Journal of the Korean Society for information Management
/
v.31
no.4
/
pp.49-68
/
2014
The purpose of this study is to perform content analysis of research articles using the language network analysis method in Korea and catch the basic point of the language network analysis method. Six analytical categories are used for content analysis: types of language text, methods of keyword selection, methods of forming co-occurrence relation, methods of constructing network, network analytic tools and indexes. From the results of content analysis, this study found out various features as follows. The major types of language text are research articles and interview texts. The keywords were selected from words which are extracted from text content. To form co-occurrence relation between keywords, there use the co-occurrence count. The constructed networks are multiple-type networks rather than single-type ones. The network analytic tools such as NetMiner, UCINET/NetDraw, NodeXL, Pajek are used. The major analytic indexes are including density, centralities, sub-networks, etc. These features can be used to form the basis of the language network analysis method.
Visual analytic for intangible cultural heritage has recently developed in China. Using advanced interactive visualization tools experts can observe data distribution trends and explore the implicit relationships among data within a short time. It can enhance human cognitive and analytical abilities and improve the scientific preservation of intangible cultural heritage. To support this research topic, we have reviewed recent visualization works on intangible cultural heritage in China. We divide these works into three types: text visualization, multi-dimensional visualization, and geographical visualization. Each type is illustrated by several representative works. New development trends in this area are also discussed.
In Lacanian terms, the real, which is a non-representative Ding an sich, is indirectly approachable only in and through language. This 'speaking of the real' is made possible through a restoration of the missing link between one signifier, S1 and another signifier, S2, as is manifested in the Lacanian formula of metaphor. In Freudian terms of textual metaphor, the missing link is restored by substituting a new edition for an old edition of one's historical text of life. This is what this essay means by the metaphorical/dualistic structure of the analytic/literary text. And this is a way of talking about an intertextuality between literature and psychoanalysis in the sense of the 'text as psyche' and the 'psyche as text.' Applying the 'signifying substitution' to the Oedipus complex, the Oedipal child can find a meaning(s), "my erotic indulgement with my Mom is wrong" by metaphorically substituting S2: the Name of the Father for S1: the Desire of the Mother. This meaning leads to the constitution of the human subject and the formation of the incest taboo, one of the most significant distinctive features of the human being as distinguished from the animals. We can see a similar metaphorical structure of S1-S2 taking place in the literary texts such as Macbeth and "Dover Beach": in the course of the stage of life being substituted for the primal scene in the former, and the plain of Tucydides for a bed scene in the latter, respectively.
An experiment was conducted to investigate the effect of three types of prior knowledge (domain related knowledge, summary-writing strategy knowledge, and neutral unrelated knowledge) and two types (analytic and wholistic) of cognitive styles on the quality of the summary writing of a descriptive text. The results showed that learning domain-related knowledge and summary-writing-strategy knowledge increased the level of understanding of the target text and the quality of the summary; the former operating mainly at the understanding phase, and the latter operating mainly during the summary planning and producing phases. The effect of the types of cognitive style was found somewhat limited but mainly operating In the process of planing the summary. Other features of time course in writing a summary were further discussed.
Movie research in the 1980's structuralism looks tendency to escape director or text research and analyze spectator or inspection action. These post-structuralist divert interest by analytic convention of spectators in analysis by director's intention or text type correctly. There is the age that spectator, inspectional action and inspectional subject weighs more than director, work and text itself. But, inspection of movie can be person's enemy by director's narrative strategy or spectator's analytic quality that depend on a text and spectator and their interaction usually, and only method to acquire universality chooses full analytic discourse to principle. We should be structured by symbol system that the event is consisted of movie language to reappear the event through narrative in movie and this symbol system, director's narrative strategy can cause fixed esthetic distance between spectator. Researches to analyze this distance need to keep universal validity as much as being accepted by effort to gap with director and spectator. Therefore, narrative poetry that I analyze movie narration style by 'narrated' and unit of 'narrating' and study the form and function so-called, is going to follow narratology's access method. The consistent argument of this narrative poetry is that story is consisted of the events and these observe to structured thing by unit that is sequence through arrangement with the other event that adjoin in the event. Also, director need consensus with spectator to reappear connection of this event logically and it is thing which this reappearance form can be done characteristic by narrative strategy in directing. I am going to try narrative structure analysis of movie by narrative that is connected at structure of the event and 'narrating-narrative acts' that is interested in way to reappear this story to spectator hereupon. Of course, at process of research, Roland Barthes and his followers wish to apply 'narrative function' and concept of 'narrative acts' that prefer from time to time.
