• Title/Summary/Keyword: 사용자 분류

Search Result 2,287, Processing Time 0.046 seconds

Web-based Image Retrieval and Classification System using Sketch Query (스케치 질의를 통한 웹기반 영상 검색과 분류 시스템)

  • 이상봉;고병철;변혜란
    • Journal of KIISE:Software and Applications
    • /
    • v.30 no.7_8
    • /
    • pp.703-712
    • /
    • 2003
  • With the explosive growth n the numbers and sizes of imaging technologies, Content-Based Image Retrieval (CBIR) has been attacked the interests of researchers in the fields of digital libraries, image processing, and database systems. In general, in the case of query-by-image, in user has to select an image from database to query, even though it is not his completely desired one. However, since query-by-sketch approach draws a query shape according to the user´s desire it can provide more high-level searching interface to the user compared to the query-b-image. As a result, query-by-sketch has been widely used. In this paper, we propose a Java-based image retrieval system that consists of sketch query and image classification. We use two features such as color histogram and Haar wavelets coefficients to search similar images. Then the Leave-One-Out method is used to classify database images. The categories of classification are photo & painting, city & nature, and sub-classification of nature image. By using the sketch query and image classification, w can offer convenient image retrieval interface to user and we can also reduce the searching time.

Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model (거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델)

  • Lee, Shincheol;Hwang, Jung Yeon;Lee, Hyungu;Kim, Dong In;Lee, Sung-Hoon;Shin, Ji Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.2
    • /
    • pp.369-383
    • /
    • 2018
  • User authentication using PIN input or lock pattern is widely used as a user authentication method of smartphones. However, it is vulnerable to shoulder surfing attacks and because of low complexity of PIN and lock pattern, it has low security. To complement these problems, keystroke dynamics have been used as an authentication method for complex authentication and researches on this have been in progress. However, many studies have used imposter data in classifier training and validation. When keystroke dynamics authentications are actually applied in reality, it is realistic to use only legitimate user data for training, and using other people's data as imposter training data may result in problems such as leakage of authentication data and invasion of privacy. In response, in this paper, we experiment and obtain the optimal ratio of the thresholds for distance based classification. By suggesting the optimal ratio, we try to contribute to the real applications of keystroke authentications.

Email Classification using Dynamic Category Hierarchy and Non-negative Matrix Factorization (비음수 행렬 분해와 동적 분류체계를 사용한 이메일 분류)

  • Park, Sun;An, Dong Un
    • Annual Conference on Human and Language Technology
    • /
    • 2009.10a
    • /
    • pp.35-39
    • /
    • 2009
  • 이메일의 사용증가로 수신 메일을 효율적이면서 정확하게 분류할 필요성이 점차 증가하고 있다. 현재의 이메일 분류는 베이지안, 규칙 기반 등을 이용하여 스팸 메일을 필터링하기 위한 이원 분류가 주를 이루고 있다. 클러스터링을 이용한 다원 분류 방법은 분류의 정확도가 떨어지는 단점이 있다. 본 논문에서는 비음수 행렬 분해(NMF, Non-negative Matrix Factrazation)를 기반으로 한 자동 분류 주제 생성 방법과 동적 분류 체계(DCH, Dynamic Category Hierachy) 방법을 결합한 새로운 이메일 분류 방법을 제안한다. 이 방법은 수신되는 이메일을 자동으로 분류하여 대량의 메일을 효율적으로 관리할 수 있으며, 분류 결과 사용자의 요구사항을 만족하지 못하면 메일을 동적으로 재분류 하여 분류 정확률을 높일 수 있다.

