• Title/Summary/Keyword: 선택적 공유

Search Result 407, Processing Time 0.032 seconds

Properties of chi-square statistic and information gain for feature selection of imbalanced text data (불균형 텍스트 데이터의 변수 선택에 있어서의 카이제곱통계량과 정보이득의 특징)

  • Mun, Hye In;Son, Won
    • The Korean Journal of Applied Statistics
    • /
    • v.35 no.4
    • /
    • pp.469-484
    • /
    • 2022
  • Since a large text corpus contains hundred-thousand unique words, text data is one of the typical large-dimensional data. Therefore, various feature selection methods have been proposed for dimension reduction. Feature selection methods can improve the prediction accuracy. In addition, with reduced data size, computational efficiency also can be achieved. The chi-square statistic and the information gain are two of the most popular measures for identifying interesting terms from text data. In this paper, we investigate the theoretical properties of the chi-square statistic and the information gain. We show that the two filtering metrics share theoretical properties such as non-negativity and convexity. However, they are different from each other in the sense that the information gain is prone to select more negative features than the chi-square statistic in imbalanced text data.

Performance Evaluation of Device Pairing Techniques for Establishing Secure Session Using Mobile Wallet (모바일 지갑 세션보호를 위한 디바이스 페어링 기술 성능평가)

  • Ma, Gun-Il;Lee, Hyeong-Chan;Ki, Hyun-Sik;Choi, Dae-Seon;Jin, Seung-Hun;Yi, Jeong-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.95-100
    • /
    • 2010
  • 높은 이동성 및 휴대성을 갖는 모바일 디바이스의 기술적 발전은 사용자로 하여금 보다 높은 수준의 통합된 편의 기능 제공이 요구되고 있다. 이러한 예로 기존 물리적 지갑에 보관하던 플라스틱 신용카드, 멤버쉽 카드, 신분증 등의 개인정보를 모바일 디바이스 안에 저장 관리하는 모바일 지갑 서비스가 현실화되고 있다. 모바일 지갑을 통한 상거래 서비스를 이용할 시 디바이스에 저장된 각종 개인정보가 근거리 무선통신 기술을 통해 다른 모바일 기기나 지불서버에 전달되는 데, 이 무선전송 구간은 근원적으로 많은 보안 취약점을 갖고 있다. 따라서 본 논문에서는 모바일 지갑 응용 서비스에 모바일 기기간 안전한 키 설정 시 공개키 인증서를 활용하지 않고 두 기기간 공유키 검증을 할 수 있는 세션 키 검증 기술들을 분석하고, 해당기술들을 구현하여 모바일 지갑 결제 테스트베드에 포팅한 실험 결과를 통한 성능분석 결과를 제시한다. 본 성능평가를 통해 향후 다양한 모바일 기기 특성에 따른 최적의 세션 키 공유 키 검증 방법 선택 시 유용한 근거자료로 활용할 수 있을 것으로 기대된다.

  • PDF

SNS Use in the Formation of Social Capital Impact of Comparative Analysis: Based on Twitter, Facebook, KakaoStory (SNS 활용이 사회자본 형성에 미치는 영향 비교분석: 트위터, 페이스북, 카카오스토리를 중심으로)

  • Hong, Sam Yull;Oh, Jae Chul
    • Smart Media Journal
    • /
    • v.1 no.4
    • /
    • pp.72-78
    • /
    • 2012
  • SNS supports the formation of relationships between users in common interests and provides services allowing for clique management, sharing contents, and so on. It also has common functions such as acting as primary platforms smoothing the sharing and distribution by combination with various contents. Hence, questionnaire has been conducted to users of all of Twitter, Facebook and KakaoStory, and the factors affected by each service are presented by statistical analyses of the survey and the results are resolved by dividing them into complete and instrumental social capital. This study will be able to provide a standard for users to select SNS according to their purposes and contribute to development of new SNS or improvement of existing ones.

  • PDF

IoE Service Process Research to Maximize Efficient Information Storage and Utilization (효율적인 정보 저장과 활용을 극대화하기 위한 IoE 서비스 프로세스 연구)

  • Chang, Young-Hyun;Oh, Sang-Yeb;Ko, Chang-Bae
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.6
    • /
    • pp.31-35
    • /
    • 2015
  • The IoE service process for maximizing efficiency of information storage and utilization classifies in step five which are interconnected, data collection, storage, organize, analyze, and share. Two key processing elements are store and forward. Keeping the useful knowledge in safe location is "store processing", and utilization of stored useful knowledge is defined as "forward processing" during the IoE service process. Where, past experience data can tell us how to prepare the future utilization. That is, past experience is organized store processing, and preparation for the future is shared forward processing through analysis. To maximize the utilization and storage of information effectively, the various methodologies for IoE service process propose and research in this paper.

