목 차IMT20001. IMT-2000의 개념2. IMT2000의 등장배경3. IMT2000의 특징4. 서비스 종류5. IMT2000시스템의 주요기술6. 국내의 IMT-2000 현황이리듐 시스템1. 이리듐의 개념2. 이리듐과 그외의 저궤도 위성의 비교3. 이리듐의 특징4. 이리듐 시스템 구성요소5. 이리듐 통신 시스템의 구성6. 이리듐 단말기7. 이리듐 통신의 구성IMT20001. IMT-2000의 개념IMT-2000(International Mobile Telecommunication-2000)은 차세대 이동통신 서비스를 지칭하는 것으로 현재 미국, 유럽, 일본, 한국 등 세계 여러 나라에서 활발히 연구중인 이동통신 서비스이다. 세계 어느 곳에서도 하나의 단말기로 서비스를 이용할 수 있도록 하는 개인화된 글로벌 멀티미디어 서비스이다. IMT-2000은 국제간의 이동(global roaming)을 제공하기 위해 국제 표준이 정해졌으며, 현재 동기식 방식과 비동기식 방식을 모두 수렴하는 방향으로 표준화가 이루어지고 있다.IMT-2000은 수백 Kbps 에서부터 2 Mbps까지 고속 데이터 전송을 목적으로 하고 있고, 전세계적 표준화 및 동일주파수를 활용하여 세계적인 로밍이 되고, 고품질의 음성, 인터넷, 영상 등 멀티미디어통신이 가능하다.21세기 고도정보화 사회를 맞이하여 그 역할이 더욱 커지게 될 이동통신, 그러나 다양하게 개발된 현재의 이동통신 서비스는 각각의 서비스마다 구현하는 기술방식이 다르고, 같은 기술방식이라 하더라도 국가나 지역마다 사용하는 주파수 대역이 달라 무선통신 고유의 장점인 이동성을 완벽하게 실현하는데 근본적인 한계를 지니고 있다. 또한 무선이라는 전송매체를 사용해야 하는 기술적인 제약으로 인해 멀티미디어 서비스와 같은 이용자의 증대된 욕구를 만족시키기에는 근본적인 어려움이 있다. 이러한 기존 이동통신 서비스의 한계를 극복하고자 등장한 것이 바로 IMT-2000이다. 정보사회는 단순히 빠른 것만을 요구하지 않는다. 어떤 정보도 제약 없이 보)를 사용하여 육상 서비스와 위성 서비스를 모두 받을 수 있게 되며 위성 전용 단말기(PES Type-2, MES Type-2)도 고급 멀티미디어 서비스를 수용할 수 있게 되어 진정한 의미의 단말이동성이 세계 어디에서나 지원된다. 또한 지능형 운용관리망의 도입에 의해 사용자가 언제 어디에 있거나 스스로 자신의 서비스를 실시간으로 자유롭게 선택 및 변경할 수 있는 서비스 이동성이 제공된다. 이 때의 무선접속망은 무선 멀티미디어 접속방식을 채택하고 개인휴대통신망은 더욱 발전된 무선 ATM을 기반으로 한다. 그리고 차세대 지능망 및 B-ISDN의 유선통신과 연동이 이루어지며 인공위성체 서비스(MSS, Mobile Satellite Service)망과의 연동에 의해 영상 및 고속 데이터를 지원하는 위성서비스가 보편화되어 유무선망의 완전한 통합이 이루어질 것이다.나. IMT2000 서비스 분류사용자의 관점에서 이동성 서비스, 대화형 서비스,분배 서비스 등이 IMT2000 에서 지원되는 서비스이다.(1) 이동성 서비스이 서비스는 사용자의 이동성과 직접적으로 관련된 서비스로서 단말기 이동성을 포함한다. 특별한 예로서 위치 서비스를 들 수 있다 IMT2000 에 의해 승인된 사용자들에게 제공될 수 있는 정보로는 위치 정보와 이동 트래픽 관리 및 비상 신호등이 있다. 이러한 위치 정보에 대한 엑세스는 사용자의 비밀을 보호하기 위해 고객 및 운영자에게 허용된 특정 어플리케이션으로 제한되어야만 한다(2) 대화형 서비스고정망에 대하여 ITU-T에 의해 정의된 내용과 유사한 Ih4T2000 의 대화형 서비스는 대화서비스, 메시징서비스, 검색 및 저장서비스 등이다. 대화 서비스는 양방향 대화 서비스를 실시간으로 제공해야 하며, 사용자와 사용자 혹은 사용자와 호스트간에 종단간 정보전송을 제공해야 하고, 메시징 서비스는 개별적인 사용자들 사이에 store-and-forward 방식의 저장장치를 경유한 사용자간 통신을 제공해야 하며, 정보센터에 있는 정보를 검색 또는 저장할 수 있는 서비스일롯 또는 미드앰블 이라고 불리우는 위상기준이 되는 신호를 데이터와 같이 송신함으로써 기지국 수신기에서 동기 복조가 가능해지고 보다 적은 송신 전력으로 동일한 데이터 전송속도를 송신하기 때문에 셀내의 역방향 간섭량을 감소시켜서 역방향 용량을 증대시킵니다.또한 IS - 95 / cdmaOne 방식은 역방향 링크에 대해서만 빠른 폐루프 전력제어(800 Hz)를 하고, 순방향에 대해서는 오류 프레임 제거 식별자를 통한 느린 폐루프 전력 제어(50 Hz)를 하는 것에 반하여 IMT-2000 시스템은 순방향과 역방향 모두 빠른 폐루프 전력제어(800 Hz)또는 (1500 Hz)를 하기 때문에 원하는 순방향 링크 품질을 보다 동적으로 만족시킬 수 있다.