• Title/Summary/Keyword: 텍스트 연구

Search Result 3,492, Processing Time 0.032 seconds

A Study on Design of Multimedia Retrieval System based on XML (XML 기반 멀티미디어 검색시스템의 설계에 관한 연구)

  • Yoon, Mi-Hee;Cho, Dong-Uk
    • Annual Conference of KIPS
    • /
    • 2003.05a
    • /
    • pp.103-106
    • /
    • 2003
  • 비디오는 멀티미디어 데이터의 가장 대표적인 형태로, 텍스트나, 이미지. 오디오와 객체의 움직임 같은 풍부한 정보를 담고 있다. 비정형의 멀티미디어 데이터를 다양하고 효율적으로 표현하기 위해서는 XML(extensible Markup Language)을 사용하여 저장하고 검색하는 멀티미디어 검색시스템이 필수적이다. 그러므로 멀티미디어 데이터에 대한 검색을 위해서는 멀티미디어 데이터의 내용을 구조적으로 설명하는 메타데이터가 필요하고 이 메타데이터를 XML을 사용하여 표현하며 저장하고 검색하기 위한 멀티미디어 검색시스템이 요구된다. 본 논문에서는 XML 메타데이터 모델링 기법과 이 모델링 기법을 기반으로 한 멀티미디어 검색시스템을 제안한다.

  • PDF

Design and Implementation of Korean Spam mail Filter using the Place of Dispatch Tracking and IBL (발신지 추적기법과 사례기반학습을 이용한 한국어 스팸메일 필터의 설계 및 구현)

  • Ha, Hong-Joon;Weon, Ill-Young;Park, Ho-Joon;Song, Doo-Heon;Lee, Chang-Hoon
    • Annual Conference of KIPS
    • /
    • 2002.11a
    • /
    • pp.343-346
    • /
    • 2002
  • 스팸메일이 급증함에 따라 신뢰할 수 있는 전자메일 필터의 요구가 늘어나는 추세다. 스팸메일을 보내는 스패머(spammer)의 거의 대부분은 광고가 주요 목적이다. 멀티미디어(multimedia)기반의 전자메일은 정보전달 및 시각효과가 뛰어나 스패머가 선호하는 전자메일의 한 형태이다. 이런 종류의 전자메일은 텍스트 기반(基盤) 스팸메일 필터의 성능을 떨어뜨리거나 필터링을 아예 불가능하게 한다. 본 연구에서 발신지(發信地) 추적기법과 사례기반학습을 이용해 신뢰할 수 있는 한국어 스팸 메일필터를 설계 및 구현하였다.

  • PDF

Implementation of a SMIL(Synchronized Multimedia Integration Language) editor supporting Template and Preview Facility (탬플릿과 미리보기 기능을 지원하는 SMIL 저작도구의 구현)

  • 송준홍;김세영;원덕재;신동규;신동일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.394-396
    • /
    • 2001
  • 인터넷 상에서의 다양한 멀티미디어 응용 및 정보 서비스의 요구가 급증하게 되고, 이에 따른 효율적인 운영 및 서비스에 대한 표준 기술의 개발 또한 활발히 진행되게 되었다. 이에 1998년 W3C(World Wide Web Consortium)에서 웹 기반 동기화 된 멀티미디어 통합 언어인 SMIL이 제안되었다. 선언적 마크업 언어인 XML(eXtended Markup Language)에 기반을 둔 SMIL은 웹 상에서의 멀티미디어 프리젠테이션을 위한 다양한 기능들을 제공하지만, SMIL 또한 HTML(HyperText Language)과 같은 태그 기반 마크업 언어이므로 각 태그의 사용법을 숙지하여 텍스트 편집기를 이용한 비효율적인 저작에 치중되어 있었다. 이에 SMIL 응용업무에서의 효율적 활용을 위한 SMIL 전용 저작도구의 필요성이 대두되었고, 국내외에서의 활발한 연구 개발이 진행되고 있다. 본 논문에서는 UML(Unified Modeling Language) 표기법에 기반 한 객체지향 모델링 툴을 사용하여 체계적인 소프트웨어 설계에 따른 SMIL 저작도구를 구현하였다. 템플릿 기능의 지원으로 효율적이고 편리한 SMIL 컨텐츠 생성을 위하여 인턴넷 망(network)의 대역폭에 따른 저작이 가능하도록 구현되었으며, 미리 보기 기능을 활용한 멀티미디어 데이터의 직관적이 운영을 지원하도록 구현하였다.

