09-박광연_21M hwp

Size: px
Start display at page:

Download "09-박광연_21M hwp"

Transcription

1 J. Internet Comput. Serv. ISSN (Print) / ISSN (Online) Copyright c 2022 KSII 윈도우 PE 포맷바이너리데이터를활용한 Bidirectional LSTM 기반경량악성코드탐지모델 Bidirectional LSTM based light-weighted malware detection model using Windows PE format binary data 박광연 1 이수진 2* Kwang-Yun PARK Soo-Jin LEE 요 약 軍 PC 의 99% 는윈도우운영체제를사용하고있어안전한국방사이버공간을유지하기위해서는윈도우기반악성코드의탐지및대응이상당히중요하다. 본연구에서는윈도우 PE(Portable Executable) 포맷의악성코드를탐지할수있는모델을제안한다. 탐지모델을구축함에있어서는탐지의정확도보다는급증하는악성코드에효율적으로대처하기위한탐지모델의신속한업데이트에중점을두었다. 이에학습속도를향상시키기위해복잡한전처리과정없이최소한의시퀀스데이터만으로도악성코드탐지가가능한 Bidirectional LSTM(Long Short Term Memory) 네트워크를기반으로탐지모델을설계하였다. 실험은 EMBER2018 데이터셋을활용하여진행하였으며, 3 가지의시퀀스데이터 (Byte-Entropy Histogram, Byte Histogram, String Distribution) 로구성된특성집합을모델에학습시킨결과 90.79% 의 Accuracy 를달성하였다. 한편, 학습소요시간은기존탐지모델대비 1/4 로단축되어급증하는신종악성코드에대응하기위한탐지모델의신속한업데이트가가능함을확인하였다. 주제어 : Bidirectional LSTM, 윈도우 PE 포맷악성코드탐지, EMBER2018 ABSTRACT Since 99% of PCs operating in the defense domain use the Windows operating system, detection and response of Window-based malware is very important to keep the defense cyberspace safe. This paper proposes a model capable of detecting malware in a Windows PE (Portable Executable) format. The detection model was designed with an emphasis on rapid update of the training model to efficiently cope with rapidly increasing malware rather than the detection accuracy. Therefore, in order to improve the training speed, the detection model was designed based on a Bidirectional LSTM (Long Short Term Memory) network that can detect malware with minimal sequence data without complicated pre-processing. The experiment was conducted using the EMBER2018 dataset, As a result of training the model with feature sets consisting of three type of sequence data(byte-entropy Histogram, Byte Histogram, and String Distribution), accuracy of 90.79% was achieved. Meanwhile, it was confirmed that the training time was shortened to 1/4 compared to the existing detection model, enabling rapid update of the detection model to respond to new types of malware on the surge. keyword : Bidirectional LSTM, Windows PE malware, Detection, EMBER 서론 최근국내ㆍ외를막론하고표적형랜섬웨어및사회기 반시설을겨냥한사이버공격이급증하고있다. 그리고코 1 Cyber Warfare(Integrated course), Korea National Defense Univ., Chungcheongnam-do, 33021, Korea. 2 Dept. of National Defense Science, Korea National Defnese Univ., Chungcheongnam-do, 33021, Korea. * Corresponding author (cyberkma@gmail.com) [Received 8 October 2021, Reviewed 2 November 2021, Accepted 7 December 2021] 로나로인해전환되고있는업무환경에서필수도구가된원격접속 VPN 인프라및스마트폰을겨냥한사이버위협역시증가하고있다 [1]. 국방영역에대한사이버위협도해마다증가하고있다. 軍을대상으로하는사이버공격시도는지난 2016년 3,150건에서 2019년에는 9,121건으로 3배이상증가하는추세를보이고있다. 특히 2016년에는국방망해킹사건으로인해대규모의군사기밀유출까지경험하였다. 최근들어서는 4차산업혁명핵심기술을기반으로스마트국방을구현하기위해 IoT장비및스마트기기들을전력체계들에적용시키는사례가늘고있어軍에대한사이버위 Journal of Internet Computing and Services(JICS) Feb.: 23(1):