단말기 송신단의 전력증폭기의 선형범위에 대한 제약조건을 완화시킬 수 있는 확산변조방식으로 전자통신연구원(ETRI)에서 제안한 OCQPSK(Orthogonal Complex Quadrature Phase Shift Keying) 확산변조를 사용하여 전력증폭기 입력단에서의 송신신호의 첨두전력 대 평균전력비(PAR : Peak-to-Average Ratio)를 개선함으로써 보다 저가의 전력증폭기를 단말기에 사용할 수 있기 때문에 단말기의 생산단가를 낮출 수 있을 것이다■ 기지국 기술2세대 시스템인 IS - 95 / cdmaOne 방식은 기지국에 역방향 수신안테나를 2개 설치하여 수신 다이버시티를 이용했지만 단말의 크기가 기지국 장비에 비하여 작아서 단말에 안테나를 2개 이상 설치하는 것이 곤란하기 때문에 순방향에서는 수신 다이버시티를 이용할 수 없었다.IMT-2000 시스템에서도 수신 다이버시티를 이용하는 것은 역방향에서만 가능하지만 순방향의 경우에 순방향 링크의 최대 장점인 직교성을 보장하면서 기지국에 송신 안테나를 2개이상 설치하여 순방향 송신 다이버시티를 얻을 수 있게 하였다.이렇게 함으로써 동일한 데이터 전송속도를 동일한 품질로 만족시키기 위하여 필요한 송신전력을 낮출 수 있음으로써 자기 셀 및 인접 셀로의 간섭을 감소시 패킷 데이터는 패킷 교환 방식의 핵심망으로 AAL5 ATM방식으로 전송되며 2세대 핵심망과의 연결도 지원합니다.이러한 표준화 동향에 기반하여 IMT-2000 시스템의 RNC는 다음과 같은 요구사항을 가지게 된다.◇ 다양한 무선 채널의 등장에 따른 복잡한 무선 자원 관리 기법이 구현되어야 한다.◇ RNC간 직접 링크가 구성됨에 따라 RNC는 기지국간 핸드오프와 마찬가지로 RNC간 핸드오프에서 역방향에서의 패킷 선택 및 순방향에서의 패킷 분화의 기능을 제공해야 한다.◇ 무선 가입자망의 AAL2 전송 방식과 관련 링크의 증가로 인해 RNC내에 AAL2 ATM 스위치가 위치해야 한다.◇ 데이터 트래픽에 대해 AAL2 / 5 변환 장치가 요구된다.◇ 3세대 코아망뿐만 아니라 2세대 코아망과의 연동을 지원하는 연동 장치가 구현되어야 한다.■ 연동기술IMT-2000 시스템이 2세대 이동 통신시스템과 가장 큰 차이점으로 고속의 패킷 데이터 통신을 들 수 있다. 2세대 이동 통신시스템에서도 부분적으로 회선기반의 저속 데이터 서비스가 이루어지고 있으나, 데이터 전송속도나 서비스 내용에서나 사용자들의 욕구를 충족시키기에는 부족하다. 이런 요구에 부합하고 2세대 이동 통신시스템과 IMT-2000 시스템을 차별화하기 위해서도 고속의 인터넷 서비스가 제공될 수 있어야 한다. 무선 이동 단말에 인터넷 서비스를 제공하기 위해서 ATM 기반의 무선 통신망과 인터넷간 연동기능(IWF : Inter - Working Function)를 두어야 되는데, 이 IWF는 프로토콜의 변환, 대역폭의 변환, 서비스 품질(QoS : Quality of Service) 보장 등을 기본적으로 지원한다. IMT-2000 시스템의 기간망으로서의 ATM망과 인터넷은 서로 다른 프로토콜을 사용하기 때문에 ATM과 인터넷 사이의 프로토콜 변환이 필요하고, 대역폭의 측면에서 보면, 인터넷에서의 전송속도는 155Mbps의 ATM보다 느리기 때문에 이러한 전송속도 변환을 위한 기능이 필요하다.ATM에서는 QoS가 비교적 Label Switching) 기술 등이 있다.또한 현재의 IPv4(IP version 4)에서 IPv6(IP version 6)로의 진화도 진행중이다.IMT-2000 망내의 모든 기능 요소를 IP 프로토콜 기반으로 구성하게 되면 IP 기술의 급속한 발전과 함께 시너지 효과를 얻을 수 있을 뿐만 아니라, 접속 수단 (무선, 고정 전화망, LAN 등)에 관계없는 매끈한 서비스 제공, IP를 이용한 통합되고 저렴한 유지보수, 효율적인 멀티미디어 서비스 구축, IP를 이용함에 따른 높은 수준의 서비스 제어, 다양한 인터넷 응용 프로그램 사용, 패킷 전송 비용 절감 등의 장점이 있을 것으로 기대되고 있다.유선망에서의 급격한 인터넷 보급과 무선 서비스의 확대는 향후 IMT-2000망에서 인터넷으로 대변되는 데이터 위주의 패킷 통신 서비스의 필요성을 대변한다. 이를 위해서 패킷 데이터 서비스와 인터넷 접속을 위한 기술을 수용하기 위한 방안이 IMT-2000에서 진행되고 있으며 사용자의 이동성을 지원하기 위한 이동 IP의 수용이 함께 진행되고 있다.또한 단순히 인터넷 접속 서비스를 지원하는 IP 기술 수용이 아니라 IP 프로토콜을 기반으로 하는 망을 구성하여 급속히 발전하는 IP 기술과 함께 발전할 수 있도록 하는 연구가 진행 중이다. 이러한 연구 개발을 통하여 향후 정보화 시대의 필수 요소인 인터넷의 무한한 잠재력을 사용자의 위치에 구애받지 않고 서비스를 받을 수 있을 것이다.6. 국내의 IMT-2000 현황시간의 흐름에 따라 국내 IMT-2000상황을 살펴보면 처음엔 동기식을 선호했다. 세계 최초로 CDMA상용화에 성공하면서 그 동안 많은 노하우를 쌓았기 때문이다. 세계 최초 CDMA상용화에 성공한 SK는 세계적 통신 사업자로 발전했다. 그리고 국내 이동통신 시장은 세계적 크기의 시장으로 성장했다. 그래서 단말기 등을 포함한 장비 업체들도 동기식 분야에서 많은 노하우를 축적했다. 삼성의 경우 동기식 분야에서 세계적 수준의 기술을 보유하고 있다. 이렇게 처음에는 동기식을상된다.
