• Title/Summary/Keyword: 정보 수요 분석

Search Result 39,892, Processing Time 0.069 seconds

U-Publication 시스템과 비즈니스 모델의 설계와 분석

  • Lee, Gyeong-Jeon;Park, A-Reum
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.385-391
    • /
    • 2007
  • RFID 태그 부착 출판물(U-Publication)은 U-Media의 하나로 소비자가 기존의 출판물을 오프라인에서만 소비했던 것과는 달리, 복수개의 태그가 부착되어 있어 RFID 리더(reader)로 태그에 저장된 URL을 통해 온라인으로 접속할 수 있는 것을 말한다. U-Media는 사람의 생체시스템뿐만 아니라 사람이 지닌 디지털정보나 디바이스, 그리고 주변 사물과 상호작용을 하여 컨텐트 생성과 동시에 자동으로 관련 정보를 수집, 첨부함으로써, 기존의 미디어가 전달하지 못했던 정보까지 제공하여 준다[1]. U-Publication은 온라인과 오프라인이 Seamless하게 연결되어 양방향으로 정보가 이동할 수 있다는 측면에서 U-Media라고 할 수 있으며, 소비자들은 RFID 태그 부착 출판물의 인쇄된 컨텐트 뿐만 아니라 출판물에 부착된 태그의 링크를 통해서 추가적인 컨테트를 소비할 수 있고 다양한 상거래를 할 수 있다. 이 논문은 RFID 태그 부착 출판물의 정의와 이를 기반으로 한 비즈니스 모델에 대한 분석과 제안을 담고 있다.

  • PDF

Method for determining flood risk in construction sites using artificial neural network techniques (인공 신경망 기법을 활용한 건설 현장 침수 위험 판정 방법)

  • Im Jang Hyuk;Cho Hye Rin
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.344-344
    • /
    • 2023
  • 최근 기후변화에 따라 극한 강우로 전 세계적으로 국지적 홍수 피해가 증가하고 있다. 또한 극한 강우 발생시 다양한 건설 현장의 상황에 따라 침수 취약성이 나타나 인적 물적 피해로 이어질 수 있다. 특히, 시공에 따른 현장 지형 변화에 대해 실시간으로 침수 예측이 불가하여 위험 판단이 어려운 실정이며, 극한 강우 발생에 대비하기 위해 강우 정보 획득 및 분석을 효율화하여 강우예측 정확성을 높일 필요가 있다. 이러한 필요성에 따라 본 연구에서는 건설 현장의 침수 피해를 최소화하기 위해 침수 위험을 판정하고 예측하는 방법을 제시하고자 한다. 본 연구의 침수 위험 판정 방법은 건설 현장에서 실시간 지형변화 정보 확보와 침수 위험 판정의 정확도를 높이기 위한 침수심 분석에 인공 신경망 기법을 활용하였다. 또한, 침수판정 알고리즘은 지형, 강우 분석 모듈과 침수판정 모듈로 구성하였다. 지형 분석 모듈은 건설 현장이 시공진행에 따른 지형 데이터의 변화를 고려하기 위해 실시간 영상 정보의 객체 탐지를 구분하는 인공 신경망 기법을 적용해 지형 분석 모듈을 구축하였다. 강우 분석 모듈은 다양한 강우 정보를 취합할 수 있는 서버를 구축하여 강우 임베딩 정보를 실시간으로 분석하도록 고안하여 정확도를 높였다. 이러한 자료를 바탕으로 강우-유출해석에 의한 침수심 값과 실측값, 침수 지표를 활용하여 인공 신경망 기법으로 침수 위험을 판정하도록 제시하였다. 본 연구를 통해 건설 현장에서 지형 상태의 지속적인 변화와 강우데이터의 정확도 향상에 대응할 수 있는 침수 위험 판정이 가능하고 인적 물적 피해 최소화를 기대할 수 있다. 향후, 본 연구에서 제시된 방법은 건설 현장에서 분석 시스템과 실측 모니터링에 의해 검증되어야 할 것이며, 건설 현장 외에도 스마트 도시 및 지하 공간에서 확대하여 적용할 수 있을 것으로 판단된다.

  • PDF

A Study on Public Information Service using Twitter - Focused on Twitters of Major Metropolitans - (트위터를 활용한 공공 정보서비스 연구 - 주요 광역도시 트위터들을 중심으로 -)

  • Kim, Ji-Hyun
    • Journal of Korean Library and Information Science Society
    • /
    • v.46 no.1
    • /
    • pp.115-133
    • /
    • 2015
  • This study investigates the contents of twitters serviced by metropolitans and citizens' questions to propose improvements. Using content analysis as a research method, this study recorded and analyzed all the tweets of six metropolitans (Seoul, Busan, Daegu, Incheon, Daejeon, Gwangju) for three months. As the results, the frequency analysis of tweets revealed that Busan posted more tweets than other cities, and Seoul posted the highest number of tweet using URL link. The results of content analysis showed that the most frequently provided information from tweeters was about convenience of citizens living. Tweets using URL link were focused on information about citizen living, prize contest, and service announcement. Citizens had a request for information about their life and traffic. For public information service using tweeter in the future, this study provided several important suggestions.

