고역전파알고리즘을이용하여전파단계를수행한다. d ) + (1 t d j=1 e xj i ) log (1 exi i=1 )] (3) d j=1 e xj [t i log ( exi 역전파알고리즘은신경망의각층을거치며가중치를갱신한다. 가중치갱신과정에서는 Chain Rule 을사용하며분류손실을최소화하는최적의가충치로갱신한다 웹트래픽데이터전처리 : 슬라이딩윈도우웹트래픽데이터에서비정상데이터는매우낮은빈도로발생하기에트래픽의탐지범위를넓히면좀더효율적으로비정상패턴을탐지할수있다. 그림 2 는슬라이딩윈도우알고리즘을적용하여추출한웹트래픽윈도우를나타낸다. 위에표시한윈도우는주기성을띄는정상윈도우이고아래표시된윈도우는비정상값을포함하는비정상윈도우이다. 윈도우범위내에비정상값이포함되어있는경우비정상윈도우로레이블을설정하였다 공간정보추출을위한컨볼루션 - 풀링연산 웹트래픽데이터는서비스의종류와사용자의접속에따라상이한패턴을가지고있다. 이러한복잡한패턴을모델링하기위해서는데이터의공간적특징을추출하는것이가장중요한요소이다. 제안하는웹트래픽이상탐지시스템은컨볼루션-풀링연산을사용하여트래픽데이터에서공간정보를추출하였다. 컨볼루션필터가입력데이터를슬라이딩하면서지역적특징을추출하고이후추출된특징에대해최대값으로압축하는과정을거쳐출력을다음층으로전달한다. 컨볼루션연산의일반적인성능은 1차원시퀀스로구성된트래픽데이터에도적용이가능하다. 제안하는웹트래픽이상탐지시스템은컨볼루션층과풀링층으로구성되어있다. l 번째컨볼루션층의커널연산을통해출력되는값 c l ij 와 Timestamp 그림 3. Yahoo A1Benckmark 데이터셋 m m 크기를갖는가중치 w 그리고이전층의출력인 y l 1 을사용한수식 (4) 의계산식을이용하여입력으로사용된웹트래픽윈도우에필터연산을적용하여공간적특징을강조한후다음층에데이터를전달한다. l 번째풀링층에서풀링연산을통해출력되는값 l p ij, n n 입력에대한풀링거리 τ를갖는특정영역에대해수식 (5) 의계산을바탕으로공간영역의대푯값을추출한다 l c ij m 1 m 1 l 1 = w ab y (i+a)(j+b) a=0 b=0 l p ij (4) = max C l 1 ij τ (5) γ R 3.4. 시간정보를저장하는 Long-Short Term Memory 웹트래픽데이터는시간적순서에따라발생하는데이터이며시계열의다양한특징을가지고있다. 일반적인시계열특징을잘모델링하기위해재귀신경망구조를갖는 LSTM 을사용하였다. LSTM 은학습데이터를기억하는특성을갖기에장기의존성을갖는시계열데이터를모델링하기에적합하다. 식 (6) 은 LSTM 게이트입출력을식으로표현한것이다. 메모리셀인 c t 은상태정보를저장한다. 이셀은통제게이트의매개변수에의해입출력이제어된다. 시계열데이터에서시간순서에따라입력값이 LSTM 에들어오면입력게이트는이값들을내부에메모리셀에축적한다. 이전셀인 c t 1 은망각게이트에의해이전정보를기억할지잊을지를결정할수있다. 마지막으로 c t 의출력을최종상태인 h t 로전달할지최종결정을수행한후출력게이트 o t 에의해출력이발생한다. 이렇게시계열데이터를장기기억할수있는 LSTM 의일반화성능웹트래픽이상탐지를위한모델링에도적절하다.