2 협의영향력이점차증가하고있다. 지난 2017년한국국방연구원 (KIDA) 에서軍에서사용중인 PC의 MS 윈도우제품의존도실태를확인한결과우리軍의 PC 99% 가윈도우운영체제를설치및운용하고있음을확인하였다 [2]. 이조사결과는국방사이버공간을안전하게보호하기위해서는윈도우운영체제에대한사이버공격대비책을구비하는것이무엇보다도중요함을의미한다. 이에본연구에서는윈도우실행프로그램의표준인 PE 포맷의악성코드를효율적으로탐지할수있는방안을제시하고자한다. 한편 2021년 4월맥아피 (Mcafee) 에서발표한보고서에의하면, 2020년에발견된윈도우운영체제기반의신종악성코드가약 3억 2천만건 ( 일일평균 87.6만건 ) 에달한다 [3]. 이렇듯급증하는신종악성코드에능동적으로대응하기위해서는탐지규칙을신속하게업데이트할수있어야한다. 만약인공지능을기반으로악성코드를탐지하고자시도한다면탐지모델이새롭게출현하는악성코드를적시에학습해야만한다. 그러나인공지능의특성상학습하지않은데이터는처리할수없으므로탐지모델이신종악성코드를학습하기이전에는이를탐지해낼수없다는한계가존재한다. 따라서이러한한계를극복하기위해서는신종악성코드를빠르게학습할수있는탐지모델을개발해야한다. 이에본연구에서는, 신속한탐지모델을개발하기위해간단한전처리와최소한의특성을사용하여학습하는방안을최우선으로고려하였다. 먼저, 윈도우 PE 포맷의실행파일로부터추가적인구문분석없이원시특성을추출한다. 원시특성을추출하기위해 H. Anderson등이공개프로젝트인 "youarespecial" 를통해제안했던 PEFeatureExtractor를활용하여시계열데이터로구성된 3 가지의특성집합 (Byte-Entropy Histogram, Byte Histogram, String Distribution) 을추출하였다 [4]. 그리고시계열데이터분석을위해이전정보를현재의문제해결에활용하는 RNN 모델을적용하였다. 그러나 RNN 모델의경우시계열데이터의시퀀스 (sequence) 길이가길어지면기울기소실 (gradient vanishing) 이발생하는한계로인해제한적인학습데이터만선택이가능하다. 따라서이러한문제를보완한 LSTM을적용하여시퀀스길이가긴데이터도활용할수있도록탐지모델을설계하였다. 본논문의구성은다음과같다. 2장에서는윈도우 PE 포맷과 Bidirectional LSTM에대해간략하게살펴본다. 3 장에서는연구에활용한 EMBER2018 데이터셋에대해설명하고, 4장에서제안하는탐지모델의작동개념을기 술한다. 5 장에서는 EMBER2018 데이터셋을대상으로진 행한실험결과를분석하고, 마지막으로 6 장에서결론을 맺는다. 2. 관련연구 2.1 윈도우 PE 포맷 윈도우운영체제에서의 exe, dll 등의실행파일또는이 미지파일들은 PE 포맷을따르고있다. PE 포맷은헤더와 섹션으로구분되며구조는 ( 그림 1) 과같다 [5]. ( 그림 1) 윈도우 PE 포맷구조 (Figure 1) Structure of Windows PE Format PE 포맷으로작성된실행파일에는소스코드외에도 전역 / 정적변수정보, Import/Export API 정보, 타임스탬프 값, 메모리로드위치및크기등다양한정보들이포함되 어있다. 따라서윈도우악성코드를분석하기위해서는 PE 포맷에대한이해가필수적이다 Bidirectional LSTM 네트워크 LSTM 네트워크는 Simple-RNN 네트워크에서긴시퀀 스를가지는데이터를학습할경우기울기가발산하거나 (blow up) 사라지는 (vanish) 문제를해결하기위해고안되 었다 [6]. LSTM 에서 Simple-RNN 의한계를극복하기위한핵심 개념은 ( 그림 2) 에서보는바와같이게이트 (gate) 와셀 (cell) 의구조를도입했다는점이다. 각게이트는기억셀 주변의데이터흐름을제어하는역할을담당한다. 3 개의 게이트는각기다른파라미터를활용하여입력값을받으

