• Title/Summary/Keyword: Tag Cloud

Search Result 25, Processing Time 0.026 seconds

태그 동시 출현의 동적인 특징을 이용한 개선된 태그 클라우드의 태그 선택 방법 (Improved Tag Selection for Tag-cloud using the Dynamic Characteristics of Tag Co-occurrence)

  • 김두남;이강표;김형주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권6호
    • /
    • pp.405-413
    • /
    • 2009
  • 태깅 시스템은 인터넷 사용자로 하여금 태그라고 불리는 메타데이터를 글, 사진, 동영상 등에 부여하도록 하여서 컨텐츠의 검색 및 브라우징을 편리하게 하는 시스템이다. 컨텐츠의 브라우징을 위해서 태그 클라우드라는 시각적 인터페이스가 널리 쓰이고 있다. 태그 클라우드는 가장 빈도수가 높은 태그들을 알파벳 순으로 보여주고 폰트의 크기로 그 태그들의 빈도수를 반영한다. 하지만 기존의 태그 선택 방법은 몇 가지 단점들이 알려져 있다. 그래서 이 논문은 참신한 컨텐츠들을 찾을 수 있도록 Freshness라는 태그 클라우드를 위한 새로운 태그 선택 방법을 정의하였다. Freshness는 태그 동시 발생 확률 분포(tag co-occurrence probability distribution)가 동적으로 변화하는 것을 Kullback-Leibler divergence로 평균한 값이다. Allblog, Eolin, Technorati 등 세 개의 웹사이트로부터 실제 태그 데이터를 수집하여 우리의 태그 클라우드를 생성하는 시스템, 'Fresh Tag Cloud'를 구축하였다. 이 태그 클라우드를 Allblog에서 수집한 데이터에서 전통적인 태그 클라우드와 비교했을 때 중복평균이 87.5% 감소하여서 성능이 더 향상된 것을 확인할 수 있다.

블로그에서 태그 그룹화를 이용한 트리형 Tag cloud 모델 설계 및 구현 (Design and Implementation for Tree Tag cloud model using tag grouping in blog)

  • 최석순
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.589-592
    • /
    • 2007
  • 웹사이트의 블로그에서 등록된 게시물을 분류, 표현하는 방식으로 카테고리 분류방식과 Tag cloud 분류방식을 사용하고 있다. 그러나 카테고리분류방식은 같은 게시물이라도 블로그 관리자별로 해당 분류의 생성기준이 주관적인 판단에 따라 다른 분류에 속할 수 있어 이용자들이 찾고자 하는 게시물을 검색하는데 많은 시간이 소요될 수 있다는 단점이 있다. 또한 이를 보완하는 방안으로 사용되는 Tag cloud 방식은 태그들을 흩어놓아 원하는 정보를 빠르게 찾는데 한계가 있다. 이에 본 논문은 블로그에서 태그들을 그룹화하여 구현한 트리형 Tag cloud(이하 'TreeTag cloud') 모델을 통해 카테고리 분류방식의 트리 구조의 장점인 직관성 및 구조화와 Tag cloud 분류방식의 장점인 짧은 search depth 를 결합하여 구현하는 방법을 제안하였다.

  • PDF

블로그 포스팅을 이용한 방송 콘텐츠 영상의 타임라인 단위 태그 클라우드 생성 (Timeline Tag Cloud Generation for Broadcasting Contents using Blog Postings)

  • 손정우;김화숙;김선중;조기성
    • 정보과학회 논문지
    • /
    • 제42권5호
    • /
    • pp.637-641
    • /
    • 2015
  • 최근 SNS, 블로그 등 사용자 참여형 인터넷 매체가 늘어나면서, 방송 콘텐츠에 대한 사용자의 재생산이 활발히 일어나고 있다. 특히, 드라마와 같은 장르에서는 배우가 착용한 옷, 시계 등에서부터, 자동차, 촬영 장소 등 다양한 종류의 정보들이 블로그를 통해 다른 사용자에게 전달되고 있다. 이러한 정보들은 방송 콘텐츠에 대한 직접적인 부가 정보가 되기 때문에, 이를 활용할 경우 양질의 서비스를 제공할 수 있다. 본 논문에서는 이를 위해, 블로그 포스팅을 이용하여 방송 콘텐츠의 특정 타임라인에 태그 클라우드를 생성하는 기술을 제안한다. 제안한 방법에서는 방송 콘텐츠에 대한 블로그 포스팅을 수집하고, 수집된 포스팅으로부터 이미지 주변 단어를 활용하여 태그 셋을 구축한다. 구축된 태그 클라우드는 방송 콘텐츠 프레임과의 이미지 매칭을 통해 특정 타임라인에 태깅된다. 실험에서는 이미지 매칭의 성능과 생성된 태깅된 태그 클라우드를 보임으로써 제안한 방법의 성능을 입증한다.