The Transactions of The Korean Institute of Electrical Engineers
/
v.58
no.5
/
pp.1025-1034
/
2009
In steel making production line, steel slabs are given a unique identification number. This identification number, Slab management number(SMN), gives information about the use of the slab. Identification of SMN has been done by humans for several years, but this is expensive and not accurate and it has been a heavy burden on the workers. Consequently, to improve efficiency, automatic recognition system is desirable. Generally, a recognition system consists of text localization, text extraction, character segmentation, and character recognition. For exact SMN identification, all the stage of the recognition system must be successful. In particular, the text localization is great important stage and difficult to process. However, because of many text-like patterns in a complex background and high fuzziness between the slab and background, directly extracting text region is difficult to process. If the slab region including SMN can be detected precisely, text localization algorithm will be able to be developed on the more simple method and the processing time of the overall recognition system will be reduced. This paper describes about the slab region localization using SIFT(Scale Invariant Feature Transform) features in the image. First, SIFT algorithm is applied the captured background and slab image, then features of two images are matched by Nearest Neighbor(NN) algorithm. However, correct matching rate can be low when two images are matched. Thus, to remove incorrect match between the features of two images, geometric locations of the matched two feature points are used. Finally, search rectangle method is performed in correct matching features, and then the top boundary and side boundaries of the slab region are determined. For this processes, we can reduce search region for extraction of SMN from the slab image. Most cases, to extract text region, search region is heuristically fixed [1][2]. However, the proposed algorithm is more analytic than other algorithms, because the search region is not fixed and the slab region is searched in the whole image. Experimental results show that the proposed algorithm has a good performance.
Journal of the Korean Society for information Management
/
v.28
no.1
/
pp.123-144
/
2011
This study compared Author Profiling Analysis(APA) to Author Co-Citation Analysis (ACA). The former is a new analytic technique on the intellectual structure of a science whereas the latter is a traditional analytic technique. The purpose of this study was to propose appropriate methods to analyze intellectual structure of a science in the Korean research environment. In order to achieve the goal, this study adopted APA using Text Mining for analysis on the intellectual structure of a science rather than relying on citation index in order to determine a potential utility of the new analytic technique that can identify the intellectual structure.
We show that a weak solution of the Cauchy problem for he nonlinear Schrodinger equation, {i∂(sub)t u + ∂$^2$(sub)x u = f(u,u), t∈(-T,T), x∈R, u(0,x) = ø(x).} in the negative solbolev space H(sup)s has a smoothing effect up to real analyticity if the initial data only have a single point singularity such as the Dirac delta measure. It is shown that for H(sup)s (R)(s>-3/4) data satisfying the condition (※Equations, See Full-text) the solution is analytic in both space and time variable. The argument is based on the recent progress on the well-posedness result by Bourgain [2] and Kenig-Ponce-Vega [18] and previous work by Kato-Ogawa [12]. We give an improved new argument in the regularity argument.
We consider a linear differential game described by the delay-differential equation in a Hilbert space H; (※Equations, See Full-text) U and V are Hilbert spaces, and B(t) and C(t) are families of bounded operators on U and V to H, respectively. A(sub)0 generates an analytic semigroup T(t) = e(sup)tA(sub)0 in H. The control variables g, and u and v are supposed to be restricted in the norm bounded sets (※Equations, See Full-text). For given x(sup)0 ∈ H and a given time t > 0, we study $\xi$-approximate controllability to determine x($.$) for a given g and v($.$) such that the corresponding solution x(t) satisfies ∥x(t) - x(sup)0∥ $\leq$$\xi$($\xi$ > 0 : a given error).
A new technology has provided the nation, industry, society, and people with innovative and useful functions. National economy and society has been improved through this technology innovation. Despite the benefit of technology innovation, however, since technology society was sufficiently mature, the unintended side effect and negative impact of new technology on society and human beings has been highlighted. Thus, it is important to investigate a risk of new technology for the future society. Recently, the risks of the new technology are being suggested through a large amount of social data such as news articles and report contents. These data can be used as effective sources for quantitatively and systematically forecasting social risks of new technology. In this respect, this paper aims to propose a data-driven process for forecasting and assessing social risks of future new technology using the text mining, 4M(Man, Machine, Media, and Management) framework, and analytic hierarchy process (AHP). First, social risk factors are forecasted based on social risk keywords extracted by the text mining of documents containing social risk information of new technology. Second, the social risk keywords are classified into the 4M causes to identify the degree of risk causes. Finally, the AHP is applied to assess impact of social risk factors and 4M causes based on social risk keywords. The proposed approach is helpful for technology engineers, safety managers, and policy makers to consider social risks of new technology and their impact.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.