• Title/Summary/Keyword: Microsoft

Search Result 900, Processing Time 0.024 seconds

A Design and Implementation of Exhibition Recommendation Chatbot Based on Microsoft Luis (Microsoft Luis 기반의 전시장 추천 챗봇 설계 및 구현)

  • Lee, Won Joo;Kim, Seung Gyeom;Lee, Gyo Bum;Han, Jae Geun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.425-426
    • /
    • 2022
  • 본 논문에서는 사용자가 원하는 주제를 통해 전시장을 추천, 등록, 조회하는 Microsoft Bot Framework, Microsoft Azure 기반의 챗봇을 설계하고 구현한다. 이 챗봇은 사용자가 원하는 주제를 입력하면, 해당하는 주제의 전시장을 추천하게 된다. 주제는 알고리즘으로 단어를 지정한 것이 아닌, Azure Luis로 단어를 학습시켜서 비슷한 주제의 단어를 도출하는 알고리즘을 선택한다. 등록 부분은 Form 형식이 아닌 대화형으로 사용자 정보를 수집하게 된다. 사용자 정보는 Microsoft SQL Database 서버에 저장이 되고, 구현한 챗봇은 애뮬레이터 형식이 아닌 Channel 연동으로 Line 서비스로 배포한다.

  • PDF

Noun Extractor based on a multi-purpose Korean morphological engine implemented with COM (COM 기반의 다목적 형태소 분석기를 이용한 명사 추출기)

  • Lee, Joong-Young;Shin, Byuoung-Hoon;Lee, Kong-Joo;Kim, Jee-Eun;Ahn, Sahng-Gyou
    • Annual Conference on Human and Language Technology
    • /
    • 1999.10d
    • /
    • pp.167-172
    • /
    • 1999
  • 한국어 형태소 분석기는 한국어를 분석하여 여러 다른 응용프로그램에 적용할 수 있는 기본적인 도구이다. 형태소 분석기를 응용하여 맞춤법 검사기나 정보검색, 기계번역, 음성인식 등에 적용할 수 있다. 본 논문에서는 형태소 분석기를 이용하여 여러 응용프로그램에 다목적으로 적용할 수 있도록 COM(Component Object Model)으로 인터페이스를 설계하고, 일례로 명사를 추출하는 응용프로그램을 구현하였다.

  • PDF

A Design and Implementation of Salon Booking Chatbot based on Microsoft Bot Framework (Microsoft Bot Framework 기반의 미용실 챗봇 설계 및 구현)

  • Lee, Won Joo;An, Hyun Jeong;Cho, Eun Ji;Cheong, So Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.231-232
    • /
    • 2021
  • 본 논문에서는 Microsoft Bot Framework 기반의 미용실 예약 서비스 챗봇을 구현한다. 이 챗봇은 데이터 베이스 연동을 통하여 미용실 예약정보를 저장, 수정, 취소하는 기능을 제공하여 실시간으로 사용자에게 신속하고 편리한 예약 서비스를 제공하도록 설계하고 구현한다. 또한, Microsoft Bot Framework를 이용하여 채팅 인터페이스뿐만 아니라 챗봇 작업의 작동 방법과 이유를 이해하는 데 도움이 되는 독립 실행형 앱을 사용하여 미용실 예약과 예약변경 및 취소 이벤트를 발생시킬 수 있도록 구현한다. 그리고 개인 웹 서버와 카카오맵 API를 연동하여 미용실 위치 경로를 제공하여 사용자가 더욱 편리하게 서비스를 이용하도록 구현한다.

  • PDF

Comparison of Remaining Data According to Deletion Events on Microsoft SQL Server (Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교)

  • Shin, Jiho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.223-232
    • /
    • 2017
  • Previous research on data recovery in Microsoft SQL Server has focused on restoring data based on in the transaction log that might have deleted records exist. However, there was a limit that was not applicable if the related transaction log did not exist or the physical database file was not connected to Server. Since the suspect in the crime scene may delete the data records using a different deletion statements besides "delete", we need to check the remaining data and a recovery possibility of the deleted record. In this paper, we examined the changes "Page Allocation information" of the table, "Unallocation deleted data", "Row Offset Array" in the page according to "delete", "truncate" and "drop" events. Finally it confirmed the possibility of data recovery and availability of management tools in Microsoft SQL Server digital forensic investigation.

Information Hiding and Detection in MS Office 2007 file (Microsoft Office 2007 파일에의 정보 은닉 및 탐지 방법)

  • Park, Bo-Ra;Park, Jung-Heum;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.143-154
    • /
    • 2008
  • Information hiding is a very important technology recently. Having this technology can be a competitive power for secure communication. In this paper, it will be showed that hiding data in MS Office 2007 file is possible. Considering Microsoft (MS) Office 2007 file format is based on Open XML format, the feature of Open XML format makes it possible to hide data in MS Office 2007 file. In Open XML format, unknown XML files and their relationships can be defined by user. These parts and relationships are used to hide data in MS Office 2007 file. Considering unknown parts and unknown relationships are not in normal MS Office 2007 file, the hidden data can be detected by confirming of unknown parts and unknown relationships.