Assessment & Justification of Data Warehousing from A Competitive Advantage Perspective (경쟁우위적 관점에서의 데이터 웨어하우징 평가 및 정당화)

  • Park, Yong-Tae
    • The Journal of Information Systems
    • /
    • v.16 no.1
    • /
    • pp.65-90
    • /
    • 2007
  • 전통적인 비용수익 분석법 (CBA approach) 과 활동기준원가계산 방법 (ABC approach)과 같은 지금까지의 방법으로는 전략적 정보시스템이나 정보 하부구조를 효과적으로 평가하고 정당화하는데 한계가 있다고 지적되어왔다. 따라서, 본 논문은 정보시스템의 하부구조를 이루고 있는 데이터 웨어하우징을 스물여섯 개의 데이터 웨어하우징 성공사례 분석을 통해서 데이터 웨어하우징이 가치사슬 모델의 각 활동에 어떻게 활용되고 있는지를 분석하고, 경쟁우위적 관점에서 이들 사례들의 공통점을 찾아내어, 데이터 웨어하우징을 경쟁우위적 관점에서 보다 효과적으로 정당화할 수 있는 모델을 제시하고 있다. 이 모델은 기존의 정보시스템 정당화에 사용되어왔던 방법들의 단점을 보완하여, 기업들이 데이터 웨어하우징이나 경쟁우위를 확보하기 위해서 구축하는 다른 정보시스템들을 경쟁우위적 관점에서 정당화하고자 할 때 유용한 도구로써, 기존의 방법들과 병행해서 사용하면 보다 효과적으로 정보시스템들을 평가하고 정당화할 수 있으리라 생각된다.

  • PDF

Transcriptome visualization framework development (전사체 시각화 프레임워크 개발)

  • Hwang, HyeRyeon;Kim, Sora;Cho, Hwan-Gue
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1340-1343
    • /
    • 2012
  • 정보의 시각화는 추상적 정보를 직관적으로 이해하기 쉽도록 시각적으로 명확하게 표현하는 방법을 말한다. 대용량의 바이오 데이터를 다루는 생물정보학(bioinformatics) 분야에서는 컴퓨터의 높은 성능을 활용하여 수많은 유전학적 데이터들을 분석하고 있다. 다양한 생물정보학 실험에서 전사체는 특정한 조건에서 발현된 RNA의 총합을 말한다. 분석된 전사체 정보는 텍스트형태로 제공이 되는데 이를 사용자가 수작업으로 비교하는 데에는 한계가 있다. 따라서 분석된 전사체 정보를 효과적으로 인지할 수 있도록 시각화하는 연구들이 진행되고 있다. 본 논문에서는 그래프 라이브러리인 yFile을 활용하여 추정된 전사체를 실시간으로 시각화하여 제공하는 방법을 제안한다. GTF파일을 입력받아서 데이터베이스에 저장하고 이 정보를 이용하여 그래프를 생성한다. 실험 결과는 전사체를 시각화 하는 방법을 통하여 다양한 전사체 정보를 알아 낼 수 있고, 최종적으로는 novel gene을 찾는 것이 가능할 것으로 기대한다.

Log Analysis for Detecting Malicious Access (악의적 접근 탐지를 위한 로그 분석)

  • Kim, Hee-Sung;Lee, Bong-Hwan
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.744-746
    • /
    • 2013
  • 서버는 사용자의 요청에 따라 정보를 제공한다. 사용자는 외부 혹은 내부 네트워크에서 서버에 접근하여 데이터를 요청하고, 서버는 서버 내의 데이터 스토어에 저장되어 있는 데이터들을 지정된 방식에 맞게 사용자에게 보여주게 된다. 이러한 일련의 처리 과정들은 서버의 로그로 보관되어지며, 로그는 처리 과정의 세부적인 정보들을 가지고 있다. 서버 관리자는 로그에 기록되어 있는 정보들을 이용해 사용자의 행동을 파악할 수 있으며, 악의적이거나 잘못된 접근 또한 감지할 수 있다. 로그데이터 안에는 접속시간, 사용자 IP, 포트정보, 프로토콜정보, 이벤트 등 사용자가 활동한 흔적들이 기록된다[1]. 어떤 사용자가 언제 어떠한 경로로 어떠한 행위를 하였는지에 대하여 로그는 기록하고 있다. 본 논문에서는 이벤트로 서버에 요청하는 쿼리문과 사용자의 IP주소를 이용하여 사용자의 행동 패턴을 파악하고 분석하며, 분석된 행동 패턴과 사용자 정보를 기반으로 악의적인 접근을 방지하고 통제하고자 한다.

