• Title/Summary/Keyword: 정보 수요 분석

Search Result 39,892, Processing Time 0.058 seconds

Gesture Recognition using Combination of Local and Global Information (로컬모션정보와 글로벌모션정보를 이용한 제스처인식)

  • 이현주;이칠우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.277-279
    • /
    • 2003
  • 본 논문에서는 입력 시퀀스의 각 영상으로부터 신체 영역을 분리한 후 신체 영역의 2차원 특징정보들을 이용하여 제스처를 자동적으로 인식할 수 있는 알고리듬을 제안한다. 먼저, 샘플 영상들로부터 구한 2차원 특징 벡터들의 통계적 정보를 주성분 분석법으로 분석하고 제스처 모델 공간을 구성한다. 입력 영상들은 미리 구성된 모델과 비교되어지고 각각의 영상은 모델 공간의 한 부분으로 심볼화되어진다. 마지막으로 심볼 시퀀스로 형상화되어진 영상 시퀀스는 은닉 마르코프 모델(HMM)을 이용하여 하나의 제스처로 인식된다. 우리가 이용하는 2차원 특징 정보는 대략적으로 신체의 어느 부분이 움직이는지를 알 수 있는 로컬정보와 전체적인 신체 모션의 정보를 나타내는 글로벌 정보를 이용하는 것으로 실세계에서 적용하기 용이하고, 좋은 인식 결과를 얻을 수 있다.

  • PDF

Beauty Caster App. (A application on Customer Satisfaction using Big Data) (뷰티 캐스터 앱(빅데이터를 이용한 고객만족 앱))

  • Shin, Young-Ok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.457-460
    • /
    • 2014
  • 본 논문에서는 네트워크의 발전과 빅 데이터 등의 차세대 기술에 발맞추어 단방향적 정보전달이 아닌, 고객 중심의 고객만족 서비스를 제안하고자 하나의 앱을 제작한다. 뷰티 캐스터 앱은 사용자들의 기본정보, 환경정보, 외부정보를 통합 분석한 '개인별 뷰티지수' 산출 등의 개인 정보 서비스와 함께 개인별 뷰티지수를 활용한 'Auto-counselling' 제공하고, 사용자의 정보로부터 획득한 히스토리를 분석하여 맞춤형 Commerce를 구성한다. 이러한 뷰티 캐스터 앱은 실제 코스메틱 기업에서 활용 가능하여 어플리케이션 상용화 시, 정보를 제공하는 기업과 기능을 제공하는 뷰티 캐스터 모두 이익을 얻을 수 있을 것이며, 이러한 뷰티 캐스터는 빅 데이터를 기반으로한 사용자의 니즈 파악이 빠른 어플리케이션 이므로 사용자들의 구매에 따라 컨텐츠가 변화하기 때문에 고객들이 원하는 정보를 빠르게 습득하여 전달 할 수 있다. 또한, 뷰티 지수의 고도화를 통한 '대한민국 코스메틱 지표화'를 기대하여 그 지표를 통해 고객들의 코스메틱 구매 기준을 마련할 수 있다.

  • PDF

A Development of Management System of Malware Group and Variant Information (악성코드 그룹 및 변종 관리 시스템 개발)

  • Kang, Hong-Koo;Ji, Seung-Goo;Jeong, Hyun-Cheol
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.879-882
    • /
    • 2011
  • 최근 변종 악성코드가 크게 증가하고 하나 이상의 악성코드로 이루어진 그룹 형태의 악성코드들이 빠르게 유포되고 있다. 이러한 그룹 형태의 악성코드와 변종 악성코드에 대한 효과적인 대응을 위해서는 악성코드 그룹 및 변종을 관리하고 안티바이러스 업체와 정보를 공유할 수 있는 시스템이 필요하다. 본 논문에서는 대용량 악성코드 분석 정보로부터 악성코드 그룹 및 변종 정보를 효율적으로 관리하고 공유하는 시스템을 제안하다. 악성코드 그룹 정보는 악성코드 행위를 기반으로 연계된 악성코드 정보들로 생성되고, 악성코드 변종 정보는 CFG 분석을 통한 악성코드간 유사도 정보로 생성된다. 본 논문에서 제안하는 시스템은 악성코드 그룹 및 변종 정보를 쉽게 검색하고 공유할 수 있기 때문에 다양한 악성코드 대응 시스템과 쉽게 연계될 수 있는 장점을 가지고 있다.