Study of Usage of Underwriting under Shared Policy Contract (계약정보 공유에 따른 언더라이팅 활용에 대한 고찰)

  • Bae, Young-Hie
    • The Journal of the Korean life insurance medical association
    • /
    • v.22
    • /
    • pp.121-137
    • /
    • 2003
  • 현행 생명보험업계는 중복가입계약에 대한 정보교환제도를 시행함으로써 잠재적 위험에 대한 위험평가를 하고는 있으나 실제 언더라이팅 과정에서는 효율적인 활용을 못하고 있다. 따라서 언더라이팅 실무 입장에서 현행 정보교환제도의 문제점을 파악하고 각 보험회사가 취할 수 있는 효율적인 대응방안을 제시할 필요성이 대두되고 있다. 현행 정보교환제도의 문제점을 크게 몇가지로 나눌 수 있다. - 교환기준에 미달하는 다수의 계약건을 가입한 경우 위험평가 불가 - 위험평가상 고지의무에 충실한 계약자의 상대적 불리 - 정해진 기준과 다른 임의적 기준적용 등 선별적 자료교환으로 위험선택에서 배제된 잠재적 위험들의 계속적인 계약 및 지급 등 역선택 방조기능 - 실시간 반영된 정보부재 및 교환된 자료만으로 one-stop 위험평가를 할 수 없는 어려움 내재 - 정보교환에 대한 전체적 참여노력 부족 및 자기정보에 대한 방어와 자체 활용 이런 문제점들을 인식하고 이에 대한 효율적 대응방안을 제시해 본다. - 언더라이팅 측면에서 판매채널 다변화, 업무겸업화 둥 대외 환경변화에 따른 위험분석 및 평가, 위험분산을 위한 multi-player로서의 언더라이터 양성 필요 - 지급, 조사건의 분석 및 통계화 등 feed back 기능 강화통한 언더라이팅 활용 - 방문진단 통한 적부기능 활용 또는 모집자 사정평점제 등 언더라이팅 과정에서 활용할 수 있는 위험평가 자료축적 - 영업환경적 측면에서 고보장 상품의 경쟁적인 개발제한 - 정보교환제도 측면에서 정보교환 기준 변경 및 교환내용 추가 및 공동의 계약인수 guideline 필요 - 진단거절체, 표준미달체, 사절체 등 새로운 정보교환의 추진 필요 - 종합적인 피보험자의 정보를 획득할 수 있는 피보험자 종합정보의 데이터 구축 및 활용 효율적인 위험관리 외에도 각 보험회사별로 역선택 위험에 대한 심각성을 인식하고 업계간 정보교환에 적극적인 참여와 노력이 필요하며 잠재적 위험평가를 하는데 있어 계약자에게는 객관적 근거없이 불편을 갖지 않도록 언더라이팅 서비스하는 것 또한 중요하다. 지속적인 피보험자의 위험통계축적으로 잠재위험에 대한 보다 객관화된 위험평가를 할 수 있는 언더라이팅 기법을 체득함으로써 언더라이팅 경쟁력을 갖을 수 있다.

  • PDF

Relationship of server selection and ISP on the Internet (인터넷에서 서버 선정과 ISP의 관계)

  • 김동주;이만훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.528-530
    • /
    • 1999
  • 컴퓨터 보급의 확산과 인터넷 사용자의 증가로 인하여, 다양한 기능을 요구하는 네트워크 환경에서, 클라이언트가 문서나 데이터 파일 등 각종 자료의 공유를 제공하는 서버를 가장 짧은 시간에 최상의 조건하에서 접근할 필요성이 있게 되었다. 적절한 서버 선택의 기준이나 과정으로 정적인 방법과 동적인 방법이 있다. 일반적으로 동적인 방법은 정적인 방법보다 더 뛰어난 것으로 알려져 있다. 그러나 동적인 방법은 선택할 서버가 많이 존재하는 경우, 서버 선정으로 인한 소요시간이 증가되는 단점이 있다. 따라서 서버 선정에 필요한 대상자 수를 줄이는 방법으로서 ISP별, 지역별로 서버들에 대한 응답시간, 패킷의 손실율, hop 수의 상호관계를 비교 분석하였다. 연구 결과 지리학적인 거리보다는 사용자 호스트가 속한 ISP에 속하는 서버들을 대상으로 동적인 서버 선정 방법을 적용하는 것이 보다 효율적인 방법임을 확인할 수 있었다.

