• Title/Summary/Keyword: 새로운 주제 탐지

Search Result 14, Processing Time 0.027 seconds

A Study on Updating the Knowledge Structure Using New Topic Detection Methods (새로운 주제 탐지를 통한 지식 구조 갱신에 관한 연구)

  • Kim, Pan-Jun;Chung, Young-Mee
    • Journal of the Korean Society for information Management
    • /
    • v.22 no.1 s.55
    • /
    • pp.191-208
    • /
    • 2005
  • This study utilizes various approaches for new topic detection in the process of assigning and updating descriptors, which is a representation method of the knowledge structure. Particularly in the case of occurring changes on the knowledge structure due to the appearance and development of new topics in specific study areas, new topic detection can be applied to solving the impossibility or limitation of the existing index terms in representing subject concepts. This study confirms that the majority of newly developing topics in information science are closely associated with each other and are simultaneously in the phase of growth and development. Also, this study shows the possibility that the use of candidate descriptor lists generated by new topic detection methods can be an effective tool in assisting indexers. In particular. the provision of candidate descriptor lists to help assignment of appropriate descriptors will contribute to the improvement of the effectiveness and accuracy of indexing.

Keyword Extraction from News Corpus using Modified TF-IDF (TF-IDF의 변형을 이용한 전자뉴스에서의 키워드 추출 기법)

  • Lee, Sung-Jick;Kim, Han-Joon
    • The Journal of Society for e-Business Studies
    • /
    • v.14 no.4
    • /
    • pp.59-73
    • /
    • 2009
  • Keyword extraction is an important and essential technique for text mining applications such as information retrieval, text categorization, summarization and topic detection. A set of keywords extracted from a large-scale electronic document data are used for significant features for text mining algorithms and they contribute to improve the performance of document browsing, topic detection, and automated text classification. This paper presents a keyword extraction technique that can be used to detect topics for each news domain from a large document collection of internet news portal sites. Basically, we have used six variants of traditional TF-IDF weighting model. On top of the TF-IDF model, we propose a word filtering technique called 'cross-domain comparison filtering'. To prove effectiveness of our method, we have analyzed usefulness of keywords extracted from Korean news articles and have presented changes of the keywords over time of each news domain.

  • PDF

Reliable Continuous Object Detection Scheme in Wireless Sensor Networks (무선 센서 네트워크에서 신뢰성 있는 연속 개체 탐지 방안)

  • Nam, Ki-Dong;Park, Ho-Sung;Yim, Young-Bin;Oh, Seung-Min;Kim, Sang-Ha
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.12A
    • /
    • pp.1171-1180
    • /
    • 2010
  • In wireless sensor networks, reliable event detection is one of the most important research issues. For the reliable event detection, previous works usually assume the events are only individual objects such as tanks and soldiers. Recently, many researches focus on detection of continuous objects such as wild fire and bio-chemical material, but they merely aim at methods to reduce communication costs. Hence, we propose a reliable continuous object detection scheme. However, it might not be trivial. Unlike individual objects that could be referred as a point, a continuous object is shown in a dynamic two-dimensional diagram since it may cover a wide area and it could dynamically alter its own shape according to physical environments, e.g. geographical conditions, wind, and so on. Hence, the continuous object detection reliability can not be estimated by the indicator for individual objects. This paper newly defines the reliability indicator for continuous object detection and proposes an error recovery mechanism relying on the estimation result from the new indicator.

Anomaly Intrusion Detection by Clustering Transactional Audit Streams in a Host Computer (사용자 로그 스트림 클러스터링에 의한 실시간 침입탐지 기법)