4 그림 4. Yahoo A1Benckmark Q-Q 플롯 그림 5. 윈도우크기에따른이상탐지성능 i t = σ(w xi x t + W hi h t 1 + W ci c t 1 + b i ) f t = σ(w xf x t + W hf h t 1 + W cf c t 1 + b f ) c t = f t c t 1 + i t tanh(w xc x t + W hc h t 1 + b c ) (6) o t = σ(w xo x t + W ho h t 1 + W co c t + b o ) h t = o t tanh(c t ) 4. 실험및결과 4.1. Yahoo Webscope S5 Anomaly 데이터셋 제안하는웹트래픽이상탐지시스템을검증하기위해총 67 개의파일로구성된 Yahoo Webscope S5 Anomaly benchmark 데이터셋의 A1Benchmark 를사용하였다 [15]. 이데이터는 Yahoo 에서제공하는오픈소스데이터로다른데이터에비해상대적으로큰트래픽의변형을가지고있다 [16]. 데이터수집은한시간단위로발생한실제 Yahoo 서비스의트래픽측정값을시계열로표현하였으며비정상값이수동레이블되었다. 그림 3 에서 Yahoo 데이터셋의예를표시하였다. 그림 4 의 Q-Q 플롯을통해실제데이터셋이정규분포를따르지않는것을확인하였다. 데이터셋의전체트래픽측정값은총 94,866 개로이루어져있고이중에 1,669 개의값이이상값이다. 실제제안하는시스템을실험하기위해트래픽데이터에슬라이딩윈도우기법을적용하여 90,910 개의윈도우를생성하였고그중 8,470 개의비정상윈도우에레이블을설정하였다 윈도우크기별성능비교 그림 5 에서윈도우크기에따른웹트래픽이상탐지시스템의 Precision, Recall, F1 Score 성능을나타내었다. 웹트래픽의비정상값은매우낮은빈도로발생하는만큼이상탐지를수행하기위해서는적절한윈도우크기를결정해주는것이중요하다. 윈도우크기는경험적평가가필요한만큼크기를 10 씩증가시켜가며성능을측정하였다. 윈도우크기는 60 그림 6. 다른딥러닝알고리즘과성능비교 과 90 에서수렴성을보였으며 90 이후에서는발산하는경향을확인하였다. 윈도우크기 90 이 60 에비해더높은성능을나타냈지만성능차이가크지않은경우작은범위를설정하는것이이상탐지에유리하기에적절한윈도우사이즈를 60 으로설정하여전체실험을진행하였다 다른딥러닝알고리즘과비교 그림 6 은제안하는웹트래픽이상탐지시스템과다른딥러닝알고리즘의 Recall 분류성능을측정하여비교한박스플롯을나타낸다. 실험데이터는학습 80%, 검증 10%, 테스트 10% 로분할하였으며검증의타당성을높이기위해모든딥러닝알고리즘에대해 10 겹교차검증을수행하였다. C-LSTM 알고리즘은가장높은정확도 98.6% 를획득하였다. 하지만 Yahoo Webscope S5 데이터셋은비정상윈도우의비율이전체윈도우의 0.1% 로데이터불균형이매우심한편에속한다. 이로인해모든딥러닝알고리즘에서 90% 이상의분류정확도를나타내므로 Precision, Recall, F1 Score 와같은이상탐지성능측정기준이필요하다.
5 그림 7. C-LSTM 이상탐지혼동행렬 표 2. 딥러닝알고리즘이상탐지성능 Algorithm Precision Recall F1 Score GRU LSTM CNN C-GRU C-LSTM Recall 은이상탐지에서가장중요한성능척도이다. 식 (7) 과같이 Recall 수치는전체이상개수에대한실제탐지한이상개수를나타낸다. C-LSTM 을적용한이상탐지에서 0.89 Recall 을기록하였고이는다른딥러닝과비교하여 3% 이상높은수치이다. C-LSTM ㄴ은식 (8) 의 Precision 과식 (9) 의 F1 Score 에서도다른딥러닝알고리즘의성능을상회하였다. 그림 7 은 C-LSTM 으로분류한 Yahoo 데이터셋의혼동행렬을나타낸다. 약 10% 정도의오분류개수를확인할수있다. 표 2 는 10 겹교차검증을수행한딥러닝알고리즘이상탐지성능평균을나타낸다 오분류분석 Recall = Precision = TP TP + FN TP TP + FP Precision Recall F1 Score = 2 Precision + Recall 그림 8 은 t-sne 를사용하여웹트래픽데이터에대한분류결과를저차원으로시각화한것을나타낸다. 초록색영역은정상윈도우가군집을이루는것을나타내고빨간색영역은비정상윈도우가군집을이루는것을나타낸다. 그림 8 의오른쪽에서발생한 (7) (8) (9) 그림 8. t-sne 를통한오분류분석 군집에서는정상패턴과비정상패턴이하나의군집을이루는모습을보였다. 오분류분석을진행한결과트래픽윈도우의끝지점에비정상값이위치하는경우에대해제대로분류하지못하는경향을보였다. 왼쪽의비정상윈도우군집에대해분석을수행한결과윈도우중앙적절한위치에비정상값이위치하는것을확인하였다. 5. 결론 본논문에서는웹트래픽데이터의시간정보와공간정보를모델링하여정상트래픽패턴과비정상트래픽패턴을분류하기위한 C-LSTM 신경망을사용한웹트래픽이상탐지시스템을제안한다. 웹트래픽데이터에서패턴을추출하기위하여슬라이딩윈도우알고리즘을적용하여전처리를진행하였고 CNN 과 LSTM 을결합한구조인 C-LSTM 신경망을이용하여학습을진행하였다. 실험을통해슬라이딩윈도우알고리즘의최적윈도우크기를결정하였고여러딥러닝알고리즘을이용하여웹트래픽데이터에대한이상탐지성능을측정하였다. 실험결과 C-LSTM 은시공간적특징을모델링하여다른딥러닝알고리즘의이상탐지성능을상회하였고공간적특징을모델링하는 CNN 과비교하여 3% 이상높은 Recall 성능을달성하였다. 향후연구의첫번째로웹트래픽데이터의불균형문제를해결하는방법에대한비교가필요하다. 기존에제시된오버샘플링기법과본논문에적용한슬라이딩윈도우알고리즘과의성능비교가필요하다. 두번째로 C-LSTM 의각층별출력값분석이필요하다. 층별분석을통해입력된웹트래픽데이터에대해각각의층이어떤영향을미치는지파악해야한다. 마지막으로 t-sne 의오분류분석을바탕으로윈도우끝지점에서비정상값이존재하는경우에대해학습량을증가시켜성능향상을시도해보는것이필요하다.