목 차1. 정보 보안 정책(1) 관리적 보안(2) 기술적 보안(3) 물리적 보안2 . 보안 관리⑴ 위험분석⑵ 기본 통제⑶ 보안방침3. 보안 목표4. 기반 보안기술4-1 . 보안 서비스⑴ 인증(Authentication)⑵ 액세스 제어⑶ 데이터 기밀성⑷ 데이터 무결성⑸ 부인봉쇄4-2. 암호 시스템⑴ 암호시스템의 종류⑵ 공개 키 암호 시스템참고문헌정보화 보안 방안1. 정보 보안 정책정보 보안 정책이란 보안의 위협 요소와 보안의 등급 분류에 따라 조직의 보안 대상을 정하고 이에 따른 구체적인 보안지침을 문서화하여 이에 따라 행하는 문서화된 행동 지침이다.■ 보안 대상의 분류보안대상은 크게 관리적 보안, 기술적 보안, 물리적 보안으로 구분하여 그 취약성을 분석하고 사용자의 편이성과 시스템 성능을 고려하여 각각의 보안의 정도를 적절히 갖추어야 한다.보안의 분류관리적 보안보안정책, 인원관리, 절차관리, 사고대책관리기술적 보안운영체제, 데이터베이스, 소프트웨어, 네트워크물리적 보안출입통제, 환경관리, 시설물 관리(1) 관리적 보안㈀ 보안정책 : 보안정책이란 정보 자산을 어떻게 관리하고 보호할 것인가에 대한 지침과 규약을 문서로 기술해 놓은 것으로, 조직에서 정보자산을 안전하게 보호하고 효율적으로 사용하기 위해서 최우선적으로 수립되어져야 한다.㈁ 인원관리 : 정보시스템이 아무리 기술적으로 완벽하게 이루어져 있다 하더라도 중요한 것은 정보시스템을 사용하는 각각의 개인에게 가장 큰 보안의 주요 책임이 있다. 이를 위하여 각 기관 및 조직의 보안 담당자는 정기적으로 실질적인 보안 교육을 실시하여 시스템을 사용하는 사람에게 보안의식을 함양하게 하여야 한다. 또한 감시 및 보안감사를 실시하여 보안의 취약점을 발견, 이를 개선 강화하여야 한다.㈂ 절차(Procedure)관리 : 정보시스템의 보안 취약점 중에는 미숙한 사용자에 의한 시스템 위협, 즉 백업데이터가 없어 정보시스템을 위협하는 경우가 발생한다. 이를 위해 백업절차 및 새로운 사용자를 위해 정보시스템 사용절차를 문서화하여야 한관리시스템 등은 어떠한 경우에도 중단되지 않도록 보호되어져야 한다. 이를 위해 중요 서버에 대해 보안 소프트웨어를 설치하는 것도 보안을 위해 안정적인 대책이 된다.㈁ 데이터베이스 보안정보 시스템은 신속, 정확한 정보지원이 요구된다. 따라서 기록정보의 조회 및 각종 상황 자료 등 필요한 정보 요구 시 필요한 데이터가 정확하게 적시적소에 전달되도록 보장되어야 한다. 그러므로 각 기업이나 조직의 응용 소프트웨어는 정보시스템 운영에 필요한 제반 정보들이 무단 변경이나 파괴, 변조, 유출되지 않도록 철저한 데이터베이스 보안대책을 강구하고 있어야 한다. 이는 데이터베이스 관리시스템의 고유 보안기능에 의해 통제될 수 있다.㈂ 네트워크 보안정보 시스템은 신속, 정확한 정보제공을 위해 정보의 이동로인 LAN, 유무선 통신, 네트워크를 통한 신뢰성 있는 정보 전송이 확보되어야 한다.이러한 신뢰성을 위협하는 외부 침입자에 대해 철저히 대응하기 위해 정보 시스템은 외부와의 접속을 허용하지 않는 독립적인 네트워크가 되도록 하는 것이 좋으나, 업무적으로 외부와 접속이 필요할 경우에는 반드시 전용선을 이용하여 구축하고, 인터넷을 통해 정보 시스템에 접근할 경우는 방화벽을 구축하여 외부 망에서 방화벽 내부 즉, 기업이나 조직의 정보 시스템에 접근하기 위해서는 방화벽에서 철저한 사용자 인증절차를 거쳐 해당 서버에 접근하도록 통제하여야 한다.㈃ 응용시스템의 보안응용시스템의 불법 사용으로 인한 허위 정보의 입력, 삭제, 변경 등으로 업무의 혼선 및 혼란을 유발할 수 있다.따라서 보안의 주요대상이 되는 기업이나 조직의 중요응용 프로그램은 정보시스템에서 운영되는 응용시스템의 주요 보안대상으로, 보안 취약성을 파악, 인증성 및 무결성을 높이게 하여야 한다. 이를 위해 인증서버에 인증 절차를 거쳐 해당 응용 시스템을 사용할 권한이 있는지 여부를 시스템적으로 처리하여 비 인가된 사용자의 접근을 막아야 한다.이때 각 서버마다 운영되는 응용 시스템을 사용하기 위해 매번 해당 서버에 인증을 받아 서버에 접속 구현이 가능하며, 사용자의 편이성을 제공하는 한편, 강력한 인증절차를 거치는 보안의 강도를 한층 높이는 구실을 한다.(3) 물리적 보안정보 시스템 전산실 및 업무적으로 보안이 유지되어야 할 중요 정보 보관 위치는 비인가자에 대한 출입을 엄격히 통제해야 한다. 아울러 이러한 시설을 운영하게 하는 부대시설공조시설, 전원실, 통신실 등 또한 접근통제 구역으로 설정되어야 한다. 그러므로 효과적인 물리적 통제시스템을 구축하여 출입자에 대한 기록과 출입시간 등을 날짜, 시간대별로 보고될 수 있도록 해야 할 것이며 불법 접근 시도에 대한 경고 및 경보조치 등의 기능이 가능하도록 시스템이 구축되어야 한다.2 . 보안 관리보안관리는 어떤 기관 내 정보시스템의 위험 관리로서 이해해야 한다. 0000000관에서의 보안 대책이란 넓은 의미에서는 하나의 위험 관리적인 측면이 있다. 이것은 마치 시스템 수명(Life Cycle)과 같이 순환적으로 실행되고 관리되어야 하는 것이다. 다음 순서에 맞게 하나씩 보안관리 및 위험 분석을 진행한 후, 이를 구현하고 교육과 인지를 통해 관리하다가 정기적 혹은 비정기적으로 감사 및 사후 관리를 실시하여 적절하게 다시 수정 발전하게 되는 것이다.일반적으로, 보안관리는 아래와 같은 순서로 이루어진다.-전산망 시스템 보안 목적 및 방침, 정책-위험분석 - 자산 분석, 위협 분석, 취약성 분석, 영향분석, 위험분석-위험평가-전산망 시스템 보안계획-구현 및 인식/교육-보안감사 및 사후관리이러한 과정에서 위험 분석과 평가를 통해 현재 그 기관의 보안상태 현황이 도출되고 이에 대한 대비책을 세우는데 드는 비용을 포함해서 보안계획이 수립된다. 