  • Park, Nam-Hun;Oh, Sang-Hyun;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.594-599
    • /
    • 2008
  • 침입탐지에 있어서 사용자 로그 분석은 중요한 주제로서, 기존의 연구들에서 클러스터링 기법들을 사용하여 저장된 사용자 로그들을 분석해왔다. 하지만, 이러한 방법은 고정된 사용자 패턴 분석에는 효율적이지만, 로그 스트림과 같이 무한히 생성되어 사용자 패턴이 변화하는 경우 변화하는 패턴을 분석할 수 없다. 본 연구에서는 무한히 생성되는 사용자 로그 스트림을 대상으로 실시간 침입탐지 방법을 제시한다. 사용자로그의 정보는 사용자 행동에 대한 특성값으로 표현되어, 이러한 특성값들에 대해 실시간 데이터 스트림 클러스터링을 수행하여 이들을 클러스터로 분류한다. 각 클러스터는 사용자의 정상로그에 대한 특성값을 반영하게 되며, 그 결과 과거 사용자 로그에 대한 저장없이 새로운 로그 스트림을 지속적으로 분석할 수 있다. 결과적으로 사용자의 비정상행동을 실시간으로 탐지할 수 있으며, 이를 실험을 통해 평가하였다.

  • PDF

Design of Tracking By Detection Model Using Similarity Comparison Module (유사도 비교 모듈을 이용한 Tracking By Detection 모델 설계)

  • Hyun-Sung Yang;Se-Hoon Jung;Chun-Bo Sim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.509-511
    • /
    • 2023
  • 현대 컴퓨터 비전 분야에서는 객체 추적이 중요한 연구 주제 중 하나다. 기존 Tracking By Detection 방식은 실시간 추적 속도와 Tracklet을 유지할 수 있는 정보 전달의 한계를 가지고 있다. 본 연구에서는 유사도 비교 모듈을 기반으로 Tracking By Detection 모델을 설계하고자 한다. 탐지 모델은 Anchor를 사용하지 않는 CenterNet을 사용하고 탐지된 값에 유사도 비교 알고리즘을 적용하여 객체 탐지와 객체 추적을 동시에 수행하는 모델을 제안한다. 제안하는 방법은 Occlusion으로 인한 객체 정보 손실을 완화하고, 새로운 객체 및 장애물에 대해 강건할 것으로 사료된다.

A Generation and Matching Method of Normal-Transient Dictionary for Realtime Topic Detection (실시간 이슈 탐지를 위한 일반-급상승 단어사전 생성 및 매칭 기법)

  • Choi, Bongjun;Lee, Hanjoo;Yong, Wooseok;Lee, Wonsuk
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.5
    • /
    • pp.7-18
    • /
    • 2017
  • Recently, the number of SNS user has rapidly increased due to smart device industry development and also the amount of generated data is exponentially increasing. In the twitter, Text data generated by user is a key issue to research because it involves events, accidents, reputations of products, and brand images. Twitter has become a channel for users to receive and exchange information. An important characteristic of Twitter is its realtime. Earthquakes, floods and suicides event among the various events should be analyzed rapidly for immediately applying to events. It is necessary to collect tweets related to the event in order to analyze the events. But it is difficult to find all tweets related to the event using normal keywords. In order to solve such a mentioned above, this paper proposes A Generation and Matching Method of Normal-Transient Dictionary for realtime topic detection. Normal dictionaries consist of general keywords(event: suicide-death-loop, death, die, hang oneself, etc) related to events. Whereas transient dictionaries consist of transient keywords(event: suicide-names and information of celebrities, information of social issues) related to events. Experimental results show that matching method using two dictionary finds more tweets related to the event than a simple keyword search.

A Study of New Prevention Strategy According to the Trend of Malicious Codes (악성코드 동향에 따른 새로운 방어 전략 연구)

