RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
        • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • 기억력을 가진 적합성 피드백

          오상욱,정민교 서울여자대학교 컴퓨터과학연구소 2004 정보기술논문지 Vol.3 No.-

          내용기반 영상검색(content-based image retrieval) 시스템은 영상의 시각적인 특징정보(색깔, 텍스처, 모양 등)를 사용하여 질의 영상(query image)과 유사한 영상을 검색하게 된다. 그러나 이런 하위 레벨의 시각적인 특징정보만으로는, 영상에 내재된 상위 레벨의 의미 있는 정보(예를 들면, 객체, 이벤트, 상호관계 정보 등)를 제대로 표현하지 못하게 된다. 그래서 내용기반 영상검색 시스템의 이러한 단점을 보완하는 한 방법으로, 적합성 피드백(RF: Relevance Feedback) 개념을 이용한 영상검색 기법이 일찍부터 사용되었다. 그러나 기존 RF 기법에서는 사용자로부터 어렵게 획득한 적합성 정보를 검색 종료 후 막연히 폐기하는 단점을 가지고 있다. 본 논문에서는 이런 사용자의 적합성 정보를 버리지 않고, 체계적으로 저장하여 영상의 검색 효율을 높이는 새로운 개념의 RF 기법을 제안한다. 새로 제안된 RF는 시간의 흐름에 따라 축적되어 저장된 상위 레벨의 적합성 정보를, 하위 레벨의 시각정보와 동적으로 결합하여 사용함으로써 검색의 효율성을 크게 향상시킨다. Content-based image retrieval systems acquire the visual content of an image such as color, texture, shape, etc. and use these low-level visual features to find all the images similar to a query image. Unfortunately, the low-level visual content alone cannot capture high-level image semantics(for example, objects, events, and relationships) in a meaningful way. To get around those difficulties in the content-based retrieval systems, an image retrieval method based on the concept of relevance feedback(RF) has been used earlier, which gradually refines a query by the relevance information from a user. However, the traditional RF method has a drawback to simply throw away the user’s feedback information as soon as a search session ends. In this paper, a new version of RF is proposed, which systematically accumulates human perceptual responses over time through relevance feedback mechanism. Specifically, the newly proposed RF combines the accumulated high-level relevance information with low-level visual features to further improve the retrieval effectiveness.

        • 새로운 네트워크 아키텍쳐: Content Centric Network에 대한 연구

          강승석 서울여자대학교 컴퓨터과학연구소 2013 정보기술논문지 Vol.11 No.-

          1960년대 후반에 디자인되고 개선되어온 인터넷은 끊임없이 발전하는 환경의 변화로 이에 맞는 다양한 서비스가 개발되어왔다. 이런 통신 환경 및 서비스의 변화에 효율적으로 적응하기위해 인터넷을 새롭게 디자인하고자 하는 많은 연구가 진행되고 있다. Content Centric Network (CCN)은 이런 방향으로 진행되는 많은 연구 중의 하나이다. 기존의 IP 네트워크가 자료를 저장하고 있는 서버의 목적지 주소를 이용해 자료를 접근하는 방식이라면, CCN은 서버의 주소와 상관없이 자료 자체의 이름을 이용해 해당 자료를 접근하는 방식이다. CCN은 사용자가 요청하는 자료를 서버에만 저장하지 않고 라우터에 해당하는 중간노드에도 저장하여 사용자에게 전달할 수 있다. CCN을 통해 네트워크의 확장성을 높일 수 있으며, 보안, 및 성능의 향상에도 기여한다. 본 논문에서는 CCN의 특성과 작동원리, 모의실험을 통한 IP 네트워크와의 성능 비교 등을 서술한다. Since it was designed in the late 1960's, the Internet has undergone significant changes over the years in response to endless environmental changes in order to support various services that are appropriate. In order to efficiently adapting to the changing environment and service needs, numerous research work has been performed to redesign the Internet architecture. Content Centric Network (CCN) is one of the outcome of the research processes. In the existing IP networks, a user indirectly knows and uses a destination address to access the required data. On the contrary, CCN user does not need to know the location of the destination that stores data, but uses a data name as an address to access the data. In CCN, data is stored in both the server and some intermediate CCN routers, by which data can be delivered to the client efficiently. Over CCN, it achieves higher scalability, security and performance improvement. This paper describes the characteristics and operational mechanism of the CCN, and compares the network performance with the IP networks by network simulations.