이러한 계획을 실행하고 유지하면서, 유지 관리 중 보안사고가 발생하거나 감사에 의해 문제점이 발생하면 다시 처음 과정으로 돌아가 수정하게 되는 것이다.⑴ 위험분석위험분석은 그야말로 그 기관이 처한 위험의 정도를 평가하는 방법으로서 여러 가지 방법으로서 여러 가지 방법론들이 개발되어 있으나 대체로 자산분석, 위협분석, 취약 아닌지 질문표를 통해 하나씩 점검하여 기관의 보안수준을 평가하고 이에 따라 보안 대책을 구현하는 방법이다. 어떠한 기관도 이러한 방법에 의해 현재의 보안 수준을 평가하고 보안관리 방법을 평가하는 방법을 결정하는 것이 좋다. 하지만 기관의 여건이나 환경에 따라 상세하고 구체적이며 모든 순서를 다 밟아 가며 할 것인가, 아니면 보다 간편한 방법으로 할 것인가를 결정하여 나름대로 진행하면 된다.⑶ 보안방침보안방침이란 어떤 조직이 정보시스템 자원을 어떻게 관리, 보호할 것인지에 대한 지침과 규약을 말한다. 현재 이러한 보안방침을 대부분의 기관들이 되면하고 있어 보안 문제에 대처하기 위한 실질적인 효력을 잃고 있다. 따라서 보안방침을 보다 현실적으로 구현하기 위해서는, 기관 전체의 보안 문제에 대한 근거 및 절차나 책임 소재 등을 명시하여 각 분야에 대한 담당자가 결정되고, 그 담당자는 다시 세부적인 보안 세칙을 마련한 후 이의 결재를 받은 후 그대로 시행하도록 하는총체적 체계를 구성해야 한다. 즉 보안방침이라는 것도 계층적으로 작용할 단계별 보안방침이 요구되는 것이다.어떠한 조직의 정보 시스템 관련 최상위의 보안방침을 예로 들면 다음과 같다.-이 보안방침은 기업 내 정보기술 및 자산에 대한 보호가 목적이다.-정보 기술 및 자산이란 컴퓨터, 전산망 등과 관련한 모든 하드웨어, 소프트웨어, 인원 등의 유형 및 무형 자산과 환경을 의미한다.-정보 기술 및 자산에 대한 접근은 명시된 사람만이 접근한다.-불법적인 접근, 훼손, 변조 및 유출 경우 법적인 제재를 포함하여 제재가 이루어져야 한다.-이러한 정보 기술 및 자산에 대한 보안을 담당할 인적, 물리적, 논리적 대책을 강구하여야 한다.-여기에서 정의한 보안방침에 대한 구체적인 대책은 별도로 규정한다.-정보 기술 및 자산에 대한 방침은 잘 지킬 수 있도록 내부적으로 널리 아리고 주지적으로 교육해야 한다.-이 보안방침이 잘 지켜지고 있는지 정기적, 비정기적 감사가 이루어져야 한다.3. 보안 목표◆ 정보의 비밀성(Informa이 누구에 의해서 어떤 방법으로 발생하였는지 추적 가능해야 한다는 것을 말한다.4. 기반 보안기술4-1 . 보안 서비스보안상의 위협 및 공격으로부터 시스템을 보호하기 위해 ISO 7498-2에서는 신분확인(Authentication), 접근제어(Access Control), 데이터 기밀성(Data Congidentiality), 데이터 무결성(Data Integrity), 그리고 부인 봉쇄(Non-repudiation) 서비스를 제시하고 있다.⑴ 인증(Authentication)정보시스템 사용 시 신분확인을 위한 서비스인 인증 서비스는 통신을 하는 대등 실체 사이의 실체확인 및 데이터 발송처에 대한 실체확인을 한다. 쉽게 말해 경고나 경보 신호와 같은 단일 메시지의 경우 인증 서비스의 기능은 메시지가 자기라고 주장하는 실제의 출처로부터 전송돼 왔음을 수신자에게 확인시키는 것이다.터미널과 호스트 컴퓨터간의 연결과 같이 진행중인 상호 교신의 경우에는 두 가지 사항이 연관된다. 첫째, 연결이 개시될 때 인증 서비스는 연결될 두 실체가 각각 믿을 수 있는 실체임을 확인한다. 둘째, 인증 서비스는 제 3자가 비 인가된 송수신을 목적으로 연결 당사자중의 하나로 위장하는 방식으로 개입되지 않았음을 확인한다.⑵ 액세스 제어(Access Control)사용자 신분이 확인된 후에 그 사용자가 명시된 자원(Resource)에 대하여 접근할 자격이 있는가를 점검하고, 다음에는 어떤 유형의 접근 동작을 수행할 수 있는가에 대한 허락을 받도록 하여야 한다. 이렇게 함으로써 보안이 필요한 자원에 대해 부당한 사용자가 접근하지 못하도록 하는 것을 접근제어라고 한다.⑶ 데이터 기밀성(Data Confidentiality)기밀성 이란 부당한 데이터의 노출로부터 데이터를 보호하기 위하여 제공된다. 메시지 내용공개에 관한 여러 단계의 보호를 구분할 수 있다. 가장 개괄적인 서비스는 두 사용자 사이의 모든 전송자료를 일정기간 보호하는 것이다. 예를 들어 두 시스템 사이에 가상 회로가 개설됐다면 이.
목 차1>인터넷 쇼핑몰1. 인터넷 쇼핑몰이란2. 인터넷 쇼핑몰의 구성도3. 인터넷 쇼핑몰의 등장4. 인터넷 쇼핑몰의 사용 현황2> 인터넷 쇼핑몰의 구매행동에 영향을 미치는 요인1. 소비자특성2. 상품유형3. 가격4. 상표5. 감정3> 결론참고문헌1>인터넷 쇼핑몰1. 인터넷 쇼핑몰이란인터넷 쇼핑몰은 전자상거래의개념과 일맥 상통한다.전자상거래란 전통적인 상거래와는 달리 컴퓨터를 이용해 온라인 상에서 상품을 사고 파는 행위를 일컫는데, 초기에는 기존의 정보 시스템과 EDI(Electronic Data Interchange)를 결합시킨 형태였다. 그러나 이는 상거래행위중 일부를 전자적으로 지원, 기업대 기업간의 종이 없는 거래를 목표로 데이터를 전자적으로 관리, 중복 입력하는 것을 방지하자는 데 의미가 있었다. 기업과 소비자 간의 전자상거래 형태는 인터넷상에 상품을 진열하는 데서 시작한다. 