  • Park, Jae-kyung;Lee, Hyung-Su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.359-360
    • /
    • 2019
  • 본 논문에서는 2018년에 성횡한 악성코드에 대한 피해 사례를 살펴본 후 이를 적극적으로 대응하기 위한 방안을 살펴본다. 특히 가상통화 거래소에 대한 해킹 사고 및 가상화폐에 대한 지속적인 해킹 시도가 탐지되면서 관련 소식들이 언론에 지속적으로 보도되었다. 또한 이와 관련하여 PC 및 서버 자원을 몰래 훔쳐 가상통화 채굴에 사용하는 크립토재킹 공격기법도 함께 주목받았다. 랜섬웨어 부문은 갠드크랩 관련 보도가 대부분을 차지할 정도로 국내에서 지속적으로 이슈가 되었다. 또한 미국 법무부에서 최초로 북한 해커조직의 일원을 재판에 넘기면서 해커 그룹에 대한 관심이 집중되기도 했다. 2018년 전반적으로 이러한 가상통화 거래소 해킹, 크립토재킹, 랜섬웨어, 해커 그룹의 4가지 키워드를 도출하였으며, 이 중 해커 그룹은 북한과 중국의 경우를 나누어 총 5가지 주제를 통해 악성코드에 대한 주요 이슈들을 살펴본다. 본 논문에서는 이러한 악성코드의 공격을 근본적으로 해결할 수 있는 방안으로 클라이언트 측에 USB형태의 BBS(Big Bad Stick) 하드웨어를 통하여 제안하는 환경을 제안하고 안전한 서비스가 제공됨을 증명하여 본 연구가 새로운 보안성을 갖춘 시스템임을 보인다.

  • PDF

Molecular biological studies on Heat-Shock Responses in Amoeba proteus: I. Detection of Heat-shock Proteins (아메바(Amoebaproteus)의 열충격 대응에 관한 분자생물학적 연구: 1 . 열충격 대응 단백질의 탐색)

  • 홍혜경;최지영안태인
    • The Korean Journal of Zoology
    • /
    • v.37 no.4
    • /
    • pp.554-564
    • /
    • 1994
  • 세균이 세포내 공생하는 xD strain과 모 세포주인 tD strain Amoeba proteus의 열충격 대응의 차이를 알아 보기 위하여 방사선 동위원소로 표지된 아미노산을 Ca2+_less Chalkley's 용액에서 음작용 경로를 통하여 90분 동안 흡수하게 하고, 저온 및 고온 스트레스에 대하여 새로 합성되는 스트레스 대응 단백질의 양상을 1, 2차원 전기영동 및 자기방사 사진법에 의해서 비교하였다 저온(10"C) 충격에 대응하여 아메바는 두 strain 모두 56.0 kDa, pl 6.0 단백질을 강하게 발현하였으며, xD strain에서는 tD strain과 달리 저온 충격 초기에 66 0 kDa, pl 5.5 단백질의 발현이 중단되었다. 한편 고온(33"C) 열충격에 대하여 두 strain 아메바에서 모두 10여종의 단백질이 새합성되는 것으로 확인되었으며, tD 아메바에는 이들 단백질의 새합성이 완만하게 이루어지는데 비하여 xD 아메바에서는 그중 66.0 kDa 단백질이 고온 대응 단백질로서 신속하게 새합성되는 것으로 나타났다. 이외에도 2차원 전기 영동 분석을 통하여 열충격에 의해서 발현이 촉진되는 다수의 단백질들을 탐지하였다 탐지된 아메바의 열충격 단백질은 분자량에 따라 hsp100군 2종, hsp90군, 3종, hsp70군 및 hsp60군 각 1종, 그리고 small csp군 4종으로 분류해 볼 수 있었다 두 분석의 결과를 종합해 보면 tD 아메바에는 저온 및 고온 충격에 대하여 열충격 단백질의 합성이 완만하게 상승하는 데 비하여 xD strain에서는 신속하게 이루어졌다. 이상의 결과로 보아 아메바의 세포내 공생 세균은 숙주의 열충격 대응기작에 변화를 야기한 것으로 판단된다한 것으로 판단된다. 10mg과 20mg의 estrogen 처리구 사이에 유두 직경, 길이 그리고 용적의 증가량에 있어서는 차이가 없었다. 10mg 및 20mg의 estrogen 처리는 초발정일령을 각각 20일 및 124일 단축시켰다. 전체적으로 이러한 결과는 송아지에 estradiol의 삽입은 성장과 유선 발달을 촉진시키고 초발정일령을 단축시킬수 있다는 것을 강력하게 지적한다. 일치하지 않으므로 더욱 정밀한 조사를 실시하여 분류학상의 위치를 정확히 밝혀 볼 필요가 있을 것으로 생각되었다.연한 도구이자 정신활동으로 보게함으로써, 주제 및 연구방법에서 획일성보다 다양성과 창조성이 강조되고 있다. 그리고 연구에 있어서 주제 의 다양성을 통해 보다 현실생활에 밀접하게 연결되어야 할 필요성은 학문이나 과학의 사회 성에 대한 새로운 인식을 가져다 주고 있다. 이러한 지리교육과정의 좌표의 변화된 측면들 을 고려하여, 지리교육과정의 새로운 방향은 다음의 세가지로 모색될 수 있다. 첫째, 爭點中 心 地理敎育課程이다. 사회쟁점에 대한 접근은 쟁점의 이해와 문제해결에의 지리적 관점의 활용을 통해 학습내용의 시사성과 사실성을 높힐 수 있다. 이때 문제해결능력을 통해 현대 시민의 자질 및 능력을 기를 수 있음은 물론, 다른 한편으로 실제세계 즉 학생의 실생활, 사 회, 국가, 세계에서 일어나는 일들과의 관련성을 갖게 함으로써, 내적 동기화와 외적인 자극 을 강력하게 결합할 수 있을 것이다. 이는 개인적 유관적합성과 사회적 유관적합성을 동시 에 확보하는 데 유리할 것이다. 둘째, 思考中心 地理敎育課程이다. 지리교육은 학생들을 지 식 및 기능의 숙달자가 되도록 할 것이 아니라 기본적 문장해독력의 수준을 넘어 능력있는 사고자로 길러내는 것을 목표로 하여야 한다.