        • 클라우드 환경 로그데이터의 하둡기반 분석 방법 연구

          김형종 서울여자대학교 컴퓨터과학연구소 2013 정보기술논문지 Vol.11 No.-

          본 연구에서는 클라우드 환경에서 웹 로그데이터를 Hadoop을 활용하여 분석하기 위한 방법을 제시하고 있다. 빅데이터 처리의 근간이 되는 Hadoop 프레임웍은 Map-Reduce 함수를 활용하여 대용량의 데이터를 분산 처리 할 수 있도록 한다. 이러한 대용량의 데이터의 처리의 근간에는 적절한 데이터의 수집이 중요하다. 본 연구에서는 인터넷 쇼핑몰의 로그데이터를 기반으로 Map-Reduce 기반 분석을 수행할 경우, 데이터의 수집을 위해 어떠한 절차들이 필요한지를 정의하였다. 특히, MySQL 데이터의 로그와 Apatch-Tomcat 웹서버의 로그를 통합 분석하기 위한 로그 수집 기능을 구성하였고, 이를 HDFS에 저장하여 Map-Reduce 분석을 수행할 수 있도록 하고 이를 실행하여 결과를 제시하였다. 본 연구의 기여점은 빅데이터 분석을 위한 Hadoop 프레임웍이 웹로그의 분석을 위해 어떠한 구조를 가질 수 있는지의 예를 보여준데 있다. This work shows a way of log analysis using Hadoop framework in cloud computing environment. The Hadoop framework is a fundamental for distributed analysis of high volume data using combination of simple two functions named Map and Reduce. For the analysis using Hadoop framework, the proper deployment of data gathering procedures is one of the essential things. This work deals with the analysis of Internet shopping mall’s log data using map-reduce functions and shows how the procedures ought be defined for gathering the whole related logs. Specifically, this work uses MySQL query logs and Apatch-Tomcat logs to see the inter-relation and the logs are stored in HDFS for further process of analyzing using Map-Reduce functions. The contribution of this work is presenting an example architecture and procedure of web log analysis using Hadoop framework.

        • 한미 인터넷 윤리 교육 비교를 통한 인터넷윤리 교육 강화 방안 연구

          김영현,김명주 서울여자대학교 컴퓨터과학연구소 2013 정보기술논문지 Vol.11 No.-

          정보사회의 다양하고 복잡한 사회적 문제들 중에서 사이버 상에서 발생하는 역기능에 대처하고, 건전한 인터넷 문화를 만들어가기 위해서는 체계화된 인터넷윤리 관련 교육이 필요하다. 본 연구에서는 인터넷 윤리분야 있어서 미국의 교육 사례를 조사하고 우리나라의 교육 실태와 비교 분석하여 교육의 특성 및 커리큘럼과 내용을 살펴본 후 실제적인 개선방향을 제시하였다. 우리나라의 경우 현재 시행하고 있는 인터넷윤리 관련 교육의 기본 원칙 및 체계를 유기적으로 수립한 후, 기관별 교육과정의 중복을 피하고 인터넷 계층별로 보다 전문화된 커리큘럼을 도안해야 한다. 그리고 윤리적 측면만이 지나치게 강조되고 있는 현재의 교육 내용에서 탈피하여 보안기술을 활용할 수 있는 실습형 교육으로 전환해야할 필요성이 있다. In this paper, we surveyed the representative education programs and contents on the Internet ethics of USA and south Korea. We performed the comparative analysis on i-safe, iKeepSafe, KISA, Cefy. For more effective education on the Internet ethics in south Korea, we need to supplement three policies. First, differentiated programs and contents according to generation are needed. It is desirable that programs and contents for youth are different from those for adults. Second, the whole education programs and contents must be integrated. At present, we have many overlapped programs and contents on the Internet ethics. Third, the education on the internet security must be emphasized as contests. We have focused on the ethical aspects only in Korea, which has obvious limits on the education of the Internet ethics.