6 감사의글본연구는미래창조과학부및정보통신기술진흥센터의정보통신 방송연구개발사업의일환으로수행하였음. [ , 실외무인경비로봇을위한멀티모달지능형정보분석기술개발 ] 참고문헌 [1] S. Y. Huang and Y. N. Huang, "Network traffic anomaly detection based on growing hierarchical SOM," Dependable Systems and Networks, IEEE, pp. 1-2, [2] D. Jiang, Z. Xu, P. Zhang and T. Zhu, "A transform domain-based anomaly detection approach to networkwide traffic," Journal of Network and Computer Applications, pp , [3] U. Fiore, F. Palmieri, A. Castiglione and A. D. Santis, "Network anomaly detection with the restricted Boltzmann machine," Neurocomputing, pp , 2013 [4] J. Yu, F. Liu, W. Zhou and H. Yu, "Hadoop-based network traffic anomaly detection in backbone," Cloud Computing and Intelligence Systems, IEEE, pp , [5] T. N. Sainath, O. Vinyals, A. Senior and H. Sak, "Convolutional, long short-term memory, fully connected deep neural networks," Acoustics, Speech and Signal Processing, IEEE, pp , [6] H. Alizadeh, A. Khoshrou and A. Zuquete, "Traffic classification and verification using unsupervised learning of Gaussian Mixture Models," Measurements & Networking, IEEE, pp. 1-6, [7] D. Liu, C. H. Lung, I. Lambadaris and N. Seddigh, "Network traffic anomaly detection using clustering techniques and performance comparison," Electrical and Computer Engineering, IEEE, pp. 1-4, [8] J. Zhang, C. Chen, Y. Xiang, W. Zhou and Y. Xiang, "Internet Traffic Classification by Aggregating Correlated Naive Bayes Predictions," IEEE Transactions on Information Forensics and Security, pp. 5-15, [9] Y. Wang, Y. Xiang, J. Zhang, W. Zhou, G. Wei and L. T. Yang, "Internet Traffic Classification Using Constrained Clustering," IEEE, pp , [10] M. Cheng, Q. Xu, J. Lv, W. Liu, Q. Li and J. Wang, "MS- LSTM: A multi-scale LSTM model for BGP anomaly detection," Network Protocols, IEEE, pp. 1-6, [11] Q. Ding, Z. Li, P. Batta and L. Trajkovie, "Detecting BGP anomalies using machine learning techniques,", Systems, Man, and Cybernetics, IEEE, pp , [12] T. Guo, Z. Xu, X. Yao, H. Chen, K. Aberer and K. Funaya, "Robust Online Time Series Prediction with Recurrent Neural Networks," Data Science and Advanced Analytics, IEEE, pp , [13] W. Wang, M. Zhu, X. Zeng, X. Ye and Y. Sheng, "Malware traffic classification using convolutional neural network for representation learning," Information Networking, pp , [14] W. Wang, M. Zhu, J. Wang, X. Zeng and Z. Yang, "Endto-end encrypted traffic classification with onedimensional convolution neural networks," Intelligence and Security Informatics, pp , [15] N. Laptev and S. Amizadeh, Yahoo anomaly detection dataset S5, [Online]. Available: ype=s&did=70 [16] M. Thill, W. Konen and T. Back, "Online anomaly detection on the webscope S5 dataset: A comparative study," Evolving and Adaptive Intelligent Systems, pp. 1-8, 2017.
