• Title/Summary/Keyword: 정보제시방식

Search Result 4,074, Processing Time 0.035 seconds

A Study on Summarizing Multi-Answers for Question Answering Service (질의응답서비스를 위한 복수 응답 요약에 관한 연구)

  • Choi Sang-Hee
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2006.08a
    • /
    • pp.175-180
    • /
    • 2006
  • 이 연구에서는 질의응답을 기반으로 한 검색 서비스를 이용할 때 이용자가 효율적으로 응답정보를 이용할 수 있도록 검색되는 복수 응답을 요약하는 방안을 제시하였다. 복수 응답을 요약하기 위해서는 질의중심방식과 응답중심방식이 비교되었다. 생성된 요약문을 평가한 결과 응답내용을 중심으로 요약하는 방식이 질의중심으로 요약하는 방식보다 질의에 적합한 문장을 효과적으로 추출하고 중복되는 정보도 줄여주는 것으로 나타났다.

  • PDF

An Information Retrieval Model based on an Ergodic Markov Model (Ergodic Markov Model을 이용한 정보 검색 모델)

  • Kang, In-Ho;Lee, Yeo-Jin;Han, Young-S.;Kim, Gil-Chang
    • Annual Conference on Human and Language Technology
    • /
    • 2001.10d
    • /
    • pp.57-62
    • /
    • 2001
  • 인터넷의 급속한 양적 증가로 인해 색인어 기반의 검색 방식만으로는 원하는 정보를 찾아 내기가 쉽지 않다. 색인어 기반의 검색 방식에서는 색인어로 나타나지 않는 특징을 이용할 수 없으며, 질적으로 균등한 검색 결과를 제시하지 못하기 때문이다. 따라서 사이트의 여러 가지 특성에 따라 계층적으로 분류해놓은 웹 디렉토리를 이용하거나, 관련 전문가들의 추천 리스트를 이용하여 검객하기도 한다. 본 연구에서는 기존의 색인어 기반의 검색 모델에 웹 디렉토리와 추천 문서 같은 문서간의 링크 정보를 결합할 수 있는 정보 검색 모델을 제시한다. 특정 질의어의 검색 결과로 얻어낸 문서와 그 문서와 연결된 문서 집합을 이용하여 네트워크를 구성한다. 이 네트워크에 검색기가 제시하는 순위와 유사도, 그리고 문서간의 링크 정도를 이용해서 확률값을 정해준다. 그리고 Ergodic Markov Model의 특성을 이용하여 색인어 정보와 링크 정보를 결합한다. 본 연구에서는 특정 문서가 질의어에 부합되는 정도를 사용자가 그 문서로 이동할 확률값으로 계산하는 방식을 보인다.

  • PDF

Design and Implementation of Web Based User Information Security Algorithm (웹 기반 사용자 정보 암호화 알고리즘 설계 및 구현)

  • 최철림;정화영;송영재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.733-735
    • /
    • 2003
  • 웹 기반 시스템에서 정보보호 알고리즘은 공개키와 비밀키 방식을 들 수 있다. 그러나, 이러한 방식은 별도의 키 관리가 필요하며, 소단위 시스템에 적용하기에는 너무 복잡한 알고리즘 처리가 요구된다. 따라서 본 연구는 소단위 시스템에 적용하기 쉬운 간단한 암호화 알고리즘을 통하여 사용자의 정보를 보호할 수 있는 기법을 제시하였다. 즉, 사용자 정보는 정보 맵핑 테이블 값을 기준으로 코드 변형을 위한 연산방식에 따라 변형하여 암호화 및 복호화 하였으며, 사용자 로그인 시스템을 구현함으로서 쉽게 적용 가능함을 보였다.

  • PDF

A Study on The Security of ATM-Metro Service (ATM-Metro 서비스 보안성 분석)

  • Roh, Sun-Sik;Cho, Jung-Ho;Lee, Dong-Eun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.917-920
    • /
    • 2005
  • 본 논문에서는 광대역통합국가망에서 ATM-Metro 서비스의 망 구조 및 서비스 제공 방식을 분석한다. ATM-Metro 서비스를 제공함에 있어서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전하게 ATM-Metro 서비스를 제공하기 위한 일반적인 보안 강화 방안을 제시하고, ATM 접속 방식과 이더넷 접속 방식의 ATM 구간에서 보안 기능을 강호하기 위한 보안 모델을 제시한다. 또한 ATM-Metro Ethernet 구간에서 기본적인 보안 기능을 제공할 수 있는 VLAN 적용 방안을 제시하고, ATM-Metro서비스 전구간에서 보안성을 강화할 수 있는 방안을 제시한다.

