• 제목/요약/키워드: User Requirement

검색결과 604건 처리시간 0.038초

NMF 기반의 용어 가중치 재산정을 이용한 문서군집 (Document Clustering using Term reweighting based on NMF)

  • 이주홍;박선
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.11-18
    • /
    • 2008
  • 문서군집은 정보검색의 많은 응용분야에 사용되는 중요한 문서 분석 방법이다. 본 논문은 비음수 행렬 분해(NMF, non-negative matrix factorization)를 기반한 용어 가중치 재산정 방법을 이용하여서 사용자의 요구에 적합한 군집결과를 얻도록 하는 새로운 군집모델을 제안한다. 제안된 모델은 군집형태에 대한 사용자 요구와 기계에 의한 군집 형태의 차이를 최소화하기 위하여 사용자 피드백에 의한 가중치가 재계산된 용어를 이용한다. 또한 제안방법은 용어의 가중치 재계산과 문서군집에 문서집합의 내부구조를 나타내는 의미특징행렬과 의미변수행렬 이용하여 문서군집의 성능을 높일 수 있다. 실험결과 제안방법을 적용한 문서군집방법이 적용하지 않은 문서군 방법에 비하여 좋은 성능을 보인다.

  • PDF

OFDMA 시스템에서 Elastic 서비스를 위한 Opportunistic 스케줄링 기법 (Opportunistic Scheduling Schemes for Elastic Services in OFDMA Systems)

  • 권정안;이장원
    • 한국통신학회논문지
    • /
    • 제34권1A호
    • /
    • pp.76-83
    • /
    • 2009
  • 본 논문에서는 OFDMA를 이용하는 시스템에서의 elastic 서비스를 위한 공평성을 고려한 opportunistic 스케줄링 기법에 대하여 연구한다. 본 논문에서는 각 유저의 만족도를 유틸리티로 정의한 후 네트워크 유틸리티 극대화 기법을 이용한다. 이러한 유틸리티는 각 유저가 이용하는 서비스에 따라 서로 다르게 정의할 수 있으며 elastic 서비스의 경우에는 평균 전송률이 높을수록 유저의 만족도가 높아지게 된다. 이를 반영하기 위하여 각 유저의 유틸리티를 평균 전송률에 대한 함수로 정의한다. 또한 각 유저 사이의 공평한 자원 배분을 위한 조건을 유저들의 유틸리티를 이용하여 정의하고 이를 만족하는 동시에 각 유저의 유틸리티의 합으로 정의되는 네트워크 유틸리티를 극대화 하기위한 opportunistic 스케줄링 기법을 연구한다. 본 논문에서는 각각의 공평성 조건에 대한 opportunistic 스케줄링 문제를 최적화 문제로 정의하고 이를 dual 기법과 stochastic sub-gradient 기법으로 풀어 스케줄링 기법을 구현하도록 한다.

모바일 에이전트를 이용한 상품거래서비스에 관한 연구 (A Study of Product Trade Service using Mobile Agent)

  • 안성욱;오기욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.1-10
    • /
    • 2001
  • 최근 인터넷의 증가와 함께 인터넷 비즈니스의 상거래 방식 또한 바뀌어 가고 있다. 기존 상거래 방식은 사용자 스스로가 원하는 정보를 찾아 다녔지만 점차 사용자의 편의를 위해서 하나의 사이트에서 사용자에게 맞춤 서비스를 할 수 있어야 한다. 이러한 서비스를 사용자에게 제공하기 위해 서비스 업체들은 모바일 에이전트를 이용한 상거래 시스템 구축이 필요하다. 모바일 에이전트 기반의 상거래 시스템은 사용자에게는 하나의 사이트에서원하는 정보를 얻을 수 있고, 서비스 업체는 고객들에게 다양하면서도 유익한 정보를 제공할 수 있다. 이는 신뢰성 있는 전자상거래 환경 구현을 위하여 매우 중요하다. 하지만 일반적으로 사용되는 모바일 에이전트 기반의 플랫폼은 사용자가 URL정보를 알아야 하고, 이러한 기능은 검색 엔진에 의존하고 있다. 이와 더불어 사용자의 요구 수준이 증가하면서 사용자는 단순데이터를 제공받는 것이 아니라 통합, 요약된 서비스를 제공받기 원하고 있다. 본논문에서는 사용자가 원하는 정보를 한 사이트 또는 한 페이지에서 제공하고, 적은 횟수의마우스 클릭으로 사용자의 요구사항을 만족시킬 수 있도록 모바일 에이전트 개념을 적용한 상품 거래 시스템을 구현한다. 이를 위하여 E-Service를 하기 위한 플랫폼인 E-speak를 이용하여 상품 거래 시스템을 구현한다. 또한 컨텐츠는 XML 문서로 저장하고 이를 기반으로자료를 공유한다.