고객들은 원거리에서 네트웍을 통해 이러한 상점 사이트를 방문 원하는 물건이 있으면 컴퓨터 화면상에서 주문한다. 그리고 대금을 지불하면 주문 상품이 고객에게 전달된다. 이와같은 일련의 상거래 과정을 전자적으로 지원하는 것이 전자 상거래이다.또 쇼핑몰은 다른 사람들과의 상호작용 즉, 보는 것과 보게 하는것, 만나는 것과 만나주는 것처럼 실행하는 사람들과 실행의 결과를 받는 사람의 광경이라고 정의 내릴 수 있다. 그리고 몰(MALL)이라는 것의 사전적 의미로는 센터 또는 상점이라는 의미이다. 즉 쇼핑몰은 다른 사람과 상호 작용 할 수 있는 상점이라는 의미이다.인터넷 쇼핑몰은 실환경의 쇼핑몰과 같이 전자적으로 상품을 디스플레이하고, 판매하는 시스템으로서 웹과 멀티미디어 기술을 이용하여 실현되고 있는 영역이다.2. 인터넷 쇼핑몰의 구성도< 인터넷 쇼핑몰의 시스템 구성도 >3. 인터넷 쇼핑몰의 등장쇼핑몰의 등장 배경으로는 인터넷의 이용 가능성과 많은 사용자 그리고 구축 비용이 저렴해짐에 따라 유통 비용과 광고비용이 절약되어 상품을 값싸게 제공할 수 있다는 이유이다. 이러한 점을 이용해 지금 성 중에서 인터넷 사용행동 변수로서 인터넷의 이용시간, 소비자 혁신성, 그리고 제품에 대한 관심도를 선택하였다. 먼저 제품에 대한 관심이 높은 소비자는 대체로 그 제품에 대해 관여도가 높고, 구매의도가 상존하기 때문에 관심도가 낮은 소비자에 비해 인터넷에서도 구매하려는 의도는 높아질 것이다.또한 인터넷 다량사용자일수록 인터넷에 대한 소비자혁신성이 높을수록 인터넷을 통한 상품의 구매의도는 높아질 것이다. 인터넷 다량사용자는 소량사용자에 비해 인터넷쇼핑에 대한 지식과 친숙성이 높아질 가능성이 많아지게 되고, 이에 따라 인터넷구매에 대한 지각위험이 감소하여 인터넷에서의 구매의도는 높아질 것이다. 최근 실시된 인터넷쇼핑 관련 실태조사 결과들을 보면 인터넷 쇼핑객들의 특징 중 하나는 비쇼핑객들에 비해 인터넷사용시간이 더 많은 것으로 나타나고 있다.2. 상품유형전자상거래가 아무리 발전된다 하더라도 인터넷을 통해서 판매하거나 구입하기에 적절한 제품이 있는가 하면 그렇지 못한 제품도 있을 것이다. 인터넷으로 판매하기 가장 좋은 상품은 디지털화되어 인터넷 네트웍을 통해 직접 전송할 수 있는 정보콘텐츠일 것이다. 또한 배송이 용이한 소형의 경량표준품이나 서비스예약등도 비교적 인터넷판매가 용이한 제품이다. 그러나 직접 소비자가 만지고 느껴보기 원하는 제품이나 고가이거나 기술적으로 복잡한 제품은 인터넷판매가 적절치 못할 것이다.Darby와 Karni는 구매전후에 소비자들이 제품의 품질을 확인할 수 있는가에 따라 제품을 탐색재, 경험재, 신뢰재로 구분하였다. 탐색재는 소비자들이 구매전에 품질과 가치를 쉽게 평가할 수 있는 제품이나, 경험재의 경우는 구매전이나 사용전에는 그 품질을 평가하기 어려운 제품이다. 신뢰재는 재구매와 사용 이후에까지도 품질을 확실히 알 수 없는 제품이다. 탐색재는 상품에 대한 기술적 정보를 근거로 해서 평가할 수 있는 반면에, 경험재는 가시적 검사를 필요로 한다. 탐색재의 경우는 소비자의 직접적인 경험이 필요하지 않기 때문에 인터넷구매가 적합하지만 경험재의 경에게 잘 알려져 있고 유명한 상표일수록 소비자는 그 상품을 신뢰하게 되고 선택할 가능성이 높아진다.가상공간에서는 특히 제품의 신뢰성과 관련된 지각위험이 높기 때문에 유명한 상표품을 제시함으로써 소비자의 지각위험을 감소시켜 구매의도를 높일 수 있게 된다.Weiner은 가상공간의 불확실성과 불안전성 때문에 인터넷구매에서는 오히려 상표애호도가 높아진다고 주장하였다. 기존의 TV홈쇼핑, 카탈로그쇼핑 등과 같은 무점포 직접쇼핑의 경우에서도 유명상표는 소비자의 구매지각위험을 감소시킨다는 결과들이 보고되고있다. Javenppa은 인터넷상점에서의 구매의도를 높이기 위해서는 소비자의 신뢰가 구축되어야 하는데, 유명상표품의 취급은 소비자의 신뢰를 높이는 데 공헌한다고 주장하였다. Ward와 Lee의 연구에서도 소비자는 인터넷쇼핑에서 상표를 정보원천으로 중요하게 생각하며, 특히 인터넷쇼핑에 대한 경험이 적을수록 상표의존도가 더 큰 것으로 나타났다.Degeratu 등(1999)의 연구에서도 전통적인 슈퍼마켓에서 제품을 구매할 때보다 온라인슈퍼마켓에서 구매할 때 상표는 더 중요해지는 것으로 나타났다. 따라서 인터넷에서 무명상표보다는 명상표를 취급하는 것이 인터넷구매의도를 높이게 될 것이다.(1) 실물구매의도와 인터넷구매의도간의 차이(2) 상품유형별 인터넷 구매의도차이(3) 가격할인폭과 인터넷 구매의도(4) 상표와 인터넷 구매의도(5) 소비자특성과 인터넷 구매의도(6) 가격할인 및 상표효과의 상대적 크기5. 감정(1) 충족감물리적 매장에서의 구매와 비교시 좀 더 저렴한 가격으로 구매했거나 소비자가 원하는 제품을 원하는 가격대에 구매했을 때 느끼는 감정이다.(2) 신뢰(믿음)인터넷 쇼핑몰 디자인이 훌륭할 경우 이 정도로 신경을 쓰고 투자를 했구나라고 생각할 때, 또는 주문을 접수받았다는 메시지를 보내준다거나 배송현황을 전화로 알려준다거나 제품 사진이 선명하게 제시될 때 그리고 제품을 미리 받고 제품이 마음에 안들면 결제를 하지 않아도 되는 서비스를 받을 때, 약속 날짜에 제품이 배달될 13) 무시감원하는 제품을 찾기 위해 검색어를 쳤는데 빨간색으로 “절판” 또는 “품절”이라는 메시지가 떴을 때 경험하는 감정으로 이는 물리적 매장에서 종업원에게서 불친절하게 대접받는 느낌과 같다고 한다.