RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 최소제곱 혼합분포를 이용한 군집개수 추정에 관한 연구

        김동건 동덕여자대학교 정보과학연구소 2007 정보과학연구 Vol.11 No.-

        정보기준을 이용하여 최소제곱 혼합분포의 최적평활계수를 구하고, 그에 해당하는 군집의 수를 결정 하였다. AIC 또는 BIC 정보기준에 의한 평활계수 결정방법의 성능을 커널추정량, 적웅적 혼합분포, 교차타당성에 의한 최소제곱 혼합분포과 모의실험을 통해 비교한 결과, 정보기준의 ISE의 평균이 유의적 으로 낮았고, 모형복잡도도 현저히 낮아졌다. 정보기준을 이용하여 평활계수와 군집의 위치 및 개수를 동시에 파악할 수 있도록 통계 그래픽로 표현하였다. The smoothing parameter of the least squares mixture estimation has been determined by computing the information criteria for the least squares mixture. As results, the number of components corresponding to the optimal smoothing parameter was determined and displayed along with chosen mixture structure. The performance of smoothing parameter selection by AIC or BIC has been compared with ordinary kernel density estimators, the adaptive mixtures and least squares cross validation for the least squares mixture estimators by simulation.

      • 고유한 암호화키 값 생성을 기반으로 USB 장치의 이분화기법을 이용한 정보보안

        박수희,이은영 동덕여자대학교 정보과학연구소 2007 정보과학연구 Vol.11 No.-

        This paper develops an idea of strong encryption technique and the separation of memory from USB device to enhance the information protection of portable memory drives. The physical property of flash memory is used to generate a unique encryption key value, which can never be copied like fingerprint. As a new concept of USB drive, the existing one-unit USB device is divided into two units. This two separated units consist of Security Disc which contains encrypted data and Security Disc Connector which connects the Security Disc and PC, executing various activities. They are combined with enterprise management system to make authentification stronger. 본 연구는 휴대용 메모리의 정보보안 문제를 해결하기위하여 강력한 암호화와 USB 장치의 이분화 를 제안한다. 암호화에 쓰이는 키 값을 위해, 플래시 메모리의 물리적 특성을 이용하여 고유값을 생성 한다. 또한 기존의 일체형 USB 장치의 개념을 분리형으로 설계, 구현한다. 분리형 USB장치는 보안 디스크와 보안 디스크 연결 장치로 구성된다. 보안 디스크는 암호화시킨 데이터를 담고 보안 디스크 연결 장치는 보안 디스크와 PC등의 외부 장치 등을 연결하여 암호화 과정을 자동으로 인크립션/디크립션 하고 검색, 실행, 관리해준다. 이 두 장치는 PC등의 외부 장치에서 동작하는 관리 프로그램을 통해서 보다 강화된 사용자, 데이터, 그리고 단말 인증을 실현하게 된다.

      • 온라인 마케팅 전략을 위한 웹 마이닝 고려 사항

        조권익,장도석 同德女子大學校 情報科學硏究所 2005 정보과학연구 Vol.9 No.-

        웹을 이용한 전자상거래의 규모는 매년 폭발적인 성장을 보이고 있다. 이에 따라 온라인 구매 행태에 대한 분석을 통해 고객들에게 상품정보 접근의 편의성과 고객 확보를 위한 마케팅 전략 수립을 위한 많은 연구들이 진행되고 있다. 온라인상에서 고객들의 구매 패턴을 파악하기 위해서 고객과의 직접적인 인터뷰 또는 패널 데이터 등을 이용하는 분석 방법들이 사용되고 있으나, 로그 데이터가 가장 객관적인 사이트 이용 고객의 현황을 보여준다는 측면에서 널리 사용되고 있다. 고객들의 웹 사용 패턴을 발견하기 위해 로그 데이터를 이용한 많은 웹 마이닝 기법들이 연구되고 있다. 웹 사이트를 방문한 사용자들의 이동 패턴은 모두 로그 데이터로 축적되므로 이를 기초로 한 분석은 사용자 중심의 페이지 설계와 사용자에 맞춤형 서비스 제공을 위한 중요한 기초 자료를 제공한다. 본 연구에서 로그 데이터를 기초로 한 웹 사용 마이닝의 절차와 각 단계에서 고려해야 할 사항에 대한 알아본다. Over the last years the e-commerce has grown enormously in size. There are many studies on on-line purchasing behavior to give customers easy accessibility of product information and to build marketing strategies. In order to know the purchase pattern, direct acking and panel data is the common approach, but the process is time consuming. Because of the objectivity in its originating process, log data has become one of the most preferable sources to show customers behavior. As to find certain usage patterns from huge amount of data, Web mining techniques using log file have been studied. Log data can be considered as fundamental source for its objectivity, used to give customer-oriented service. In this work, how to process Web usage mining and what to consider when using Web log data will be studied.

