• Title/Summary/Keyword: 사용자 연구

Search Result 18,383, Processing Time 0.043 seconds

User Adjustment Post-Process Using Neural Network In Isolated Word Speech Recognition (고립단어 음성인식에서 신경망을 이용한 사용자 적응형 후처리)

  • Kim, Young-Jin;Kim, Eun-Ju;Kim, Myoung-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.736-738
    • /
    • 2005
  • 최근 PDA나 PMP와 같은 개인용 모바일 기기의 인터페이스 개발로써 잡음환경에 강인한 음성인식 기술들이 연구되고 있으며 이러한 방법으로 오류패턴, 순차패턴, 의미정보, 문맥정보와 같이 인식기에 독립적인 정보를 이용하거나 영상 정보와 같이 언어와 성격이 다른 이질적인 정보를 이용하여 후처리를 하는 연구들이 진행되어 왔다. 그러나 인식기와 독립적인 정보로 후처리를 하는 방법들의 인식률은 인식기의 사전 인식률이 주변 잡음에 의해 떨어질 경우 후처리 인식률도 같이 떨어지는 현상이 벌어진다. 따라서 본 논문에서는 주변 잡음으로 인한 인식기의 사전 인식률에 저하를 줄이는 방법으로 사용자 적응형 후처리를 제안한다. 사용자 적응형 후처리에 사용되는 데이터는 사용자의 발화에 대한 인식기의 출력 값들이며, 출력 값들은 화자독립모델에 의해 계산되는 각 단어들의 유사도 들이다. 따라서 화자독립모델의 결과를 사용자 적응형 후처리에 적용한 결과 인식기의 오류를 $58.7\%$ 줄일 수 있었다.

  • PDF

Hierarchical User Intention-Response Model using Behavior Network (행동 네트워크를 이용한 계층적 사용자 의도대응 모델)

  • Yoon, Jong-Won;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.315-318
    • /
    • 2011
  • 최근 인간-컴퓨터 상호작용 분야에 있어서 사용자와의 원활한 협력을 위해 각종 센서 정보로부터 사용자 의도를 인식하고 행동을 예측하여 대응하는 의도대응 인터페이스에 대한 연구가 주목 받고 있다. 이는 사람들 사이에서는 자연스러운 일이며, 인간의 의도대응 과정을 모방하여 공학적으로 구현하는 연구가 활발히 진행 중이다. 본 논문에서는 보다 효과적으로 사용자의 의도에 대응하기 위해서 거울 뉴런과 마음의 이론을 기반으로 하는 사람의 의도대응 과정을 분석하고 이를 바탕으로 인터페이스에 적용 가능한 의도대응 방법을 제안한다. 본 논문에서는 센서로부터 즉각적으로 인식하여 대응 가능한 기본의도와 추가적인 지식을 통해 추론 가능하며 기본의도의 조합으로 이루어진 복합의도에 대해 계층적으로 대응하는 방법을 제안한다. 제안하는 방법은 행동네트워크를 이용하여 기본의도에 대해 즉각적으로 대응을 생성하며, 복합의도에 대하여 계획 기반 방법을 통해 대응 시퀀스를 생성하고 대응을 수행한다. 제안하는 방법은 일정 관리와 집안 관리 서비스를 제공하는 인공비서 시스템에 적용되었으며, 다양한 의도와 상황에 대한 생성 대응을 분석함으로써 사용자의 의도와 관측된 행동을 반영하여 적합한 대응을 생성함을 확인하였다.

Analysis on User Preference of Mobile Stickers (모바일 스티커 사용자 선호도 분석)

  • Lee, Chang Wook
    • Journal of Digital Convergence
    • /
    • v.13 no.2
    • /
    • pp.351-359
    • /
    • 2015
  • Development of mobile technology has brought a rapid change in people's lifestyle. Mobile is currently expanding its scope and diffusing the range in diverse fields of smart environments. Many of the means are being used as an alternative of communication by users in the mobile environment. Among them, it is currently in an increasing trend of using mobile stickers as a means for communication. This study is intended to analyze mobile stickers as a means for communication and seek for a direction of development of mobile stickers through analysis on user preference.

