• 제목/요약/키워드: 중요정보

검색결과 21,601건 처리시간 0.041초

키그래프 기반 스마트폰 사용자 정보 관리 (User's information management based on KeyGraph for Smartphone)

  • 정명철;조성배
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2005년도 추계학술대회 학술발표 논문집 제15권 제2호
    • /
    • pp.199-202
    • /
    • 2005
  • 최근 디지털 기기들이 융복합화 되며 다양한 기능을 갖춘 제품이 출시되고 있고, 유비쿼터스 환경을 이끌어갈 제품으로 스마트폰이 주목받고 있다. 스마트폰에서 실행되는 다양한 사용자 행동 정보들 중에 중요한 의미를 지닌 행동들을 찾아내고 기록해서 사용자의 중요했던 기억을 찾는데 도움을 줄 수 있다. 스마트폰을 사용하면서 얻어지는 행동 정보들은 양이 방대하여 기존의 시간대별 또는 카테고리식의 나열은 사용자가 필요한 정보를 쉽게 얻기에는 한계가 있다. 따라서 본 연구에서는 키그래프를 사용해 사용자 행동 정보를 분석하고 핵심 이벤트 중심의 사용자 정보 관리 방법을 제안한다. 키그래프는 단순히 행동 정보의 빈도수가 많다고 높은 점수를 부여하는 것이 아니라 빈도수가 낮더라도 중요한 이벤트 정보를 발견할 수 있다. 시나리오를 바탕으로 만들어진 사용자 정보를 분석해서 시간의 흐름에 따른 핵심 이벤트와 그와 관련된 이벤트를 찾아내는 서비스를 생성하고 제안한 시스템의 유용성을 보인다.

  • PDF

손의형상과 움직임 방향 정보를 이용한 수화인식 (Sign-Language Recognition using the Information of Hand Shape and Moving Direction)

  • 송효섭;장세진;신병주;양윤모
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권6호
    • /
    • pp.804-810
    • /
    • 1999
  • 본 논문은 최근 연구가 고조되고 있는 지적 인터페이스에 대한 연구로서, 장애인 복지와 공학적인 일반성을 고려하여 수화를 인식하였다. 장애인의 수화를 인식한다는 입장에서 심리적 부담을주지 않고 최소한의 제한조건만을 설정하여 수화의 흑백동영상을 입력으로 하였다. 수화인식에서 손의 형상과 움직임 방향정보가 제일 중요함을 감안하여 각각 그 정보를 추출하고 인식에 적용하는 방법을 개발하여 그 유효성을 보였다. 즉 형상정보의 추출 및 인식에 대해서는 형상정보만이 중요한 수화 지문자 자음 14자를 대상으로 하여 인식하는 과저을 보였다. 또한 손의 움직임 정보에 대해서는 움직임 방향마이 중요한 정보가되는 간단한 수화 단어 9개를 대상으로 인식하여 그 과정과 방법을 보였다.

독립성분분석을 이용한 최적의 얼굴 검출 (Optimal Face Detection using Independent Component)

  • 박윤원;이필규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.496-498
    • /
    • 2002
  • 정보화 시대가 도래하고 급격히 발전해 감에 있어 모든 형태의 정보가 가장 중요한 가치로 평가되고있고 멀티미디어가 급속히 발달함으로 인해 산업 및 생활에서 정보 보안이 매우 중요한 관건이 되어 정보보안의 여러 형태 중의 한가지로서 얼굴인식은 최근 연구가 활발하게 이루어지고 있다. 얼굴인식은 신체의 일부를 직접 접촉하지 않으므로 사용자로 하여금 불편함이나 기계적 반감을 불러일으키지 않는 장점으로 그 비중은 커질 것으로 예상되고 있다. 영상에 있어서 많은 중요한 정보가 영상픽셀들간의 고차원적인 연관 속에 담겨져 있을 것이다. ICA(Independent Component Analysis)는 이러한 고차원적인 정보를 2차원적인 정보로부터 추출하는 것이 아니라 각각의 고차원적인 정보를 직접 얻을 수 있는 장점을 이용하고 있다. 본 논문에서는 얼굴인식시스템의 첫번째 관문인 배경화면으로부터의 얼굴영상을 구별해내는 데 있어 ICA를 적용하여 기저영상벡터공간(Source or Basis Image Space)을 구하고 그 공간에 테스트할 영상을 투영시켜 얻어진 벡터의 consine distance를 이용하여 얼굴영상을 추출하는 방법에 대해서 제안하였다.