  • PDF

Exploiting Friend's Username to De-anonymize Users across Heterogeneous Social Networking Sites (이종 소셜 네트워크 상에서 친구계정의 이름을 이용한 사용자 식별 기법)

  • Kim, Dongkyu;Park, Seog
    • Journal of KIISE
    • /
    • v.41 no.12
    • /
    • pp.1110-1116
    • /
    • 2014
  • Nowadays, social networking sites (SNSs), such as Twitter, LinkedIn, and Tumblr, are coming into the forefront, due to the growth in the number of users. While users voluntarily provide their information in SNSs, privacy leakages resulting from the use of SNSs is becoming a problem owing to the evolution of large data processing techniques and the raising awareness of privacy. In order to solve this problem, the studies on protecting privacy on SNSs, based on graph and machine learning, have been conducted. However, examples of privacy leakages resulting from the advent of a new SNS are consistently being uncovered. In this paper, we propose a technique enabling a user to detect privacy leakages beforehand in the case where the service provider or third-party application developer threatens the SNS user's privacy maliciously.

Automatic Merging of Distributed Topic Maps based on T-MERGE Operator (T-MERGE 연산자에 기반한 분산 토픽맵의 자동 통합)

  • Kim Jung-Min;Shin Hyo-Pil;Kim Hyoung-Joo
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.9
    • /
    • pp.787-801
    • /
    • 2006
  • Ontology merging describes the process of integrating two ontologies into a new ontology. How this is done best is a subject of ongoing research in the Semantic Web, Data Integration, Knowledge Management System, and other ontology-related application systems. Earlier research on ontology merging, however, has studied for developing effective ontology matching approaches but missed analyzing and solving methods of problems of merging two ontologies given correspondences between them. In this paper, we propose a specific ontology merging process and a generic operator, T-MERGE, for integrating two source ontologies into a new ontology. Also, we define a taxonomy of merging conflicts which is derived from differing representations between input ontologies and a method for detecting and resolving them. Our T-MERGE operator encapsulates the process of detection and resolution of conflicts and merging two entities based on given correspondences between them. We define a data structure, MergeLog, for logging the execution of T-MERGE operator. MergeLog is used to inform detailed results of execution of merging to users or recover errors. For our experiments, we used oriental philosophy ontologies, western philosophy ontologies, Yahoo western philosophy dictionary, and Naver philosophy dictionary as input ontologies. Our experiments show that the automatic merging module compared with manual merging by a expert has advantages in terms of time and effort.