3 며, 하이퍼볼릭탄젠트 (tanh) 활성화함수를거치는경로 까지포함하여총 4 개의파라미터셋을학습한다 [7]. 이와같은 LSTM 네트워크는많은시퀀스를지닌데이 터의패턴을학습할수있어언어번역및시계열데이터 분석과같은분야에주로활용됨은물론, 네트워크트래 픽분석, 행동탐지, 정적파일분석과같은문제에도적 용할수있다. 프로그램코드역시언어와마찬가지로순 서가중요하기때문에시계열데이터로볼수있으며 LSTM 네트워크를통해학습시킬수있다 [8]. ( 그림 2) LSTM Cell 구조 [7] (Figure 2) Structure of LSTM Cell[7] 그러나 LSTM 네트워크는한방향으로만셀정보를전 달하기때문에입력데이터를입체적으로해석하는것이 제한된다. 이러한문제점을보완하기위해등장한 Bidirectional LSTM 네트워크는 ( 그림 3) 과같이정방향과 역방향모두 2 번에걸쳐데이터를학습하여 LSTM 네트 워크에비해더욱많은패턴에대한학습이가능하다 [9]. 샘플분석에투입되는인력과시간이과다하여신속한대응이제한되는한계가존재하였다. 그러나기계학습및 DNN(Deep Neural Network) 기법이사이버보안분야에적용되면서부터는시그니처를분석하고이를데이터베이스에등록시키는학습과정이자동화되어보안인력에의존했던기존방식보다더욱효율적인대처가가능하게되었다. 기계학습및 DNN을활용하기위해서는충분한양의악성코드와양성프로그램의샘플들이필요하며, 악성프로그램탐지모델에게학습을시키기위해서는이러한샘플들로부터적절한특성을추출하는것이무엇보다중요하다. 특히 LSTM에서활용하기위해서는의미있는시퀀스를지닌특성을선정해야한다. 이윤석 (2020) 은 FUSE 형식파일의동적분석을통해시스템호출정보를추출하여 LSTM 모델로악성코드를분류하는기법을제안하였다. 해당기법은기계학습기법 (HMM:47.5%, SVM:87.4%) 들과비교했을때보다향상된 92.2% 의 Accuracy를달성하였다 [10]. Joshua Saxe 등 (2015) 은 PE 포맷파일에서 1,024바이트단위로엔트로피 (entropy) 값과블록해쉬값을추출하여각각 X, Y축 16개로매핑 (mapping) 하는 2차원평면을구성하였다. 이를 2-Layer DNN을활용하여이진분류를시도하였으며, 95% 의 Accuracy를달성하였다 [11]. M. Ahmadi 등 (2016) 은 2015 MS Malware Challenge 데이터셋에서 10,000바이트단위로엔트로피값을산출하여악성코드패밀리를분류하였으며, 99.77% 의 Accuracy를달성하였다 [12]. 3. EMBER2018 Dataset 3.1. 구성 ( 그림 3) Bidirectional LSTM 네트워크 (Figure 3) Bidirectional LSTM Network 2.3. PE 포맷바이너리분석을통한특성추출 본연구에서는윈도우 PE 포맷악성코드분석을위해 EMBER2018 데이터셋을사용한다. 해당데이터셋은 100 만개의윈도우 PE 포맷파일데이터를포함하고있으며, 이는다시 800,000개의학습용데이터셋과 200,000개의평가용 (test) 데이터셋으로구분된다. 본연구에서는정상파일 (Benign) 또는악성코드 (Malware) 로구분되지못한미분류 (Unlabeled) 데이터 200,000개를제외한 600,000개의학습용데이터셋을이용하였다 [13]. 악성코드를탐지하기위한시도의일환으로파일시그니처기반탐지방법이주로사용되었으나, 바이러스의 한국인터넷정보학회 (23 권 1 호 ) 89

