• Title/Summary/Keyword: 바이그램 분석

Search Result 93, Processing Time 0.028 seconds

Classification of Viruses Based on the Amino Acid Sequences of Viral Polymerases (바이러스 핵산중합효소의 아미노산 서열에 의한 바이러스 분류)

  • Nam, Ji-Hyun;Lee, Dong-Hun;Lee, Keon-Myung;Lee, Chan-Hee
    • Korean Journal of Microbiology
    • /
    • v.43 no.4
    • /
    • pp.285-291
    • /
    • 2007
  • According to the Baltimore Scheme, viruses are classified into 6 main classes based on their replication and coding strategies. Except for some small DNA viruses, most viruses code for their own polymerases: DNA-dependent DNA, RNA-dependent RNA and RNA-dependent DNA polymerases, all of which contain 4 common motifs. We undertook a phylogenetic study to establish the relationship between the Baltimore Scheme and viral polymerases. Amino acid sequence data sets of viral polymerases were taken from NCBI GenBank, and a multiple alignment was performed with CLUSTAL X program. Phylogenetic trees of viral polymerases constructed from the distance matrices were generally consistent with Baltimore Scheme with some minor exceptions. Interestingly, negative RNA viruses (Class V) could be further divided into 2 subgroups with segmented and non-segmented genomes. Thus, Baltimore Scheme for viral taxonomy could be supported by phylogenetic analysis based on the amino acid sequences of viral polymerases.

A Detecting Method of Polymorphic Virus Using Advanced Virtual Emulator (개선된 가상 에뮬레이터를 이용한 다형성 바이러스 탐지 방법)

  • Kim, Du-Hyeon;Baek, Dong-Hyeon;Kim, Pan-Gu
    • The KIPS Transactions:PartC
    • /
    • v.9C no.2
    • /
    • pp.149-156
    • /
    • 2002
  • Current vaccine program which scans virus code patterns has a difficult to detect the encrypted viruses or polymorphic viruses. The decryption part of polymorphic virus appears to be different every time it replicates. We must monitor the behavior of the decryption code which decrypts the body of the virus in order to detect these kinds of viruses. Specialty, it is not easy for the existing methods to detect the virus if the virus writer has modified the loop count of execution intentionally. In this paper, we propose an advanced emulator using a new algorithm so as to detect various kinds of polymorphic viruses. As a result of experiment using advanced emulator, we found that our proposed method has improved the virus detecting rate about 2%. In addition, our proposed system has a merit that it runs on not only MS-Windows but also Linux, and Unix-like Platform.

An Experimental Speech Translation System for Hotel Reservation (호텔예약을 위한 자동통역 시스템)

  • 구명완;김웅인;김재인;도삼주;강용범;박상규;손일현;김우성;장두성
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1995.06a
    • /
    • pp.105-108
    • /
    • 1995
  • 한국에 있는 손님이 한국어 만을 사용하여 일본 호텔을 예약할 수 있도록 해 주는 한일간 자동통역 시연 시스템에 관해 기술하였다. 이 시스템은 한국어 음성인식부, 한일 기계번역부, 한국어 음성합성부로 구성되어 있다. 한국어 음성인식부는 기본적으로 HMM을 이용하는 화자독립, 약 300단어급 연속음성인식 시스템으로서 전향 언어 모델로 바이그램 언어 모델, 후향 언어 모델로는 의존 문법을 사용하여 N-BEST 문장을 생성해낸다. 실험결과, 단어 인식률은 top1 문장에 대해 약 94.5%, top5 문장에 대해 약 94.7%의 인식률을 얻었다. 인식 시간은 길이가 다른 여러 문장들에 대해 약 0.1~3초가 걸렸다. 기계번역부에서는 음성인식에서 의존 문법을 사용하여 분석된 파싱 결과를 이용, 직접 번역 방식을 채택하여 일본어를 생성한다. 음성 합성부는 반음소를 합서의 기본단위로 하고, 합성방식으로는 주기 파형 분해 및 재배치 방식으로 하였다. 실험 환경은 2 CPU를 장착한 SPARC 20 workstation 이었으며 실시간 특징 추출을 위해 TMS320C30 DSP 보드 1개를 이용하였다.