  • PDF

Key distribution using the Multi-Select Quorum System in Wireless Sensor Networks Environment (센서네트워크에서의 다중선택 그리드 쿼럼을 이용한 안전한 키 분배)

  • Lee, Byoung-Kil;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.210-213
    • /
    • 2010
  • 센서 네트워크는 구성의 편리성과 이동성, 확장성이 뛰어난 장점을 가지고 있어서 침입 탐지나 원격감시 등 여러 분야에서 응용이 가능한 네트워크로 앞으로 계속 발전해야할 과제가 남아 있다. 즉, 센서 네트워크 환경에서는 보안성을 위해 센서 노드들은 키를 공유해야 하는데, 기존에 제안된 키 분배기법은 키가 너무 많이 필요하거나, 비 효율적인 문제가 있고 노드간 연결이 안되서 도태 되는 노드가 생기는 등 취약한 점이 많다. 본 논문에서는 무선 센서 네트워크 환경에서 안전한 키 분배를 위한 방법중에 쿼럼 시스템을 응용한 다중선택그리드 쿼럼방식을 사용해 센서 노드들 사이의 인증을 강화시켜 외부의 공격 노드들로부터 안전하고 노드간 연결성이 보장되는 방법을 제시하고 있다.

  • PDF

A Transparent Monitor for Filtering Access Events to Shared Variables in Concurrent Java Programs (병행 Java 프로그램의 공유변수 접근사건 선택을 위한 투명한 감시도구)

  • Kuh, In-Bon;Kim, Young-Joo;Kang, Moon-Hye;Jun, Yong-Kee
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.648-652
    • /
    • 2007
  • 병행 Java 프로그램의 경합은 프로그램의 비결정성을 초래하므로 반드시 탐지되어야 한다. 이러한 경합을 수행 중에 탐지하기 위해서는 모든 접근사건들을 감시할 수 있어야 한다. 기존의 경합탐지 기법들은 대상 프로그램을 수정하여 감시하므로 모든 감시지점을 인식하는 것은 현실적으로 어렵다. 본 연구에서는 JDI (Java Debug Interface)를 이용하여 모든 접근사건을 감시하여 선택할 수 있는 투명한 감시도구를 제안한다. 그리고 벤치마크 프로그램을 이용한 실험결과를 분석하여 투명성을 보인다.

A Design of Parameterized Viterbi Decoder using Hardware Sharing (하드웨어 공유를 이용한 파라미터화된 비터비 복호기 설계)

  • Park, Sang-Deok;Jeon, Heung-Woo;Shin, Kyung-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.93-96
    • /
    • 2008
  • This paper describes an efficient design of a multi-standard Viterbi decoder that supports multiple constraint lengths and code rates. The Viterbi decode. is parameterized for the code rates 1/2, 1/3 and constraint lengths 7, 9, thus it has four operation modes. In order to achieve low hardware complexity and low power, an efficient architecture based on hardware sharing techniques is devised. Also, the optimization of ACCS (Accumulate-Subtract) circuit for the one-point trace-back algorithm reduces its area by about 35% compared to the full parallel ACCS circuit. The parameterized Viterbi decoder core has 79,818 gates and 25,600 bits memory, and the estimated throughput is about 105 Mbps at 70 MHz clock frequency.

  • PDF

Design and Implementation of a Flexible Application Permission Management Scheme on Android Platform (안드로이드 플랫폼에서 유연한 응용프로그램 권한관리 기법 설계 및 구현)

  • Kim, Ik-Hwan;Kim, Tae-Hyoun
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.151-156
    • /
    • 2011
  • Google Android, which is one of the popular smart phone platforms, employs a security model based on application permissions. This model intends to reduce security threats by protecting inappropriate accesses to system resources from applications, but this model has a few problems. First, permission requested by an application cannot be granted selectively. Second, once the permission has been granted it is maintained until the application is uninstalled. Third, applications may acquire powerful permissions through user ID sharing without any notice to users. In order to overcome these limitations, we designed and implemented a flexible application permission management scheme. The goal of our scheme is to enhance security and user convenience while keeping compatibility to original platform. We also verified the operation of our scheme with real applications on Android emulator.