http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
정영섭(Young-Seob Jeong),최호진(Ho-Jin Choi) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.1C
웹 문서를 비롯한 여러 가지 문서의 양이 급증함에 따라, 문서로부터 주요정보를 얻거나 자동으로 요약하는 연구들이 진행되어왔다. 특히, 문서를 요약하는 연구들은 문서에 존재하는 문장을 추출하는 방법과 요약문을 새롭게 생성하는 방법, 이렇게 크게 두 가지 방법으로 진행되었다. 이 연구에서는, 잠재 토픽 모델을 통하여 얻어낸 각 문장의 토픽 순열을 이용하여 문서를 대표하는 문장, 즉 요약문으로서 적합한 문장들을 추출하는 새로운 기법을 소개한다. 특히, 잠재 토픽 모델이 일반적으로 가지고 있는 속성인 토픽 순열의 교환성(exchangeability)을 배제하고 토픽의 순열을 이용하여 요약문을 추출해내므로 이 기법을 통하여 문서 혹은 문장의 구조를 반영한 요약문을 만들 수 있다.
Out-Of-Domain Detection Using Hierarchical Dirichlet Process
Young-Seob Jeong(정영섭) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.1
With improvement of speech recognition and natural language processing, dialog systems are recently adapted to various service domains. It became possible to get desirable services by conversation through the dialog system, but it is still necessary to improve separate modules, such as domain detection, intention detection, named entity recognition, and out-of-domain detection, in order to achieve stable service offer. When it misclassifies an in-domain sentence of conversation as out-of-domain, it will result in poor customer satisfaction and finally lost business. As there have been relatively small number of studies related to the out-of-domain detection, in this paper, we introduce a new method using a hierarchical Dirichlet process and demonstrate the effectiveness of it by experimental results on Korean dataset.
ExoTime: Temporal Information Extraction from Korean Texts Using Knowledge Base
Young-Seob Jeong(정영섭),Chae-Gyun Lim(임채균),Ho-Jin Choi(최호진) 한국컴퓨터정보학회 2017 韓國컴퓨터情報學會論文誌 Vol.22 No.12
Extracting temporal information from documents is becoming more important, because it can be used to various applications such as Question-Answering (QA) systems, Recommendation systems, or Information Retrieval (IR) systems. Most previous studies only focus on English documents, and they are not applicable to the other languages due to the inherent characteristics of languages. In this paper, we propose a new system, named ExoTime, designed to extract temporal information from Korean documents. The ExoTime adopts an external Knowledge Base (KB) in order to achieve better prediction performance, and it also applies a bagging method to the temporal relation prediction. We show that the effectiveness of the proposed approaches by empirical results using Korean TimeBank. The ExoTime system works as a part of ExoBrain that is an artificial intelligent QA system.
뇌 관련 신경외과 수술 시 Mobile CT의 임상적 적용과 유용성 평가
김희정(Hee Jeong Kim),전진수(Jin Sue Jeon),이숙희(Suek Hee Lee),박성배(Sung Bae Park),손영제(Young Je Son),양희진(Hee Jin Yang),정영섭(Young Seob Chung),이상형(Sang Hyung Lee) 대한CT영상기술학회 2012 대한CT영상기술학회지 Vol.14 No.2
목적 두부전용 이동형 CT인 Mobile CT scan을 pre., intra., postoperative imaging scan으로 분류하고 이를 뇌 관련 신경외과 수술에 선택적으로 적용하여 Mobile CT scan의 그 적용성과 임상적인 유용성에 관하여 알아보고자 한다. 대상 및 방법 보라매병원 신경외과에 내원하여 2010년 8월부터 2011년 12월까지 뇌 관련 신경외과 수술을 받은 환자 총 296명을 대상으로 수술 및 환자의 상태에 따라 Mobile CT scan을 pre., intra., postoperative imaging scan으로 분류하고 scan protocol은 brain noncontrast와 contrast를 이용하여 선택적으로 시행하였으며 신경외과 전문의의 자문을 얻어 실제적으로 획득되는 임상적 가치 및 유용성을 평가하였다. 결과 Mobile CT의 preoperative imaging scan은 환자의 수술 직전 뇌 상태 확인과 응급수술을 요하는 환자의 수술 계획을 위한 base image를 획득할 수 있었고, intraoperative imaging scan은 intraoperative events를 monitoring하고 병변 및 brain의 새로운 위치와 병변의 제거 정도 등의 수술 진행 정보를 제공하였다. Postoperative imaging scan에서는 수술 직후 수술 부위의 이상 소견 여부를 확인할 수 있었다. 