• Title/Summary/Keyword: 의미 네트워크 분석

Search Result 642, Processing Time 0.039 seconds

Network Theory Based Empirical Studies on the Factors Affecting Global Liners' Port Selection : Focused on Major Trade Port in Korea and China (Network 관점에서 본 글로벌해운선사의 항만선택 결정요인에 관한 연구 - 한국과 중국의 주요 무역항만을 대상으로 -)

  • Jang, Heung-Hoon;Han, Byoung-Sop
    • Journal of Korea Port Economic Association
    • /
    • v.25 no.2
    • /
    • pp.1-24
    • /
    • 2009
  • Transportation decisions of ship liners are crucial for policy formulation in ports and shipping lines. Ship liners' port selection depends on the location characteristic of port. With network theory based, we empirically investigated determinants of global ship liners' port selection focused on major trade ports in China and Korea during 1995-2007. We present a detailed discussion on the related literatures about port selection, and develop hypothesis using network-based view. With conditional logit model, empirical results show that global liners select globally positioned ports rather than domestic oriented ones. Global ship liners select ports which have intra national network centrality, global ship network centrality and global network linkage.

  • PDF

The Relationship Between Character and Costume in literary Work using Semantic networks -The novel 「Norwegian Wood」- (시맨틱 네트워크를 통한 문학작품 속 인물과 의상의 관계 -소설 「노르웨이의 숲」-)

  • Choi, Yeong-Hyeon;Kim, Seong Eun;Lee, Kyu-Hye
    • Journal of Digital Convergence
    • /
    • v.19 no.1
    • /
    • pp.307-314
    • /
    • 2021
  • This study aimed to apply the principle of the semantic network to a long novel in an attempt to understand the structure of the entire document and the manifested relationships between words and words. The costume expressions in Murakami's novel Norwegian Wood were analyzed based on the characters' symbols, relationships, and personality characteristics. The study identified the symbols of the characters in the novel and the relationship properties between the characters through the Clauset-Newman-Moore clustering algorithm. The descriptions and symbols of the relationships between the characters were identified within the worldview that the author had intended. Further, it was confirmed that the expression of each costume according to the character's personality was also connected to the clue that explained said character. This fusion study is academically significant in that it presents a new methodology for analyzing literary works

Random Matrix Theory 방법에 의하여 분해된 상관행렬의 속성 연구: 주식 네트워크와의 결합.검증

  • Eom, Cheol-Jun;O, Gap-Jin;Park, Jong-Won
    • The Korean Journal of Financial Studies
    • /
    • v.14 no.1
    • /
    • pp.83-96
    • /
    • 2008
  • 본 연구는 Random Matrix Theory(RMT)방법에 의하여 분해된 상관행렬이 원래 주식간 상호작용을 충분히 반영하고 있는지 여부를 Mantegna(1999)에 의하여 제안된 주식 네트워크와 실증적으로 결합 검증하였다. 분석결과에 의하면, RMT 방법으로 분해된 상관행렬을 주식 네트워크와 결합하였을 때, 분해된 상관행렬은 주식간 상호작용에서 의미 있는 요인들의 속성을 적절히 반영하고 있다는 것을 실증적으로 확인할 수 있었다. 이러한 결과를 통하여, 주식간 상호작용을 계량화한 상관행렬을 RMT방법에 의하여 특정 속성을 갖는 상관행렬로 분해하여 재무이론과 결합 검증한다면, 주식간 상호작용을 보다 잘 이해하는데 유용한 방법이 될 수 있음을 확인하였다.

  • PDF

Study on Security Mechanism in Mobile Environments (모바일 환경에서의 보안 기법 연구)