4 3.2. 특성집합 특성집합 (feature set) 은같은범주 (Domain) 의정보를 갖고있는특성의집합이며하나의특성집합은여러개 의특성집합들로나누어질수있다. EMBER2018 데이 터셋은 8 개의특성집합을포함하고있으며, 각특성집 합이의미하는바는 ( 표 1) 에서보는바와같다 [13]. ( 표 1) EMBER2018 데이터셋의특성집합 (Table 1) Feature Sets of EMBER2018 Dataset 특성집합 포함정보 특성수 General 파일크기, Import/Export 함수개수, 리소스정보등 10 Header 타임스탬프, 플랫폼정보, 이미지버전, 링커버전등 62 Imports Import 함수및소스라이브러리 1,280 Exports Export 함수및소스라이브러리 128 Section 섹션이름, 크기, 섹션특징문자열목록등 255 Byte Histogram 바이트값의발생빈도값 256 Byte-entropy 바이트단위엔트로피산출값 Histogram 256 Strings 문자열수및평균길이, 출력이가능한문자열히스토그램, 출력가능한문자열엔트로피값등 104 총 계 2,351 본연구에서는위의특성집합들중 LSTM 으로분석이 용이한시퀀스형태를가지는특성집합만을선택하여학 습에활용한다. 이에, 학습에활용한 Byte-Entropy Histogram, Byte Histogram 과 Strings 특성집합에포함된 String Distribution 특성집합에대해설명한다 Byte-Entropy Histogram 바이트값 X 와엔트로피값 H 에대하여 의 결합분포값을산출한데이터이다. 값을산출하기위해 서는고정길이의슬라이딩윈도우 (sliding window) 내바 이트값의발생빈도에대한엔트로피 H 값을계산해야 한다. EMBER2018 데이터셋에서는 2,048 바이트단위로 슬라이딩윈도우크기를지정하였으며, 1,024 바이트단위 로스텝을이동한다. 이를통해한개의파일당 크기의엔트로피배열이생성된다 [14] Byte Histogram 바이트값의발생빈도를나타내기위해파일크기를 토대로정규화하여 256 바이트단위로히스토그램에저장 한다. 일반적으로파일의바이트분포는악성코드여부를 판단하는중요한지표가된다. 그이유는압축또는난독 화된프로그램파일의경우파일의정규분포값이높게 관측되기때문이다 [13] String Distribution 0x20( 공백 ) 과 0x7f(del) 사이의 ASCII 값또는 C:\, HKEY_, 와같은특수한단어를포함한문자열중 에서최소한 5 개이상연속된것을토대로분포값을산출한 다. 이는앞서언급한 Byte Histogram 값과는별도의정보를 제공한다.[14] EMBER2018 데이터셋에서는 Strings 특성 집합중에서 String Distribution 을별도의 96 개의시퀀스로 구분하고있다. 4. Bidirectional LSTM 기반악성코드탐지모델 4.1. 탐지모델작동개념 윈도우 PE 포맷실행파일에서 Byte Histogram, Byte-Entropy Histogram, String Distribution 의 3 가지특성집합을추출한 다. EMBER2018 데이터셋의경우 Hyrum Anderson 이제 안한 PEFeatureExtractor 를 [4] 이용하여원시특성과 PE 포 맷테이블의각데이터들을구문분석 (Parsing) 한특성을 각각추출하였다. 이후추출된특성집합들을 LSTM 네트워크에입력할 수있도록 3 차원배열로데이터를가공하고사전에학습 된 Bidirectional LSTM 모델을통해악성코드여부를평가 한다. 이러한과정을순서대로표현한모델작동개념은 ( 그림 4) 와같다. ( 그림 4) Bidirectional LSTM 기반악성코드탐지모델 (Figure 4) Bidirectional LSTM based Malware Detection Model