결론 뇌 관련 신경외과 수술 시 적용한 Mobile CT의 pre., intra., postoperative imaging scan은 수술 계획의 진행 정도 확인과 뇌 및 환자 상태를 실시간으로 monitoring할 수 있어 효과적으로 환자 안전 및 수술의 정확성과 성공률을 높이는데 유용할 것으로 사료된다. I. Purpose Portable Computed Tomography, Mobile CT scan is classified into pre., intra., postoperative imaging scan. It would be applied selectively to discoverits application and clinically usability. II. Object and Method The subject of this experiment was based en 296 patients who visited department of neurosurgery, Boramae Medical Center from August 2010 to December 2011. I classified Mobile CT scan into pre., intra., postoperative imaging scan and conducted scan protocol by using noncontrast and contrast selectively and they were evaluated by advice of neurosurgical specialist. III. Result Preoperative imaging scan of Mobile CT could obtain brain status and base image of patients, who need emergency operation, before operation. Intraoperative scan could monitor intraoperative events with offering progressive information of brain and also could shaw removal degrees of lesions, In postoperative case, it could confirm abnormality opinion of surgery areas, IV. Conclusions Pre., intra. and postoperative imaging scan of Mobile CT are useful for confirming progress of operation plan, monitoring of brain with patients’ status in neurosurgical operation associated with brain. In my opinion, selective application of Mobile CT scan could be used effectively for caring patients, raising accuracy and success rate of operations.
감성 분석 화장품 사용자 리뷰에 대한 속성기반 감성분석
정희원(Heewon Jeong),정영섭(Young-Seob Jeong) 한국컴퓨터정보학회 2024 한국컴퓨터정보학회 학술발표논문집 Vol.32 No.1
온라인상에 인간의 감성을 담은 리뷰 데이터가 꾸준히 축적되어왔다. 이 텍스트 데이터를 분석하고 활용하는 일은 마케팅에 있어서 중요한 자산이 될 것이다. 이와 관련된 Aspect-Based Sentiment Analysis(ABSA) 연구는 한글에 있어서는 데이터 부족을 이유로 거의 선행연구가 없는 실정이다. 본 연구에서는 최근 공개된 데이터셋을 바탕으로 하여 화장품 도메인에 대한 소비자들의 리뷰 텍스트와 사전 라벨링 된 속성, 감성 극성을 기반으로 ABSA를 진행한다. Klue RoBERTa base 모델을 활용하여 데이터를 학습시키고, Python Kiwipiepy 등으로 전처리한 결과를 대시보드로 시각화하여 분석하기 쉬운 환경을 마련하는 방법을 제시한다.
문서 구조 및 스트림 오브젝트 분석을 통한 문서형 악성코드 탐지
강아름(Ah Reum Kang),정영섭(Young-Seob Jeong),김세령(Se Lyeong Kim),김종현(Jonghyun Kim),우지영(Jiyoung Woo),최선오(Sunoh Choi) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.11
In recent years, there has been an increasing number of ways to distribute document-based malicious code using vulnerabilities in document files. Because document type malware is not an executable file itself, it is easy to bypass existing security programs, so research on a model to detect it is necessary. In this study, we extract main features from the document structure and the JavaScript contained in the stream object In addition, when JavaScript is inserted, keywords with high occurrence frequency in malicious code such as function name, reserved word and the readable string in the script are extracted. Then, we generate a machine learning model that can distinguish between normal and malicious. In order to make it difficult to bypass, we try to achieve good performance in a black box type algorithm. For an experiment, a large amount of documents compared to previous studies is analyzed. Experimental results show 98.9% detection rate from three different type algorithms. SVM, which is a black box type algorithm and makes obfuscation difficult, shows much higher performance than in previous studies.