      • 지능형 이러닝 시스템을 위한 개인 학습설계

        김영인 동덕여자대학교 정보과학연구소 2006 정보과학연구 Vol.10 No.-

        e-Learning은 점접 발전하여왔다. 초기의 단순히 인터넷을 통한 정보전달만이 아닌, 기존의 교육이 다하지 못한 제도권 중심의 학기 제도를 벗어나 평생교육으로서 학습의 효율성과 자율학습, 더 나아가 자율효험학습으로 체계적이고 안정된 모습으로 변화하고 있다. 학생 중심의 학습설계는 학생에 대한 이해와 학습과정에 대한 지식을 바탕으로 수업을 계획하고 실행하는 것으로 볼 수 있다. 이러한 학생 중심의 학습을 지원할 수 있는 e-Iearning 시스템은 학습자의 학습에 대한 feedback과 개인 학습설계가 필수적이며 이러한 시스템을 구현하기 위해서는 먼저 학습자 개개인의 능력 파악이 선행되어야만한다. 또한 파악된 능력에 맞추어 학습자 개개인에 대한 학습설계와 상호작용에 의해 개인학습이 진행되어야 한다. 본 연구는 학습자의 능력을 가지고 개인 학습설계에 따른 학습자 각자에게 적합한 컨텐츠를 찾아 학습의 효율을 높일 수 있는 새로운 방법을 제안한다. E-Learning is grown up from simple information providing through the internet to efficient learning and self learning as continuing education by getting out of existing school term. and furthermore, it is changing to self efficient learning. Learning design for the students means the understanding about learners and executing the class based on knowledge about learning process. e-Iearning system which is able to support this must have feedback system and personal learning design. The e-Iearning system also have to have capability to understand learner's competency and interaction between learner and system. In this paper, we propose new learning method, that is, personal learning design, which is able to raise the efficiency of learning by providing appropriate contents to each learner's competency.

      • 최소제곱혼합분포추정량을 이용한 판별분석

        김동건,조진남 同德女子大學校 情報科學硏究所 2005 정보과학연구 Vol.9 No.-

        최소제곱혼합분포추정(The Least Squares Mixture Decomposition Density Estimator)을 K개의 부모집단 분포추정에 적용하여 판별분석으로 확장하였다. 기존의 커널판별분석과 비교한 결과 모형은 커널판별분석보다 현저히 단순해진 반면, 예측력은 커널판별분석과 거의 동일한 수준이었다. The least squares mixture decomposition density estimation has been extended and applied to the discrimant analysis for K subpopulation classification. The complexity of the classification model by the least squares mixture decomposition is considerably reduced compared to that of the classification by kernel method. The performance of the least squares mixture decomposition method is comparable with the kernel method.

      • 시스템 통합 전문가 양성을 위한 교과과정 개발

        박수희 同德女子大學校 情報科學硏究所 2005 정보과학연구 Vol.9 No.-

        산업체의 요구인력과 대학의 배출인력간의 질적 불일치를 해결하기위한 방안으로 IT 소프트웨어 분야를 다섯 개의 트랙으로 나누어 각 트랙별 교과과정을 개발, 대학에 참조용으로 배포하는 프로젝트가 정부에 의해서 주도되었다. 본 논문에서는 그 트랙 중의 하나인 시스템 통합 트랙과 관련하여, IT인력 수요자에 해당하는 산업체 중심의 요구사항과 IT인력 공급자인 대학 측의 교과과정을 분석하여 적절한 교과과정을 도출해낸다. 교과과정 개발 프로세스로 사용된 점진적이고 반복적인 Win-win 나선형 모형이 제안되며 그 모형안에서 반복되어지는 여섯 개의 과정에 따른 단계별 활동과 산출물을 제시한다. In order to solve the skill mismatch problem between IT manpower demanded by industry and that produced by universities, Ministry of Information and Communication launched a project where five tracks are derived for IT-software field and curriculums are developed for each track. This paper describes a result of the curriclulum development for System Integration track, preceding analysis of requirement by industry and curriculum by academia. A win-win spiral model is proposed for the curriculum development and six phases are described along with activities and artifacts.