The Traffic Measurment and Analysis Tool Design for the ATM Layer (ATM계층의 트래픽 측정 및 분석 도구 설계)

  • 정승국;이영훈
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.4
    • /
    • pp.131-137
    • /
    • 2001
  • This paper discussed to the ATM traffic measurement and analysis tool for analyzing the ATM traffic properties. This tool was applied at the ATM commercial network. The analysis result is verified effectivity to improve network resource from 20% to 50%. Thus, this tool usefully can be used to network plan for the network expansion and new network building. Also, it can be used to the demand estimation of the ATM network traffic.

  • PDF

Motion Analysis on the Wavelet-based Epipolar-Plane Images (웨이브릿 기반의 에피폴라 평면 영상에서의 움직임 분석)

  • 장재건;이형석;박지훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.374-376
    • /
    • 1999
  • 본 논문은 연속적인 영상에서 움직이는 물체의 광류를 예측하는데 있어서 웨이브릿과 에피폴라 평면(Epipolar-Plane Images, EPI)을 사용하여 물체의 움직임을 분석하는 기법을 제안한다. 하나의 영상에서 물체의 특징을 찾는데 2차 웨이브릿 변환이 사용되고 있으나 연적인 영상에 대한 분석에서 시간에 대한 또 하나의 변환을 해 줌으로서 움직이는 물체의 정보를 얻어낼 수 있다. 3차 웨이브릿 변환에서 유도된 데이터를 가지고 만들어지는 에피폴라 평면은 움직이는 물체의 광류를 예측하는데 있어서 기존의 방법보다 시간적으로 절약을 할 수 있다. 특히 서로 다른 방향에 대한 민감성을 보여 주는 웨이브릿 계수들은 움직이는 물체의 광류 예측에 많은 도움을 주고 있다. EPI 분석에서는 물체가 깊이 방향으로 움직이는 경우에도 물체의 각 에지들(edges)의 기울기를 분석함으로서 깊이 방향의 광류를 측정할 수 있다. 본 논문에서 제시한 3차 웨이브릿 변환과 EPI 기법의 조합으로 분석된 실험 결과와 그 전 연구들과의 비교가 마지막 부분에 서술되었다.

  • PDF

Data Analysis Web Application Based on Text Mining (텍스트 마이닝 기반의 데이터 분석 웹 애플리케이션)

  • Gil, Wan-Je;Kim, Jae-Woong;Park, Koo-Rack;Lee, Yun-Yeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.103-104
    • /
    • 2021
  • 본 논문에서는 텍스트 마이닝 기반의 토픽 모델링 웹 애플리케이션 모델을 제안한다. 웹크롤링 기법을 활용하여 키워드를 입력하면 요약된 논문 정보를 파일로 저장할 수 있고 또한 키워드 빈도 분석과 토픽 모델링 등을 통해 연구 동향을 손쉽게 확인해볼 수 있는 웹 애플리케이션을 설계하고 구현하는 것을 목표로 한다. 제안 모델인 웹 애플리케이션을 통해 프로그래밍 언어와 데이터 분석 기법에 대한 지식이 부족하더라도 논문 수집과 저장, 텍스트 분석을 경험해볼 수 있다. 또한, 이러한 웹 시스템 개발은 기존의 html, css, java script와 같은 언어에 의존하지 않고 파이썬 라이브러리를 활용하였기 때문에 파이썬을 기반으로 데이터 분석과 머신러닝 교육을 수행할 경우 프로젝트 기반 수업 교육 과정으로 채택이 가능할 것으로 기대된다.

  • PDF

The Evaluation-based CBR Model for Security Risk Analysis (보안위험분석을 위한 평가기반 CBR모델)

  • Bang, Young-Hwan;Lee, Gang-Soo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.34 no.7
    • /
    • pp.282-287
    • /
    • 2007
  • Information society is dramatically developing in the various areas of finance, trade, medical service, energy, and education using information system. Evaluation for risk analysis should be done before security management for information system and security risk analysis is the best method to safely prevent it from occurrence, solving weaknesses of information security service. In this paper, Modeling it did the evaluation-base CBD function it will be able to establish the evaluation plan of optimum. Evaluation-based CBD(case-based reasoning) functions manages a security risk analysis evaluation at project unit. it evaluate the evaluation instance for beginning of history degree of existing. It seeks the evaluation instance which is similar and Result security risk analysis evaluation of optimum about under using planning.