Overview of Intelligent Gadget Technology for Life Log Service (라이프 로그 서비스를 위한 지능형 가젯 기술 동향)

  • Bae, C.S;Won, J.H.;Ryoo, D.W.;Noh, K.J.;Lee, G.H.;Choi, E.J.
    • Electronics and Telecommunications Trends
    • /
    • v.21 no.5 s.101
    • /
    • pp.81-92
    • /
    • 2006
  • 최근 미니홈피, 블로그 등의 개인 홈페이지가 활성화되면서 개인의 생활 경험 정보를 기록으로 남기고자 하는 욕구가 증대되고 있다. 이와 같은 시도는 주로 영상이나 텍스트에 의존한 기록이 주를 이루고 있다. 정보 통신 기술의 급속한 발전은 디지털 라이프로그라는 개념으로 개인의 전반적인 일상 생활을 디지털 미디어로 기록해 두고자 하는 시도를 가능하게 하고 있다. 라이프 로그에서 저장되는 정보는 단순히 개인이 보고 듣는 정보뿐 아니라 개인의 주변상황 및 신체상태 등 그 다양성이 더욱 커질 수 있다. 이러한 다양한 정보를 개인의 실생활에서 수집하기 위해 개인이 일상 생활에서 사용하는 사물에 정보 수집 및 처리 기능을 부가하자는 연구가 활발히 진행되고 있다. 본 고에서는 이와 같이 지능화된 사물을 지능형 가젯(gadget)이라 부른다. 지능형 가젯은 단순한 사용자의 개인 생활 정보를 수집하는 수단 외에도 가젯들 간의 상호 정보 교환으로 사용자의 현재 상황 정보를 인지할 수 있으며 라이프 로그가 저장된 서버와의 정보 교환으로 사용자의 과거 경험 정보로부터 사용자의 의도나 취향을 분석할 수 있다. 이러한 정보를 활용하여 사용자에게 가장 적합하고 특화된 서비스를 제공할 수 있는 환경을 구현할 수 있다. 본 고에서는 이를 위한 기본이 되는 라이프 로그 서비스를 위한 지능형 가젯의 각 구성 모듈인 지능형 가젯 플랫폼, 지능형 가젯 네트워크, 그리고 지능형가젯 미들웨어의 기술 동향과 라이프 로그 서비스의 연구 사례에 대해 살펴본다.

Analysis of Privacy threats and Security mechanisms on Location-based Service (위치기반 서비스의 프라이버시 위협 요소 분석 및 보안 대책에 관한 연구)

  • Oh, Soo-Hyun;Kwak, Jin
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.2
    • /
    • pp.272-279
    • /
    • 2009
  • A location information used in LBS provides convenience to the user, but service provider can be exploited depending on how much risk you have. Location information can be exploited to track the location of the personal privacy of individuals because of the misuse of location information may violate the user can import a lot of damage. In this paper, we classify the life cycle of location information as collection, use, delivery, storage and destroy and analyze the factors the privacy is violated. Furthermore, we analyze information security mechanism is classified as operation mechanism and policy/management mechanism and propose a security solutions of all phase in life cycle.

  • PDF

Timestamp Analysis of Windows File Systems by File Manipulation Operations (파일 조작에 따른 파일 시간 변화 분석)

  • Bang, Je-Wan;Yoo, Byeong-Yeong;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.3
    • /
    • pp.79-91
    • /
    • 2010
  • In digital forensics, the creation time, last modified time, and last accessed time of a file or folder are important factors that can indicate events that have affected a computer system. The form of the time information varies with the file system, depending on the user's actions such as copy, transfer, or network transport of files. Specific changes of the time information may be of considerable help in analyzing the user's actions in the computer system. This paper analyzes changes in the time information of files and folders for different operations of the NTFS and attempts to reconstruct the user's actions.

