• Title/Summary/Keyword: 중요정보

Search Result 21,601, Processing Time 0.044 seconds

A survey on relative significance of readability factors through conjoint analysis (컨조인트 분석을 사용한 가독성 요인들의 상대적 중요도 조사)

  • Yi, Joon-Suk;Jin, Young-Sun
    • Annual Conference on Human and Language Technology
    • /
    • 1997.10a
    • /
    • pp.167-172
    • /
    • 1997
  • 효율적인 정보전달이란 글꼴 자체의 모양뿐만 아니라 본문 배치에 함께 사용되는 여러 요인에 의해 영향을 받는다. 본문의 가독성에 대한 연구는 주로 글자모양, 글줄길이, 글자크기, 글줄간격 등을 조작하여 읽기 시간을 측정한 것이거나 시각적 이미지 및 선호도 조사였다. 본 논문에서는 컨조인트 분석을 사용하여 가독성에 영향을 미치는 요인들이 본문 선호도판단에 미치는 상대적 중요도를 살펴보았다. 글자넓이가 가장 중요한 요인이었고, 글자크기, 글자모양, 글줄간격, 글자간격 순서로 나타났다. 글줄길이는 그다지 중요하지 않은 것으로 나타났다. 이런 결과는 전달수단으로서의 기능적인 한글 타이포그라피에서 인간의 선호를 어떻게 고려해야 하는지에 대한 이해에 도움을 줄 것이다.

  • PDF

Design of Object-based Video CODEC Using Hybrid Transform for the Mobile Video Telephony Environment (모바일 영상통화 환경에 적합한 하이브리드 변환을 이용한 객체기반 비디오 CODEC 설계)

  • Jeon, Sung-Hye;Jang, Bong-Joo;Seo, Yong-Su;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.375-376
    • /
    • 2009
  • 모바일 환경 상에서 영상통화는 제한된 대역폭 및 손떨림 현상 등의 문제로 인하여 저품질의 서비스가 제공되고 있다. 기존의 영상통화 환경에서 향상된 품질의 영상통화 서비스를 제공하기 위하여 중요 객체와 비중요 객체를 구분하여 분리하며, 중요 객체에 대해서는 고화질을 갖도록 하는 비디오 압축 방법을 제안한다. 매 프레임 마다 중요 객체와 비중요 객체를 분리하며, 분리된 객체는 다른 비트율과 화질을 갖도록 각 객체에 적합한 변환 커널을 적용하여 부호화 절차를 달리한다. 중요 객체는 저압축, 고화질을 가지도록 부호화하며, 비중요 객체에 대해서는 고압축, 저화질을 가지도록 부호화함으로써 제한된 대역폭 내에서 비트율을 유지하도록 한다.

Design of PPO-based Reinforcement Learning Agents for Match-3 Game Stage Configuration (Match-3 Game 스테이지 구성을 위한 PPO 기반 강화학습 에이전트 설계)

  • Hong, Jamin;Chung, Jaehwa
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.648-651
    • /
    • 2022
  • Match-3 Game 은 스테이지 구성 및 난이도 설정이 중요한 게임이나 다양한 밸런스 요소로 인해 스테이지 구성에 중요한 요소인 난이도 설정에 많은 시간이 소요된다. 특히 게임을 플레이하는 유저가 재미를 느끼는 수준으로 난이도를 설정하는 것이 중요하며, 이를 자동화하기 위해 실제 유저의 플레이 데이터를 활용하여 사람과 유사한 수준의 자동 플레이 에이전트 개발이 진행되었다. 하지만 플레이 데이터의 확보는 쉽지 않기에 연구 방향은 플레이 데이터가 없는 강화학습으로 확장되고 있다. 스테이지 구성에 중요한 요소인 난이도를 설정하기 위함이라면 각 스테이지 간의 상대적인 난이도 차이를 파악하는 것으로 가능하다. 이를 위해 게임의 규칙을 학습한 강화학습 에이전트로 밸런스 요소의 변화에 따른 다양한 난이도의 스테이지를 50 회씩 플레이하여, 평균 획득 점수를 기준으로 스테이지 구성에 필요한 각 스테이지들의 난이도를 파악할 수 있었다.

Decision tree based obesity and metabolic syndrome data classification and feature importance analysis (의사결정나무 기반 비만과 대사증후군 데이터 분류와 특징 중요도 분석)

  • Lee, Jongwook;Kim, Youngho;Baek, Byunghyun;Hwang, Doosung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.880-883
    • /
    • 2021
  • 비만은 다양한 합병증을 일으키는 위험요소로 현대인의 건강을 위협한다. 비만에 영향을 주는 요소들은 유전적 영향, 식습관, 신체활동 등이 연관된다. 비만 인구의 증가로 대사증후군의 발병률이 높아졌다. 대사증후군은 비만, 고지혈증과 고혈압 등의 여러 가지 성인병을 동반한다. 비만과 대사증후군 판별 요소 검출을 위한 개인의 신체 정보와 생활 정보 분석이 필요하다. 본 논문에서는 의사결정나무를 이용하여 비만과 대사증후군을 분류하고 분류 시 사용된 특징의 중요도 분석을 수행한다. 비만 분석 결과는 체중과 신장이 높은 특징 중요도를 나타냈으며 대사증후군은 HDL, 허리둘레, 혈압과 나이 등이 높은 특징 중요도를 보였다.

