• Title/Summary/Keyword: 정보 수요 분석

Search Result 39,892, Processing Time 0.054 seconds

Mining the Secondary and Tertiary Structures Elements of RNA from the Structure Data of PDB (RNA의 이차 구조 요소 및 삼차 구조 요소를 추출하기 위한 PDB 구조 데이터 마이닝)

  • 임대호;한경숙
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.826-828
    • /
    • 2003
  • 이제까지 Protein이나 RNA와 같은 분자의 구조는, 대부분 X-ray crystallography나 Nuclear Magnetic Resonance (NMR) 방법을 통해 분석이 이루어 졌다. 이 방법들은 실제 분자를 직접 원자레벨에서 분석하는 방법으로, 분자를 구성하는 모든 원자의 3차원 좌표 정보를 얻어 낼 수 있다. 원자의 3차원 좌표 정보는 분자의 전체적인 모양과 구조를 이해하는데 유용한 정보이다. 하지만, 분자의 구조를 좀 더 완벽히 이해하기 위해서는 원자 레벨의 좌표 정보 보다는 좀 더 높은 차원에서의 구조 정보가 필요하다. 특히 분자의 구조를 예측하거나, 분자들 사이에 결합 관계를 예측하기 위해서는, 원자 레벨의 정보만으로는 필요한 모든 정보를 얻을 수 없다. 이러한 경우, 분자의 2차원 또는 3차원 구조 요소 (structural elements)가 더욱 좋은 정보를 제공해 줄 수 있다. Protein 분자의 경우. 이미 3차원 좌표 정보를 이용해서, 2차원 구조 요소를 알아내는 자동화된 방법이 알려져 있다. 그러나 RNA의 경우 protein에 비해 알려진 결정 구조가 적기 때문에. 아직까지 2차원 구조 요소나 3차원 구조 요소를 알아내는 자동화된 방법이 알려져 있지 않다. 따라서, 이제까지는 RNA의 구조 요소를 알아내기 위해, 사람이 직접 RNA분자의 3차원 좌표 정보를 분석함으로써 많은 시간과 노력이 필요했다. 이 때문에, 우리는 RNA의 원자들의 3차원 좌표 정보를 이용해서, 2차원 구조요소와 3차원 구조 요소 정보를 자동화된 방법으로 밝혀내는 알고리즘을 개발하였다. 우리는 분자를 구성하고 있는 원자들의 3차원 좌표 정보를 Protein data bank (PDB)에서 가져왔다. 우리의 알고리즘은 PDB file형태의 데이터라면 protein-RNA 복합체나 RNA 분자 모두에서 RNA의 2차원 구조 요소나 3차원 구조 요소를 얻어낼 수 있다. 우리의 연구는 RNA의 원자레벨의 3차원 좌표 정보를 이용해서 RNA의 구조 요소를 뽑아내는 첫 번째 시도로, 우리의 알고리즘을 통해 얻어진 구조 정보는 RNA의 구조 예측 연구나. protein-RNA complex의 결합 예측 연구에 많은 도움을 줄 수 있으리라 기대된다.

  • PDF

Improvement of Retrieval Convenience through the Correlation Analysis between Social Value and Query Pattern (소셜지수와 질의패턴의 상관관계 분석을 통한 검색 편의성 향상)

  • Ahn, Moo-Hyun;Park, Gun-Woo;Lee, Sang-Hoon
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.391-394
    • /
    • 2009
  • 정보의 양이 폭발적으로 증가함에 따라 웹 사용자가 원하는 적합한 데이터를 찾아내는 것은 매우 어렵다. 이는 웹 사용자마다 서로 다른 검색의도와 질의의 모호성에 의한 것으로, 이와 같은 검색의 어려움을 해결하기 위해 많은 연구들이 수행되어 왔다. 질의 로그는 검색자의 검색 의도가 내포되어 있는 중요한 자료이다. 따라서 웹 사용자별 질의 로그 패턴을 분석하여 유사한 질의를 사용하는 웹 사용자들을 클러스터링 하여 검색에 적용한다면 좀 더 유용한 정보를 획득할 수 있다. 즉, 특정 카테고리와 연관된 질의를 자주 사용하는 웹 사용자들은 해당 분야에 관심이 많을 것이며, 또한 다른 카테고리에 관심이 높은 사람보다 상호간에 소셜지수가 높게 나타날 것이다. 특정 주제에 대해 검색을 할 경우 해당 분야에 관심이 높은 웹 사용자들의 질의 및 클릭한 URL 정보를 상속받을 수 있다면 찾고자 하는 정보에 보다 빨리 접근할 수 있다. 따라서 본 연구는 질의패턴 분석을 통해 카테고리별로 관심도가 높은 웹 사용자들을 클러스터링 한 후 해당 카테고리에 대한 정보 검색시 이들이 사용한 질의와 클릭한 URL 정보를 웹 사용자들에게 제공해줌으로써 정보검색의 편의성을 향상시키기 위한 방안을 제안한다.

A Study on Information Consumption Behavior Structure of Rural Residents in Changchun, China (중국 장춘시 농촌주민의 정보소비 행동구조에 관한 연구)

  • Liu, Hui-Shu;Jung, Gi-Young;Kim, Hyung-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.1
    • /
    • pp.9-16
    • /
    • 2020
  • This study aims to deeply analyze the information consumption behavior structure of rural residents in Changchun, China. and further improve the information consumption level of rural residents. Questionnaire survey and statistical analysis were used in this study. First, Through in-depth interview and open questionnaire collection and compilation of measurement questions. Secondly, residents in 15 rural areas around Changchun were selected for the survey, Finally, SPSS23.0 was used for exploratory factor analysis of recovered data, and Mplus7.4 was used for confirmatory factor analysis. The results show that the structure of information consumption behavior of rural residents in Changchun includes three dimensions of information demand, information literacy and payment ability, which is corresponding to the previous studies on information consumption behavior structure's demand power, purchasing power and information quality. This study has certain empirical validity.