Design and Building of Education System on the Web Based for the Blind (시각장애 사용자를 위한 웹 기반 교육시스템 구현방안)

  • Park Seong-Je
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.43-52
    • /
    • 2006
  • 정보통신 및 IT 기술의 획기적 발전으로 인해 오늘 날 우리가 접할 수 있는 정보는 그 양적 질적 측면 비약적인 성장을 거듭하고 있다. 또한 인터넷 보급의 활성화로 대부분의 사람들은 다양한 종류 및 형식으로 구성된 정보 속에서 지내고 있다. 특히 현재 웹 기반의 정보는 날이 갈수록 대량화 고수준화를 향해 내닫고 있다. 이에 반해 정보 소외계층의 한 부류로 인식되고 있는 시각장애 사용자들은 그들의 신체적 환경적 요인으로 인해 원하는 정보를 쉽게 획득하지 못하고 있다. 본 연구는 시각장애를 가진 사용자를 위한 효율적 웹 기반 교육 서비스 인터페이스 구현의 방법을 제시하는 것이 그 목적이다. 이에 현재 가장 많이 사용되고 있는 Screen Reader S/W의 기능적 고찰을 통해 시각장애를 가지고 있는 웹 사용자들에게 사용상의 편의 및 양적 및 질적 측면에서의 보다 나은 정보를 제공할 수 있는 웹 기반 교육 서비스의 인터페이스 구현 방법에 대한 연구를 실제 구현을 통한 그 만족도의 측정을 통해 알아보려 한다.

  • PDF

Abuse Pattern Monitoring Method based on CEP in On-line Game (CEP 기반 온라인 게임 악용 패턴 모니터링 방법)

  • Roh, Chang-Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.1
    • /
    • pp.114-121
    • /
    • 2010
  • Based on a complex event processing technique, an abuse pattern monitoring method is developed to provide an real-time detection. CEP is a technique to find complex event pattern in a massive information system. In this study, the events occurred by game-play are observed to be against the rules using CEP. User abuse patterns are pre-registered in CEP engine. And CEP engine monitors user abuse after aggregating the game data transferred by game logging server.

Study of EAM for XML based e-­business framework (XML기반 e-­business framework를 위한 통합접근관리 연구)

  • 성백호;정종일;유석환;신동규;신동일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.649-651
    • /
    • 2003
  • 빠른 속도로 발전하는 전자거래환경은 다양한 시스템과 다양한 사용자를 관리해야하는 어려움에 직면해 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 하지만 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 통합을 통해서 일관된 자원 및 사용자 관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e­business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

A Study on the Persistence Reduction of Healthcare Wearable Device Users (헬스케어 웨어러블 디바이스 사용자들의 지속 사용성 감소에 대한 연구)

  • Lee, Do-Gyun;Jang, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.80-81
    • /
    • 2018
  • 헬스케어 웨어러블 디바이스(Healthcare Wearrable Device)는 신체에 부착하거나 신체의 한 부분으로 결합시켜 인체의 건강에 대하여 사용자의 의지에 따라 관리 할 수 있도록 돕는 모든 기기를 의미하며 한때 웨어러블 기기에 대한 소비자들의 관심이 높아 많은 종류의 디바이스 개발 및 상품이 나왔으나 사용자들의 사용빈도와 새로운 사용자의 감소가 이루어지고 있다. 이에 사용자로써 감소에 대한 원인 분석 및 대책 방안 마련을 위한 연구이다.

