• Title/Summary/Keyword: 트렌드 탐지

Search Result 18, Processing Time 0.026 seconds

A Co-Occuring HashTag Analysis Technique In SNS EnvironMents (SNS 환경에서 동시출현 해시태그 분석 기법)

  • Kim, Se-Jin;Lee, Sang-Don
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2014.11a
    • /
    • pp.223-224
    • /
    • 2014
  • 최근 빅데이터 시대에 다가와서 소셜 네트워크 서비스(Social Network Service)가 중요한 정보 공유의 수단으로 발전함에 따라 그에 따른 예측분석, 동향분석, 이슈탐지 등이 증가하고 있으며, 콘텐츠 분야에서 빅데이터 기법 사례가 증가하는 추세이다. 모바일기기 보급이 빠르게 확산되면서 SNS 활성화와 함께 많은 양의 데이터가 증가하고 있으며, 인스타그램과 같은 해시태그 사용 가능 SNS 서비스에서 해시태그의 동시출현은 해시태그만의 연관성이 있음을 의미한다. 본 논문에서는 대상 SNS의 동시출현 해시태그를 분석하기 위해 발생되는 데이터를 가지고 현재 트렌드에 맞게 분석하여 정보를 제공하는 방법을 제시한다.

  • PDF

A Study on the Recognition of Context in BYOD Environment (BYOD 환경에서 기업 내부 서비스 접근에 따른 상황 인식에 관한 연구)

  • Jo, Chang Min;Kang, Dong Wan;Im, Chae Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.476-478
    • /
    • 2014
  • 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 환경이 보편화됨에 따라 BYOD 환경이 도입되면서 외부에서도 개인 단말기기를 통해 업무를 처리하는 모습을 어렵지 않게 볼 수 있다. 이처럼 BYOD는 점차 기업 문화의 한 트렌드로 받아들여지고 있다. 반면에, 그에 따른 보안 위협에 대해서는 신중하게 접근해야 한다. 기존에는 기업 내부 기밀 정보의 외부 유출이 엄격히 관리되었으나, BYOD 환경이 도입됨에 따라 내부 정보 유출에 대한 통제가 어려워졌다. 또한 공개 Wi-Fi 등 보안이 취약한 공용 네트워크를 통해 기업 내부 서비스에 접속할 경우 해킹에 따른 보안 위협도 무시할 수 없다. 이러한 보안 위협에 대처하기 위해서는 근본적으로 사용자의 모든 행위에 대해 상황을 인식하고 관리해야 한다. 본 논문에서는 BYOD 환경에서 사용자의 기업 내부 서비스 접속 및 이용에 따른 모든 상황을 단위 정보로 정의함으로써 상황을 인식하는 방안을 제안한다. 이렇게 정의된 정보는 기업 내부 보안 정책 수립, 비정상 행위 탐지 등에 활용 될 수 있다.

Trend-adaptive Anomaly Detection with Multi-Scale PCA in IoT Networks (IoT 네트워크에서 다중 스케일 PCA 를 사용한 트렌드 적응형 이상 탐지)

  • Dang, Thien-Binh;Tran, Manh-Hung;Le, Duc-Tai;Choo, Hyunseung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.562-565
    • /
    • 2018
  • A wide range of IoT applications use information collected from networks of sensors for monitoring and controlling purposes. However, the frequent appearance of fault data makes it difficult to extract correct information, thereby sending incorrect commands to actuators that can threaten human privacy and safety. For this reason, it is necessary to have a mechanism to detect fault data collected from sensors. In this paper, we present a trend-adaptive multi-scale principal component analysis (Trend-adaptive MS-PCA) model for data fault detection. The proposed model inherits advantages of Discrete Wavelet Transform (DWT) in capturing time-frequency information and advantages of PCA in extracting correlation among sensors' data. Experimental results on a real dataset show the high effectiveness of the proposed model in data fault detection.

Study on Extracting Filming Location Information in Movies Using OCR for Developing Customized Travel Content (맞춤형 여행 콘텐츠 개발을 위한 OCR 기법을 활용한 영화 속 촬영지 정보 추출 방안 제시)

  • Park, Eunbi;Shin, Yubin;Kang, Juyoung
    • The Journal of Bigdata
    • /
    • v.5 no.1
    • /
    • pp.29-39
    • /
    • 2020
  • Purpose The atmosphere of respect for individual tastes that have spread throughout society has changed the consumption trend. As a result, the travel industry is also seeing customized travel as a new trend that reflects consumers' personal tastes. In particular, there is a growing interest in 'film-induced tourism', one of the areas of travel industry. We hope to satisfy the individual's motivation for traveling while watching movies with customized travel proposals, which we expect to be a catalyst for the continued development of the 'film-induced tourism industry'. Design/methodology/approach In this study, we implemented a methodology through 'OCR' of extracting and suggesting film location information that viewers want to visit. First, we extract a scene from a movie selected by a user by using 'OpenCV', a real-time image processing library. In addition, we detected the location of characters in the scene image by using 'EAST model', a deep learning-based text area detection model. The detected images are preprocessed by using 'OpenCV built-in function' to increase recognition accuracy. Finally, after converting characters in images into recognizable text using 'Tesseract', an optical character recognition engine, the 'Google Map API' returns actual location information. Significance This research is significant in that it provides personalized tourism content using fourth industrial technology, in addition to existing film tourism. This could be used in the development of film-induced tourism packages with travel agencies in the future. It also implies the possibility of being used for inflow from abroad as well as to abroad.