5 4.2. 데이터전처리 LIEF(Library to Instrument Executable Formats) 라이브러리를사용하여윈도우 PE 포맷실행파일의바이너리값을불러온이후 JSON(JavaScript Object Notation) 형식으로변환한다. 이후 PEFeatureExtractor는 JSON 형식으로변환된실행파일정보를전달받아 3가지원시특성집합 (Byte-Entropy Histogram, Byte Histogram, Printable String Distribution) 의클래스를생성하고시퀀스데이터를 Numpy 1차원배열로구성하여저장한다. Bidirectioinal LSTM 네트워크는 Keras 로구현하였다. 이네트워크에서는 3차원배열을입력받기때문에, 추출한원시특성집합을 ( 그림 5) 와같은배열로변환해야한다. 미분류데이터 200,000개를제외한 600,000개를사용하였으며, 검증용 (validation) 데이터셋은학습용데이터셋의 10%(60,000개 ) 를추출하여구성하였다. 학습시 Batch 크기는 256으로, 학습률은 로설정하였다. 실험에사용된시스템은 Nvidia GTX 1660( 메모리 6GB) 가장착된환경에서구성하였고, 학습시간은 5시간 30분이소요되었다. 5.2 실험결과 3가지특성집합을달리사용하며실험을수행하였으며, 그결과는 ( 표 2) 와같다. 모든특성집합들을사용하였을때가장우수한 90.79% 의 Accuracy를달성하였다. ( 그림 5) LSTM 네트워크입력자료구조 (Figure 5) Structure of Input Data for LSTM Network 이때, Byte Histogram 및 Byte-Entropy Histogram 값의시 퀀스길이 (256 개 ) 와 String Distribution 의시퀀스길이 (96 개 ) 가 다르기때문에, String Distribution 에해당하는행의나머지 160 개의값을 0' 으로추가하는제로패딩 (zero padding) 을 수행한다. 5. 실험및결과 5.1 실험방법 본연구에서는 Keras 라이브러리를활용하여한개의 레이어당 200 개의셀을지닌 Bidirectional LSTM 레이어 2 개를연결하여탐지모델을구성하였다. 한개의셀은 256 개의시퀀스로이루어진특성집합 3 개를입력받는다. 해 당모델의출력층은이진분류를위해시그모이드 (sigmoid) 활성함수를사용하며, 최적화함수는 RMSprop, 오차함수는 Binary crossentropy 를사용하였다. 모델학습을위해서는학습용데이터셋 800,000 개중 ( 표 2) 특성집합별탐지모델성능비교 (Table 2) Comparison of Detection Model Performance by Feature Set 특성집합 Accuracy F1-score % % % , % , % , % , 2, % :Byte-Entropy Histogram, 2:Byte Histogram, 3:String Distribution EMBER2018 데이터셋을활용했던기존연구들을살 펴보면, 먼저 H. S. Anderson 등 [14] 이기계학습모델인 LightGBM 을이용하였다. 악성코드를정상파일로잘못 판별하는오탐율 (False Positive Rate : FPR) 이 0.1% 미만이 되도록평가결과에서악성코드여부를결정하는기준임 계값을조정한경우 92.99% 의 Accuracy 를달성하였다. 한 편, 오탐율이 1% 미만이되도록임계값을조정한경우에 는 98.2% 의 Accuracy 를달성하였다. S. Parmanik 등 [15] 은 CNN 과 Feed Forward Network 을이용하여학습시킨결과 각각 0.95 와 0.97 의 F1-score 및 Precision 을달성하였다. 위의실험결과를기준으로기존연구들과비교했을경 우에는제안하는 Bidirectional LSTM 기반모델의성능이 다소떨어지는것으로보일수도있다. 그러나기존연구 들에서활용된모델들은모든특성집합 (8 개, 7.52GB) 을 사용하였으며, 기계학습기반탐지모델의경우에는 GPU (Titan X) 2 개를병렬연결한시스템을이용하여 23 시간 한국인터넷정보학회 (23 권 1 호 ) 91