290 정보과학회컴퓨팅의실제논문지제 24 권제 6 호 ( ) 1. 서론음성인식시스템은모바일디바이스의보편화로음성데이터에대한접근과확보가용이해짐에따라지난몇년간크게발전하였다. 화자식별 (Speaker Identification) 은개인성도의음성학적특징을모델링하고분류
ISSN 2383-6318(Print) / ISSN 2383-6326(Online) KIISE Transactions on Computing Practices, Vol. 24, No. 6, pp. 289-294, 2018. 6 https://doi.org/10.5626/ktcp.2018.24.6.289 STFT 소리맵을이용한컨볼루션신경망기반화자식별방법 (Speaker
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>
주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을
More informationArtificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제
Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information딥러닝 첫걸음
딥러닝첫걸음 4. 신경망과분류 (MultiClass) 다범주분류신경망 Categorization( 분류 ): 예측대상 = 범주 이진분류 : 예측대상범주가 2 가지인경우 출력층 node 1 개다층신경망분석 (3 장의내용 ) 다범주분류 : 예측대상범주가 3 가지이상인경우 출력층 node 2 개이상다층신경망분석 비용함수 : Softmax 함수사용 다범주분류신경망
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More informationReinforcement Learning & AlphaGo
Gait recognition using a Discriminative Feature Learning Approach for Human identification 딥러닝기술및응용딥러닝을활용한개인연구주제발표 이장우 wkddn1108@kist.re.kr 2018.12.07 Overview 연구배경 관련연구 제안하는방법 Reference 2 I. 연구배경 Reinforcement
More information(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018) ISSN
(Special Paper) 23 2, 2018 3 (JBE Vol. 23, No. 2, March 2018) https://doi.org/10.5909/jbe.2018.23.2.186 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) Robust Online Object Tracking via Convolutional
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information07.045~051(D04_신상욱).fm
J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,
More informationREP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi
1 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Histogram and ROI Extraction using SURF 류동성 Ryu Dong-Sung 부산대학교 그래픽스 연구실 dsryu99@pusan.ac.kr
More information12 김명섭 B-RN (2).hwp
논문 19-44-06-12 https://doi.org/10.7840/kics.2019.44.6.1113 합성곱신경망기반웹응용트래픽분류모델설계 지세현, 백의준 *, 신무곤 *, 채병민 **, 문호원 **, 김명섭 Design of Web Application Traffic Classification Model Based on Convolution Neural
More information= ``...(2011), , (.)''
Finance Lecture Note Series 사회과학과 수학 제2강. 미분 조 승 모2 영남대학교 경제금융학부 학습목표. 미분의 개념: 미분과 도함수의 개념에 대해 알아본다. : 실제로 미분을 어떻게 하는지 알아본다. : 극값의 개념을 알아보고 미분을 통해 어떻게 구하는지 알아본다. 4. 미분과 극한: 미분을 이용하여 극한값을 구하는 방법에 대해 알아본다.
More informationPowerPoint Presentation
비윤리적 N 댓글분류를위한구문기반 CNN 과의미기반 LTM 의앙상블기법 부석준, 서수인, 김진영, 조성배 * 연세대학교컴퓨터과학과 sjbuhan@yonsei.ac.kr 순서 문제정의 사회적문제 : N의비윤리적댓글 기계학습을사용한비윤리적댓글분류 구문론적, 의미론적비윤리적댓글분류 관련연구 : 기존텍스트특징추출방법 방법 비윤리 N댓글분류기아키텍쳐와앙상블방법 M1:
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More informationMicrosoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx
실습강의개요와인공지능, 기계학습, 신경망 < 인공지능입문 > 강의 허민오 Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 실습강의개요 노트북을꼭지참해야하는강좌 신경망소개 (2 주, 허민오 ) Python ( 프로그래밍언어 ) (2주, 김준호
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More information보고싶었던 Deep Learning과 OpenCV를이용한이미지처리과정에대해공부를해볼수있으며더나아가 Deep Learning기술을이용하여논문을작성하는데많은도움을받을수있으며아직배우는단계에있는저에게는기존의연구를따라해보는것만으로도큰발전이있다고생각했습니다. 그래서이번 DSP스마
특성화사업참가결과보고서 작성일 2017 12.22 학과전자공학과 참가활동명 EATED 30 프로그램지도교수최욱 연구주제명 Machine Learning 을이용한얼굴학습 학번 201301165 성명조원 I. OBJECTIVES 사람들은새로운사람들을보고인식을하는데걸리는시간은 1초채되지않다고합니다. 뿐만아니라사람들의얼굴을인식하는인식률은무려 97.5% 정도의매우높은정확도를가지고있습니다.