No-load Database Security using Network Packet Control (패킷제어를 이용한 무부하 데이터베이스 접근보안)

  • Sin, Sung Chul;Lee, Kyeong Seok;Ryu, Keun Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.540-543
    • /
    • 2014
  • 수많은 데이터를 사용하는 기업 및 기관들은 전용 데이터베이스를 구축하여 모든 정보들을 저장, 관리하고 있다. 개인정보를 포함하여 비인가된 중요 정보들이 저장되어있음에도 불구하고 대부분의 경우 데이터베이스에 대한 보안적용이 되어있지 않거나 아주 미비한 상태이다. 보안사고의 대부분이 데이터베이스에 저장된 중요 정보가 유출되는 점을 보았을 때 데이터베이스 자체에 대한 보안시스템을 구축하여 예방하는 것이 보안사고의 피해를 막을 수 있는 가장 핵심적인 방법이라 할 수 있다. 이에 본 연구에서는 네트워크 패킷을 모니터링하여 데이터베이스의 성능에 영향을 미치지 않고 보안기능을 수행할 수 있는 Sniffing 을 이용한 방안을 제안한다. 제안 보안시스템은 별도의 하드웨어에서 기능을 수행하며 운영 중인 데이터베이스에 서비스의 중단 없이 보안시스템을 구축할 수 있도록 하였다. Sniffing 방식에서 접근제어 기능을 수행 할 수 있도록 알고리즘 설계를 하였으며 감사 로그를 기록할 때 가장 많은 부분을 차지하는 SQL 에 대해 MD5 해시함수를 적용하여 해당 로그에 대한 데이터크기를 크게 줄일 수 있었다. 운영중인 데이터베이스 환경에 영향을 주지 않으면서 높은 수준의 감사성능을 제공하고 다양한 보안 정책을 간단하게 적용할 수 있도록 구현하였으므로 데이터베이스에 저장된 중요정보의 유출을 예방하고, 보안사고가 일어났을 때 추적 및 증거자료로 활용할 수 있을 것이다.

A Study on Algorithm Learning Support System for the Information-Gifted in Elementary Schools (초등학교 정보영재를 위한 알고리즘 학습 지원 시스템 연구)

  • Lee, Kil-Bok;Jun, Woo-Chun
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.01a
    • /
    • pp.296-303
    • /
    • 2004
  • 급속도로 변화하는 정보화 시대에 영재를 조기에 발굴하여 교육하는 것은 매우 중요한 일이다. 이에 부응하여 영재교육에 대한 관심이 커지고 있으며 특히 초등학교 정보 영재에 대한 교육의 필요성도 커지고 있다. 특히 자기 주도적 학습 능력과 문제해결력은 정보영재의 특징으로 매우 중요하다. 또한 문제해결력 교육에 있어 알고리즘 교육은 매우 중요한 부분을 차지하고 있다. 정렬 알고리즘은 자료처리에서 사용빈도가 높고 종류가 다양하며 초등 정보 영재 알고리즘 교육에서 다양한 문제 해결력을 길러 줄 수가 있다. 본 논문은 초등학교 정보 영재를 위한 알고리즘 학습 지원 시스템에 관한 연구이며, 특히 정렬 알고리즘을 중심으로 학습 지원 시스템을 설계하고 구현하고자 하였다. 본 시스템은 첫째, 정렬 알고리즘 학습을 영재의 특성에 맞게 자기 주도적으로 학습하는데 도움을 준다. 둘째, 정렬알고리즘의 개념형성을 위해 알고리즘의 종류별로 그 과정을 보여준다. 셋째, 형성평가를 통해 개념형성을 확인하고 적용하였다.