  • PDF

사용성 중심설계를 지원하기 위한 사용자 인터페이스 프로토타입의 생성기법 (A User Interface Prototype Generation Technique Supporting Usage-Centered Design)

  • 김정옥;유철중;장옥배
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권1호
    • /
    • pp.29-42
    • /
    • 2004
  • 웹 환경의 급성장에 따른 애플리케이션의 사용성 중심설계가 부각되고 있다. 본 논문에서는 사용성 중심설계를 기반으로 사용자 인터페이스의 프로토타입을 자동으로 생성하기 위한 개발 단계와 알고리즘을 제안한다. 즉, 요구분석으로부터 사용자 인터페이스의 전이 객체를 모델링하고, 사용자 인터페이스를 생성하기 위한 비즈니스 이벤트의 추상화 모델링 규칙과 알고리즘을 만들었다. 이것은 사용자 인터페이스에서 비즈니스 이벤트들의 가시적 응집도를 높일 수 있고, 미숙한 설계자도 양질의 사용자 인터페이스의 프로토타입을 개발할 수 있도록 지원한다. 또한, 사용자가 인터페이스에 대한 비즈니스 업무의 이해도를 향상시키고, 프로토타이핑의 반복 횟수를 줄일 수 있다.

Calculation of Spectral Efficiency for Estimating Spectrum Requirements of IMT-Advanced in Korean Mobile Communication Environments

  • Chung, Woo-Ghee;Lim, Eun-Taek;Yook, Jong-Gwan;Park, Han-Kyu
    • ETRI Journal
    • /
    • 제29권2호
    • /
    • pp.153-161
    • /
    • 2007
  • In this paper, we analyze the algorithm of the methodology developed by ITU for the calculation of spectrum requirements of IMT-Advanced. We propose an approach to estimate user density using traffic statistics, and to estimate spectrum efficiencies using carrier-to-interference ratio distribution and capacity theory as well as experimental data under Korean mobile communication environments. We calculate the IMT-Advanced spectrum requirements based on the user density and spectral efficiencies acquired from the new method. In the case of spectral efficiency using higher modulation and coding schemes, the spectrum requirement of IMT-Advanced is approximately 2700 MHz. When applying a $2{\times}2$ multiple-input multiple-output (MIMO) antenna system, it is approximately 1500 MHz; when applying a $4{\times}4$ MIMO antenna system, it is approximately 1050 MHz. Considering that the development of new technology will increase spectrum efficiency in the future, the spectrum requirement of IMT-Advanced in the Korean mobile communication environment is expected to be approximately 1 GHz bandwidth.

  • PDF

모바일 플랫폼에서 MTM을 이용한 보안영역 제공 및 인증에 관한 연구 (A Study on Providing Secure Storage and User Authentication Using MTM on Mobile Platform)