  • Choi Kyoung-Ho;Kim Jung-Sik;Im Eul-Gyu
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.313-317
    • /
    • 2006
  • 유무선 네트워크의 발전으로 인해 언제 어디서나 자신이 원하는 작업을 할 수 있으며 정보를 얻을 수 있는 유비쿼터스 환경이 구축되고 있다. 사용자들은 이동성이 뛰어난 모바일 디바이스를 통하여 다양한 네트워크에 접속을 할 수 있으며, 이는 예전보다 더 많은 정보를 사용자가 주고받을 수 있음을 의미한다. 유비쿼터스 시대의 이동성이라는 장점은 개인 정보의 유출이 예전보다 다양한 방법으로 이루어질 수 있다는 문제점을 파생하였다. 따라서 유비쿼터스 컴퓨팅 환경이 우리 삶에 편리하면서도 안정적으로 정착하기 위해서는 적합한 보안 기술들이 고려되어야 한다. 그러나 기존의 유선네트워크가 주요 컴퓨팅 환경이었던 시절에 개발된 보안 기법들은 PC나 서버급 컴퓨터를 대상으로 만들어졌기 때문에 이동성을 우선시하기 위해 저전력 초경량을 목표로 설계된 모바일 디바이스에서는 직접적인 사용이 어려운 실정이다. 본 논문에서는 기존의 보안기법들이 모바일 환경에서 적용되기 어려운 이유를 분석하고 모바일 디바이스에 적합한 보안 알고리즘을 제안한다.

  • PDF

A Study on DQM(Distributed QoS Monitoring) based Routing Protocol (DQM 기반 라우팅 프로토콜에 대한 연구)

  • Lee, Kwang-Je;Chung, Jin-Wook
    • Annual Conference of KIPS
    • /
    • 2003.05b
    • /
    • pp.1245-1248
    • /
    • 2003
  • Ad-hoc 네트워크는 유선 인프라의 구성이나 도움 없이 이동 단말기들로만 손쉽게 통신망을 구성하여 긴급구조나 전쟁터 등에서 무선 데이터 서비스를 제공할 수 있는 무선 네트워크를 말한다. 지금까지는 이러한 무선망에서는 품질보다는 연결 자체에 큰 의미를 두어왔으나, 최근에는 Ad-hoc 릴레이 시스템과 같은 확장된 개념의 Ad-hoc 망으로 범위가 넓혀지고 있어 품질에 대한 요구 수준이 증대되고 있다. 기존 Ad-hoc 라우팅 프로토콜들은 고품질의 안정된 멀티미디어 정보 전달과 같은 사용자들의 요구를 충족시킬 수 없으므로, Ad-hoc 네트워크에서도 유선망에서와 같은 QoS 보장을 위한 기술이 부가되어야만 하며, 본 논문에서는 이상과 같은 추세에 맞춰 보다 안정적이고 품질이 보장될 수 있도록 분산형 QoS모니터링 기법이 도입된 DQM-CBRP를 제안한다. 그리고 이 DQM 기반 CBRP 라우팅 프로토콜의 적정한 운용을 위해 시뮬레이션을 수행하고 적정 운용 노드 수나 운용 범위 등을 분석한다.

  • PDF

Secure Key Establishment Scheme using Multi-Channel in Wireless Sensor Networks (무선 센서 네트워크에서의 다중 채널을 사용한 안전한 키 설립 방법)

  • Yoo, Ki-Baek;Kim, Chong-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.686-689
    • /
    • 2006
  • 무선 센서 네트워크의 사용이 증가함에 따라, 센서 네트워크의 보안에 대한 연구가 중요한 이슈가 되고 있다. 그 중 센서 노드들 사이의 키 설립 방법에 대한 연구가 매우 활발히 진행되었으며, 그에 따라 다양한 연구 결과들이 제시되었다. 하지만 기존의 연구 결과들은 강력한 보안성을 제공하기는 하나 키 설립과정이 매우 복잡하기 때문에 현실적으로 이용되기에는 어렵다는 단점이 있다. 즉, 이는 실제 센서 노드에 대한 구현을 어렵게 하며, 다양한 응용 분야에서 요구하는 보안성의 제공 역시 보장하지 못한다. 이에 본 연구에서는 다중 채널을 사용한 간단한 키 설립 방법을 제시하였다. 제시된 방법은 필요한 저장 공간과 통신 횟수, 계산 횟수를 최소화 한 반면, 다중 채널을 사용함으로서 보안성은 강화하였다. 이는 다양한 분야에서 제시된 방법이 활용될 수 있음을 의미한다. 1장의 서론에 이어 2장에서는 관련연구를 설명한다. 3장에서는 배경지식을 설명하고 4장에서 제안한 프로토콜을 설명한다. 마지막으로 5장에서는 분석을 통하여 이를 증명한다.