  • PDF

A Comparative Study on Feature Combination for MathML Formula Classification (MathML 수식 분류를 위한 자질 조합 비교 연구)

  • Kim, Shin-Il;Yang, Seon;Ko, Young-Joong
    • Annual Conference on Human and Language Technology
    • /
    • 2010.10a
    • /
    • pp.37-41
    • /
    • 2010
  • 본 논문에서는 Mathematical Markup Language(MathML) 형식으로 작성된 수학식 분류를 위해 필요한 자질과 성능 향상에 기여하는 자질 조합을 비교 평가한다. 이것은 MathML 형식의 수학식을 분석하기 위한 전처리 작업으로, 연산자의 모호성을 해소하기 위한 가장 기본적인 단계에 해당한다고 볼 수 있다. 실험에 사용되는 기본자질(Baseline)은 MathML 태그 정보와 연산자이고, 여기에 다른 자질들을 추가하며 가장 높은 분류 성능을 가지는 자질을 찾는 방식으로 진행하였다. 학습은 지지벡터기기(Support Vector Machine: SVM)를 사용하였고 분류하고자 하는 단원은 '수학의 정석' 책을 토대로 총 12개(집합, 명제, 미분, 적분 등)로 나누었다. 실험을 통해 MathML 문서 안에서 가장 유용한 자질이 '식별자&연산자 바이그램'인 것을 알 수 있었고, 여러 가지 자질들을 조합하여 수학식을 분류한 결과 92.5%의 성능으로 분류하는 것을 확인할 수 있었다.

  • PDF

한국의 벤처 캐피탈 연구 10년, 성과 그리고 과제

  • Kim, Tae-Gyeong
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2020.06a
    • /
    • pp.31-37
    • /
    • 2020
  • 높은 위험을 안고 사업을 하는 벤처 기업은 자금 조달이 쉽지 않다. 벤처 캐피탈은 벤처의 재정적 필요를 해결하고 부족한 역량을 보충함으로써 벤처의 성공을 돕고 고위험 고수익의 벤처 생태계를 지탱하는 중요한 역할을 담당한다. 국내 벤처 캐피탈의 성장과 지속적인 관심에도 불구하고 학문적 성과가 충분히 축적되고 있는지는 의문이다. 이에 따라 본 연구는 2011년부터 2019년까지 벤처창업을 주제로 한 연구의 주요 흐름을 텍스트 마이닝 방법을 통해 고찰함으로써 문제를 진단하고 시사점을 도출하고자 한다. KCI 키워드 트렌드와 벤처 캐피탈의 성장에 관한 시계열 상관분석의 결과 학술적 성과가 벤처 캐피탈의 성장 추이를 따라가지 못하는 것으로 보인다. 또한 벤처창업연구의 주제 흐름을 바이그램과 TF-IDF로 관찰한 결과 2016 이후 창업 기업에 대한 연구 관심이 두드러지고 2019년에 들어 벤처 캐피탈에 관한 연구 커뮤니티의 관심이 높아진 것으로 나타났다. 본 연구의 결과는 벤처 캐피탈에 관한 주요 연구 토픽을 보다 더 적극적으로 발굴하고 탐구함으로써 연구 커뮤니티의 책무를 강화하고 한국의 벤처 캐피탈 성장과 그에 따른 이슈들을 논의할 이론적 기틀 마련이 필요함을 환기한다.

  • PDF

An Experiment and Analysis of Precast Concrete Baseplate on Bimodal Tram Dedicated Bridge (바이모달 트램(Bimodal Tram) 전용교량에 적용된 프리캐스트 콘크리트 바닥판의 거동특성 분석에 관한 실험 및 해석적 연구)

  • Cheon, Ju Hyoun;Joo, Young Jong;Kim, Ryang Gyun;Yoon, Hee Taek
    • Journal of the Korea institute for structural maintenance and inspection
    • /
    • v.15 no.2
    • /
    • pp.116-124
    • /
    • 2011
  • To purpose of this study is to develop the new type of precast concrete baseplate which is only for bimodal tram. The experiments with real size specimens, which are hollowed precast baseplate, prove the efficacy of new designed baseplate by comparing with the result of RCAHEST. Through tests progressed according to different loading locations, the specimens show the stability by the safety factor of 8~9. Also the results of RCAHEST that is the nonlinear finite element method program, appropriately estimate the occuring crack on concrete, yielding reinforcement and ultimate behavior at failure.