실시간 SNS 데이터를 위한 Storm 기반 동적 태그 클라우드 (Storm-Based Dynamic Tag Cloud for Real-Time SNS Data)

  • 손시운;김다솔;이수정;길명선;문양세
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제6권6호
    • /
    • pp.309-314
    • /
    • 2017
  • 일반적으로 SNS (social network service) 데이터는 정형, 비정형 데이터가 섞여 빠르게 생성되는 빅데이터의 특성을 갖기 때문에 실시간 수집/저장/분석에 많은 어려움이 있다. 본 논문에서는 이러한 SNS 데이터의 분석에 활용할 수 있는 Apache Storm 기반 실시간 동적 데이터 시각화 기술을 제안한다. Storm은 대표적인 빅데이터 기술 중 하나로, 실시간으로 수집되는 데이터를 분산 환경에서 처리 및 분석하는 소프트웨어 플랫폼이다. 본 논문은 Storm을 사용하여 빠르게 발생하는 트위터(Twitter) 데이터를 수집 및 집계하고, 태그 클라우드를 통해 그 결과를 동적으로 표현하고자 한다. 이를 위해, 사용자가 요구하는 키워드를 입력받고 해당 키워드를 통한 시각화 결과를 실시간으로 확인할 수 있는 웹 인터페이스를 설계 및 구현한다. 또한, 각각의 태그 클라우드 결과를 비교하여 올바로 시각화되었는지 확인한다. 본 연구를 통해, 사용자는 관심있는 주제가 SNS에서 어떻게 변화하고 있는지 직관적으로 판단할 수 있게 되며, 시각화 결과는 주제별 트렌드 분석, 고객 니즈 파악 등 다른 서비스에도 활용이 가능하다.

클라우드와 포그 컴퓨팅 기반 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework for IoT Services based on Cloud and Fog Computing)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1928-1939
    • /
    • 2017
  • Fog computing is another paradigm of the cloud computing, which extends the ubiquitous services to applications on many connected devices in the IoT (Internet of Things). In general, if we access a lot of IoT devices with existing cloud, we waste a huge amount of bandwidth and work efficiency becomes low. So we apply the paradigm called fog between IoT devices and cloud. The network architecture based on cloud and fog computing discloses the security and privacy issues according to mixed paradigm. There are so many security issues in many aspects. Moreover many IoT devices are connected at fog and they generate much data, therefore light and efficient security mechanism is needed. For example, with inappropriate encryption or authentication algorithm, it causes a huge bandwidth loss. In this paper, we consider issues related with data encryption and authentication mechanism in the network architecture for cloud and fog-based M2M (Machine to Machine) IoT services. This includes trusted encryption and authentication algorithm, and key generation method. The contribution of this paper is to provide efficient security mechanisms for the proposed service architecture. We implemented the envisaged conceptual security check mechanisms and verified their performance.

학술정보 시각화 서비스 개발에 관한 연구 (Study on Development of Journal and Article Visualization Services)

  • 조성남;서태설
    • 한국문헌정보학회지
    • /
    • 제50권2호
    • /
    • pp.183-196
    • /
    • 2016
  • 과학기술의 지식화 매체로서 가장 대표적인 것이 학술지라 할 수 있다. 그런데, 대부분의 정보가 문자 위주로 서비스되고 있어서, 연구자들이 검색 결과를 하나하나 확인해야 하기 때문에 연구 내용 파악에 많은 시간이 소요된다. 학술정보의 경우도 시각화한다면 원하는 정보를 보다 직관적이고 효과적으로 찾을 수 있을 것이다. 본 논문에서는 학술지 모델과 논문기사 모델을 제시하고, 각 정보 항목에 적합한 시각화 방법을 활용해서 시각화를 수행하였고, LOD(Linked Open Data) 인터링킹(Inter-linking)을 통해서 태그클라우드 상의 단어의 의미를 해설해주는 서비스도 개발 하였다.

