전체 글
-
요즘 나름대로 체력.. 관리를 해야될 것 같아서 러닝을 조금씩 하고 있습니다. 러닝은 작년부터 하기는 했으나 꾸준히 하지 못해서 몇 주 쉬다 하면 늘 버거움을 느끼면서 했습니다. 그러다가 이번에 광명 마라톤이 열리게 되서 겸사겸사 다시 열심히 할 겸 지인들과 대회 10km 코스 신청도 해봤습니다. 부랴부랴 이번달에 대회 준비하려고 난생 처음 10km도 2번 뛰었습니다. 대회날이 되서 막상 뛰는데 초반에 산뜻한 기분으로 앞사람들 따라 오버 페이스를 내다 보니 나중에는 호흡 조절이 잘 안되서 옆구리까지 아팠습니다. 진짜 간신히 참고 뛰어서 완주했네요. 대회가 끝나고 주차장 가는 길에 사람들을 보는데 다들 기분 좋아보였습니다. 러닝이 할 때는 힘들지만 막상 하고 나면 그 쾌감이 크게 오는 것 같네요. 기록도 ..
2023 KTX 광명역 평화 마라톤대회 후기요즘 나름대로 체력.. 관리를 해야될 것 같아서 러닝을 조금씩 하고 있습니다. 러닝은 작년부터 하기는 했으나 꾸준히 하지 못해서 몇 주 쉬다 하면 늘 버거움을 느끼면서 했습니다. 그러다가 이번에 광명 마라톤이 열리게 되서 겸사겸사 다시 열심히 할 겸 지인들과 대회 10km 코스 신청도 해봤습니다. 부랴부랴 이번달에 대회 준비하려고 난생 처음 10km도 2번 뛰었습니다. 대회날이 되서 막상 뛰는데 초반에 산뜻한 기분으로 앞사람들 따라 오버 페이스를 내다 보니 나중에는 호흡 조절이 잘 안되서 옆구리까지 아팠습니다. 진짜 간신히 참고 뛰어서 완주했네요. 대회가 끝나고 주차장 가는 길에 사람들을 보는데 다들 기분 좋아보였습니다. 러닝이 할 때는 힘들지만 막상 하고 나면 그 쾌감이 크게 오는 것 같네요. 기록도 ..
2023.06.29 -
vscode에서 테스트 코드 실행 중에 뜬끔없는 에러가 발생해서 찾아봤습니다. 이렇게 시작하는 에러가 왜 뜨나 했는데 한글 인코딩의 문제인 것 같습니다.(http://python.org/dev/peps/pep-0263/) 대부분이 제안하는 해결법은 상단에 # -*- coding: utf-8 -*- 을 넣어서 해결하라는 것입니다. 근데 에러의 근본적인 원인을 찾아보니 제 경우에는 이 에러가 코드 중간에 '''~code~''' 으로 주석 처리를 한 경우에 이렇게 발생했습니다. ''' ''' 주석이 없으면 잘 실행이 되었습니다. 사실 맨 위에 저 utf로 해결하면 되는 것이긴 한데 좀 자잘한 버그인 것 같습니다.
[Error] SyntaxError: Non-UTF-8 code starting with ~vscode에서 테스트 코드 실행 중에 뜬끔없는 에러가 발생해서 찾아봤습니다. 이렇게 시작하는 에러가 왜 뜨나 했는데 한글 인코딩의 문제인 것 같습니다.(http://python.org/dev/peps/pep-0263/) 대부분이 제안하는 해결법은 상단에 # -*- coding: utf-8 -*- 을 넣어서 해결하라는 것입니다. 근데 에러의 근본적인 원인을 찾아보니 제 경우에는 이 에러가 코드 중간에 '''~code~''' 으로 주석 처리를 한 경우에 이렇게 발생했습니다. ''' ''' 주석이 없으면 잘 실행이 되었습니다. 사실 맨 위에 저 utf로 해결하면 되는 것이긴 한데 좀 자잘한 버그인 것 같습니다.
2023.06.23 -
어떤 task에 대해 labeling이 되어있지 않는(ground-truth가 없는) 데이터셋을 segmentation해야 할 일이 있었습니다. 이 때, 어떻게 segmentation해야 할지 애매한 부분이 있었습니다. 데이터셋은 충분히 존재하고 정작 labeling이 하나도 되어 있지 않아서 이것을 일일이 labeling하기에는 시간, 노동이 너무 비효율적이라고 판단하였습니다. SAM(Segment Anything Model)이 zero-shot task로서 이 부분에서 강점이 있다고 판단하여 해당 데이터셋에 labeling을 해주는 것을 SAM에게 할당하였습니다. 아래 설명드리겠지만 pseudo labeling과 같은 방식으로 처리했습니다. labeling이 되지 않은 데이터셋들을 SAM이 infer..
Segment Anything으로 labeling 없는 데이터를 fine tuning하기어떤 task에 대해 labeling이 되어있지 않는(ground-truth가 없는) 데이터셋을 segmentation해야 할 일이 있었습니다. 이 때, 어떻게 segmentation해야 할지 애매한 부분이 있었습니다. 데이터셋은 충분히 존재하고 정작 labeling이 하나도 되어 있지 않아서 이것을 일일이 labeling하기에는 시간, 노동이 너무 비효율적이라고 판단하였습니다. SAM(Segment Anything Model)이 zero-shot task로서 이 부분에서 강점이 있다고 판단하여 해당 데이터셋에 labeling을 해주는 것을 SAM에게 할당하였습니다. 아래 설명드리겠지만 pseudo labeling과 같은 방식으로 처리했습니다. labeling이 되지 않은 데이터셋들을 SAM이 infer..
