• Title/Summary/Keyword: 식별성

Search Result 2,675, Processing Time 0.037 seconds

Pattern Classification using the Nearest Desion Method in Input Pattern and its k Neighbor Prototypes (입력패턴과 그 k 근방 원형상에서 최근접 결정법칙에 의한 패턴식별)

  • Kim, Eung-Kyeu
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.1853-1854
    • /
    • 2008
  • 본 논문에서는 입력패턴과 그 k 근방 원형상에 잇어서 노름 평균에 기초한 최근접 결정법칙에 의한 패턴식별법을 제안한다. 이 방법은 식별경계 근방의 원형상에 있어서 분산의 차에 의한 가중치를 고려하기 때문에 패턴의 수가 적을 때 입력패턴을 정확하게 분류할 때 사용될 수 있다. 본 방법의 유효성을 평가하기 위해 인공적인 패턴과 실제패턴에 대해 k-NN 등 기존방법과 제안하는 방법을 적용하여 식별률에 의한 평가를 행한 결과, 특히 원형상의 분포가 희박한 경우 제안하는 방법이 기존방법에 비해 높은 식별률을 나타냈다.

  • PDF

Pattern Classification using Closest Decision Method in k Nearest Neighbor Prototypes (k 근방 원형상에서 최근방 결정법에 의한 패턴식별)

  • Kim, Eung-Kyeu;Lee, Soo-Jong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.456-461
    • /
    • 2008
  • 클래스별 원형상(prototype)의 분포가 선형분리 불가능하고 동시에 분산이 서로 다르고 희박한 분포의 원형상에 있어서 입력패턴에 대한 고정밀도의 식별을 행하기 위해 클래스별 최근방 원형상과 그 k 근방 원형상에 있어서 노름(norm) 평균에 기초한 최근방 결정법에 의한 패턴식별방법을 제안한다. 제안하는 방법의 유효성을 평가하기위해 인공적인 패턴과 실제 패턴에 대해 일반적인 k-NN법, 매해라노비스 거리(maharanobis distance), CAP, kCAP, SVM의 각각에 기초한 방법과 제안하는 방법을 적용하여 식별률에 의한 평가를 행하였다. 그 결과 특히, 원형상의 분포가 희박한 경우 제안하는 방법이 다른 방법들에 비해 높은 식별률을 나타냈다.

  • PDF

A Use Case Driven Approach to Systemetic Functional Decomposition (유즈케이스를 적용한 시스템 기능 분해)

  • Kim, Eung-Mo;Bae, Du-Hwan
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.2
    • /
    • pp.263-272
    • /
    • 1999
  • 기능 분해는 복잡한 시스템을 이해하기 위해 광범위에게 사용되는 시스템 모델링 기술이다. 기능 분해는 문제 영역을 기능별로 분해하는 데 그 기반을 두고 있으며 , 이는 시스템의 기능에 대한 식별을 전제로 한다. 일반적으로 시스템의 기능에 대한 식별은, 분석가에 의해 어떠한 조직적인 지침없이 비정형적으로 수행되는 것이 관례였다. 따라서 이러한 기법을 이용하면 시스템을 분할하거나 시스템의 기능을 올바르게 식별하기가 매우 어렵다. 본 논문은 이러한 기능 분석에 대해 use case을 이용한 기법을 제안하고자한다. 본 기법의 장점은 크게 두가지로 요약할수 있다. 첫째, 시스템의 분할과 기능에 대한 식별이 전통적인 기법보다 더 용이하다. 둘째, 시스템의 요구사항과 구현이 사용자에 의해 쉽게 검증될 수 있다. 본 기법은 하향식으로 이루어져, 구조적 분석과 같이 보편화된 기능 분석 기법들과 자연스럽게 병합될 수 있다. 본 논문은 이를 위해 use case의 식별, 그리고 이를 이용한 기능 분해를 단계적 과정과 가이드라인을 통해 설명하고, 이를 특정 에플리케이션에 적용하여 그 유용성을 입증한다.