(14) 불쾌제품을 다른 쇼핑몰보다 저렴하게 판매한다고 광고했지만, 배송료가 다른 쇼핑몰보다 더 비싸 결국은 더 고가로 제품을 판매하거나 신뢰할만한 쇼핑몰이라 생각하여 제품을 구매했는데, 나중에 배달된 제품에 하자가 있거나 사이트에서 볼 때와 다른 경우 경험하는 감정이다.(15) 의외감쇼핑몰을 방문하고자 할 때 당연히 몇 분 정도 기다릴 것이라는 생각을 하고 클릭 했는데, 평소보다 굉장히 빨리 뜰 때 느끼는 감정이다.(16) 불안감주문한 제품이 제때오지 않을지도 모르며, 또는 주문한 제품과 같은 제품이 배달되지 않을지도 모르며, 도중에 파손될지도 모른다고 생각할 때 느끼는 감정이다. 그리고 신용카드 결재시 혹시 클릭을 두 번한 것은 아닐까 또는 개인 정보가 노출되는 것은 아닌가하고 생각할 때 느끼는 감정을 말한다.(17) 집착특정 쇼핑몰에 들어갔는데 화면 제품목록에 원하는 제품이 있다는 것을 보았을 때 아무리 속도가 느려도 봐야된다는 생각이 강하고, 그리고 뜰 때까지 기다렸다가 반드시 보고 구매해야겠다는 느낌을 말한다.(18) 편안함인터넷 쇼핑이 물리적 매장에서의 쇼핑과는 달리 판매원의 간섭이나, 다른 사람들의 시선을 의식할 필요가 없기 때문에 그리고 물리적 매장에서 발생하는 사람들과의 부딪힘, 붐빔, 소음 등과 같은 바람직하지 않은 환경에서 쇼핑하지 않아도 됨으로써 경험하는 심리적 편안함이라 할 수 있다.(19) 답답함물리적 매장에서처럼 직접 가서 물건을 보고, 만지고, 냄새맡는 등을 할 수 없으므로 해서 소비자가 경험하는 감정이다.(20) 외로움이는 인터넷 쇼핑이 물리적 매장에서의 쇼핑처럼 매장에 직접 가서 면대면으로 쇼핑하는 것이 아니라 컴퓨터 스크린을 통해 쇼핑을 함으로써 생기는 감정으로 판매원이나 다른 고객, 친구나 가족과 같은 동반자 관계가 없으므로 (상수)긍정적감정부정적감정3.283.152-.131.264-.2253.027***-2.738**7.730**.120비구매자쇼핑만족(상수)긍정적감정부정적감정3.529.393-224.633-.3352.992***-1.755***9.933**.593재방문의도(상수)긍정적감정부정적감정3.105 .402-.250.678-.4434.567***-3.492***13.664***.693쇼핑시간(상수)부정적감정환기3.430-.224.239-.442.676-3.256***5.824**20.789**.3433> 결론인터넷상품구매의도에 영향을 미치는 요인을 소비자특성, 상품유형, 가격할인, 상표, 감정 등을 중심으로 살펴보았다. 대학생 480명을 대상으로 실험조사한 결과, 품목에 관계없이 아직까지 인터넷 구매의도보다는 실물구매의도가 더 강한 것으로 나타났다. 그러나 인터넷에 대해 혁신성이 높은 소비자나 인터넷 다량사용자의 경우에는 인터넷 구매의도와 실물구매의도간에 유의한 차이가 나타나지 않았다.첫째, 인터넷 구매의도에 가격할인효과와 상표효과는 뚜렷하게 나타났다. 즉 가격할인이 높을수록, 유명상표일수록 인터넷 구매의도는 높았다. 또한 상표보다는 가격할인이 인터넷 구매의도에 더 많은 영향을 미치는 것으로 나타났다.둘째, 성별에 따라 인터넷 쇼핑몰에서 경험하는 감정의 차이를 파악한 결과, 긍정적 감정은 두 집단간 유의한 차이를 보이지 않았으나, 부정적 감정과 환기는 두 집단간에 유의한 차이를 보였다. 여성의 경우 부정적 감정과 환기를 더 많이 경험하는 것으로 나타났다. 남녀간 경험하는 감정적 반응에 차이를 보인다는 것을 실증적 검증을 통해 알 수 있으며, 특히 남성보다 여성이 부정적 감정 및 환기를 더 많이 경험하므로 인터넷 쇼핑몰 관리자는 여성의 부정적 감정을 유발시키는 원인을 차단시키고 환기를 유발시키는 원인을 부각시킬 수 있는 전략적 방안을 모색할 필요성이 있으리라 여겨진다.셋째, 성별과 인터넷 쇼핑몰 특징요인과 감정적 반응과의 관계에 관한 실증분석 결과 남성집단의 경우 ‘컨텐츠’진다.
무선 송수신기를 이용한 6족 로봇9조 김 규 환 김 원 호 김 춘 석 정 민 수아이템개요 통신 및 부품 연구방향 기대효과 개발일정목 차간단한 장애물이 있더라도 이동할 수 있는 다목적 로봇개발기존의 로봇과의 차이점 RF모듈을 이용하여 상황에 따라 사람이 제어할 수 있도록 구현아이템 개요구상동기 및 연구목표아이템 개요동작원리블록 다이어그램아이템 개요동작원리기본 워킹법-전진아이템 개요동작원리기본 워킹법-후진통신 및 부품RF무선 통신무선 모듈 BiM-418-FR.F. 무선 송신기는 반이중 데이터 전송을 할 수 있는 소형의 UHF 무선 모듈이다. 또한 실내에서의 30m의 거리와 실외에서의 120m의 거리 이상40Kbit/s의 속도로 데이터 전송이 가능하다.일반적인 특징무선 송수신기와 컴퓨터 간의 통신에 이용 배선수가 적고 사용하기 간단해서 채택RS-232를 이용한 시리얼 포트 통신통신 및 부품IBM PC의 RS-232 포트와 8051보드의 연결통신 및 부품무선 송수신기를 이용하여 컴퓨터로 로봇을 제어무선 모듈을 이용한 직렬통신통신 및 부품RS232C, RF 통신의 특징RS232C 통신RF 무선 통신통신 및 부품RF 통신RF 수신부RF 송신부단순한 보행 로봇 제작 기존 로봇의 단점 극복보다 안정된 로봇제작 이동성과 이동장소의 제약 극복 로봇 스스로 상황을 파악하는 방법 모색 그럴 수 없는 상황에서는 무선통신으로 제어 로봇과 사람의 커뮤니케이션을 통한 로봇의 한계극복연구 방향처음시작차후계획마이크로 프로세서이해를 통한 하드웨어 설계 응용 로봇의 동작원리 이해 RF모듈을 이용한 무선통신의 이해 우주탐사등에 사용될 로봇의 발전기대 효과개발 일정개발 일정역할 분담Q A{nameOfApplication=Show}