  • PDF

Design and Implementation of Network-based Profiling System of Java Bytecode (자바바이트코드의 네트워크 기반 프로파일링 시스템 설계 및 구현)

  • 정준영;정민수;이은정;정연정;윤기송
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.415-417
    • /
    • 1999
  • 네트워크상에 바이트 코드로 존재하고 실행되는 자바 프로그램은 여러 가지 컴퓨팅 환경 요소로 인해 수행병목현상이 나타나고 있다. 더구나 프로그램 성능 향상을 위해 바이트코드를 해석한다는 것은 쉬운 일이 아니다. 본 논문은 자바 바이트코드를 소스코드로 디컴파일하고, 프로그램 문맥의 기본 블록과 제어 구조를 분석하여 프로파일 정보를 얻는다. 그리고 프로파일 정보를 바탕으로 사용자나 개발자에게 의미있는 정보를 제공하여 최적화된 프로그램을 개발할 수 있도록 하는 네트워크 기반 프로파일링 시스템과 프로파일 정보 시각화를 위한 시스템의 프로토타입 설계 및 구현을 다룬다.

  • PDF

Adaptive Learning Circuit For Applying Neural Network (뉴럴 네트워크의 적용을 위한 적응형 학습회로)

  • Lee, Kook-Pyo;Pyo, Chang-Soo;Koh, Si-Young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.3
    • /
    • pp.534-540
    • /
    • 2008
  • The adaptive learning circuit is designed on the basis of modeling of MFSFET (Metal-Ferroelectric-Semiconductor FET) and the numerical results is analyzed. The output frequency of the adaptive learning circuit is inversely proportional to the source-drain resistance of MFSFET and the capacitance of the circuit. The saturated drain current with input pulse number is analogous to the ferroelectric polarization reversal. It indicates that the ferroelectric polarization plays an important role in the drain current control of MFSFET. The output frequency modulation of the adaptive learning circuit is investigated by analyzing the source-drain resistance of MFSFET as functions of input pulse numbers in the adaptive learning circuit and the dimensionality factor of the ferroelectric thin film. From the results, adaptive learning characteristics which means a gradual frequency change of output pulse with the progress of input pulse, are confirmed. Consequently it is shown that our circuit can be used effectively in the neuron synapses of neural networks.

Authorship Attribution Framework Using Survival Network Concept : Semantic Features and Tolerances (서바이벌 네트워크 개념을 이용한 저자 식별 프레임워크: 의미론적 특징과 특징 허용 범위)

  • Hwang, Cheol-Hun;Shin, Gun-Yoon;Kim, Dong-Wook;Han, Myung-Mook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1013-1021
    • /
    • 2020
  • Malware Authorship Attribution is a research field for identifying malware by comparing the author characteristics of unknown malware with the characteristics of known malware authors. The authorship attribution method using binaries has the advantage that it is easy to collect and analyze targeted malicious codes, but the scope of using features is limited compared to the method using source code. This limitation has the disadvantage that accuracy decreases for a large number of authors. This study proposes a method of 'Defining semantic features from binaries' and 'Defining allowable ranges for redundant features using the concept of survival network' to complement the limitations in the identification of binary authors. The proposed method defines Opcode-based graph features from binary information, and defines the allowable range for selecting unique features for each author using the concept of a survival network. Through this, it was possible to define the feature definition and feature selection method for each author as a single technology, and through the experiment, it was confirmed that it was possible to derive the same level of accuracy as the source code-based analysis with an improvement of 5.0% accuracy compared to the previous study.

A Dynamic Traffic Analysis Model for the Korean Expressway System using FTMS (FTMS 자료를 활용한 고속도로 Corridor 동적 분석)

  • Yu, Jeong-Hun;Lee, Mu-Yeong;Lee, Seung-Jun;Seong, Ji-Hong
    • Journal of Korean Society of Transportation
    • /
    • v.27 no.6
    • /
    • pp.129-137
    • /
    • 2009
  • Operation of intelligent transport systems technologies in transportation networks and more detailed analysis give rise to necessity of dynamic traffic analysis model. Existing static models describe network state in average. on the contrary, dynamic traffic analysis model can describe the time-dependent network state. In this study, a dynamic traffic model for the expressway system using FTMS data is developed. Time-dependent origin-destination trip tables for nationwide expressway network are constructed using TCS data. Computation complexity is critical issue in modeling nationwide network for dynamic simulation. A subarea analysis model is developed which converts the nationwide O-D trip tables into subarea O-D trip tables. The applicability of the proposed model is tested under various scenario. This study can be viewed as a starting point of developing deployable dynamic traffic analysis model. The proposed model needs to be expanded to include arterial as well without critical computation burden.