• Title/Summary/Keyword: 중요정보

Search Result 21,601, Processing Time 0.039 seconds

User's information management based on KeyGraph for Smartphone (키그래프 기반 스마트폰 사용자 정보 관리)

  • Jung Myung-Chul;Cho Sung-Bae
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2005.11a
    • /
    • pp.199-202
    • /
    • 2005
  • 최근 디지털 기기들이 융복합화 되며 다양한 기능을 갖춘 제품이 출시되고 있고, 유비쿼터스 환경을 이끌어갈 제품으로 스마트폰이 주목받고 있다. 스마트폰에서 실행되는 다양한 사용자 행동 정보들 중에 중요한 의미를 지닌 행동들을 찾아내고 기록해서 사용자의 중요했던 기억을 찾는데 도움을 줄 수 있다. 스마트폰을 사용하면서 얻어지는 행동 정보들은 양이 방대하여 기존의 시간대별 또는 카테고리식의 나열은 사용자가 필요한 정보를 쉽게 얻기에는 한계가 있다. 따라서 본 연구에서는 키그래프를 사용해 사용자 행동 정보를 분석하고 핵심 이벤트 중심의 사용자 정보 관리 방법을 제안한다. 키그래프는 단순히 행동 정보의 빈도수가 많다고 높은 점수를 부여하는 것이 아니라 빈도수가 낮더라도 중요한 이벤트 정보를 발견할 수 있다. 시나리오를 바탕으로 만들어진 사용자 정보를 분석해서 시간의 흐름에 따른 핵심 이벤트와 그와 관련된 이벤트를 찾아내는 서비스를 생성하고 제안한 시스템의 유용성을 보인다.

  • PDF

Sign-Language Recognition using the Information of Hand Shape and Moving Direction (손의형상과 움직임 방향 정보를 이용한 수화인식)

  • Song, Hyo-Seop;Jang, Se-Jin;Sin, Byeong-Ju;Yang, Yun-Mo
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.6
    • /
    • pp.804-810
    • /
    • 1999
  • 본 논문은 최근 연구가 고조되고 있는 지적 인터페이스에 대한 연구로서, 장애인 복지와 공학적인 일반성을 고려하여 수화를 인식하였다. 장애인의 수화를 인식한다는 입장에서 심리적 부담을주지 않고 최소한의 제한조건만을 설정하여 수화의 흑백동영상을 입력으로 하였다. 수화인식에서 손의 형상과 움직임 방향정보가 제일 중요함을 감안하여 각각 그 정보를 추출하고 인식에 적용하는 방법을 개발하여 그 유효성을 보였다. 즉 형상정보의 추출 및 인식에 대해서는 형상정보만이 중요한 수화 지문자 자음 14자를 대상으로 하여 인식하는 과저을 보였다. 또한 손의 움직임 정보에 대해서는 움직임 방향마이 중요한 정보가되는 간단한 수화 단어 9개를 대상으로 인식하여 그 과정과 방법을 보였다.

Optimal Face Detection using Independent Component (독립성분분석을 이용한 최적의 얼굴 검출)

  • 박윤원;이필규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.496-498
    • /
    • 2002
  • 정보화 시대가 도래하고 급격히 발전해 감에 있어 모든 형태의 정보가 가장 중요한 가치로 평가되고있고 멀티미디어가 급속히 발달함으로 인해 산업 및 생활에서 정보 보안이 매우 중요한 관건이 되어 정보보안의 여러 형태 중의 한가지로서 얼굴인식은 최근 연구가 활발하게 이루어지고 있다. 얼굴인식은 신체의 일부를 직접 접촉하지 않으므로 사용자로 하여금 불편함이나 기계적 반감을 불러일으키지 않는 장점으로 그 비중은 커질 것으로 예상되고 있다. 영상에 있어서 많은 중요한 정보가 영상픽셀들간의 고차원적인 연관 속에 담겨져 있을 것이다. ICA(Independent Component Analysis)는 이러한 고차원적인 정보를 2차원적인 정보로부터 추출하는 것이 아니라 각각의 고차원적인 정보를 직접 얻을 수 있는 장점을 이용하고 있다. 본 논문에서는 얼굴인식시스템의 첫번째 관문인 배경화면으로부터의 얼굴영상을 구별해내는 데 있어 ICA를 적용하여 기저영상벡터공간(Source or Basis Image Space)을 구하고 그 공간에 테스트할 영상을 투영시켜 얻어진 벡터의 consine distance를 이용하여 얼굴영상을 추출하는 방법에 대해서 제안하였다.

  • PDF

Development of a Mobile Application for Learning Secure C Coding (시큐어 C 코딩 학습용 모바일 앱 개발)

  • Park, Jihee;Woo, Jimin;Cho, Minji;Kim, Myuhng-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.199-202
    • /
    • 2020
  • 정보화시대로 넘어오면서 코딩 역시 중요한 교육으로 자리 잡고 있다. 초등학교는 물론 중, 고등학교도 교육적인 측면에서 프로그래밍을 중요시하고 있으며 C언어나 Java는 더이상 개발자만을 위한 언어로 인지되지 않는다. 하지만 코딩의 결과만 의존할 경우 정보보호를 하는 시큐어 코딩의 요소를 중요하게 여기지 않을 수 있다. 그 결과 DB는 물론 서버 에러를 비롯해 개인정보는 많은 위험에 노출될 수 있다. 기본적인 프로그래밍을 숙지한 개발자를 위해 더욱 안전한 코딩을 교육하고자 시큐어 C 코딩 앱을 기획하게 되었고, 정보보호를 코딩의 중요한 요소로 인지하기를 기대한다.