..PAGE:1음성 인식통신전공19726251정 민 수..PAGE:2목 차개요1 음성과 음성인식2 음성인식 기술의 발달사3 현 음성인식 기술 위치이론적인 배경1 HMM의 간략적 개요2 CDHMM이란?3 화자인식 기술4 음성인식 기술의 최근 동향결론1 국외 현황2 국내 현황3 앞으로 나아갈 길..PAGE:3음성- 가장 자연스럽고 효과적인 정보교류의 수단- 의사소통의 수단음성인식- 전화, 마이크 등을 통하여 컴퓨터나 음성인식 시스템에 전달된 사람의 음성으로부터 특징을 추출, 분석하여 미리 입력된 인식 목록에서 가장 근접한 결과를 찾아내는 기술이다.개 요음성과 음성인식..PAGE:4개 요음성과 음성인식음성인식 기술의 분류1. 사용자범위에 따라- 화자종속인식기술- 화자독립인식기술2. 인식대상 어휘 수 에 따라- 인식기술- 대어휘인식기술3. 발성의 자연성에 따라- 단어인식기술,- 연속음성인식기술- 대화체인식기술..PAGE:5개 요음성인식 기술의 발달사1970년대- 동적 계획법을 이용한 시간축 정합법* 시간축 정합법음성의 시간축의 신축에 대처하면서 2개의 패턴의 유사도(거리)를 계산하는 방법이다1980년대- 이때까지의 음성의 시간패턴을 직접정합(Matching)시키는 방법으로부터 HMM을 대표로 하는 통계적 모델 화에 기초를 둔 방법..PAGE:6이론적인 배경HMM의 간략적 개요..PAGE:7이론적인 배경HMM의 간략적 개요1) Markov ChainO : observation symbol(관측되는 값)( 예: 동전을 던질 때 앞면 또는 뒷면)N : state (여기서는 5개)Aij : State transition probability2) Observable State⇒ Observation Symbol 자체가 state가 된다.3) Hidden State⇒ Observation symbol은 알 수 있으나, 그 symbol이 어느 state인지 알 수 없다 즉, 음성 인식으로 확장을 할 수 있다. input 음성에 대해서 그 음성을 확률적 과정을 통해 인식할 수 있다를 continuous density로 표현하면 CDHMM이 된다.1≤j≤N의 Gaussian 분포에 weighting을 준 형태로 나타낸다.Cjk = weighting 상수Μjk = gaussian 분포의 평균Μjk = covariance matrixM = mixture의 수..PAGE:10이론적인 배경화자인식 기술화자 식별(Speaker Identification)기술과 화자검증(Speaker Verification)기술로 나눌 수 있다.화자 식별기술- 고립 단어인식과 개념이 비슷(고립 단어인식 : 발화된 음성과 가장 가까운 단어를 등록된 인식 대상 단어 중 에서 찾아내는것)화자 검증 기술- 핵심어인식처럼 승인(Acceptance)과 거절(Rejection)과정 을 거치게 된다.- 기준 패턴과 입력 패턴을 서로 비교해 미리 정해 놓은 발생 확률 값을 넘으면 승인하고, 그렇지 않으면 거절하는 것이다...PAGE:11이론적인 배경화자인식 기술1) 응용분야① 제조분야 : eyes-free, hands-free, 공장자동화② 사무분야 : 데이터입력, 데이터베이스 처리, 키보드 대체③ 통신분야 : 음성 다이얼링, 오퍼레이터 지원, 상품 주문, 700서비스 증권 안내, 부서 안내④ 의료분야 : 진료 카드 작성, 진료 청구, 진단서 작성⑤ 기타 : 장난감, 로보트, 자동차, 가전제품..PAGE:12이론적인 배경화자인식 기술2) 연속 음성 인식 시스템의 구현음성 데이터베이스는 음성 인식기의 훈련과 평가이고 먼저 고려 할 일은 최적화 작업이다.음성인식기의 적용분야 선정 => 발생되는 단어와 문장 유형 선정 => 적용분야에 적합한 최소인식 단위의 선정 => 발성 목록 작성 => 음성 녹음 환경 설정 => 음성 녹음 => 녹음 결과의 확인 => 실제 음성구간만을 재편한 한 후 저장 => 음성의 각부분에 대응하는 발음 기호 할당 => 레블블링 정보와 세그멘테이션 정보의 수정음성을 음절 이하의 단위로 레이블링(labeling)하는 것을 '세그멘테이션(segmentation)'이라싸움이다...PAGE:14이론적인 배경화자인식 기술② 음성인식기 구현시 고려할 사항첫째 일반성 : 음성인식 기술은 과거에 비해 급속히 발전되고 있으나 아직 완성 단계는 아니다.둘째 검증성 : 항상 시스템의 유지와 보수, 그리고 검증을 위한 고려를 잊지 말아야 한다.셋째 확장성 : 새로운 음성 특징, 탐색 기법, 모델링 기술 등을 기존 시스템에 도입할 때 많은 부분의 코드를 수정하지 않고 구현이 가능하도록넷째 모듈화 : 모듈화는 디버깅을 용이하게 할 뿐 아니라 에러 검증과 프로그램의 이해를 도울 수 있기 때문이다...PAGE:15이론적인 배경화자인식 기술벡터 양자화음성인식은 기준 패턴과 입력 패턴과의 유사도 측정이라고 할 수 있다.