6 동안학습시켰다. 그에비해제안모델은 3 가지특성집합 (3.43GB) 만사용하였으며, 상대적으로적은자원 (GTX 1660) 을가진시스템상에서도 5 시간 30 분만에학습을완 료하였다. ( 표 3) 기존연구와의성능비교 (Table 3) Comparison of Performance with Existing Studies 모델탐지성능학습시간 LightGBM 0.1% FPR 92.99%(Accuracy) 23시간 [14] 1% FPR 98.2%(Accuracy) 0.95 CNN[15] (F1-score, precision) ㆍ Feed Forward 0.97 Network[15] (F1-score, precision) Proposed Model (Bi-LSTM) 6. 결론 90.79%(Accuracy) (F1-score) 5 시간 30 분 본연구에서는윈도우 PE 포맷형식의악성코드를검 출하기위해시퀀스데이터를활용하여 Bidirectional LSTM 기반탐지모델을제안하였다. 해당모델의학습에 는 EMBER2018 데이터셋을사용하였으며, 기존연구들 은기계학습, CNN, Feed Forward Network 등을사용하여 이진분류를시도했던것과는달리시퀀스데이터를 Bidirectional LSTM 네트워크에학습시켜악성코드와정 상파일을분류하였다. ( 표 3) 에서보는바와같이기존연구에서제시된탐지 모델과의분류성능을비교해본결과 90.79% 의 Accuracy 를보여기존모델보다탐지정확도는다소낮게나타났 다. 그러나기존모델이 8 개의특성집합전체를사용한 것에비해제안모델은 3 개의특성집합만을사용하였음 에도비교적우수한성능을달성하였다. 그리고학습시간은기존연구대비획기적으로감소하 였다. 서론에서전술한바와같이 2020 년기준윈도우운 영체제기반의신종악성코드가일평균 87.6 만건이발생 한다는점을고려하면 [3], 기존연구에서제시한기계학 습기반탐지모델의학습시간 (23 시간 ) 으로는실시간으로 발생하는신종악성코드를제시간에학습하는것이불가 능하다. 반면, 제안모델은기존모델에비해최소한의특 성집합을활용하기때문에학습시간이기존모델대비 약 1/4 로단축되었다. 이러한결과는신종악성코드에대 응하기위해탐지모델의업데이트주기를단축시킬수 있음을시사한다. 향후에는본연구에서활용한 3 가지특성집합이외에 추가적인특성집합을활용하여학습시간은증가시키지 않으면서 Accuracy 를높일수있는방안에대해계속연 구를진행할예정이다. 또한, 저전력소모와휴대성이요 구되는무기체계에도적용이가능하도록모델을보다경 량화시킬수있는방안을연구하고자한다. 참고문헌 (Reference) [ 1 ] KISA, 2021 First Half KISA Cyber Security Issue Report, =3431&attach_file_id=EpF3431.pdf [ 2 ] Shim Seung-bae, Military introduction direction and tasks of Open O.S, 33 rd SPRi Forum, [ 3 ] Mcafee, "Mcafee ATR Threats Report 4.21", ts/apr-2021.html [ 4 ] Clarence Chio, David Freeman, "Machine Learning and Security", pp. 175, O'Reilly Media, Inc., [ 5 ] R. Kath, The Portable Executable File Format from Top to Bottom, MSDN Libary, Microsoft Corporation, mp/doc/pefile2.html [ 6 ] S. Hocheriter, J. Schmidhuber, Long short-term memory, Nneurl computation 9, no. 8, pp , [ 7 ] Yukinaga Azuma, Introduction to core deep learning, onlybook, [ 8 ] J. Saxe, H. Sanders, Malware Data Science, Youngjin, [ 9 ] Mike Schuster, Kuldip K. Paliwal, Bidirectional Recurrent Neural Networks, IEEE Transactions on signal processing, Vol. 45, No. 11, [ 9 ] Yunseok Rhee, Malicious Code Detection Method Using LSTM Learning on the File Access Behavior, The Journal of Korean Institute of Information Technology, Vol.18, no. 2, pp.25-32,

7 [10] J. Saxe, K. Berlin, Deep neural network based malware detection using two dimensional binary program features, th International Conference on Malicious and Unwanted Software(MALWARE), pp , [11] M. Ahmadi, D. Ulyanov, S. Semenov, M. Trofimov, G. Giacinto, Novel Feature Extraction, Selection and Fusion for Effective Malware Family Classification, In Proceedings of the 6th ACM CODASPY 18, pp , [12] Y. Oyama, T. Miyashita, H. Kokubo, Identifying Useful Features for Malware Detection in the Ember Dataset, th International Symposium on Computing and Networking Workshops(CANDARW). IEEE, pp , [13] H. S. Anderson, P. Roth, EMBER: An Open Dataset for Training Static PE Malware Machine Learning Models, arxiv preprint arxiv: , [14] S. Parmanik, H. Teja, EMBER Analysis of Malware Dataset Using Convolutional Neural Networks, rd International Conference on Inventive Systems and Control(ICISC), pp , 저자소개 박광연 (Kwang-yun Park) 2010 년육군사관학교컴퓨터공학과 ( 공학사 ) 2020 년 ~ 현재국방대학교사이버전협동과정 ( 공학석사 ) 관심분야 : 국방보안정책, 사이버보안, 딥러닝 edig1097@gmail.com 이수진 (Soo-jin Lee) 1992 년육군사관학교전산학과 ( 공학사 ) 1996 년연세대학교대학원컴퓨터과학과 ( 공학석사 ) 2006 년한국과학기술원전산학과 ( 공학박사 ) 2006 년 ~ 현재국방대학교국방과학학과교수관심분야 : 국방보안정책, 사이버안보, 인공지능 cyberkma@gmail.com 한국인터넷정보학회 (23 권 1 호 ) 93

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

R을 이용한 텍스트 감정분석

R을 이용한 텍스트 감정분석 R Data Analyst / ( ) / kim@mindscale.kr (kim@mindscale.kr) / ( ) ( ) Analytic Director R ( ) / / 3/45 4/45 R? 1. : / 2. : ggplot2 / Web 3. : slidify 4. : 5. Matlab / Python -> R Interactive Plots. 5/45