An Algorithm for Detecting Leak of Defaced Confidential Information Based on SVDD (SVDD 기반 중요문서 변조 유출 탐지 알고리즘)

  • Ghil, Ji-Ho;Nam, Ki-Hyo;Kang, Hyung-Seok;Kim, Seong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.1
    • /
    • pp.105-111
    • /
    • 2010
  • This paper proposes the algorithm which addresses the problem of detecting leak of defaced confidential documents from original confidential document. Generally, a confidential document is defaced into various forms by insiders and then they are trying to leak these defaced documents to outside. Traditional algorithms detecting leak of documents have low accuracy because they are based on similarity of two documents, which do not reflect various forms of defaced documents in detection. In order to overcome this problem, this paper proposes a novel v-SVDD algorithm which is based on SVDD, the novelty detection algorithm. The result of experiment shows that there is significant improvement m the accuracy of the v-SVDD in comparison with the traditional algorithms.

A New Ensemble System using Dynamic Weighting Method (동적 중요도 결정 방법을 이용한 새로운 앙상블 시스템)

  • Seo, Dong-Hun;Lee, Won-Don
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.6
    • /
    • pp.1213-1220
    • /
    • 2011
  • In this paper, a new ensemble system using dynamic weighting method with added weight information into classifiers is proposed. The weights used in the traditional ensemble system are those after the training phase. Once extracted, the weights in the traditional ensemble system remain fixed regardless of the test data set. One way to circumvent this problem in the gating networks is to update the weights dynamically by adding processes making architectural hierarchies, but it has the drawback of added processes. A simple method to update weights dynamically, without added processes, is proposed, which can be applied to the already established ensemble system without much of the architectural modification. Experiment shows that this method performs better than AdaBoost.

망정보관리 시스팀 분석

  • Seo, Seung-U;O, Jung-Min
    • ETRI Journal
    • /
    • v.8 no.4
    • /
    • pp.110-123
    • /
    • 1986
  • 정보처리를 위한 컴퓨터와 통신기술, 그리고 이들을 활용하는 정보시스팀은 망운영관리를 보좌하는 중요한 부분이며, 그 수는 빠른 속도로 증가할 전망이다. 효율적망운영을 위한 정보요구와 장기운영목표에 순응하는 정보체계를 정립하고 관리하는 것은 중요한 부분으로 부각하고 있으며, 망정보와 정보시스팀은 귀중한 망자원으로서 관리를 필요로 한다. 본 연구는 망정보시스팀과 관리체계 구성의 효과적 접근방법에 대한 기초적 분석연구로서 2부로 구성되어 있다. 1부는 망운영 관리와 정보관리체계의 관계를 고찰하고, 망정보시스팀 구성을 위한 전략개념과 시스팀 모형을 제시하였다. 2부는 망운영관리의 업무, 기능을 조직적으로 파악하기 위한 기초 단계로서 망운영관리의 기능구조와 각 기능별 특성에 대하여 조사 연구하였다 .

  • PDF

A Priority-based Scheduling Approach for TPEG Applications (TPEG 어플리케이션을 위한 우선순위 기반의 스케줄링 방식)

  • Joe, In-Whee
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.2A
    • /
    • pp.204-209
    • /
    • 2008
  • It is the most important in the traffic information system how fast to transmit the traffic conditions on each road, or event such as RTM (Road Traffic Message). In order to operate the event information more efficiently in the TPEG system, it is likely that the effective transmission system shall be needed, and this paper will propose the improved transmission system; Breaking away from the conventional method which is to transmit the traffic information by using simple FIFO method while encoding it into TPEG data, the improved transmission system is to transmit the important information more quickly or to advance the transmission cycle by scheduling according to degree of its importance after deciding which one is the important traffic information by comparing the importance ratings in between diverse information. The traffic information with low importance rating is to be transmitted slowly, and its transmission cycle shall become slow as well. In the computer simulations, it is shown that the proposed approach enables to transmit more quickly a sudden change of traffic conditions and the important traffic data.

Priority Assessment of Cyber Threat Indicators (사이버 위협 지표 간 중요도 비교 분석 연구)

  • Lee, Ro-woon;Kwon, Hun-yeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.951-958
    • /
    • 2021
  • With the growing cyber threat to information assets, it has become important to share threat information quickly. This paper examines the sharing of cyber threat information and presents a method to determine the importance of threat indicators in the information sharing market by calculating weights. The analysis was conducted using AHP techniques, with a pairwise comparison of the four factors(attacker & infected system indicators, role indicators, malicious file indicators, technique & spread indicators) and the details of each factor. Analysis shows that malicious file indicators are the most important among the higher evaluation factors and infected system IP, C&C and Smishing are the most important factors in comparison between detailed items. These findings could be used to measure the preference of consumers and the contribution of information provider for facilitating information sharing.

Lossless Deformation of Brain Images for Concealing Identification (신원 은닉을 위한 두뇌 영상의 무손실 변경)

  • Lee, Hyo-Jong;Yu, Du Ruo
    • The KIPS Transactions:PartB
    • /
    • v.18B no.6
    • /
    • pp.385-388
    • /
    • 2011
  • Patients' privacy protection is a heated issue in medical business, as medical information in digital format transmit everywhere through networks without any limitation. A current protection method for brain images is to deface from the brain image for patient's privacy. However, the defacing process often removes important brain voxels so that the defaced brain image is damaged for medical analysis. An ad-hoc method is proposed to conceal patient's identification by adding cylindrical mask, while the brain keep all important brain voxels. The proposed lossless deformation of brain image is verified not to loose any important voxels. Futhermore, the masked brain image is proved not to be recognized by others.