  • PDF

시큐어 C 코딩 학습용 모바일 앱 개발 (Development of a Mobile Application for Learning Secure C Coding)

  • 박지희;우지민;조민지;김명주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.199-202
    • /
    • 2020
  • 정보화시대로 넘어오면서 코딩 역시 중요한 교육으로 자리 잡고 있다. 초등학교는 물론 중, 고등학교도 교육적인 측면에서 프로그래밍을 중요시하고 있으며 C언어나 Java는 더이상 개발자만을 위한 언어로 인지되지 않는다. 하지만 코딩의 결과만 의존할 경우 정보보호를 하는 시큐어 코딩의 요소를 중요하게 여기지 않을 수 있다. 그 결과 DB는 물론 서버 에러를 비롯해 개인정보는 많은 위험에 노출될 수 있다. 기본적인 프로그래밍을 숙지한 개발자를 위해 더욱 안전한 코딩을 교육하고자 시큐어 C 코딩 앱을 기획하게 되었고, 정보보호를 코딩의 중요한 요소로 인지하기를 기대한다.

SVDD 기반 중요문서 변조 유출 탐지 알고리즘 (An Algorithm for Detecting Leak of Defaced Confidential Information Based on SVDD)

  • 길지호;남기효;강형석;김성인
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.105-111
    • /
    • 2010
  • 본 논문은 보호하고자 하는 중요문서의 다양한 변조를 통한 유출시도를 정확히 탐지하는 알고리즘을 제시한다. 중요문서는 내부자에 의해 다양한 방법으로 변조된 후 유출이 시도되고 있으나, 중요문서 유출탐지에 관한 기존 연구들은 유사도를 기반으로 함으로써 중요정보에 대한 다양한 변조 형태를 정확히 반영하지 못하여 탐지 정확도가 떨어지는 단점이 있다. 본 연구는 이를 해결하기 위해 SVDD(Support Vector Data Description)을 이용한 새로운 중요문서 유출 탐지 알고리즘인 v-SVDD 알고리즘을 제시한다. 본 연구에서 제시한 알고리즘 수행결과는 기존 연구결과와 비교할 때 변조 유출 탐지 측면에서 우수한 정확도를 보여준다.

동적 중요도 결정 방법을 이용한 새로운 앙상블 시스템 (A New Ensemble System using Dynamic Weighting Method)

  • 서동훈;이원돈
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1213-1220
    • /
    • 2011
  • 본 논문에서는 분류자들 속에 중요도 정보를 삽입하여 동적 중요도 결정이 가능한 앙상블 시스템을 제안하였다. 그동안 앙상블 시스템에서 중요도는 훈련이 끝나고 결정된 중요도를 사용하였다. 한 번 결정된 중요도는 테스트 데이터에 상관없이 정적으로 사용되었다. 이 문제를 푸는 방법으로 관문 네트워크에서 구조적으로 계층을 두는 프로세스를 추가하여 동적 중요도 결정이 가능하게 하는 방법이 있지만 프로세스가 추가된다는 단점이 있다. 본 논문에서는 이런 추가적인 프로세스 없이 간단하게 동적 중요도 결정이 가능한 방법을 보여주고 구조적 변경 없이 기존의 시스템에 쉽게 적용할 수 있으며 AdaBoost보다 나은 성능을 보여주는 알고리즘을 제안한다.

망정보관리 시스팀 분석

  • 서승우;오중민
    • ETRI Journal
    • /
    • 제8권4호
    • /
    • pp.110-123
    • /
    • 1986
  • 정보처리를 위한 컴퓨터와 통신기술, 그리고 이들을 활용하는 정보시스팀은 망운영관리를 보좌하는 중요한 부분이며, 그 수는 빠른 속도로 증가할 전망이다. 효율적망운영을 위한 정보요구와 장기운영목표에 순응하는 정보체계를 정립하고 관리하는 것은 중요한 부분으로 부각하고 있으며, 망정보와 정보시스팀은 귀중한 망자원으로서 관리를 필요로 한다. 본 연구는 망정보시스팀과 관리체계 구성의 효과적 접근방법에 대한 기초적 분석연구로서 2부로 구성되어 있다. 1부는 망운영 관리와 정보관리체계의 관계를 고찰하고, 망정보시스팀 구성을 위한 전략개념과 시스팀 모형을 제시하였다. 2부는 망운영관리의 업무, 기능을 조직적으로 파악하기 위한 기초 단계로서 망운영관리의 기능구조와 각 기능별 특성에 대하여 조사 연구하였다 .

