Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2018.05a
/
pp.129-130
/
2018
Big data analysis is a technique for effectively analyzing unstructured data such as the Internet, social network services, web documents generated in the mobile environment, e-mail, and social data, as well as well formed structured data in a database. The most big data analysis techniques are data mining, machine learning, natural language processing, and pattern recognition, which were used in existing statistics and computer science. Global research institutes have identified analysis of big data as the most noteworthy new technology since 2011. Therefore, companies in most industries are making efforts to create new value through the application of big data. In this study, we analyzed using the Social Matrics which a big data analysis tool of Daum communications. We analyzed public perceptions of "Artificial Intelligence" keyword, one month as of May 19, 2018. The results of the big data analysis are as follows. First, the 1st related search keyword of the keyword of the "Artificial Intelligence" has been found to be technology (4,122). This study suggests theoretical implications based on the results.
The value of sensing information is decided according to positions of sensor nodes, which are very important in sensor networks. In this paper, we propose a method that estimates positions of nodes by using adjacent node information and received signal strength in a sensor network. With the proposed method, we can find positions of nodes easily because we use information that nodes have. Moreover, we can find distribution easily for all the nodes because we can measure a relative position for a node whose position is not known based on anchor nodes whose positions are already known. We utilized Use case diagram, activity diagram and State machine diagram among several diagrams of UML to implement proposed method in sensor networks that is dynamic system. We can understand exact flow for each function of the proposed method in node position estimation system can be implemented easily. And we can be confirmed that the position of estimated nodes has a little error.
The Journal of Korean Institute of Communications and Information Sciences
/
v.34
no.9B
/
pp.939-946
/
2009
In this paper, we propose a new network ASIP(Application Specific Instruction-set Processor) which was designed for simulation models by a machine descriptions language LISA(Language for Instruction Set Architecture). This network ASIP is aimed for an exclusive engine undertaking packet processing in a router. To achieve the purpose, we added a new necessary instruction set for processing a general ASIP based on MIPS(Microprocessor without Interlock Pipeline Stages) architecture in high speed. The new instructions can be divided into two groups: a classification instruction group and a modification instruction group, and each group is to be processed by its own functional unit in an execution stage. The functional unit was optimized for area and speed through Verilog HDL, and the result after synthesis was compared with the area and operation delay time. Moreownr, it was allocated to the Macro function ana low-level standardized programming language C using CKF(Compiler Known Function). Consequently, we verified performance improvement achieved by analysis and comparison of execution cycles of application programs.
This study aims to explore the issue of drones and crime in newspaper articles. BIG KINDS, an online news archive of the Korea Press Foundation, collected 1,213 newspaper articles that met the terms of "drone" and "crime" in 11 central and 28 regional comprehensive newspapers between January 1, 1990 and May 1, 2021. Among them, we perform keyword frequency, centrality analysis, network structure construction, CONCOR analysis, and density matrix analysis on 117 key keywords. According to the analysis, the main issues were classified into eight, and the report analysis on drones and crimes in newspaper articles showed that the government's policy-making and social problems on protecting people's privacy, preventing illegal filming, securing navigation safety, social security and resolution. This study attempts to expand the field of humanities and social studies related to drones and crime, and specifically suggests the current status and counterplan against drone-related crimes as policy implications and media implications.
Proceedings of the Korean Information Science Society Conference
/
1998.10a
/
pp.148-150
/
1998
분산 시스템이 널리 적용됨에 따라 효율적인 분산 시스템 관리 방안 연구가 다양하게 진행되고 있다. 그러나 SNMP 나 CMP 에 바탕을 둔 클라이언트/서버 방식의 분산 시스템 관리 환경은 확장성, 상호운영성, 신뢰성, 유용성 등과 관련하여 많은 제한점을 드러내고 있다. 근래에는 이러한 단점을 극복하기 위해 시스템 관리에 이동 에이전트(mobile agent)를 적용하려는 연구가 집중적으로 이루어지고 있으며, 이러한 연구는 자바 언어의 출현으로 가속화되고 있다. 본 논문에서는 관리자 응용(manager application)이 관리 작업을 수행하는 이동 에이전트를 관리 대상 노드에 파견()하는 일반적인 방식에서 탈피하여 관리 대상 노드가 관리자 응용에게 특정 이동 에이전트의 파견을 요청하는 에이전트-온-디맨드(Agent-On-Demand)방법을 제안하고 이를 위한 계층적 상태 임계값(Hierarchical)에 대해 설명한다. 또한 성능 분석을 위해 자바 RMI 와 이동 에이전트를 위한 분석 모델을 제시하고 AOD를 적용한 분산 시스템 관리 기법과 기존의 방법을 네트워크 부하와 실행 시간 관점에서 비교한다.