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

딥러닝 첫걸음

딥러닝 첫걸음 딥러닝첫걸음 4. 신경망과분류 (MultiClass) 다범주분류신경망 Categorization( 분류 ): 예측대상 = 범주 이진분류 : 예측대상범주가 2 가지인경우 출력층 node 1 개다층신경망분석 (3 장의내용 ) 다범주분류 : 예측대상범주가 3 가지이상인경우 출력층 node 2 개이상다층신경망분석 비용함수 : Softmax 함수사용 다범주분류신경망

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 29(7),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 29(7), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jul.; 29(7), 550 559. http://dx.doi.org/10.5515/kjkiees.2018.29.7.550 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Human

More information

Intra_DW_Ch4.PDF

Intra_DW_Ch4.PDF The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

02(848-853) SAV12-19.hwp

02(848-853) SAV12-19.hwp 848 정보과학회논문지 : 소프트웨어 및 응용 제 39 권 제 11 호(2012.11) 3차원 객체인식을 위한 보완적 특징점 기반 기술자 (Complementary Feature-point-based Descriptors for 3D Object Recognition) 장영균 김 주 환 문 승 건 (Youngkyoon Jang) (Ju-Whan Kim) (Seung

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선 Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a

More information

07_À±ÀåÇõ¿Ü_0317

07_À±ÀåÇõ¿Ü_0317 170 171 1) 2)3) 4)5) 6) 7) 172 8) 9) 10) 11)12)13) 14)15) 16) 17)18) 19) 173 174 20)21) 22) 23) 24) 175 25) 26) 27) 28) 29) 30) 31) 32)33) 34) 176 35) 36) 177 37)38) 39) 40)41) 178 42) 179 180 181 R(Appm,CPm)

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jan.; 26(1), 113118. http://dx.doi.org/10.5515/kjkiees.2015.26.1.113 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) A Retro-Directive

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

04 최진규.hwp

04 최진규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR

More information

04김호걸(39~50)ok

04김호걸(39~50)ok Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018) ISSN

(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018)   ISSN (Special Paper) 23 2, 2018 3 (JBE Vol. 23, No. 2, March 2018) https://doi.org/10.5909/jbe.2018.23.2.186 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) Robust Online Object Tracking via Convolutional

More information

07.045~051(D04_신상욱).fm

07.045~051(D04_신상욱).fm J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,

More information

07변성우_ok.hwp

07변성우_ok.hwp 2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

10 노지은.hwp

10 노지은.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 DEC.; 24(12), 1190 1197. http://dx.doi.org/10.5515/kjkiees.2013.24.12.1190 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

Æ÷Àå½Ã¼³94š

Æ÷Àå½Ã¼³94š Cho, Mun Jin (E-mail: mjcho@ex.co.kr) ABSTRACT PURPOSES : The performance of tack coat, commonly used for layer interface bonding, is affected by application rate and curing time. In this study, bonding

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   * A Study on Teache Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational

More information

(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018) ISSN

(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018)   ISSN (Special Paper) 23 2, 2018 3 (JBE Vol. 23, No. 2, March 2018) https://doi.org/10.5909/jbe.2018.23.2.246 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) CNN a), a), a) CNN-Based Hand Gesture Recognition

More information

(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, (JBE Vol. 22, No. 2, March 2017) ISSN

(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, (JBE Vol. 22, No. 2, March 2017)   ISSN (JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, 2017 3 (JBE Vol. 22, No. 2, March 2017) https://doi.org/10.5909/jbe.2017.22.2.234 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), a) Real-time

More information

ø©º∫∞˙ ∞Êøµ0

ø©º∫∞˙ ∞Êøµ0 ( ),,, KAIST. ( ), P P,, KAIST. ( ),,, KAIST. Freedman, S., & Jin, G. Z.( ), Do Social Networks Solve Information Problems for Peer-to-Peer Lending? Evidence from Prosper.com, Working Paper. Herrero-Lopez,

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

19_9_767.hwp

19_9_767.hwp (Regular Paper) 19 6, 2014 11 (JBE Vol. 19, No. 6, November 2014) http://dx.doi.org/10.5909/jbe.2014.19.6.866 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) RGB-Depth - a), a), b), a) Real-Virtual Fusion