Design of Ontology Implementation Process for the Identification of Non-serviceable Soldiers (복무부적응 용사 식별을 위한 온톨로지 구현 프로세스 설계)

  • Nam, JiHee;Kang, Dongsu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.171-174
    • /
    • 2019
  • 군 내 복무부적응 용사들로 인한 병영사고는 대군 신뢰도 저하, 비전투력 손실로 인한 전투력 약화 등의 문제와 더불어 병영기피와 군에 대한 거부감까지 초래하고 있다. 군은 복무부적응 용사들을 사전에 식별하고 사고를 예방하기 위한 심리검사체계로 신인성검사를 자체 개발하여 적용하고 있지만, 이는 피검자의 의도적인 결과 왜곡이나 검사 결과에 대한 맹신 등의 문제점이 있다. 본 논문에서는 복무부적응 용사들의 행동 양식 및 증상들을 온톨로지로 설계하여 사고 우려자 식별을 위한 보조 도구로 활용할 수 있도록 온톨로지 구현 프로세스를 제안한다. 복무부적응 용사 식별을 위한 온톨로지 구현을 통해 사고 우려자를 식별하는데 객관적인 기준 제공 및 정보 공유로 사고 예방에 효과적인 역할을 할 것으로 기대된다.

  • PDF

A Comparison of Author Name Disambiguation Performance through Topic Modeling (토픽모델링을 통한 저자명 식별 성능 비교)

  • Kim, Ha Jin;Jung, Hyo-jung;Song, Min
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2014.08a
    • /
    • pp.149-152
    • /
    • 2014
  • 본 연구에서는 저자명 모호성 해소를 위해 토픽모델링 기법을 사용하여 저자명을 식별 하였다. 기존의 토픽모델링은 용어 자질만을 고려하였지만 본 연구에서는 제 3의 메타데이터 자질을 활용하여 ACT(Author-Conference Topic Model) 모델과 DMR(Dirichlet-multinomial Regression) 토픽모델링을 대상으로 저자명 식별 성능을 평가, 비교하였다. 또한 수작업으로 저자 식별 작업을 한 데이터셋을 기반으로 저자 당 논문 수와 토픽 수에 차이를 두고 연구를 진행하였다. 그 결과 저자명 식별에 있어 ACT 모델보다 DMR 토픽모델링의 성능이 더 우수한 것을 알 수 있었다.

  • PDF

디지틀 이동통신 시스템에서 스마트 카드를 이용하는 키분배 프로토콜

  • 문태욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.3-16
    • /
    • 1994
  • 본 논문의 저자들은 이전에 디지틀 이동통신 시스템을 위한 키분배 프로토콜을 제안한 바있다. 그러나 이 프로토콜에서는 사용자 인증에 RSA방식을 사용하므로 기존의 키분배 프로토콜과 비교하여 여전히 많은 지수승 연산처리가 요구된다. 따라서 본 논문에서는 스마트 카드를 이용하는 보다 효율적인 세가지의 키분배 프로토콜을 새로이 제안한바 있다. 프로토콜 은 Schnorr 의 개인식별 방식을 변형시켜 얻은 개인식별 방식과 의 키분배 방식을 결합한 것이고, 프로토콜에서의 개인식별방식과 Okamoto 의 변형 키분배 방식을 결합한 것이다. 이와는 달리, 프로토콜은 Fiat-Shamir 의 개인식별 방식과 이 개인식별 방식을 기본으로 새롭게 구성한 키분배 방식을 결합한 것이다. 끝으로 지금까지 제안됐던 프로토콜과 본 논문에서 새롭게 제안하는 프로토콜에 대해 안정성과 효율성을 비교했다.

Identifying Security Requirement using Reusable State Transition Diagram at Security Threat Location (보안 위협위치에서 재사용 가능한 상태전이도를 이용한 보안요구사항 식별)

  • Seo Seong-Chae;You Jin-Ho;Kim Young-Dae;Kim Byung-Ki
    • The KIPS Transactions:PartD
    • /
    • v.13D no.1 s.104
    • /
    • pp.67-74
    • /
    • 2006
  • The security requirements identification in the software development has received some attention recently. However, previous methods do not provide clear method and process of security requirements identification. We propose a process that software developers can build application specific security requirements from state transition diagrams at the security threat location. The proposed process consists of building model and identifying application specific security requirements. The state transition diagram is constructed through subprocesses i) the identification of security threat locations using security failure data based on the point that attackers exploit software vulnerabilities and attack system assets, ii) the construction of a state transition diagram which is usable to protect, mitigate, and remove vulnerabilities of security threat locations. The identification Process of application specific security requirements consist of i) the analysis of the functional requirements of the software, which are decomposed into a DFD(Data Flow Diagram; the identification of the security threat location; and the appliance of the corresponding state transition diagram into the security threat locations, ii) the construction of the application specific state transition diagram, iii) the construction of security requirements based on the rule of the identification of security requirements. The proposed method is helpful to identify the security requirements easily at an early phase of software development.