Seo Yunsuk;Kim Yaejin;Jung Jihong;Kim R. Youngchul
Proceedings of the Korean Information Science Society Conference
/
2005.11b
/
pp.490-492
/
2005
최근 사용자 행태 분석 개념이 매우 중요한 이슈가 되고 있으며, HCI(Human-Computer Interface)의 관점에서 사용자의 행태와 시스템 모델링은 적절한 모델링 언어나 도구가 부족하여 사용자의 행태를 전부 표현하지 못한다. 소프트웨어공학에서는 시스템을 설계하기 위해 UML(Unified Modeling Language)을 사용하여 시스템을 모델링하고 있다. 물론 UML에 액터 개념은 있으나 시스템 중심의 모델에 초점을 두고 있어, 사용자의 행태 표현에 제약이 존재한다. 이에 본 논문에서는 사용자 행태를 모델링하기위해 OBA(Object Behavior Analysis)방법론을 기반으로 사용자 행태에 초점을 맞춰 시스템을 모델링 하고, 결과로써 HCI관점을 위해 부족한 UML의 문제와 확장성을 언급하고자 한다.
Proceedings of the Korea Information Processing Society Conference
/
2008.05a
/
pp.879-880
/
2008
본 논문은 제주 택시 텔레매틱스 시스템에 축적되고 있는 차량들의 이동이력 데이터에 대한 처리구조를 설계하고 구현한다. 각 차량은 1분마다 자신의 위치와 GPS 정보 및 택시의 상태에 관련된 보고를 발생시키며 중앙의 관제시스템은 이를 수합하여 이력데이터를 구성한다. 본 논문에서 구현하는 시스템은 위치 보고를 처리하여 인코딩 변환, 좌표 변환, 맵 매칭, 도로상에서의 위치 계산 등을 수행한 후 오라클 데이터베이스의 이력 테이블에 저장하도록 한다. 이를 위하여 도로 네트워크가 데이터베이스로 변환되었으며 도로망에의 가시화를 위하여 지도 인터페이스 프로그램이 구현되었다. 이러한 정보들은 이력 테이블과 아울러 공간 데이터베이스 엔진과 결합하여 C 언어나 SQL 문장에 의하여 다양한 위치기반 질의를 가능하게 할 뿐 아니라 배차 정보 분석, 현재 통행 속도 분석 등 부가가치가 높은 정보를 산출하는데 필수적인 역할을 수행한다.
The purpose of this study is to investigate the perception of the mothers of science gifted in respect to giftedness compared to the "Scale for Rating the Behavioral Characteristics of Superior Students-R(SRBCSS-R)". For that, a survey of 18 mothers of elementary school science gifted and 32 mothers of middle school science gifted was conducted in relation to giftedness. The words and frame of this survey were analyzed using the Semantic Network Analysis. The results are as follows : The mothers of Elementary school science gifted perception were found to have a connected giftedness with reading, science, making something, etc.. On the other hand, the mothers of middle school science gifted perception were found to have a connected giftedness with problem, solving problem, mathematics, etc. in words analysis. The mothers of Elementary school science gifted have a strong connection with category on creativity, motivation, etc.. On the other hand, the mothers of middle school science gifted were more inclined towards the category on learning, motivation, etc. in frame analysis. That is to say, the mothers of science gifted are perceptive about giftedness respect to some elements as the "Scale for Rating the Behavioral Characteristics of Superior Students-R" on the giftedness. Therefore, a correct understanding about giftedness in respect to the mothers of science gifted is required and parent education is needed for appropriate science gifted education.
Park, Hyo-Seong;Park, Chul-Woo;Lim, Young-Chan;Kim, Ki-Chang
Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
/
v.5
no.2
/
pp.289-296
/
2015
Java is an interpreted language that can run on a variety of platforms, also Java has a number of useful features for network. Due to theses features of Java language, Java is used in various fields. In this paper, we will talk about how the malware that threaten the Java Security Manager of the Java Virtual Machine is using the vulnerability of the Java Virtual Machine. And for corresponding measures, this paper suggest vulnerability analysis method of Java system class by using Java Call Graph and Java Access Permission Checking Tree. By suggesting that, we want to lay groundwork for preventing Java security threats in advance.
The main purpose of this study was to use semantic network analysis to examine the international trend of arts management and other studies pertinent to this field. The subject was based on 357 keywords listed on the abstract of 185 research papers in the International Journal of Arts Management. To examine the most current trends of arts management based studies the time frame was restricted from 2008 to 2017. To briefly summarize the result, first, 'museum' was the most frequently appeared keyword. This was followed by 'performing arts' and 'arts' with more than 20 appearances. 'Motion picture industry' and 'theater' were the next frequently appeared keywords. 'Customer behavior' and 'market strategy', keywords related to management, were also included in the high ranked group along with art related keywords. Second, yearly research trend shows that arts management has been regularly studied for past ten years with average of 19 research papers with about 53 keywords. Keywords such as 'museum' and 'performing arts' has been regularly studied for past ten years. 'Culture', 'theater' and 'motion pictures industry' does not regularly appear in the result of yearly research trend but nevertheless they have sparsely made an appearance along the past decade. 'Art gallery' has not been cited till 2011 but from 2012 it was regularly and continuously made an appearance in the yearly research trend. Overall, the yearly trend result shows that the trend of international arts management studies within IJAM, was at first centered on fine arts but as the time passed there has been diversified keywords related to management. Third, 'performing art' and 'art' has the highest link frequency(34). Fourth, density result was 0.039 which shows that the keyword density is not very high. Fifth, 'art', 'performing art', 'museum', 'theater' and 'brand' were positioned in the middle when looking at the visualized version of centrality result. This means that these five keywords has the highest centrality among other keywords.
이메일무단수집거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.