정보학분야 연구동향 분석

  • 서은경
    • Journal of the Korean Society for information Management
    • /
    • v.14 no.1
    • /
    • pp.269-291
    • /
    • 1997
  • The study examines research themes, the relationship with other disciplines, and disciplinary organization of Information Science n order to analyze general research patterns in the field of Information Science. The methods used for this study is subject analysis of the journal articles and citation analysis. In result, it is found that most researchers in Information Science have studied on 'library-related information science'. But the study also finds the research pattern shift from library-related study to computer-related study.

  • PDF

Developing a Sentiment Analysing and Tagging System (감성 분석 및 감성 정보 부착 시스템 구현)

  • Lee, Hyun Gyu;Lee, Songwook
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.5 no.8
    • /
    • pp.377-384
    • /
    • 2016
  • Our goal is to build the system which collects tweets from Twitter, analyzes the sentiment of each tweet, and helps users build a sentiment tagged corpus semi-automatically. After collecting tweets with the Twitter API, we analyzes the sentiments of them with a sentiment dictionary. With the proposed system, users can verify the results of the system and can insert new sentimental words or dependency relations where sentiment information exist. Sentiment information is tagged with the JSON structure which is useful for building or accessing the corpus. With a test set, the system shows about 76% on the accuracy in analysing the sentiments of sentences as positive, neutral, or negative.

Information Quality and the Relative performance Comparison between Individual and Group Decision-making (합의에 의한 잡음(noise)제거와 의사결정유형별 성과비교)

  • 김동헌;유성용
    • The Journal of Information Technology
    • /
    • v.3 no.1
    • /
    • pp.45-59
    • /
    • 2000
  • This study evaluates empirically differences of performance in the two types of the decision-making. There exist implied noises in the information but consensus mitigates or clears noises from available information in the decision-making process. Decision-making peformance depends on information quality. Therefore the higher quality information are used, the more peformance decision-makers have. The results of this study shows that group decision-making is better than individual in decision making performance. It indicates that consensus mitigates or clears noises in the information. As variant individuals, however, have different performance, individual decision-makers also have different ability in analyzing information.

  • PDF

An Advanced Model for Week Point Analysis and Evaluation on Important Information Communication Infrastructures (주요 정보통신 기반시설 취약점 분석 및 평가절차 모델 개선 연구)

  • Choi, Woong Gyu
    • Journal of Korean Society of Disaster and Security
    • /
    • v.5 no.2
    • /
    • pp.43-48
    • /
    • 2012
  • As the major information communication infrastructure had been getting more important, 'Act on the Protection of Information and Communications Infrastructure'(APICI) was legislated in Korea 2001. Consequently, the major information system, nationwide monitering service systems and government administration operation & management systems have been registered and managed under the APICI. The authorized organizations related to above service and system, perform vulnerability analysis and evaluation for chief communication infrastructures by themselves or registered agencies. In this research, we propose an advanced model for vulnerability analysis and evaluation and apply it to the main information and communication infrastructures through the case study. We hope each related organization could apply this model for analysis and evaluation of vulnerability in these infrastructures.

A Design and Implementation of Java Class File Visual Analyzer (Java 클래스파일 비주얼 분석기의 구현)

  • 김진광;박우전
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.332-334
    • /
    • 2000
  • 본 논문에서는 자바 컴파일러에 의해 컴파일된 결과인 클래스파일을 효과적으로 분석할 수 있기 위한 비주얼 분석기의 구현에 대해 기술한다. 이 비주얼 분석기는 클래스파일의 모든 세부사항들을 시각적으로 표현하며 원하는 분석 결과를 저장할 수 있게 되어 프로그램의 이해 및 개발을 도와준다. 이 분석기의 구현에서 JDK1.3을 이용하였으며 화면구성은 JBuilder3.0을 사용한다.

  • PDF

A Study on the Design and Cryptanalysis of 80-bit Block Cipher Algorithm(80-DES) (80비트 블록 암호알고리듬(80-DES)의 설계 및 비도분석에 관한 연구)

  • 윤용정;공헌택;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.121-131
    • /
    • 1994
  • Differential Cryptanalysis(DC) 및 선형암호분석 공격방법은 DES와 같은 비밀키 암호알고리듬을 실질적으로 공격할 수 있는 효과적인 방법들이다. 본 논문에서는 DC 및 선형암호분석을 통한 DES의 취약점을 분석하고 이를 보완할 수 있는 효과적인 80비트 블록 암호알고리듬을 설계하였다. 설계된 암호알고리즘은 DES보다 일반 특성과 DC 및 선형암호분석 공격에 대한 비도를 향상시킨 것으로 분석되었다.

  • PDF

A Study on Effective Security Control Model Based on Characteristic of Web Service (웹 서비스 특성 기반 효율적인 보안관제 모델 연구)

  • Lee, Jae-heon;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.175-185
    • /
    • 2019
  • The security control is to protect IT system from cyber infringement by deriving valid result values in the process of gathering and analyzing various information. Currently, security control is very effective by using SIEM equipment which enables analysis of systematic and comprehensive viewpoint based on a lot of data, away from analyzing cyber threat information with only fragmentary information. However, It can also be said that cyber attacks are analyzed and coped with the manual work of security personnel. This means that even if there is excellent security equipment, the results will vary depending on the user using. In case of operating a characteristic web service including information provision, This study suggests the basic point of security control through characteristics information analysis, and proposes a model for intensive security control through the type discovery and application which enable a step-wise analysis and an effective filtering. Using this model would effectively detect, analyze and block attacks.