A Study on Library OPAC Services based on WWW (WWW를 기반으로 하는 도서관 OPAC에 관한 고찰)

  • Kim, Sun-Hwa
    • Journal of Information Management
    • /
    • v.27 no.3
    • /
    • pp.25-40
    • /
    • 1996
  • WWW having the characters of hypertext, multimedia, GUI, etc. has evolved as the leading service of Internet since the early 1990s. It's very useful to combine WWW echnologies and OPAC service in the aspects of users and library. This paper describes he overview of WWW and the Library OPAC services based on WWW. After comparing between Telnet and WWW, author will talk about the advantages and disadvantages of Library OPAC services based on WWW.

  • PDF

Research Trends Analysis of Information Security using Text Mining (텍스트마이닝을 이용한 정보보호 연구동향 분석)

  • Kim, Taekyung;Kim, Changsik
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.14 no.2
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.

Automatic Classification of Web Documents Using Concept-Based Keyword Information (개념 기반 키워드 정보를 이용한 웹 문서의 자동 분류)

  • 박사준;김기태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.151-153
    • /
    • 2003
  • 본 연구에서는 웹 문서를 분류하기 위해서 분류하고자 하는 영역(category)에 대한 개념 지식을 이용한다. 먼저, 영역별 개념 지식을 기구축된 웹 문서의 집합으로부터 제목과 하이퍼링크에 기반한 앵커 텍스트를 이용하여 개념을 보유한 키워드를 추출한다. 추출된 키워드를 형태소 분석을 통해 색인어로 추출한다. 추출된 색인어에 대해 TFIDF를 확장한 영역 적용 색인 가중치 TFIDFc를 적용하여 영역별 개념 기반 색인어와 색인를 구축한다. 색인은 TFIDF를 영역별로 확장하여 구축한다. 구축된 영역별 개념 기반 색인을 이용하여 새로운 웹 문서에 대해서 어떤 영역에 해당하는 가를 결정하는 자동 분류 알고리즘을 수행한다. 자동 분류 알고리즘에 의해 수행된 문서는 영역별로 정리되며, 또한, 분류된 웹 문서의 색인어는 새로운 개념 기반 키워드로 추출되어 개념 기반 영역 지식을 구축한다.

  • PDF

Discovering Meaningful Trends in the Inaugural Addresses of United States Presidents Via Text Mining (텍스트마이닝을 활용한 미국 대통령 취임 연설문의 트렌드 연구)

  • Cho, Su Gon;Cho, Jaehee;Kim, Seoung Bum
    • Journal of Korean Institute of Industrial Engineers
    • /
    • v.41 no.5
    • /
    • pp.453-460
    • /
    • 2015
  • Identification of meaningful patterns and trends in large volumes of text data is an important task in various research areas. In the present study, we propose a procedure to find meaningful tendencies based on a combination of text mining, cluster analysis, and low-dimensional embedding. To demonstrate applicability and effectiveness of the proposed procedure, we analyzed the inaugural addresses of the presidents of the United States from 1789 to 2009. The main results of this study show that trends in the national policy agenda can be discovered based on clustering and visualization algorithms.