A Study on Improvement for Identification of Original Authors in Online Academic Information Service (온라인 학술정보 서비스 상 원저작자 식별 개선 방안 연구)

  • Jung-Wan Yeom;Song-Hwa Hong;Sang-Hyun Joo;Sam-Hyun Chun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.24 no.3
    • /
    • pp.133-138
    • /
    • 2024
  • In the modern academic research environment, the advancement of digital technology provides researchers with increasingly diverse and rich access to information, but at the same time, the issue of author identification has emerged as a new challenge. The problem of author identification is a major factor that undermines the transparency and accuracy of academic communication, potentially causing confusion in the accurate attribution of research results and the construction of research networks. In response, identifier systems such as the International Standard Name Identifier (ISNI) and Open Researcher and Contributor ID (ORCID) have been introduced, but still face limitations due to low participation by authors and inaccurate entry of information. This study focuses on researching information management methods for identification from the moment author information is first entered into the system, proposing ways to improve the accuracy of author identification and maximize the efficiency of academic information services. Through this, it aims to renew awareness of the issue of author identification within the academic community and present concrete measures that related institutions and researchers can take to solve this problem.

De-identifying Unstructured Medical Text and Attribute-based Utility Measurement (의료 비정형 텍스트 비식별화 및 속성기반 유용도 측정 기법)

  • Ro, Gun;Chun, Jonghoon
    • The Journal of Society for e-Business Studies
    • /
    • v.24 no.1
    • /
    • pp.121-137
    • /
    • 2019
  • De-identification is a method by which the remaining information can not be referred to a specific individual by removing the personal information from the data set. As a result, de-identification can lower the exposure risk of personal information that may occur in the process of collecting, processing, storing and distributing information. Although there have been many studies in de-identification algorithms, protection models, and etc., most of them are limited to structured data, and there are relatively few considerations on de-identification of unstructured data. Especially, in the medical field where the unstructured text is frequently used, many people simply remove all personally identifiable information in order to lower the exposure risk of personal information, while admitting the fact that the data utility is lowered accordingly. This study proposes a new method to perform de-identification by applying the k-anonymity protection model targeting unstructured text in the medical field in which de-identification is mandatory because privacy protection issues are more critical in comparison to other fields. Also, the goal of this study is to propose a new utility metric so that people can comprehend de-identified data set utility intuitively. Therefore, if the result of this research is applied to various industrial fields where unstructured text is used, we expect that we can increase the utility of the unstructured text which contains personal information.

Usability Test and Investigation of Improvements of the ECDIS (ECDIS의 사용성 평가 및 개선사항 분석)

  • Lee, Bo-Kyeong
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.24 no.2
    • /
    • pp.146-156
    • /
    • 2018
  • The ship's chart system was changed from the use of paper chart to the ENC (Electronic Navigational Chart) using ECDIS (Electronic Chart Display and Information System). The introduction of ENC in ships is necessary for ship automation and for the digitalizing of data and integration of information, but unexpected various problems have occurred and are posing a great threat to safe navigation in the transitional period when the new system has been applied to the sea. In this paper, to assess whether ECDIS contributes to the safety of navigation for its intended purposes as new navigation equipment, a usability test of ECDIS was conducted on masters and crew who have used ECDIS on ocean-going vessels. The result was verified with a paired sample T-test, and it was significantly analyzed with the effectiveness of a simplified task; cost efficiency was decreased since ECDIS was used. By analyzing 'MSC.1/Circ.1503 ECDIS - Guidance for good practice', we found that the effects of the maintenance of ECDIS software, operating anomalies identified within ECDIS, differences between raster chart display system (RCDS) and ECDIS, and matters of identification were compounded by the overlapping information on the safety of ships. The anomalies were also grouped according to their characteristics, and we proposed suitable improvements accordingly. The reason for the reduction in efficiency in the usability test was that the problems with ECDIS were intended to be solved only with the careful use of navigational officers who did not have systematic solutions. To solve these problems, the maintenance of software, the improvement of ECDIS anomalies, the reliable ENC issuance including the global oceans, and S-mode development are a priority.