2023.06.22 -
개략적으로 Segment Anything에 관한 자료를 만들어보았습니다. PPT 내용은 바로 아래 있습니다. 논문 리뷰 글과 같이 보면 좋을 것 같습니다. demo 사용법은 여기에 있습니다. Segment Anything from fake can 다운로드가 필요하시면 아래 링크에서 다운로드하시면 됩니다. link: https://www.slideshare.net/ssusered2a90/segment-anything
[PPT] Segment Anything개략적으로 Segment Anything에 관한 자료를 만들어보았습니다. PPT 내용은 바로 아래 있습니다. 논문 리뷰 글과 같이 보면 좋을 것 같습니다. demo 사용법은 여기에 있습니다. Segment Anything from fake can 다운로드가 필요하시면 아래 링크에서 다운로드하시면 됩니다. link: https://www.slideshare.net/ssusered2a90/segment-anything
2023.06.19 -
인스턴스에서 바로 public ip가 외부에서 접근 가능한 것이 아니고 보안 규칙에 대한 몇 가지 설정을 추가해야 합니다. 바로 설명하겠습니다. 1. 우선 사용할 인스턴스를 선택하고 하단의 [보안] 탭에서 보안 그룹을 클릭합니다. 2. 우측 하단의 [인바운드 규칙 편집]을 클릭합니다. 3. [규칙 추가]를 클릭하고 유형과 포트 범위, 소스를 입력해야 합니다. [유형은] 사용자 지정 TCP로 합니다. 아래와 같이 [포트 범위]에 본인이 이용할 포트 번호를 입력하고 [소스]에서 Anywhere-IPv4를 선택합니다. 하나 더 추가해서 Anywhere-IPv6까지 만듭니다. 총 2개의 인바운드 규칙을 생성했습니다. 4. 여기서부터는 인스턴스 서버 환경 안에서의 설정입니다. 인스턴스에 접속해서 [Firewall..
AWS EC2 public IP 외부 접속인스턴스에서 바로 public ip가 외부에서 접근 가능한 것이 아니고 보안 규칙에 대한 몇 가지 설정을 추가해야 합니다. 바로 설명하겠습니다. 1. 우선 사용할 인스턴스를 선택하고 하단의 [보안] 탭에서 보안 그룹을 클릭합니다. 2. 우측 하단의 [인바운드 규칙 편집]을 클릭합니다. 3. [규칙 추가]를 클릭하고 유형과 포트 범위, 소스를 입력해야 합니다. [유형은] 사용자 지정 TCP로 합니다. 아래와 같이 [포트 범위]에 본인이 이용할 포트 번호를 입력하고 [소스]에서 Anywhere-IPv4를 선택합니다. 하나 더 추가해서 Anywhere-IPv6까지 만듭니다. 총 2개의 인바운드 규칙을 생성했습니다. 4. 여기서부터는 인스턴스 서버 환경 안에서의 설정입니다. 인스턴스에 접속해서 [Firewall..
2023.05.26 -
생성한 인스턴스를 가지고 RDP까지 사용 가능하게 진행하겠습니다.(이전 글 참고) 1. 먼저 AWS에 로그인된 상태로 [인스턴스] - [인스턴스]에 접속합니다. 그 후에 사용할 인스턴스를 체크하고 우측 상단의 [연결]을 클릭합니다. 2. 여기서 [RDP 클라이언트]를 클릭합니다. 3. 먼저 [암호 가져오기]를 클릭하여 암호를 가져오겠습니다. 4. [프라이빗 키 파일 업로드]를 클릭하고 이미 생성한 암호 키(.pem)를 가져옵니다. (이전 인스턴스 생성 시 만든 .pem 키 사용. 여기의 6~7번을 참고해주세요.) 5. 그럼 -----BEGIN RSA PRIVATE KEY----- 으로 시작하는 암호 키값이 [프라이빗 키 콘텐츠] 박스 안에 쭉 나열됩니다. 이제 [암호 해독]을 클릭합니다. 6. [암호] ..
AWS EC2 RDP 연결(RDP를 통한 인스턴스 접속)생성한 인스턴스를 가지고 RDP까지 사용 가능하게 진행하겠습니다.(이전 글 참고) 1. 먼저 AWS에 로그인된 상태로 [인스턴스] - [인스턴스]에 접속합니다. 그 후에 사용할 인스턴스를 체크하고 우측 상단의 [연결]을 클릭합니다. 2. 여기서 [RDP 클라이언트]를 클릭합니다. 3. 먼저 [암호 가져오기]를 클릭하여 암호를 가져오겠습니다. 4. [프라이빗 키 파일 업로드]를 클릭하고 이미 생성한 암호 키(.pem)를 가져옵니다. (이전 인스턴스 생성 시 만든 .pem 키 사용. 여기의 6~7번을 참고해주세요.) 5. 그럼 -----BEGIN RSA PRIVATE KEY----- 으로 시작하는 암호 키값이 [프라이빗 키 콘텐츠] 박스 안에 쭉 나열됩니다. 이제 [암호 해독]을 클릭합니다. 6. [암호] ..
2023.05.26