Implementation of incoherent triangular holography and numerical reconstruction of the complex hologram (인코히어런트 삼각 홀로그래피의 구현과 복소홀로그램의 수치적 복원)

  • 김수길;이병호;김은수;손정영
    • Korean Journal of Optics and Photonics
    • /
    • v.8 no.2
    • /
    • pp.99-106
    • /
    • 1997
  • In this paper, we demonstrated, through experiment and numerical reconstruction, that the bias and the conjugate image, which are main drawbacks in incoherent holography, can be removed. By using wave plates of the modified triangular interferometer, which was made by adding simple passive devices to the conventional triangular interferometer, we adjusted the relative phase differences of two optical waves traveling in clockwise and counterclockwise. In this way, we obtained four intensity patterns, and then by manipulating the four intensity patterns electronically we obtained the complex hologram without bias and the conjugate image. Comparing numerical reconstruction results of the complex hologram with numerical reconstruction results of the hologram obtained from the conventional triangular interferometer, we demonstrated that bias and the conjugate image can be removed using the modified triangular interferometer.

  • PDF

Static Control Flow Analysis of Binary Codes (이진 코드의 정적 제어 흐름 분석)

  • Kim, Ki-Tae;Kim, Je-Min;Yoo, Weon-Hee
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.5
    • /
    • pp.70-79
    • /
    • 2010
  • We perform static program analysis for the binary code. The reason you want to analyze at the level of binary code, installed on your local computer, run the executable file without source code. And the reason we want to perform static analysis, static program analysis is to understand what actions to perform on your local computer. In this paper, execution flow graph representing information such as the execution order among functions and the flow of control is generated. Using graph, User can find execution flow of binary file and calls of insecure functions at the same time, and the graph should facilitate the analysis of binary files. In addition, program to be run is ensured the safety by providing an automated way to search the flow of execution, and program to be downloaded and installed from outside is determined whether safe before running.

A Out-of-Bounds Read Vulnerability Detection Method Based on Binary Static Analysis (바이너리 정적 분석 기반 Out-of-Bounds Read 취약점 유형 탐지 연구)

  • Yoo, Dong-Min;Jin, Wen-Hui;Oh, Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.687-699
    • /
    • 2021
  • When a vulnerability occurs in a program, it is documented and published through CVE. However, some vulnerabilities do not disclose the details of the vulnerability and in many cases the source code is not published. In the absence of such information, in order to find a vulnerability, you must find the vulnerability at the binary level. This paper aims to find out-of-bounds read vulnerability that occur very frequently among vulnerability. In this paper, we design a memory area using memory access information appearing in binary code. Out-of-bounds Read vulnerability is detected through the designed memory structure. The proposed tool showed better in code coverage and detection efficiency than the existing tools.

A Big Data Analysis Methodology for Examining Emerging Trend Zones Identified by SNS Users: Focusing on the Spatial Analysis Using Instagram Data (SNS 사용자에 의해 형성된 트렌드 중심지 도출을 위한 빅 데이터 분석 방법론 연구: 인스타그램 데이터 활용 공간분석을 중심으로)

  • Il Sup Lee;Kyung Kyu Kim;Ae Ri Lee
    • Information Systems Review
    • /
    • v.20 no.2
    • /
    • pp.63-85
    • /
    • 2018
  • Emerging hotspot and trendy areas are formed into alleys and blocks with the help of viral effects among social network services (SNS) users called "Golmogleo." These users search for every corner of the alleys to share and promote their own favorite places through SNS. An analysis of hot places is limited if it is only based on macroeconomic indicators such as commercial area data published by national organizations, large-scale visiting facilities, and commuter figures. Careful analyses based on consumers' actual activities are needed. This study develops a "social big data analysis methodology" using Instagram data, which is one of the most popular SNSs suitable to identify recent consumer trends. We build a spatial analysis model using Local Moran's I. Results show that our model identifies new trend zones on the basis of posting data in Instagram, which are not included in the commercial information prepared by national organizations. The proposed analysis methodology enables better identification of the latest trend areas formulated by SNS user activities. It also provides practical information for start-ups, small business owners, and alley merchants for marketing purposes. This analytical methodology can be applied to future studies on social big data analysis.