Implementation of a Visualized Browser for EVM File Format (EVM파일 포맷을 위한 시각화 브라우저의 구현)

  • 지정환;오세만
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.748-750
    • /
    • 2004
  • 임베디드 시스템을 위한 가상기계 기술은 모바일 디바이스와 디지털 TV 등에 탑재되어 다운로드 솔루션에 꼭 필요한 소프트웨어 기술이다. 현재 EVM(Embedded Virtual Machine)이라 명명되어진 임베디드 시스템을 위한 가상기계에 대한 연구가 진행 중이며, 임베디드 시스템을 위한 실행 파일 포맷인 EVM 파일 포맷인 설계되었다. EVM 파일 포맷은 이진 스트링 형태로 구성되어 있기 때문에, EVM 파일의 형태를 분석하고 각각의 정보를 보다 용이하게 접근하는 데는 한계를 가지고 있다. 본 논문에서는 기존의 클래스 파일에 대한 시각화 브라우저와 클래스 파일 실행 분석기의 분석을 기반으로 하여 EVM 파일 포맷을 위한 시각화 브라우저를 설계하고 구현한다. 기존의 텍스트 중심의 브라우저와는 다르게 정보를 이해하기 쉽게 시각화하여 표현하였다. EVM 파일 포맷을 위한 시각화 브라우저를 통해서 EVM 파일에 대한 분석을 보다 편리하게 진행하고, EVM 파일이 갖는 정보에 대한 접근을 용이하게 할 수 있다.

  • PDF

A Context Sharing System using Mobile Social Networks (모바일 소셜 네트워크를 이용한 상황 공유 시스템)

  • Oh, Keun-Hyun;Park, Han-Saem;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.222-226
    • /
    • 2010
  • 최근 모바일 기기가 보급됨에 따라 모바일 기기를 활용한 상황 공유 시스템에 대한 관심이 커지고 있다. 상황공유를 다룬 기존 연구들은 대부분 위치를 비롯한 저수준 상황만을 공유하며 고수준 상황인 행동과 감정 공유를 효율적으로 지원하지 않고 있으며 개인정보보호 단계를 수동으로 설정해주어야하는 단점이 있다. 본 논문에서는 모바일 기기의 센서들로부터 수집되는 저수준 상황과 행동, 감정 등의 고수준 상황을 함께 수집하였으며 베이지안 네트워크를 이용하여 설계한 소셜 네트워크를 기반으로 행동, 감정, 그리고 관계를 효과적으로 보여주도록 하였다. 또한 관계정보를 바탕으로 개인정보보호 단계를 자동으로 설정해주어 친밀한 사용자에게만 자신의 상황을 공유할 수 있는 상황 공유 시스템을 설계 구축하였다. 실험에서는 실제로 구성된 모바일 소셜 네트워크에서의 관계를 바탕으로 상황 정보를 공유하는 폰북과 맵브라우저로 구성된 컨텍스트뷰어 어플리케이션을 통해 제안하는 시스템의 유용성을 보였다.

  • PDF

Analyzing File Characteristic For Security Bug Localization (보안 버그 추적을 위한 파일 특징 분석)

  • Heo, Jin-Seok;Kim, Young-Kyoung;Kim, Mi-Soo;Lee, Eun-Seok
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.517-520
    • /
    • 2018
  • 보안 버그는 소프트웨어의 치명적인 취약점을 노출해 제품의 질 저하 및 정보유출을 일으킨다. 위 상황을 최소화하기 위해 보안 버그 추적 기술이 필요하다. 본 논문에서는 보안 버그가 발생한 소스 파일의 특징을 분석하여 보안 버그 추적을 위한 정보를 제공한다. 우리는 보안이 중요하게 다루어져야 하는 안드로이드와 블록체인 오픈소스를 대상으로 보안 버그 리포트를 수집해 보안 버그가 나타난 소스 파일의 텍스트를 분석했다. 분석 결과, 안드로이드의 경우 통신 관련 패키지에 포함된 파일에서 보안 버그가 발생했다. 블록체인의 경우 계정, 키 저장 관련 파일들에서 보안 버그가 주로 발생했다. 보안 버그 추적 시 본 연구의 분석 결과를 반영한다면 빠르고 정확하게 보안 버그 파일을 찾을 수 있을 것으로 보인다.