  • PDF

Text Summarisation with Rhetorical Structure (수사구조를 이용한 텍스트 자동요약)

  • Lee, Yu-Ri;Choi, Key-Sun
    • Annual Conference on Human and Language Technology
    • /
    • 1999.10e
    • /
    • pp.97-102
    • /
    • 1999
  • 텍스트 요약이란 중요정보만을 추출하여 본래 텍스트의 의미를 전달하는 축약 과정이다. 인터넷을 통한 온라인 정보가 급증함에 따라 정보에 대한 처리와 신속한 내용 파악을 위한 효율적인 자동 텍스트 방법이 필요하다. 기존의 통계적 방법으로는 전체 텍스트의 구조적인 특징을 고려할 수가 없기 때문에, 생성된 요약문의 의미적 흐름이 부자연스럽고, 문장간 응집도가 떨어지게 된다. 수사학적 방법은 요약문을 생성하기 위해서 문장간의 접속관계를 이용한다. 수사 구조란 텍스트를 이루는 문장들간의 논리적인 결합관계로, 수사학적 방법은 이러한 결합관계를 파악하여 요약문을 생성하는 방법이다. 본 논문에서는 표지들이 나타내는 접속 관계정보를 사용하여, 텍스트의 수사구조를 분석한 후 요약문을 생성하는 시스템을 구현한다. 수사구조 파싱 과정은 문장간의 수사구조 파싱과 문단간의 수사구조 파싱, 두 단계로 이루어진다. 파싱은 차트파싱 방법을 사용하여 상향식으로 진행된다. 입력된 문장들로부터 두 단계 파싱에 의해 전체 텍스트의 수사구조 트리를 생성하며, 생성된 트리에서 가중치를 계산하여 중요 문장들을 요약문으로 추출한다.

  • PDF

A Study on the Process for Applying Security Assurance based CC on Software Lifecycle (소프트웨어 생명주기상에서의 공통평가기준기반 보안보증 적용 프로세스에 관한 연구)

  • 신호준;김행곤;김태훈;노병규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.671-674
    • /
    • 2003
  • 최근 정보보호에 대한 관심이 높아짐에 따라 그에 따른 기반 기술들이 요구되고 있다. 특히, 통신 인프라에 집중되었던 정보보호 산업이 이를 기반한 제품으로 관심이 부각되고 있다. 이러한 정보보호제품의 신뢰성은 매우 중요한 요소이며, 신뢰성 보장을 위한 보안 기능의 보증은 중요하다. 본 논문에서는 개발 단계에서 유지보수 단계에 이르는 생명주기 찰동의 보증과 품질보증 위한 방법 또한 중요하다는 것을 인식하고 이를 위해 소프트웨어 개발에 정보보호시스템 공동평가기준(정보통신부 고시 제2002-40호, 이하 공통평가기준)을 적용하여 개발할 수 있도록 프로세스를 제시한다 이를 통해 소프트웨어 개발자나 시스템 관리자들이 정보보호 인증을 보장하며, 안전한 소프트웨어를 개발하여 효율적으로 관리할 수 있도록 소프트웨어 개랄 및 변경시 발생할 수 있는 위험들과 이에 대한 통제들을 제안한다 향후 전산망 시스템에서 사용되는 정보보호 제품의 개발 및 관리에 도움 줄 것을 기대한다.

  • PDF

A Comparative Study on the Korean Text Extractive Summarization using Pre-trained Language Model (사전 학습 언어 모델을 이용한 한국어 문서 추출 요약 비교 분석)

  • Young-Rae Cho;Kwang-Hyun Baek;Min-Ji Park;Byung Hoon Park;Sooyeon Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.518-521
    • /
    • 2023
  • 오늘날 과도한 정보의 양 속에서 디지털 문서 내 중요한 정보를 효율적으로 획득하는 것은 비용 효율의 측면에서 중요한 요구사항이 되었다. 문서 요약은 자연어 처리의 한 분야로서 원본 문서의 핵심적인 정보를 유지하는 동시에 중요 문장을 추출 또는 생성하는 작업이다. 이 중 추출요약은 정보의 손실 및 잘못된 정보 생성의 가능성을 줄이고 요약 가능하다. 그러나 여러 토크나이저와 임베딩 모델 중 적절한 활용을 위한 비교가 미진한 상황이다. 본 논문에서는 한국어 사전학습된 추출 요약 언어 모델들을 선정하고 추가 데이터셋으로 학습하고 성능 평가를 실시하여 그 결과를 비교 분석하였다.

A comparative study on the priorities between perceived importance and investment of the areas for Information Security Management System (정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구)

  • Lee, Choong-Cheang;Kim, Jin;Lee, Chung-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.919-929
    • /
    • 2014
  • Recently, organizational efforts to adopt ISMS(Information Security Management System) have been increasingly mandated and demanded due to the rising threat and the heavier cost of security failure. However there is a serious gap between awareness and investment of information security in a company, hence it is very important for the company to control effectively a variety of information security threats within a tight budget. To phase the ISMS, this study suggests the priorities based on evaluating the Importance of 13 areas for the ISMS by the information security experts and then we attempt to see the difference between importance and investment through the assessment of the actual investment in each area. The research findings show that intrusion incident handling is most important and IT disaster recovery is the area that is invested the most. Then, information security areas with the considerable difference between priorities of importance and investment are cryptography control, information security policies, education and training on information security and personnel security. The study results are expected to be used in making a decision for the effective investment of information security when companies with a limited budget are considering to introduce ISMS or operating it.