More informationch3.hwp
미디어정보처리 (c) -4 한남대 정보통신멀티미디어학부 MCCLab. - -...... (linear filtering). Z k = n i = Σn m Σ j = m M ij I ji 컨볼루션 영역창 I I I I 3 I 4 I 5 I 6 I 7 I 8 x 컨볼루션 마스크 M M M M 3 M 4 M 5 M 6 M 7 M 8 I 입력 영상 Z 4 = 8 k
More information( 분류및특징 ) 학습방법에따라 1 지도학습 (Supervised 2 비지도 학습 (Unsupervised 3 강화학습 (Reinforcement 으로구분 3) < 머신러닝의학습방법 > 구분 지도학습 (Supervised 비지도학습 (Unsupervised 강화학습 (
보안연구부 -2016-016 머신러닝 (Machine 개요및활용동향 - 금융권인공지능 (AI) 을위한머신러닝과딥러닝 - ( 보안연구부보안기술팀 / 2016.3.24.) 개요 이세돌 9단과인공지능 (AI, Artificial Intelligence) 알파고 (AlphaGo) 의대국 ( 16 년 3월 9~15일총 5국 ) 의영향으로 4차산업혁명단계 1) 진입을인식함과더불어금융권에서도인공지능기술이주목받게됨에따라,
More informationMulti-pass Sieve를 이용한 한국어 상호참조해결 반-자동 태깅 도구
Siamese Neural Network 박천음 강원대학교 Intelligent Software Lab. Intelligent Software Lab. Intro. S2Net Siamese Neural Network(S2Net) 입력 text 들을 concept vector 로표현하기위함에기반 즉, similarity 를위해가중치가부여된 vector 로표현
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 29(7),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jul.; 29(7), 550 559. http://dx.doi.org/10.5515/kjkiees.2018.29.7.550 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Human
More information빅데이터_DAY key
Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020
More informationCh 1 머신러닝 개요.pptx
Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial
More information4 : (Hyo-Jin Cho et al.: Audio High-Band Coding based on Autoencoder with Side Information) (Special Paper) 24 3, (JBE Vol. 24, No. 3, May 2019
4 : (Hyo-Jin Cho et al.: Audio High-Band Coding based on Autoencoder with Side Information) (Special Paper) 24 3, 2019 5 (JBE Vol. 24, No. 3, May 2019) https://doi.org/10.5909/jbe.2019.24.3.387 ISSN 2287-9137
More information논문제출양식
DenseNet 을이용한 P2P 소셜대출에서상환예측 김지윤, 조성배 Department of Computer Science, Yonsei University 50, Yonsei-ro, Seodaemun-gu, Seoul, 03722, South Korea Tel: +82-2-2123-3877, Fax: +82-2-365-2579, E-mail: jiyoon_kim@yonsei.ac.kr,
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationR을 이용한 텍스트 감정분석
R Data Analyst / ( ) / kim@mindscale.kr (kim@mindscale.kr) / ( ) ( ) Analytic Director R ( ) / / 3/45 4/45 R? 1. : / 2. : ggplot2 / Web 3. : slidify 4. : 5. Matlab / Python -> R Interactive Plots. 5/45
More information다중 곡면 검출 및 추적을 이용한 증강현실 책
1 딥러닝기반성별및연령대 추정을통한맞춤형광고솔루션 20101588 조준희 20131461 신혜인 2 개요 연구배경 맞춤형광고의필요성 성별및연령별주요관심사에적합한광고의필요성증가 제한된환경에서개인정보획득의한계 맞춤형광고의어려움 영상정보기반개인정보추정 연구목표 딥러닝기반사용자맞춤형광고솔루션구현 얼굴영상을이용한성별및연령대추정 성별및연령대를통합네트워크로학습하여추정정확도향상
More informationMVVM 패턴의 이해
Seo Hero 요약 joshua227.tistory. 2014 년 5 월 13 일 이문서는 WPF 어플리케이션개발에필요한 MVVM 패턴에대한내용을담고있다. 1. Model-View-ViewModel 1.1 기본개념 MVVM 모델은 MVC(Model-View-Contorl) 패턴에서출발했다. MVC 패턴은전체 project 를 model, view 로나누어
More informationMicrosoft PowerPoint - chap04-연산자.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에
More informationchap 5: Trees
5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경
More informationKCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion
KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워
완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload pdate System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk7, gyh88, gaek5}@korea.ac.kr, 요 약 오늘날네트워크자원을사용하는응용이증대되면서네트워크관리를위한트래픽분석에서현재연구단계의한계가드러나고그런한계를해결하기위한다양한연구가진행되고있다.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, (JBE Vol. 22, No. 2, March 2017) ISSN
(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, 2017 3 (JBE Vol. 22, No. 2, March 2017) https://doi.org/10.5909/jbe.2017.22.2.234 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), a) Real-time
More informationIntroduction to Deep learning
Introduction to Deep learning Youngpyo Ryu 동국대학교수학과대학원응용수학석사재학 youngpyoryu@dongguk.edu 2018 년 6 월 30 일 Youngpyo Ryu (Dongguk Univ) 2018 Daegu University Bigdata Camp 2018 년 6 월 30 일 1 / 66 Overview 1 Neuron