  • PDF

Dynamic Role Assignment for Virtual Agent Teams (가상 에이전트 팀을 위한 동적 역할 배정)

  • Hwang Jong-Kun;Kim In-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.175-177
    • /
    • 2006
  • 본 논문에서는 컴퓨터 게임 환경에서 에이전트들의 효율적인 협력과 팀워크를 위한 동적 역할 배정 방법을 제시한다. 본 논문에서 제시하는 동적 역할 배정 방식은 설계단계 혹은 실행단계에서 역할 배정에 필요한 모든 사항을 결정하는 기존의 정적 역할 배정 방식이나 동적 역할 배정 방식과는 다른 새로운 역할 배정방식이다. 이 역할 배정 방식에 따르면, 설계단계에서 가능한 역할집합들을 미리 결정하지만, 이 역할집합에 명시된 각각의 역활을 어느 에이전트가 맡아 수행할 것인가는 실행단계에 가서 에이전트들의 경매를 통해서 결정한다. 이 방법은 역할배정에 필요한 실행단계의 협상을 최소화할 수 있는 방법으로서, 실시간 멀티에이전트 환경에 매우 효과적인 방법이다. 본 본문에서는 실험을 통해 새로운 동적 역할 배정 방식의 우수성을 증명해 보았다.

  • PDF

A Study on the Probabilistic Public-key Encryption (확률 공개키 암호에 관한 연구)

  • 강주성;박춘식
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.33-42
    • /
    • 1999
  • 본 논문에서는 지금까지 알려진 확률 공개키 암호 방식에 대해서 조사 분석한다. 기존의 결정적(deterministic) 공개키 방식의 문제점을 논하고, 결정적 공개키 방식에서는 이물 수 없는 강한 안전성 개념들을 소개한다. 그리고 결정적 공개키 방식의 문제점을 보완하고 제시된 안전성 개념을 충족시키는 확률 공개키 암호 방식에 대하여 고찰한다. 또한, 조사한 확률 공개키 방식을 종합적으로 비교 분석한다.

  • PDF

An Access Control Method considering Semantic Context for Privacy-preserving (개인정보 보호를 위한 의미적 상황을 반영하는 접근제어 방식)

  • Kang, Woo-Jun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.1
    • /
    • pp.1-14
    • /
    • 2015
  • To conform to new emerging computing paradigm, various researches and challenges are being done. New information technologies make easy to access and acquire information in various ways. In other side, however, it also makes illegal access more powerful and various threat to system security. In this paper, we suggest a new extended access control method that make it possible to conform to security policies enforcement even with discrepancy between policy based constraints rules and query based constraints rules, based on their semantic information. New method is to derive security policy rules using context tree structure and to control the exceed granting of privileges through the degree of the semantic discrepancy. In addition, we illustrate prototype system architecture and make performance comparison with existing access control methods.

Analysis and Improvement of ID-based Key Distribution Systems (개인정보에 기초한 키 분배방식의 분석 및 개선방안)

  • 임채훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.1 no.1
    • /
    • pp.47-65
    • /
    • 1991
  • An ID-based scheme provides a very efficient solution to the key distribution problem, since it can solve bothe the authentication problem and the communication complexity problem in a public key scheme. Especilly, and ID-Based ndninterative key distribution system plays an crucial roie in the one-way communication environment such as secure electronic mail, owing to its noninteractiveness. This paper aims at analyzing the previously proposed scheme s and providing possible improvements. It also demonstraes that the Maurey-Yacobi's scheme presented in Eurocry'91 is not secure, and provikdes an countemeasure to overcome the security problem.

A Study on the Composition of Compact Code using Octal-Compact Mapping Technique (OCM방법을 이용한 Compact Code의 구성에 관한 연구)

  • 김경태;민용식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.9 no.3
    • /
    • pp.103-107
    • /
    • 1984
  • According to rapid developments in data communication, we have being used every infromation with ease. In receiving and transmitting the infromation acquired, it is being needed to transmit it with minimizing bits if possible. Therefore this paper suggests the efficient coding system, that is, OCM(Octal-Compact Mapping) technique. In case of average-case, it has 3.5bytes in entropy with 8 symbols. This means it is compressed more than at least 1 byte as compared with another coding techniques. It decreases the redundancy of data and is superior to another data compression techniques.

  • PDF

A Study on Sensor Coverage in MANET for Big Data Aggregation (빅데이터 집성을 위한 MANET 센서 커버리지에 관한 연구)

  • Moon, YoungJu;Kang, JiHun;Choi, SungMin;Lim, JongBeom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.46-48
    • /
    • 2016
  • 이 논문에서는 무선 센터 네트워크 환경과 이동성을 지원하는 MANET이 결합된 환경에서 센서 커버리지 최대화 문제를 해결하기 위한 방안을 제시한다. 이 문제를 해결하기 위한 기존 연구들의 가정사항은 센서 노드의 밀집도가 높다는 것이다. 따라서 센서 노드들의 sleep, wake-up 등의 스케줄링 방안들이 제시되어 왔다. 하지만 센서 노드들의 밀집도가 낮은 환경에서 센서 커버리지 최대화 문제를 해결하기 위한 연구는 미비한 상태이다. 제안하는 방식은 단일 실패점이 있는 중앙집중형 방식이 아닌 분산형 방식과 자가 조직 방식을 취하고 있어 메시지 복잡도가 낮으며 노드의 수에 확장적이다. 또한 각 노드가 전체 노드 정보를 알고 있다는 가정을 배제하고 있어 동적인 환경에 적합하다.