Provably-Secure Public Auditing with Deduplication

  • Kim, Dongmin;Jeong, Ik Rae
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2219-2236
    • /
    • 2017
  • With cloud storage services, users can handle an enormous amount of data in an efficient manner. However, due to the widespread popularization of cloud storage, users have raised concerns about the integrity of outsourced data, since they no longer possess the data locally. To address these concerns, many auditing schemes have been proposed that allow users to check the integrity of their outsourced data without retrieving it in full. Yuan and Yu proposed a public auditing scheme with a deduplication property where the cloud server does not store the duplicated data between users. In this paper, we analyze the weakness of the Yuan and Yu's scheme as well as present modifications which could improve the security of the scheme. We also define two types of adversaries and prove that our proposed scheme is secure against these adversaries under formal security models.

Web2.0 환경에서의 Topic Map 생성을 위한 Tag Clustering에 관한 연구 (A Study on Tag Clustering for Topic Map Generation in Web 2.0 Environment)

  • 이시화;무효려;이만형;황대훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.525-528
    • /
    • 2007
  • 기존의 웹서비스가 정적이고 수동적인데 반해 최근의 웹 서비스는 점차 동적이고 능동적으로 변화하고 있다. 이러한 웹서비스 변화의 흐름을 잘 반영하는 것이 웹 2.0이다. 웹 2.0에서 대부분의 정보는 사용자에 의해 생산되고, 사용자가 붙인 태그(tag)에 의해 분류되어진다. 그러나 현재 태그에 관한 서비스 및 연구들은 태깅(tagging) 방법에 대한 연구를 비롯해 이를 표현하기 위한 tag cloud에 초점이 맞춰져 진행됨에 따라, 다양한 태그 정보자원 간의 체계와 연결 관계인 지식체계를 제공하지 못하고 있다. 이에 본 논문에서는 체계화된 지식표현을 위해 웹상에 편재되어 있는 학습 관련 리소스(resources) 및 태그들를 수집한다. 이를 사용자가 요청한 검색 키워드와 연관성이 있는 태그 정보들을 맵핑 및 클러스터링하여 최적화된 표현 형식인 토픽 맵(topic map)화하기 위한 시스템을 제안하며, 이 중 토픽 맵 생성을 위한 초기 연구 단계로서, 연관 태그들 간의 맵핑 및 클러스터링을 위한 알고리즘 제시를 중심으로 소개한다.

  • PDF

A Security-Enhanced Identity-Based Batch Provable Data Possession Scheme for Big Data Storage

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4576-4598
    • /
    • 2018
  • In big data age, flexible and affordable cloud storage service greatly enhances productivity for enterprises and individuals, but spontaneously has their outsourced data susceptible to integrity breaches. Provable Data Possession (PDP) as a critical technology, could enable data owners to efficiently verify cloud data integrity, without downloading entire copy. To address challenging integrity problem on multiple clouds for multiple owners, an identity-based batch PDP scheme was presented in ProvSec 2016, which attempted to eliminate public key certificate management issue and reduce computation overheads in a secure and batch method. In this paper, we firstly demonstrate this scheme is insecure so that any clouds who have outsourced data deleted or modified, could efficiently pass integrity verification, simply by utilizing two arbitrary block-tag pairs of one data owner. Specifically, malicious clouds are able to fabricate integrity proofs by 1) universally forging valid tags and 2) recovering data owners' private keys. Secondly, to enhance the security, we propose an improved scheme to withstand these attacks, and prove its security with CDH assumption under random oracle model. Finally, based on simulations and overheads analysis, our batch scheme demonstrates better efficiency compared to an identity based multi-cloud PDP with single owner effort.

Web2.0 환경에서의 효율적인 이미지 검색을 위한 태그 클러스터링 시스템의 설계 및 구현 (Design and Implementation of Tag Clustering System for Efficient Image Retrieval in Web2.0 Environment)

  • 이시화;이만형;황대훈
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1169-1178
    • /
    • 2008
  • 웹 2.0에서 대부분의 정보는 사용자에 의해 생산되고, 사용자가 붙인 태그에 의해 분류되어진다. 현재 태그와 연관된 서비스 및 연구들은 자동 태깅 기법이나 태그 클라우드 구성 기술에 초점이 맞춰 진행되어짐에 따라, 태그에 의해 분류되어진 정보 및 리소스들을 효율적으로 분류하여 사용자에게 제공하는 연구는 미흡한 실정이다. 이에 본 논문에서는 웹상에 산재되어있는 리소스 및 그에 따른 태그 정보들을 수집하여 태그들 간의 연관성에 따라 맵핑하고, 이를 클러스터링하여 검색에 적용하기 위한 시스템을 설계 및 구현하였다. 또한 제안 시스템의 성능평가를 위해 태그 기반 대표사이트인 플리커 사이트의 이미지 검색 결과와의 정확성과 재현율을 비교 평가함으로서 향상된 검색결과를 제시하였다.

  • PDF