  • PDF

Hybrid Mobility Prediction Scheme for Mobile Host in Wireless Cellular Networks (셀룰러망에서 이동호스트의 이동성 예측을 위한 혼합 기법)

  • 권오승;김명일;김성조
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.355-357
    • /
    • 2002
  • 이동 컴퓨팅 환경에서는 무선 단말기 사용자의 이동에 따른 접속 단절 현상이 발생할 수 있다. 이러한 이동 컴퓨팅 환경에서 끊김 없는 핸드오프와 효율적인 호 수락 제어를지원하기 위해서 사용자의 이동성 예측이 중요하다. 따라서, 본 논문에서는 사용자의 이동성을 규칙적인 패턴과 임의적인 패턴으로 분류하고, 규칙적인 이동패턴을 예측하기 위하여 사용자의 과거 이동경로를 분석ㆍ압축하며 임의적인 이동패턴은 GPS의 정보를 이용하여 이동성을 예측한다. 이러한 예측 기법은 무선 단말기 사용자의 속도가 매우 빠르거나, 셀룰러망의 셀의 크기가 작은 경우에 보다 효율적으로 이동성을 예측할 수 있다는 장점이 있다.

  • PDF

Design of User Authentication Protocol for Home Network based on Remote Authentication Server (원격인증서버 기반의 홈네트워크 사용자 인증 프로토콜 설계)

  • Choi, Hoon-Il;Jang, Young-Gun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1113-1116
    • /
    • 2007
  • 홈네트워크의 사용자 인증은 사용자가 홈네트워크 서비스를 이용할 때 안전한 홈네트워크 서비스를 제공하기 위해 필요한 과정이다. 사용자를 인증하기 위한 수단은 크게 ID/PW 기반, 인증서 기반, 생체인식 기반으로 분류할 수 있다. 본 논문에서는 다양한 인증 수단을 수용할 수 있도록 EAP와 TLS 프로토콜을 기반으로 원격인증서버를 이용한 홈네트워크 사용자 인증 프로토콜을 설계하였다.

  • PDF

Tracking Methods of User Position for Privacy Problems in Location Based Service (LBS에서의 사생활 침해 문제 해결을 위한 사용자 위치 추적 방법)

  • 라혁주;서재용;김용택;조현찬;전홍태
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.10a
    • /
    • pp.275-278
    • /
    • 2004
  • 정보기술의 발달과 교통기술의 발달로 인해 현재 많은 정보화 시스템들이 등장하고 있다. 최근 GPS(Global Positioning System)의 보급과 위치정보의 중요성이 대두되면서 위치정보기반 서비스(LBS, Location Based Service)의 개발이 눈에 띄게 두드러지고 있다. 사용자 위치 정보 획득 기술이 발달함에 따라 한편으로는 사용자의 위치정보가 악용되어 사생활 침해와 같은 문제점도 나타나고 있다. 본 논문은 사용자의 위치정보를 기반으로 이동경로 혹은 궤적을 패턴으로 분류하고 일반적인 사용자의 생활권역의 경로에 대해 학습을 실시하여 위치기반의 서비스의 사생활 침해 문제에 대한 해결방법을 제시한다.

  • PDF

The Design of Navigation System based on the Users (사용자 기반의 탐색 시스템 디자인)

  • 전홍석;김명철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.205-207
    • /
    • 2002
  • 탐색 시스템(Navigation System)의 디자인은 사이트 개발과정 중 가장 까다로운 부분이다 이유는 탐색 시스템의 디자인이 상당히 주관적이고, 유용성(Usability)을 중시하기 때문이다. 따라서, 탐색 시스템은 개발자가 아닌 사용자(User) 입장에서 접근되어야 하고, 이것을 위해서 개발자는 사용자가 무엇을 요구하는지를 알아야만 한다. 본 논문에서는 사용자들이 웹을 이용하는 목적을 토대로 웹사이트를 3가지의 그룹으로 분류함으로써 사용자의 요구를 이해하고, 각각의 그룹에 대해 탐색 시스템의 디자인 가이드를 제시하고자 한다. 이 논문의 내용은 웹사이트 개발자가 탐색 시스템의 유용성을 높이는데 도움을 줄 수 있을 것이다.