  • PDF

TPEG 어플리케이션을 위한 우선순위 기반의 스케줄링 방식 (A Priority-based Scheduling Approach for TPEG Applications)

  • 조인휘
    • 한국통신학회논문지
    • /
    • 제33권2A호
    • /
    • pp.204-209
    • /
    • 2008
  • 교통정보 시스템에 있어서 가장 중요한 것은 각 도로의 교통상황이나 유고정보 등 Event를 얼마나 빨리 전달하느냐에 달려있다. Event 정보를 TPEG 시스템에서 보다 효과적으로 운영하기 위해서는 효과적인 전달 시스템이 필요하기 때문에, 본 논문에서 개선된 전달 시스템을 제안하려고 한다. 개선된 전달 시스템은 교통정보 데이터를 TPEG 데이터로 변환한 후에 단순하게 FIFO 방식을 이용하여 전달하는 기존의 방식과는 달리 교통정보의 우선순위를 고려한다. 제안하는 우선순위 기반의 방식은 어떤 정보가 중요한 교통정보인가 판별한 후에 우선순위에 따라 스케줄링 하여, 중요한 정보는 보다 빨리 전달이 되도록 하고 또한 우선순위에 따라 전송 주기를 앞당긴다. 한편, 중요도가 낮은 교통정보는 늦게 전달이 이루어지며 우선순위가 낮으므로 전송주기도 늦어지게 된다. 컴퓨터 시뮬레이션을 통하여 제안하는 방식이 갑작스런 교통상황의 변화와 중요한 교통정보를 보다 빨리 전달할 수 있다는 것을 보여주고 있다.

사이버 위협 지표 간 중요도 비교 분석 연구 (Priority Assessment of Cyber Threat Indicators)

  • 이로운;권헌영
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.951-958
    • /
    • 2021
  • 정보 자산에 대한 사이버 위협이 증가하면서 위협과 관련된 정보들을 빠르게 공유하는 것이 무엇보다 중요해졌다. 본 연구에서는 국내외 사이버 위협 정보의 공유 현황을 살펴보고 시장에서 공유되고 있는 위협 지표별 우선순위를 도출하여 위협 지표의 중요도를 평가하였다. 분석은 AHP 기법을 활용하였으며, 공격자 및 감염자 지표, 역할 지표, 악성 파일 지표, 기법 및 전파 지표의 네 가지 평가기준과 해당 기준별 세부항목에 대한 쌍대비교를 통해 이루어졌다. 분석 결과 상위 평가 기준 사이에서는 악성 파일 지표가 가장 중요한 것으로 확인되었으며, 각 기준별 세부 항목간 비교에 있어서는 공격자 및 감염자 지표의 경우 감염자 IP가, 역할 지표의 경우 C&C 정보가, 악성 파일 지표의 경우 악성코드 지표가, 기법 및 전파 지표의 경우 스미싱 관련 지표가 보다 중요한 요소로 확인되었다. 이와 같은 결과는 위협 정보에 대한 소비자의 선호도와 정보 제공자의 기여도를 판단하는 자료로서 정보 공유 활성화에 도움이 될 수 있을 것이다.

신원 은닉을 위한 두뇌 영상의 무손실 변경 (Lossless Deformation of Brain Images for Concealing Identification)

  • 이효종
    • 정보처리학회논문지B
    • /
    • 제18B권6호
    • /
    • pp.385-388
    • /
    • 2011
  • 디지털 형태로 저장된 의료정보가 네트워크를 통하여 제약 없이 전송될 수 있게 되면서, 환자의 개인정보 관리는 의료 업계에서 중요한 주제로 부각되었다. 현재 두뇌 영상의 의료정보를 보호하는 방법은 환자의 신원을 은닉시키기 위하여 얼굴을 절삭하는 것이다. 그러나 절삭 과정에서 간혹 중요한 두뇌 조직부가 함께 절단되어 탈면 두뇌 영상은 의료 용도로 활용될 수 없게 손상을 입게 된다. 실린더 모양의 마스크를 덧붙임으로써 두뇌 영상의 중요한 모든 정보를 유지하면서 환자의 신원 정보를 은닉시키는 직접적인 방법을 제안하였다. 제안하는 두뇌 영상의 무손실 변경 방법은 중요한 영상정보가 손상되지 않음을 확인하였다. 또한 마스크로 입혀진 두뇌영상의 신원을 확인할 수 없는 사실도 증명되었다.