  • 이선호;이임영
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.293-302
    • /
    • 2011
  • 무선 통신 기술의 발달을 통해 스마트폰을 이용한 다양한 정보 서비스를 빠르게 받을 수 있게 되었다. 스마트 폰은 기존에 사용되고 있던 피처폰에 비하여 더 강력한 컴퓨팅 능력을 제공하며, 웹서핑, 문서 편집, 비디오 시청 그리고 게임과 같은 다양한 기능을 제공한다. 스마트폰의 높은 활용성에 따라 수많은 개인정보가 단말기에 저장되고 있으며, 이의 분실 및 도난에 따른 개인정보 유출은 큰 문제가 될 것으로 예상된다. 따라서 본 연구는 기존에 제공되는 스마트폰 모바일 플랫폼의 보안영역 제공 및 인증 방법에 대하여 분석하고 요구사항을 도출하였으며, 보안 요구사항을 만족하는 보안 기술을 제안한다. 제안방식은 인증 우회가 불가능한 보안영역을 제공하며, 보안영역에 접근하기 위해 필요한 정보의 손상으로부터 가용성을 제공한다.

A Watermarking Technique for User Authentication Based on a Combination of Face Image and Device Identity in a Mobile Ecosystem

  • Al-Jarba, Fatimah;Al-Khathami, Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.303-316
    • /
    • 2021
  • Digital content protection has recently become an important requirement in biometrics-based authentication systems due to the challenges involved in designing a feasible and effective user authentication method. Biometric approaches are more effective than traditional methods, and simultaneously, they cannot be considered entirely reliable. This study develops a reliable and trustworthy method for verifying that the owner of the biometric traits is the actual user and not an impostor. Watermarking-based approaches are developed using a combination of a color face image of the user and a mobile equipment identifier (MEID). Employing watermark techniques that cannot be easily removed or destroyed, a blind image watermarking scheme based on fast discrete curvelet transform (FDCuT) and discrete cosine transform (DCT) is proposed. FDCuT is applied to the color face image to obtain various frequency coefficients of the image curvelet decomposition, and for high frequency curvelet coefficients DCT is applied to obtain various frequency coefficients. Furthermore, mid-band frequency coefficients are modified using two uncorrelated noise sequences with the MEID watermark bits to obtain a watermarked image. An analysis is carried out to verify the performance of the proposed schema using conventional performance metrics. Compared with an existing approach, the proposed approach is better able to protect multimedia data from unauthorized access and will effectively prevent anyone other than the actual user from using the identity or images.

키 복구를 지원하는 향상된 신원위탁 메커니즘 (A Identity Escrow mechanism supporting key recovery)

  • 이용호;이임영;김주한;문기영
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.119-128
    • /
    • 2002
  • 사용자와 서비스 제공자가 인증을 수행할 경우 사용자의 신원이 노출되는 문제가 사회의 큰 이슈로 떠오르고 있으며, 이러한 문제점을 해결하기 위해서 신원 위탁 방식이 제시되었다. 신원 위탁 방식에서는 사용자의 정확한 신원을 가지고 있는 발행자가 사용자에게 익명 인증 정보를 안전하게 전송하고, 사용자는 이것을 이용해 익명성을 유지한 채로 서비스 제공자와 인증 단계를 수행하게 된다. 본 논문에서는 신원 위탁 방식의 안전성과 신뢰성을 위한 요구사항을 제시하고 이를 만족할 수 있는 새로운 메커니즘을 제안한다. 또한 서비스 제공자가 사용자에게 컨텐츠를 안전하게 전달할 수 있는 방안과 동일 도메인 내 사용자들 간의 키 동의에 의해 생성된 키를 이용한 암호화 통신 시 키 복구를 지원하는 향상된 메커니즘을 제안한다.

New Revocable E-cash System Based on the Limited Power of TTP

  • Yan Xie;Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.266-269
    • /
    • 2002
  • As a simulation or replacement of analog money in cyber space, the e-cash was introduced by using cryptographic primitives. Since a perfect anonymity system causes some illegal activities, such as money laundering, blackmailing, and illegal purchase, a revocable electronic system was paid a great attention to control the anonymity. In general, Trust Third Party(TTP) is introduced to detect any dubious user and coin, namely user tracing and coin tracing. In this paper we propose a new revocable anonymity e-cash system, and verify the security requirement as well. In our scheme a user first withdraws the e-coin from bank by using blind signature, and then TTP verifies the bank's signature and records the tracing information.

  • PDF