
Paper Editor
블로그
CMS
외부 저자:
(편집 권한 없음, 논문 메타데이터만 포함)
구조
환경
보안
시각자료
법/정책
논문 작성 가이드
정리 / 정의 / 보조정리형식적으로 증명 가능한 명제를 기술합니다
입력
:::theorem 수렴성
조건 X 하에서 알고리즘 A는 O(n)에 수렴한다.
:::
출력
Theorem 1 (수렴성). 조건 X 하에서 알고리즘 A는 O(n)에 수렴한다.
증명정리의 증명 과정을 기술하며, QED(□)로 마칩니다
입력
:::proof
귀류법에 의해 가정에서 모순이 발생한다.
:::
출력
Proof. 귀류법에 의해 가정에서 모순이 발생한다. □
알고리즘번호가 매겨진 의사코드(pseudocode) 단계
입력
:::algorithm 학습 절차
Input: 데이터셋 D, 파라미터 k
Output: 모델 M
1. 가중치 w 초기화
2. 각 에폭 t에 대해:
a. 그래디언트 계산
b. w 업데이트
3. 학습된 M 반환
:::
출력
Algorithm 1 (학습 절차).
Input: 데이터셋 D, 파라미터 k
Output: 모델 M
1. 가중치 w 초기화
2. 각 에폭 t에 대해:
a. 그래디언트 계산
b. w 업데이트
3. 학습된 M 반환
수식$$로 감싸면 번호가 자동 매겨집니다
입력
$$
\mathcal{L} = \sum_{i} \ell(f(x_i), y_i)
$$
출력
$$\mathcal{L} = \sum_{i} \ell(f(x_i), y_i)$$
(1)
표캡션은 표 위에 배치합니다 (학술 관례)
입력
*Table 1. 방법별 성능 비교.*
| 방법 | 정확도 | F1 |
|------|--------|-----|
| A | 0.95 | 0.88|
출력
그림캡션은 그림 아래에 배치합니다 (학술 관례)
입력

*Fig. 1. 제안 시스템의 전체 아키텍처.*
출력
[이미지]
Fig. 1. 제안 시스템의 전체 아키텍처.
위협 모델자산, 공격자 능력, 공격 표면, 가정을 구조화합니다
입력
### Threat Model
**Assets**
- 모델 가중치, API 키
**Adversary**
- **Goal:** 안전 정렬 우회
- **Access:** black-box
출력
Threat Model
Assets - 모델 가중치, API 키
Adversary - Goal: 안전 정렬 우회 / Access: black-box
인용[cite:N]으로 번호 참조. Refs 패널에서 문헌 추가
입력
선행연구 [cite:1]에서 보인
바와 같이...
출력
선행연구 [1]에서 보인 바와 같이...
혼동 행렬분류 결과를 표 형식으로 정리합니다
입력
| | Pred + | Pred - |
|--|--------|--------|
| Actual + | TP | FN |
| Actual - | FP | TN |
출력
| Pred + | Pred - |
|---|
| Actual + | TP | FN |
| Actual - | FP | TN |
아키텍처 다이어그램Mermaid 문법으로 시스템 구조를 그립니다
입력
```mermaid
graph LR
A[입력] --> B[처리]
B --> C[출력]
```
출력
[입력] ---> [처리] ---> [출력]
각주 (Footnote)본문에 번호를 달고 하단에 설명을 추가합니다
입력
제로트러스트 가정은 자주 위반된다[^ot].
[^ot]: 레거시 PLC는 평면 L2 신뢰를 사용.
출력
제로트러스트 가정은 자주 위반된다
1.
- 레거시 PLC는 평면 L2 신뢰를 사용.
서브피겨 (Subfigure)여러 이미지를 (a)(b) 라벨로 나란히 배치합니다
입력
```figgrid caption="Fig.3" cols=2
{sub="a" cap="Baseline"}
{sub="b" cap="Proposed"}
```
출력
[이미지A]
(a) Baseline[이미지B]
(b) ProposedFig.3
이미지 크기/정렬{width=50%}로 이미지 크기를 제어합니다
입력
{width=60%}
*Fig. 1. 캡션.*
출력
타임라인 / 흐름도Mermaid로 공격 타임라인이나 프로토콜 흐름을 그립니다
입력
```mermaid
sequenceDiagram
C->>S: Request
A->>S: Injection
```
출력
Client --Request--> Server
Attacker --Injection--> Server
조문 매핑규제 조문과 통제항목을 매핑하는 표
입력
| 규제 | 조문 | 요구사항 | 통제항목 |
|------|------|---------|---------|
| EU AI Act | Art.6 | 고위험 분류 | ISO A.5 |
출력
| 규제 | 조문 | 요구사항 | 통제항목 |
|---|
| EU AI Act | Art.6 | 고위험 분류 | ISO A.5 |
위험 매트릭스영향도 x 발생가능성으로 위험등급을 산정합니다
출력
| 위험 | 영향(1-5) | 발생(1-5) | 등급 | 대응 |
|---|
| 데이터 유출 | 5 | 3 | 15(높음) | 완화 |
단축키
Ctrl+B 굵게 | Ctrl+I 기울임 | Ctrl+K 링크
Ctrl+M 수식 | Ctrl+S 저장 | Tab 들여쓰기
Ctrl+Shift+F 각주 삽입 (자동 번호)
Ctrl+Z 되돌리기 | Ctrl+Y 다시 실행
논문 본문에서 자동 추출된 내용입니다. 수정 후 삽입하세요.
English Abstract
미리보기
좌측 항목을 수정하면 여기에 실시간으로 표시됩니다
작성 팁:
- 초록은 150~300단어 (국문 200~400자)
- 배경 -> 목적 -> 방법 -> 결과 -> 결론 순서
- 결과에는 반드시 수치를 포함
- 약어는 첫 등장 시 풀어쓰기
- 인용, 수식, 그림 참조는 초록에 넣지 않음
0자 0단어
섹션:0
수식:0
참고:0
~0쪽
0
충돌 감지
다른 사용자가 이 문서를 수정했습니다.
어떻게 하시겠습니까?