  • PDF

Design and Implementation of Web Search Engine Using Dynamic Category Hierarchy (동적분류체계를 사용한 웹 검색엔진의 설계 및 구현)

  • Park, Sun;Choi, Bum-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.747-750
    • /
    • 2003
  • 분류검색 방법은 색인검색 방법과 함께 중요한 요소로서 웹 검색 엔진에서 지원되고 있다. 색인검색 방법에서는 검색결과의 재현율이 높지만 검색결과가 너무 많이 나오기 때문에 원하는 검색결과를 찾아내는 것이 어렵다는 단점이 있다. 또한 능숙한 컴퓨터 사용자는 색인검색을 자주 사용하지만, 컴퓨터에 익숙하지 않은 대부분의 사람들은 분류검색 방법을 사용한다. 이러한 이유 때문에 검색엔진에서 분류검색 방법이 반드시 필요하다. 그러나 분류검색 방법은 찾고자 하는 문서의 해당분류가 애매모호하거나 명확하게 알지 못할 때에는 문서를 찾지 못하는 경우가 빈번히 발생한다. 즉, 검색결과의 정확도는 높으나 재현율이 떨어지는 단점이 있다. 본 논문은 이러한 분류검색에 대한 문제점을 해결하기 위해서 분류와 검색어간의 관계를 퍼지논리를 이용하여 정량적으로 계산하고 이를 바탕으로 분류간의 함의관계를 유도함으로써 동적인 분류체계를 구성하는 새로운 웹 검색엔진을 설계하고 구현하였다. 구현된 검색엔진은 분류간의 함의관계를 유사한 하위분류로서 간주함으로써 분류검색 결과의 재현율을 높일 수 있다.

  • PDF

A Method for Identifying Nicknames of a User based on User Behavior Patterns in an Online Community (온라인 커뮤니티 사용자의 행동 패턴을 고려한 동일 사용자의 닉네임 식별 기법)

  • Park, Sang-Hyun;Park, Seog
    • Journal of KIISE
    • /
    • v.45 no.2
    • /
    • pp.165-174
    • /
    • 2018
  • An online community is a virtual group whose members share their interests and hobbies anonymously with nicknames unlike Social Network Services. However, there are malicious user problems such as users who write offensive contents and there may exist data fragmentation problems in which the data of the same user exists in different nicknames. In addition, nicknames are frequently changed in the online community, so it is difficult to identify them. Therefore, in this paper, to remedy these problems we propose a behavior pattern feature vectors for users considering online community characteristics, propose a new implicit behavior pattern called relationship pattern, and identify the nickname of the same user based on Random Forest classifier. Also, Experimental results with the collected real world online community data demonstrate that the proposed behavior pattern and classifier can identify the same users at a meaningful level.

A Junk Mail Checking Model using Fuzzy Relational Products (퍼지관계곱을 이용한 내용기반 정크메일 분류 모델)

  • Park, Jeong-Seon;Kim, Chang-Min;Kim, Yong-Gi
    • Journal of KIISE:Software and Applications
    • /
    • v.29 no.10
    • /
    • pp.726-735
    • /
    • 2002
  • E-mail service has been a general method for communication as internet is widely used instead of post mails. Many companies have invested in e-mail advertisement as e-mail service is spread. E-mail advertisement has an advantage that it can consider personal characters. A lot of e-mail users have been given e-mails that they did not want to receive because their e-mail addresses were opened out to companies on internet. Therefore, they need junk mail checking systems and several e-mail service providers have supported junk mail filters. However, the junk mail filters can check the junk mail with constraint because they don't check the junk degree of mails by the contents of e-mail. This paper suggests a content-based junk mail checking model using fuzzy relational products. The process of the junk mail checking model using fuzzy relational products is as following: (1) analyzes semantic relation between junk words-base and e-mails, (2) checks the junk degree of the e-mail using the semantic relation, (3) checks the mails with SVJ(Standard Value of Junk) if those are junk mail or non-junk mail. The efficiency of the proposed technique is proved by comparing the junk degree of the e-mail and the number of junk mails that was checked by e-mail users and checked by the proposed junk mail checking model.