      • SMO 방법을 이용한 최소자승혼합분포의 추정

        김동건 同德女子大學校 情報科學硏究所 2004 정보과학연구 Vol.8 No.-

        이차프로그래밍기법은 최적화기법으로서, SVM이나 최소자승혼합분포모형 추정에 사용된다. 대용량의 선형제약식하의 이차프로그램밍 문제를 해결하기 위하여 개발된 Sequential Minimal Optimization(SMO)기법을 소개하고, s-plus함수를 구현하여 최소자승혼합분포추정에 적용하였다. 기존의 방법에 비하여 알고리즘이 단순하여 구현하기 용이하고, 현저히 적은 기억장치를 사용하기 때문에 대용량자료를 다루어야 하는 데이터마이닝기법으로 적합한 것으로 나타났다. Sequential Minimal Optimization(SMO) method for linearly constrained quadratic programming has been adapted for the Least Squares Mixture Decomposition Estimator (LSMDE) for unknown densities. The s-plus routines for the LSMDE via SMO method are implemented and SMO method uses less computer memories, compared to the program used for the LSMDE, and greatly relaxes computational difficulties.

      • 스팸메일 포착을 위한 데이터마이닝 기법 비교

        김동건,조진남,장도석 同德女子大學校 情報科學硏究所 2004 정보과학연구 Vol.8 No.-

        스팸메일로 인한 사회적 손실이 급증하고 있는 가운데 스팸메일을 포착하는 각종 방법들이 개발되고 있다. 본 연구에서는 스팸메일엔진에 사용 가능한 데이터마이닝기법을 단일기법과 혼합기법으로 나누어 Spambase데이터에 적용하였다. 적용 결과, 가장 많이 쓰이고 있는 Naive Bayes기법의 성능이 가장 저조하였던 반면, SVM과 복합기법의 성능이 탁월한 것으로 나타났다. This study compares recently developed data mining algorithms for detecting spam mails. We have considered single classifiers, such as Naive Bayes classifier, LDA, QDA, logistic discriminant, and support vector machines and ensemble methods such as Bagging and Random Forest. While SVM and ensemble methods show excellent performance, Naive Bayes classifier which has been popular in detecting spam mails shows low performance.

      • Gibbs 표본추출

        장도석 동덕여자대학교 정보과학연구소 2007 정보과학연구 Vol.11 No.-

        This paper focuses on the Gibbs sampler. I provide a review of its origins and its crossover into the mainstream statistical literature. I attempt an assessment of the impact of Gibbs sampling on the research community, on both statisticians and subject area scientists.

      • 내부 네트워크 보안성 향상에 관한 연구

        전정훈 동덕여자대학교 정보과학연구소 2007 정보과학연구 Vol.11 No.-

        방화벽(Firewall)은 네트워크를 방어하는 중요한 보안시스템 중의 하나로, 외부공격으로부터 네트워크를 보호하기 위해 많은 정책들을 수립하고, 출입하는 모든 데이터를 비교분석한다. 또한 네트워크 내부를 보호하기 위해 2중, 3중의 방화벽 및 기타 보안시스템을 함께 연동하기도 하며, 비용절감과 편리한 관리를 위해 다른 보안시스템의 기능을 통합한 통합보안시스템을 사용하기도 한다. 그러나 방화벽은 트랙픽(Traffic)의 집중과 복잡한 정책들로 네트워크의 성능을 저하시키는 큰 단점을 갖고 있으며, 방화벽의 기능이 네트워크 외부의 공격 대웅에 집중되어 있어, 내부 보안이 취약하고, 정책관리가 복잡하다. 따라서 본 논문은 방화벽의 전형적인 기능분석을 통해 보안성과 성능을 향상시킬 수 있는 네트워크 설계방법인 보안클러스터링(Secure Clustering) 및 기능전용방화벽(Functional Exclusive Firewall)을 제안하고 전형적인 방화벽 모델과 비교하여, 트래픽분산효과와 성능개선 및 보안성이 향상되었음을 보일 것이다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