안전한 교육정보공유체제를 위한 ID 관리 시스템의 요소 기술 분석 및 요구사항

  • Yeom Heung-Yeol
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.62-70
    • /
    • 2006
  • 본 논문에서는 교육정보공유체제를 위한 토 관리시스템을 위하여 요구되는 표준화 및 기술개발 동향, 국내외 환경, 그리고 사용 시나리오를 분석하고, 교육정보공유체제를 위한 ID 관리 시스템을 위한 소요 보안 핵심 기술과 시스템 요구사항을 제시한다. 본 고의 결과는 안전한 교육정보공유체제를 위한 ID 관리 시스템 설계 시 유용하게 활용될 수 있을 것이다.

Sequential Structure Analysis in On-line Handwritten Formulas Recognition (온라인 필기체 수식 인식에서 순차적인 구조 분석)

  • 이도화;정선화;김수형
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.485-487
    • /
    • 1999
  • 본 논문에서는 온라인 필기체 수식 인식을 위한 순차적인 구조 분석 방법을 제안한다. 제안된 방법은 캐블릿상에서 필기된 수식에 대한 심볼 인식 결과와 각 심볼의 Bounding Box이 좌표를 입력받아서 필기 순서를 기반으로 순차적으로 수식의 구조를 해석한다. 그래프 내의 이웃하는 두 노드 사이의 관계를 결정하기 위해서 심볼의 사용에 관한 표기 정보와 6단계 관계 결정 규칙을 사용하여 노드들 사이에 생성될 수 있는 에지의 수를 최소화하고 BackTracking을 피했다. 제안 방법의 성능을 평가하기 위해 100개의 테스트 샘플에 대해 구조 분석 실험을 수행하였다.

  • PDF

Design of Data Link Protocol Performance Analysis Tool for Railway Signaling Communication Protocol (철도신호용 통신 프로토콜을 위한 데이터링크 성능분석 툴 설계)

  • 황종규;이재호;강문호;박용진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.673-675
    • /
    • 2002
  • 본 논문에서는 신뢰성 있는 통신을 요구하는 철도신호용 정보전송을 위해 설계한 프로토콜과 이 설계된 프로토콜의 데이터 링크제어의 성능분석을 위한 시뮬레이터의 개발에 대해 설명한다. 우선 철도신호용 통신 프로토콜의 성능분석을 위해 Matlab/Simulink 윈도우상의 데이터 링크제어 시스템 화면에서 사용자 인터페이스 블록을 통해 통신 파라미터들을 선택하여 시뮬레이션을 행할 수 있는 시뮬레이션 툴과, Matlab이 제공하는 Rs232통신용API 기능을 이용하여 철도 신호장치간의 통신 프로토콜을 PC상에서 에뮬레이션 할 수 있는 시뮬레이터를 설계하였다.

  • PDF

Exception Analysis for Multithreaded Java Programs (다중 스레드 Java 프로그램의 실행 중 처리되지 않는 예외상황을 예측하는 방법)

  • 류석영;이광근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.73-75
    • /
    • 2001
  • 본 논문에서는 다중 스레드 Java 프로그램의 실행 중 처리되지 않는 예외상황을 실행 전에 미리 예측하는 분석 방법을 제안한다. Java에서는 안전성 문제 때문에 다중 스레드 사이에서 예외 상황을 발생시키지 않도록 제한하고 있는데 반해, 본 연구에서는 프로그래머가 자유롭게 다중 스레드 사이에 예외상황을 발생시킬 수 있도록 언어를 확장한 후에 그 프로그램에서 처리되지 않는 예외상황을 예측해낸다. 이 분석 방법은 다중 스레드 Java 프로그램의 각 스레드에서 동시에 수행될 수 있는 부분들을 미리 예측해내고, 이 분석 정보를 이용하여 다중 스레드 사이에서 예외상황을 발생시킬 때 처리되지 않는 예외상황을 예측한다.