More informationexp
exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More informationRecommender Systems - Beyond Collaborative Filtering
Recommender Systems Beyond Collaborative Filtering Sungjoo Ha May 17th, 2016 Sungjoo Ha 1 / 19 Recommender Systems Problem 사용자가얼마나특정아이템을좋아할지예측해보자. 과거행동을바탕으로 다른사용자와의관계를바탕으로 아이템사이의관계로부터 문맥을살펴보고... Sungjoo
More informationRNN & NLP Application
RNN & NLP Application 강원대학교 IT 대학 이창기 차례 RNN NLP application Recurrent Neural Network Recurrent property dynamical system over time Bidirectional RNN Exploit future context as well as past Long Short-Term
More information어니스트펀드_HF-1호_투자설명서_151204(3차수정)
HF 단기위험분산형 P2P대출채권투자 1호 원리금 수취권 설명서 I. 회사 및 서비스 소개 회사 연혁 `14. 10월 기술 연구개발 및 플랫폼 구축 시작 `15. 6월 심리분석기반 리스크 평가모형 특허출원 및 산학협력 MOU체결 `15. 7월 업계 최초 신한은행과 전략적 제휴 체결 [신한銀, P2P대출 플랫폼 어니스트펀드와 전략적 제휴] 신한은행은 P2P대출
More information<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>
Journal of the Society of Korea Industrial and Systems Engineering Vol No pp March 8 Scatter Search를 이용한 신뢰성 있는 네트워크의 경제적 설계 * ** * ** Economic Design of Reliable Networks Using Scatter Search HanJin Lee*
More informationDelving Deeper into Convolutional Networks for Learning Video Representations - Nicolas Ballas, Li Yao, Chris Pal, Aaron Courville arXiv:
Delving Deeper into Convolutional Networks for Learning Video Representations Nicolas Ballas, Li Yao, Chris Pal, Aaron Courville arxiv: 1511.06432 Il Gu Yi DeepLAB in Modu Labs. June 13, 2016 Il Gu Yi
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information(001~006)개념RPM3-2(부속)
www.imth.tv - (~9)개념RPM-(본문).. : PM RPM - 대푯값 페이지 다민 PI LPI 알피엠 대푯값과산포도 유형 ⑴ 대푯값 자료 전체의 중심적인 경향이나 특징을 하나의 수로 나타낸 값 ⑵ 평균 (평균)= Ⅰ 통계 (변량)의 총합 (변량의 개수) 개념플러스 대푯값에는 평균, 중앙값, 최 빈값 등이 있다. ⑶ 중앙값 자료를 작은 값부터 크기순으로
More informationPowerPoint 프레젠테이션
I. 문서표준 1. 문서일반 (HY중고딕 11pt) 1-1. 파일명명체계 1-2. 문서등록정보 2. 표지표준 3. 개정이력표준 4. 목차표준 4-1. 목차슬라이드구성 4-2. 간지슬라이드구성 5. 일반표준 5-1. 번호매기기구성 5-2. 텍스트박스구성 5-3. 테이블구성 5-4. 칼라테이블구성 6. 적용예제 Machine Learning Credit Scoring
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018) ISSN
(Special Paper) 23 2, 2018 3 (JBE Vol. 23, No. 2, March 2018) https://doi.org/10.5909/jbe.2018.23.2.246 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) CNN a), a), a) CNN-Based Hand Gesture Recognition
More information½½¶óÀ̵å Á¦¸ñ ¾øÀ½
하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)
More informationPowerPoint 프레젠테이션
딥러닝소개 < 인공지능입문 > 강의 허민오 Biointelligence Laboratory School of Computer Science and Engineering Seoul National University (C) 2007-2018, SNU Biointelligence Lab, http://bi.snu.ac.kr/ 1 Playground (playground.tensorflow.org)
More informationePapyrus PDF Document
막힌 부분을 갖는 네트워크 내 효과적인 경로 탐색을 위한 유전 알고리즘 적용 김준우 *, 이민정 ** 요약 자연계의 진화 과정을 모방하는 유전 알고리즘은 다양한 조합 최적화와 같은 NP-hard 문제의 해를 탐색하는데 매 우 유용한 도구이다. 본 논문은 네트워크 내에 존재하는 두 노드 사이의 최단 경로를 구하는 문제 풀이를 위하여 유 전 알고리즘을 적용하고자
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More information4 : CNN (Sangwon Suh et al.: Dual CNN Structured Sound Event Detection Algorithm Based on Real Life Acoustic Dataset) (Regular Paper) 23 6, (J
(Regular Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.855 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) CNN a), a), a), a), a) Dual CNN Structured Sound
More information(Hyunoo Shim) 1 / 24 (Discrete-time Markov Chain) * 그림 이산시간이다연쇄 (chain) 이다왜 Markov? (See below) ➀ 이산시간연쇄 (Discrete-time chain): : Y Y 의상태공간 = {0, 1, 2,..., n} Y n Y 의 n 시점상태 {Y n = j} Y 가 n 시점에상태 j 에있는사건
More informationGray level 변환 및 Arithmetic 연산을 사용한 영상 개선
Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information실험 5
실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.