Advertisement Analysis System with Eye Tracking VR HMD(Virtual Reality Head Mounted Display (시선추적형 가상현실기기를 통한 광고분석 시스템)

  • Park, Jaeseung;Seok, Yunchan
    • Smart Media Journal
    • /
    • v.5 no.3
    • /
    • pp.62-66
    • /
    • 2016
  • The recent increase in virtual reality (VR) technology around the world has been VR work in cooperation with technology from other sectors to form new trends. In the case of advertising, it is difficult to trace if VR users viewed a certain piece of advertisement because the current technology does not allow them to interact with the screen. Eye tracking technology can act as a solution to the problem of tracing advertisement views as it allows for data extraction in relation to which advertisements were viewed and for how long. The research paper suggests a method of how to track the eyes of users in VR advertising. The suggested method includes communication between a server and VR HMD (virtual reality head mounted display) as well as a screen of output from the server.

Real-Time Ransomware Infection Detection System Based on Social Big Data Mining (소셜 빅데이터 마이닝 기반 실시간 랜섬웨어 전파 감지 시스템)

  • Kim, Mihui;Yun, Junhyeok
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.10
    • /
    • pp.251-258
    • /
    • 2018
  • Ransomware, a malicious software that requires a ransom by encrypting a file, is becoming more threatening with its rapid propagation and intelligence. Rapid detection and risk analysis are required, but real-time analysis and reporting are lacking. In this paper, we propose a ransomware infection detection system using social big data mining technology to enable real-time analysis. The system analyzes the twitter stream in real time and crawls tweets with keywords related to ransomware. It also extracts keywords related to ransomware by crawling the news server through the news feed parser and extracts news or statistical data on the servers of the security company or search engine. The collected data is analyzed by data mining algorithms. By comparing the number of related tweets, google trends (statistical information), and articles related wannacry and locky ransomware infection spreading in 2017, we show that our system has the possibility of ransomware infection detection using tweets. Moreover, the performance of proposed system is shown through entropy and chi-square analysis.

Categorizing Sub-Categories of Mobile Application Services using Network Analysis: A Case of Healthcare Applications (네트워크 분석을 이용한 애플리케이션 서비스 하위 카테고리 분류: 헬스케어 어플리케이션 중심으로)

  • Ha, Sohee;Geum, Youngjung
    • The Journal of Society for e-Business Studies
    • /
    • v.25 no.3
    • /
    • pp.15-40
    • /
    • 2020
  • Due to the explosive growth of mobile application services, categorizing mobile application services is in need in practice from both customers' and developers' perspectives. Despite the fact, however, there have been limited studies regarding systematic categorization of mobile application services. In response, this study proposed a method for categorizing mobile application services, and suggested a service taxonomy based on the network clustering results. Total of 1,607 mobile healthcare services are collected through the Google Play store. The network analysis is conducted based on the similarity of descriptions in each application service. Modularity detection analysis is conducted to detects communities in the network, and service taxonomy is derived based on each cluster. This study is expected to provide a systematic approach to the service categorization, which is helpful to both customers who want to navigate mobile application service in a systematic manner and developers who desire to analyze the trend of mobile application services.

Analysis of muddy water generation status using R (R을 이용한 흙탕물 발생현황 분석)

  • Park, Woon Ji;Oh, Seung Min;Lim, Kyoung Jae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.350-350
    • /
    • 2022
  • R은 통계 및 빅데이터 분석에 널리 사용되는 오픈 소스 프로그래밍 언어로, 통계와 그래픽스에 관련된 기능을 확정할 수 있어 다양한 분야에 활용되고 있다. 특히, 수자원 분야의 연구에서 그 활용이 늘어나고 있으며, 최근 들어 다양한 수자원 관련 R 패키지가 발표되고 있다. 이중, 미국 지질조사국(U.S. Geological Survey, USGS)이 개발한 EGRET은 수질 및 유출량 자료의 장기 추세 변화 분석을 위한 패키지로 R 프로그래밍 언어를 기반으로 구동되며, 분석·처리한 데이터에 대하여 광범위한 그래픽 프리젠테이션을 제공하여 탐색적 자료 분석에 매우 효과적인 도구이다. 특히, EGRET 패키지는 농도와 유출 사이의 관계 특성, 수집된 자료의 계절성 존재 및 특성, 점진적 또는 급격한 경향의 존재를 검토할 수 있는 그래픽 결과를 제시하며, 가중 회귀(Weighted Regressions on Time, Discharge, and Season, 이하 WRTDS) 모델을 적용하여 농도와 부하의 상태와 경향을 특성화한다. 시간, 유량 및 계절에 대한 WRTDS 모델은 농도 및 부하의 상태와 경향을 특성화하는 데 사용할 수 있는 수질 데이터 세트의 분석 방법으로, 근본적으로 탐색적 데이터 분석 방법으로 다양한 유형의 트렌드 시나리오에 민감하도록 설계되었으며 선형 또는 2차 함수형에 맞지 않을 수 있는 시간적 추세를 탐지하여 설명할 수 있고, 불규칙한 간격의 자료를 사용하기에 적합한 장점이 있다. 본 연구에서는 북한강 상류의 지속적인 흙탕물 발생으로 문제가 되고 있는 자운지구의 자운천을 대상으로 흙탕물 발생 현황을 분석하기 R을 이용하여 탐색적 자료 분석을 실시하였다. 자료 분석은 EGRET 패키지를 사용하여 수집된 자료(2016년 4월 - 2021년 7월까지 수집된 191개의 SS 자료와 인근 유량측정망의 유량자료)의 유량과 SS 농도 간의 관계, 시간에 따른 SS 농도 분포, SS 농도의 월별 특성 분석 및 유황별 SS 농도 변화 등을 검토하였으며, WRTDS 모델로 SS와 부하량을 예측하고 검토하여 자운천 유역의 흙탕물 부하 특성을 검토하였다.

  • PDF