  • PDF

A Study on key distribution protocol using temporary information (임시 정보를 이용한 안전한 키 분배 기법에 관한 연구)

  • Seo, Dae-Hee;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2101-2104
    • /
    • 2003
  • 최근 인터넷의 급성장에 따라 유 무선 네트워크를 기반으로 하여 사용자 정보를 이용한 안전한 보안 서비스가 요구되고 있다. 그러나 서비스 사용자의 증가에 따른 개인 정보의 안전성 부분에 대한 해결책은 아직 미비한 상태이다. 본 연구에서는 사용자의 임시 정보를 이용한 안전한 키 분배 기법을 제안한다. 제안된 방식은 기존의 사용자 정보를 기반으로 이루어지는 키 분배 프로토콜의 취약성을 보완하면서 확장이 가능한 새로운 방식을 제안함으로써 안전성과 확장성을 보장하고 있다. 제안 방식은 기존에 제시된 사용자 정보 기반의 키 분배 프로토콜과 비교 분석함으로서 안전성과 효율성을 검증한다.

  • PDF

A Selection Methodology for SLA Evaluation Factors with End-user Perspective (사용자 중심의 SLA 지표 선정 방법론)

  • Park, Chul-Han;Kim, Sang-Soo;In, Hoh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.495-498
    • /
    • 2006
  • IT 서비스의 안정적인 공급과 IT 서비스의 품질 개선을 이루고자 하는 SLA(Service Level Agreement)에 대해 많은 연구와 시도가 지금까지 진행되어 왔다. SLA 시행에 있어서 측정 지표와 그 평가 기준 선정은 매우 중요하나, 대부분 SLA 측정 지표들은 기술관점의 항목들로 구성되어 있기 때문에, SLA 시행 결과가 사용자 중심이 아닌 서비스 제공자 중심으로 나타나고 있다. 이는 사용자의 불만족을 초래하고 서비스 제공자와의 의사 소통을 어렵게 만들고, 결국 SLA 도입 실패로 이어지는 원인이 되고 있다. 본 연구에서는 기존의 SLA 측정 지표들에서, 사용자 중심의 SLA 측정 지표로 활용할 수 있는 항목들을 BSC 의 인과관계모델을 통해 추출하고, AHP 기법을 통해 SLA 평가 기준들과 측정 지표들에 대한 가중치를 도출하였다. 이를 통하여 사용자 관점의 SLA 지표 선정 방법에 대한 명확한 기준을 제시하였다.

  • PDF

Context-Aware 환경에서의 위치정보 프라이버시 연구동향

  • 이동혁;송유진
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.100-112
    • /
    • 2005
  • 유비쿼터스의 주요한 특성은 상황 인식(Context-Aware)이며 이것은 사용자의 시공간에 따라 변하는 데이터를 사용자가 직접 입력하지 않고 상황에 맞게 자동적으로 처리해 주는 것을 뜻한다. 그러나 이러한 유비쿼터스의 특성은 데이터의 보안이 취약할 경우 기존 컴퓨팅 환경보다 더 큰 문제를 가져올 수 있다. 한편, 미 벨 연구소에 의해 개발된 PCP(Privacy Conscious Personalization)는 모바일 및 유비쿼터스 환경에서 사용자의 프라이버시 문제에 Context-Aware의 특성을 반영해 준다. PCP는 위치 정보에 대한 요구를 받으면 Houdini로 명명된 Rule Engine을 작동시키며 현재의 상황 및 사용자의 설정을 고려하여 정보를 공개할지 여부를 결정한다. 또한, 네덜란드의 University of Twente는 P3P를 확장하는 P3P Extension과 상황-의존 Preference를 표현하는 XML 기반 언어를 개발하고 이를 바탕으로 WASP 플랫폼을 위한 아키텍쳐를 개발하였다. WASP Framework는 웹서비스 기반의 프라이버시 보호 아키텍쳐이며 사용자의 위치, 시간, 상태, 신원 등 다양한 Context 정보를 제공할 수 있다. 본고에서는 Location Context의 관점에서 Context Aware Computing 환경의 하나로 LBS 위치정보의 프라이버시 구조에 대한 두가지 사례 연구를 수행한다.