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

Introduction to Deep learning

Introduction to Deep learning Introduction to Deep learning Youngpyo Ryu 동국대학교수학과대학원응용수학석사재학 youngpyoryu@dongguk.edu 2018 년 6 월 30 일 Youngpyo Ryu (Dongguk Univ) 2018 Daegu University Bigdata Camp 2018 년 6 월 30 일 1 / 66 Overview 1 Neuron

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: A Study on the Opti

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   A Study on the Opti Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.127-148 DOI: http://dx.doi.org/11024/pnuedi.27.4.201712.127 A Study on the Optimization of Appropriate Hearing-impaired Curriculum Purpose:

More information

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월 지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

<313920C0CCB1E2BFF82E687770>

<313920C0CCB1E2BFF82E687770> 韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770> 기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를

More information

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( :

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( : 27 2, 17-31, 2009. -, * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** (: dminkim@cau.ac.kr) 18 한국교육문제연구제 27 권 2 호, 2009. Ⅰ. (,,, 2004). (,, 2006).,,, (Myrick,

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

6주차.key

6주차.key 6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running

More information

., (, 2000;, 1993;,,, 1994), () 65, 4 51, (,, ). 33, 4 30, 23 3 (, ) () () 25, (),,,, (,,, 2015b). 1 5,

., (, 2000;, 1993;,,, 1994), () 65, 4 51, (,, ). 33, 4 30, 23 3 (, ) () () 25, (),,,, (,,, 2015b). 1 5, * 4.,, 3,,, 3,, -., 3, 12, 27, 20. 9,,,,,,,,. 6,,,,,. 5,,,,.. * (2016),. (Corresponding Author): / / 303 Tel: 063-225-4496 / E-mail: jnj1015@jj.ac.kr ., (, 2000;, 1993;,,, 1994), 2000. 2015 () 65, 4 51,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Dec.; 26(12), 1100 1107. http://dx.doi.org/10.5515/kjkiees.2015.26.12.1100 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

(JBE Vol. 24, No. 1, January 2019) (Special Paper) 24 1, (JBE Vol. 24, No. 1, January 2019) ISSN 2287-

(JBE Vol. 24, No. 1, January 2019) (Special Paper) 24 1, (JBE Vol. 24, No. 1, January 2019)   ISSN 2287- (Special Paper) 24 1 2019 1 (JBE Vol. 24 No. 1 January 2019) https//doi.org/10.5909/jbe.2019.24.1.58 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) a) a) b) c) d) A Study on Named Entity Recognition

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - Java7.pptx HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

RNN & NLP Application

RNN & NLP Application RNN & NLP Application 강원대학교 IT 대학 이창기 차례 RNN NLP application Recurrent Neural Network Recurrent property dynamical system over time Bidirectional RNN Exploit future context as well as past Long Short-Term

More information

2 : (Minsong Ki et al.: Lower Tail Light Learning-based Forward Vehicle Detection System Irrelevant to the Vehicle Types) (Regular) 21 4, (JBE

2 : (Minsong Ki et al.: Lower Tail Light Learning-based Forward Vehicle Detection System Irrelevant to the Vehicle Types) (Regular) 21 4, (JBE 2 : (Minsong Ki et al.: Lower Tail Light Learning-based Forward Vehicle Detection System Irrelevant to the Vehicle Types) (Regular) 21 4, 2016 7 (JBE Vol. 21, No. 4, July 2016) http://dx.doi.org/10.5909/jbe.2016.21.4.609

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 27, no. 8, Aug [3]. ±90,.,,,, 5,,., 0.01, 0.016, 99 %... 선형간섭

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 27, no. 8, Aug [3]. ±90,.,,,, 5,,., 0.01, 0.016, 99 %... 선형간섭 THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Aug.; 27(8), 693700. http://dx.doi.org/10.5515/kjkiees.2016.27.8.693 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Design

More information

02양은용

02양은용 The filial piety of Won-Buddhism in the tradition of filial piety Yang, Eun-Yong Dept. of Korean Culture, Wonkwang University Keyword : Filial piety, Fourfold Grace, the grace of parents, Xiao Jing (),

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

03 장태헌.hwp

03 장태헌.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 Aug.; 24(8), 772 780. http://dx.doi.org/10.5515/kjkiees.2013.24.8.772 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) HEMP

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze

More information