More informationPowerPoint 프레젠테이션
Computer Vision & Pattern Recognition Lab. 제 9 장영상인식 Computer Vision & Pattern Recognition Lab. 영상인식 Computer Vision & Pattern Recognition Lab. 2 /26 영상인식 일반적인영상인식은매우어려운문제임 제한된환경, 여러가지가정하에서수행 영상의종류를알경우
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 28(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Nov.; 28(11), 837 842. http://dx.doi.org/10.5515/kjkiees.2017.28.11.837 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) 8PSK-TCM
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More information10 노지은.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 DEC.; 24(12), 1190 1197. http://dx.doi.org/10.5515/kjkiees.2013.24.12.1190 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information슬라이드 1
빅데이터분석을위한데이터마이닝방법론 SAS Enterprise Miner 활용사례를중심으로 9 주차 예측모형에대한평가 Assessment of Predictive Model 최종후, 강현철 차례 6. 모형평가의기본개념 6.2 모델비교 (Model Comparison) 노드 6.3 임계치 (Cutoff) 노드 6.4 의사결정 (Decisions) 노드 6.5 기타모형화노드들
More information슬라이드 1
Data-driven Industry Reinvention All Things Data Con 2016, Opening speech SKT 종합기술원 최진성원장 Big Data Landscape Expansion Big Data Tech/Biz 진화방향 SK Telecom Big Data Activities Lesson Learned and Other Topics
More information김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월
지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호
More informationData Industry White Paper
2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM
More informationElectronics and Telecommunications Trends 인공지능을이용한 3D 콘텐츠기술동향및향후전망 Recent Trends and Prospects of 3D Content Using Artificial Intelligence Technology
Electronics and Telecommunications Trends 인공지능을이용한 3D 콘텐츠기술동향및향후전망 Recent Trends and Prospects of 3D Content Using Artificial Intelligence Technology 이승욱 (S.W. Lee, tajinet@etri.re.kr) 황본우 (B.W. Hwang,
More information슬라이드 0
지능형보험부당청구탐지와예측 위세아이텍 김상수 0 11 부당청구탐지서비스의차별적경쟁우위를확보하기위함임 도입배경 프로젝트목적 효과적조사대상선정 보험부당청구세그먼트별탐지모형차별화 머신러닝기반탐지정확도향상 기대효과 최신기술기반민첩한탐지 머신러닝을이용한데이터기반모형 학습과탐지모형의구조화 보험사기는해마다다양한방법으로 10% 씩증가하는추세이다. 2016 년한해동안적발된보험사기금액은전년대비
More informationKaggle 이란? 2010 년설립된빅데이터솔루션대회플랫폼회사 2017 년 3 월구글에인수 2
Kaggle 에서얻을수있는건? 이유한 카이스트생명화학공학과 Prof. Jihan Kim 분자시뮬레이션실험실 (Molecular Simulation Laboratory) 1 Kaggle 이란? 2010 년설립된빅데이터솔루션대회플랫폼회사 2017 년 3 월구글에인수 2 Data Race for 데이터과학자! 기업, 정부기관, 단체, 연구소, 개인 Dataset
More informationB-05 Hierarchical Bayesian Model을 이용한 GCMs 의 최적 Multi-Model Ensemble 모형 구축
Hierarchical Bayesian Model 을 이용한 GCMs 의 최적 Multi-Model Ensemble 모형 구축 Optimal Multi-Model Ensemble Model Development Using Hierarchical Bayesian Model Based 권 현 한 * 민 영 미 **Saji N. Hameed *** Hyun-Han
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationLecture12_Bayesian_Decision_Thoery
Bayesian Decision Theory Jeonghun Yoon Terms Random variable Bayes rule Classification Decision Theory Bayes classifier Conditional independence Naive Bayes Classifier Laplacian smoothing MLE / Likehood
More information<BFACB1B831382D31355FBAF2B5A5C0CCC5CD20B1E2B9DDC0C720BBE7C0CCB9F6C0A7C7E820C3F8C1A4B9E6B9FD20B9D720BBE7C0CCB9F6BBE7B0ED20BFB9C3F8B8F0C7FC20BFACB1B82D33C2F7BCF6C1A E687770>
Ⅳ. 사이버사고예측모델개발 사이버보험시장활성화를위해서는표준데이터개발이필요하다. 이를위하여이전장에서는빅데이터기반의사이버위험측정체계를제안하였다. 본장에서는제안된사이버위험지수를이용하여사이버사고 (Cyber Incident) 를예측하는모델을개발하고자한다. 이는향후정확한보험금산출에기여할것으로기대한다. 최근빅데이터, 인공지능 (Artificial Intelligence),
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationÀ̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp
l Y ( X g, Y g ) r v L v v R L θ X ( X c, Yc) W (a) (b) DC 12V 9A Battery 전원부 DC-DC Converter +12V, -12V DC-DC Converter 5V DC-AC Inverter AC 220V DC-DC Converter 3.3V Motor Driver 80196kc,PWM Main
More information음악의 구성 형식에 따라 추출된 대표 선율을 이용한 내용 기반 음악 검색 시스템
악구 동기(1동기) 동기(2동기) 악 절 MIC Hummed Queries Digital Audio MIDI Songs Melody Database Pitch Tracker Melodic Contour Query Engine Ranked List of Matching Melodies 사용자 음악 MIDI 화일 특징 정보 추출 박자, 높이,
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More information03-최신데이터
Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More informationDBPIA-NURIMEDIA
한국전자통신학회논문지제 5 권제 2 호 HSI 컬러공간과신경망을이용한내용기반이미지검색 김광백 * 우영운 ** Content-based Image Retrieval Using HSI Color Space and Neural Networks Kwang-baek Kim * Young-woon Woo ** 요약 컴퓨터와인터넷의발달로정보의형태가다양화되어문서위주의자료들로부터이미지,
More information1-1-basic-43p
A Basic Introduction to Artificial Neural Network (ANN) 도대체인공신경망이란무엇인가? INDEX. Introduction to Artificial neural networks 2. Perceptron 3. Backpropagation Neural Network 4. Hopfield memory 5. Self Organizing
More information수도권과비수도권근로자의임금격차에영향을미치는 집적경제의미시적메커니즘에관한실증연구 I. 서론
수도권과비수도권근로자의임금격차에영향을미치는 집적경제의미시적메커니즘에관한실증연구 I. 서론 Ⅱ. 선행연구고찰 집적경제메커니즘의유형공유메커니즘매칭메커니즘학습메커니즘 내용기업이군집을형성하여분리불가능한생산요소, 중간재공급자, 노동력풀등을공유하는과정에서집적경제발생한지역에기업과노동력이군집을이뤄기업과노동력사이의매칭이촉진됨에따라집적경제발생군집이형성되면사람들사이의교류가촉진되어지식이확산되고새로운지식이창출됨에따라집적경제발생
More information2 : (Seungsoo Lee et al.: Generating a Reflectance Image from a Low-Light Image Using Convolutional Neural Network) (Regular Paper) 24 4, (JBE
2: (Seungsoo Lee et al.: Generating a Reflectance Image from a Low-Light Image Using Convolutional Neural Network) (Regular Paper) 24 4, 2019 7 (JBE Vol. 24, No. 4, July 2019) https://doi.org/10.5909/jbe.2019.24.4.623
More information<32303134B3E220C3DFB0E8C1BEC7D5C7D0BCFAB4EBC8B820B9D720C1A4B1E2C3D1C8B820BEC8B3BBC0E528323031342E31302E323129202832292E687770>
초대의 글 존경하는 한국정보통신학회 회원여러분 그리고 귀한 시간을 내시어 이 자리에 참석해 주신 귀빈여러분께 감사의 말씀을 드립니다. 만추의 계절 10월을 맞이하여 진리탐구의 본산인 남서울대학교에서 제 36회 2014년 한국정 보통신학회 추계종합학술대회를 개최하게 되었습니다. 우리 학회는 창립 이래 회원들의 끝 임 없는 노력의 결과로 오늘에 이르렀습니다. 18년이란
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information02본문
87 특집 딥러닝기반방송미디어기술 CNN 과 RNN 의기초및응용연구 이은주 / 계명대학교 Ⅰ. 서론 2016 년 3월, 전세계적으로굉장히이슈가되는사건이있었다. 다름아닌, 구글딥마인드 (Deep Mind) 가개발한인공지능바둑프로그램인알파고 (AlphaGo) 와이세돌 9단의바둑대결에서컴퓨터가 4대 1이라는압승을거둔것이다. 이때, 일반대중들에게바둑에대한관심못지않게오래된패러다임으로생각되었던인공지능에대한관심이폭발적으로증가하게되었다
More information금오공대 컴퓨터공학전공 강의자료
C 프로그래밍프로젝트 Chap 13. 포인터와배열! 함께이해하기 2013.10.02. 오병우 컴퓨터공학과 13-1 포인터와배열의관계 Programming in C, 정재은저, 사이텍미디어. 9 장참조 ( 교재의 13-1 은읽지말것 ) 배열이름의정체 배열이름은 Compile 시의 Symbol 로서첫번째요소의주소값을나타낸다. Symbol 로서컴파일시에만유효함 실행시에는메모리에잡히지않음
More information1_12-53(김동희)_.hwp
본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information<BBF3C7A5C6C7B7CA28C1A6BABBBFEB2034BAD0B1E2292E687770>
발 간 등 록 번 호 11-1430000-000484-08 심판관 보수교육 교재 Ⅰ ISSN 1975-3446 상 표 판 례 (통권 제17호) 2008. 12 특 허 심 판 원 목 차 제6조 제1항 제2호 1. 2008허6642(등록무효) 3 제6조 제1항 제3호 1. 2008원(취소판결)34 11 2. 2008허5878 16 3. 2008허6468 23 4.
More information11장 포인터
누구나즐기는 C 언어콘서트 제 9 장포인터 이번장에서학습할내용 포인터이란? 변수의주소 포인터의선언 간접참조연산자 포인터연산 포인터와배열 포인터와함수 이번장에서는포인터의기초적인지식을학습한다. 포인터란? 포인터 (pointer): 주소를가지고있는변수 메모리의구조 변수는메모리에저장된다. 메모리는바이트단위로액세스된다. 첫번째바이트의주소는 0, 두번째바이트는 1, 변수와메모리
More information09( ) CPLV16-04.hwp
ISSN 2383-6318(Print) / ISSN 2383-6326(Online) KIISE Transactions on Computing Practices, Vol. 22, No. 11, pp. 619-624, 2016. 11 http://dx.doi.org/10.5626/ktcp.2016.22.11.619 장소정보를학습한딥하이퍼넷기반 TV 드라마소셜네트워크분석
More information