벡터 양자화(VQ, Vector Quantization)- 패턴 인식에 널리 사용- 이산형 은닉 마코프 모델(DHMM)이나 준 연속형 은닉 마코프 모델(SCHMM)에 사용- 벡터 양자화는 입력 벡터를 코드북(codebook)의 중심 벡터(centroid)중에서 가장 가까운 거리 를 갖는 벡터를 찾는것- 해당 영역에서 추출된 음성 특징 벡터를 유한한 수의 중심 벡터로 이뤄진 코드북에 대응되므로 코드북의 성능에 따라서 음성인식기의 성능이 좌우된다...PAGE:16이론적인 배경화자인식 기술벡터 양자화의 장단점- 장점첫째 스펙트럼 분석(Spectral analysis)의 정보를 코드북에 대응시켜 메모리를 줄일수 있다.둘째 유사도 측정에 필요한 계산량을 감소 시킬 수 있다.셋째 연속적인 음성을 코드북의 코드워드로 분리(discrete)해 표현한다.- 단점첫째 유한한 수의 코드워드를 가진 코드북을 이용하므로 항상 어느 정도의 양자화 에러가 발생된다.둘째 양자화 에러를 감소시키기 위해 코드북의 크기가 커져 메모리의 사용이 증가된다...PAGE:17이론적인 배경화자인식 기술K-평균 알고리즘㉮ 초기화 : 대표로 삼을 중심 벡터를 선정한다. 중심 벡터의 초기값은 훈련 벡터의 모집단에서 임의로 선정되고, 이미 만들어진 코드북을 이용할 수 있다.㉯ 분류화 속한 훈련 벡터의 평균을 구해 새 중심 벡터로 삼는다.㉲ (㉰,㉱)를 반복해 전체 거리의 합(양자화 에러의 합계)이 기준치 이하가 되도록 한다.㉳ 원하는 수의 중심 벡터가 생성되었으면 종료하고 그렇지 않으면 ㉯로 간다...PAGE:19이론적인 배경화자인식 기술LVQ 알고리즘㉮ 훈련 벡터와 중심 벡터의 거리를 계산해 최소 거리를 가진 코드워드를 찾는다.㉯ 훈련 벡터가 속한 집단과 색인된 코드워드가 일치하면 중심 벡터를 훈련 벡터쪾으로 이동시켜 기존의 중심 벡터값을 변경한다.㉰ 그렇지 않으면 반대 방향으로 중심 벡터값을 변경한다...PAGE:20이론적인 배경화자인식 기술3) 알고리즘의 선정현재 음성인식의 특정한 응용분야를 제외하고 대부분 음성인식기는 HMM모델을 사용하고 있다.첫째, 벡터 양자화를 통해 코드북 (VQ - based code book)의 코드워드로 나타낼 수 있다.둘째, 연속 확률 밀도 (continuous probability density)함수로 표현할 수 있는데, 해당 단위에 종속적으로 해당 음성을 갖고 여러 개의 음성 특징 벡터의 평균(spectral mean)과 분산을 구하기 때문이다.셋째, 이것은 첫째와 둘째 경우를 복합한 것으로 볼 수 있다.알고리즘의 선정-1..PAGE:21이론적인 배경화자인식 기술연속 은닉 마코프 모델(CHMM) 모델이 음성인 식기 구현에 널리 사용되지 못하는 다음과 같은 이유가 있다.첫째, 추정할 모델 파라미터가 매우 많다는 사실이다. 이 모델 파라미터의 추정을 위해 큰 데이터 베이스와 많은 계산량이 요구된다.둘째, 연속 은닉 마코프 모델은 초기값에 민감한 경향이 단점으로 지적되고 있다.알고리즘의 선정-2..PAGE:22이론적인 배경음성인식 기술의 최근 동향1) 서언1970년대 중반 이후 음성인식에 대한 연구가 활발히 전개되어 오고 있다.1980년대 초반까지 음성인식 시스템은 주로 인공지능 기법에 기반을 두고 개발되었는데, 이는 실제 사람이 음성을 인식하는데 적용하는 지식을 컴퓨터에 구현한 것이었다.HMM은 198S 및 dictation을 위한 소프트웨어가 상용화되어 있는 현실이다.미래에는 음성인식 기술의 응용부문이 더욱 확대되어 새로운 형태의 man-machine interface가 구축될 것이다..PAGE:24이론적인 배경음성인식 기술의 최근 동향2) 음성인식 기술의 개요음성인식 기술은 분류기준에 따라 여러가지 종류로 나뉜다.인식의 대상인 화자에 따라 화자독립 과 화자종속 인식 기술로 분류된다.화자종속 시스템 : 시스템의 사용전에, 사용자의 음성을 저장, 등록시키고, 실제 인식을 수행할 때 입력된 음성의 패턴과 저장된 음성의 패턴을 비교하는 pattern matching 기법이 사용된다.화자독립 시스템 : 불특정 다수 화자의 음성을 인식하기 위한 것으로, 사용자가 시스템의 동작전에 음성을 등록시키지 않는다. 이 시스템은 다수화자의 음성을 수집하여 통계적인 모델을 학습시키고, 학습된 모델을 이용하여 인식을 수행하게 된다.음성인식 기술의 개요-1..PAGE:25이론적인 배경음성인식 기술의 최근 동향발음의 형태에 따라 고립어인식 시스템과 연속어인식 시스템으로 나뉜다.고립어인식 시스템 : 각 단어가 또박또박 발음되고 각 단어 사이에는 충분한 길이의 묵음구간이 존재한다고 가정한다.연속어인식 시스템 : 문장 단위로 인식을 수행하는 시스템을 의미한다.인식의 대상이 되는 어휘수에 따라 소용량 시스템과 대용량 시스템으로 구분된다.소용량 시스템 : 어휘수가 수백개 이하인 경우로, 각 단어를 별개의 모델로 구성하는 것이 일반적이다.대용량 시스템 : 인식 대상 어휘수가 수천에서 수십만에 이르는 시스템으로, 이 경우 각 단어를 별개의 모델로 표현하는 것은 현실적으로 어렵다. 따라서, 각 단어를 음소와 같은 subword-unit으로 구성한 후, 각 subword-unit을 하나의 모델로 지정하는 기법을 사용한다.음성인식 기술의 개요-2..PAGE:26이론적인 배경음성인식 기술의 최근 동향① Acoustic modeling- Acoustic modeling은 음성인식에 사용되는 통계적 모델다.