OLE File Analysis and Malware Detection using Machine Learning

  • Choi, Hyeong Kyu;Kang, Ah Reum
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.5
    • /
    • pp.149-156
    • /
    • 2022
  • Recently, there have been many reports of document-type malicious code injecting malicious code into Microsoft Office files. Document-type malicious code is often hidden by encoding the malicious code in the document. Therefore, document-type malware can easily bypass anti-virus programs. We found that malicious code was inserted into the Visual Basic for Applications (VBA) macro, a function supported by Microsoft Office. Malicious codes such as shellcodes that run external programs and URL-related codes that download files from external URLs were identified. We selected 354 keywords repeatedly appearing in malicious Microsoft Office files and defined the number of times each keyword appears in the body of the document as a feature. We performed machine learning with SVM, naïve Bayes, logistic regression, and random forest algorithms. As a result, each algorithm showed accuracies of 0.994, 0.659, 0.995, and 0.998, respectively.

Microsoft-Kinect Sensor utilizing People Tracking System (Microsoft-Kinect 센서를 활용한 화자추적 시스템)

  • Ban, Tae-Hak;Lee, Sang-Won;Kim, Jae-Min;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.611-613
    • /
    • 2015
  • Multimedia classroom teaching as well as the automatic tracking of the camera are automatically saved track to be saved. The existing tracking system is attached to the body by a separate sensor to track or on the front of the sensor to the construction of the track was a hit at the same time in front of the discomfort caused by tracking errors when I had an issue that shouldn't be. In this paper, Microsoft-Kinect sensor, using the speaker's position and behavior analysis (instructor), and PTZ cameras, recording systems, storage classes and lectures with classroom lessons can be effective at the time of recording to the content production about the technology of unmanned speaker tracking solution.

  • PDF

지식경영 발전 단계별 전략 모델 : Microsoft의 KM Landscape 모델을 중심으로

  • 남상조
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2001.05a
    • /
    • pp.55-60
    • /
    • 2001
  • 오늘날의 정보화사회에서 지식의 가치와 중요성이 키게 부각되면서 국내의 기업들 뿐 아니라 정부조직에 이르기까지 지식경영의 도입이 가시화하고 있다. Microsoft사에서는 Knowledge Management Landscape 모델을 개발하여 지식경영을 구현하고자 하는 조직의 실제 지식경영 활동 현황 진단을 할 수 있는 잣대를 제시하고 있다. 본 논문에서는 Microsoft사의 KM Landscape 모델을 소개하고 이에서 제시하는 지식경영 발전 단계별 전략 모델을 소개하고자 한다.

  • PDF

A Design and Implementation of Exercise Guide Chatbot Based on Microsoft Azure (Microsoft Azure 기반의 운동 방법 안내 챗봇 설계 및 구현)

  • Lee, Won Joo;Yoo, Jung Hyun;Yoon, Chae Kyung;Jung, Ji Won;Park, Ji Yeon;Park, Hye Euen
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.31-32
    • /
    • 2019
  • 본 논문에서는 Microsoft Azure 기반의 운동 방법 안내 챗봇을 설계하고 구현한다. 이 챗봇은 자동 추천과 부위 선택 기능을 제공한다. 자동 추천은 본 프로그램을 처음 접하거나 편리하게 사용하고 싶은 사용자에게 권장하는 기능을 제공한다. 이 챗봇은 사용자에게 맞춤 운동법을 효과적으로 제시하기 위해 키, 몸무게, 나이, 성별 같은 사용자 정보를 입력시킨다. 그리고 운동 부위 선택 기능은 사용자가 운동하고 싶은 특정 부위를 명확하게 인식하고 있을 때 사용한다.

  • PDF

A Model for Illegal File Access Tracking Using Windows Logs and Elastic Stack

  • Kim, Jisun;Jo, Eulhan;Lee, Sungwon;Cho, Taenam
    • Journal of Information Processing Systems
    • /
    • v.17 no.4
    • /
    • pp.772-786
    • /
    • 2021
  • The process of tracking suspicious behavior manually on a system and gathering evidence are labor-intensive, variable, and experience-dependent. The system logs are the most important sources for evidences in this process. However, in the Microsoft Windows operating system, the action events are irregular and the log structure is difficult to audit. In this paper, we propose a model that overcomes these problems and efficiently analyzes Microsoft Windows logs. The proposed model extracts lists of both common and key events from the Microsoft Windows logs to determine detailed actions. In addition, we show an approach based on the proposed model applied to track illegal file access. The proposed approach employs three-step tracking templates using Elastic Stack as well as key-event, common-event lists and identify event lists, which enables visualization of the data for analysis. Using the three-step model, analysts can adjust the depth of their analysis.