        • 이질적 DRM 시스템간 상호연동을 위한 권리표현언어 연구

          방혜미,최주영,김명주 서울여자대학교 컴퓨터과학연구소 2006 정보기술논문지 Vol.4 No.-

          통신의 발달로 인한 모바일에서의 디지털 콘텐츠가 활발하게 개발되면서 디지털 콘텐츠 관리의 필요성이 대두되고 있다. 그로 인해 다양한 DRM 시스템들이 개발되고 있지만 시스템 간에 상호호환이 이루어지지 않아 사용자들은 디지털 콘텐츠를 공유하지 못하는 불편함을 갖는다. 소스 DKM과 타겟 DRM 사이에서 콘텐츠의 메타데이터, 사용권한, 리소스의 중립적인 변환을 통해 콘텐츠를 공유할 수 있다. 논문에서는 이질적인 DRM 시스템 간 디지털 콘텐츠의 공유를 가능하게 하는 시스템(EXIM)을 살펴보고 mp3만을 표현하는 EXIM의 권리표현을 확장하여 음악파일만이 아닌 동영상 등의 다양한 멀티미디어 파일까지도 공유가 가능하도록 하는 EXIM+를 제안한다. As the telecommunication technology progresses rapidly, digital contents for mobile devices is also thrives. For managing digital contents various DRM systems are being developed. However, the users have difficulties in sharing digital contents because heterogeneous DRM systems do not provide interoperability. REL enables the users share contents through metadata, neutral convergence of resources between source DRM and target DRM. In this paper, we study EXIM for MP3 sharing. Furthermore, We suggest EXIM+ which provide the possibility to share multimedia files other than MP3s by enlarging the right expression between heterogeneous DRM systems.

        • 재료정보학 응용에서 새로운 지식의 발견을 위한 데이터 모델링

          박지숙 서울여자대학교 컴퓨터과학연구소 2013 정보기술논문지 Vol.11 No.-

          Current material database systems have not yet been developed to the stage where, by using stored data, you could effectively find new knowledge, because they focus on generating and managing perfect calculation data. The purpose of this study is to design a materials informatics data model that can efficiently generate new calculation data in order to find new knowledge. This paper has analyzed the characteristics of imperfect material data having layered structures and suggests a data model which reflects these features. 현재의 재료 데이터베이스 시스템들은 완전한 형태의 계산 데이터의 생성과 관리에 초점을 맞추고 있기 때문에 저장된 계산 데이터를 새로운 지식을 발견하는데 활용하는 단계로까지 발전되지는 못한 실정이다. 본 연구의 목적은 새로운 지식의 발견을 위해 효과적으로 새로운 계산 데이터를 생성하는 재료정보학 데이터 모델을 설계하는 것이다. 이를 위해 본 논문에서는 층상 구조를 가지는 결함이 있는 재료의 데이터 특징을 분석하였고, 이러한 특징을 반영한 데이터 모델을 제시하였다.

        • 2 계층 구조의 탐지 규칙을 사용하는 탐지 기법 및 SNORT에의 구현

          김윤정 서울여자대학교 컴퓨터과학연구소 2007 정보기술논문지 Vol.5 No.-

          침입 탐지 시스템의 수행 시간에 있어서 성능의 병목이 되는 것은 탐지모듈 부분이다. 탐지모듈의 수행 성능을 개선하고자 하는 연구들이 있어 왔는데, 이 중 탐지 규칙을 2 계층 구조로 유지하는 방안은 Sheu 등이 제안한 것으로, 침입이 있을 것으로 예측되는 패킷만을 좀 더 자세히 살펴봄으로써 평균적인 탐색 시간을 줄이는 효과를 갖게 한다. 2 계층 구조에 대한 성능분석은 현재까지 시뮬레이션만으로 수행된 바 있다. 본 논문에서는 공개침입탐지 시스템인 SNORT의 소스 구성을 살펴보고 이 구조를 SNORT에 구현하는 방안에 대하여 고찰한다. 본 연구 결과를 이용하여, 2 계층 구조를 갖는 SNORT를 구동시키고 이것으로부터 실제 성능 탐지 및 분석에 활용함으로써 보다 효율적인 침입탐지시스템 활성화에 기여할 것이다. The bottleneck of processing performance in intrusion detection system is detection engine part. There have been several researches to enhance the performance. 2-tier hierarchical matching algorithm proposed by Sheu and etc. is one of them, and it reduces the average pattern matching time by inspecting only the suspected packets in detail. The performance result of 2-tier hierarchical matching has been done by simulation. In this paper, we analyze Snort, the open-source intrusion detection system, in source-level and propose how we can adapt the 2-tier hierarchical matching method to Snort. By our research result, we can implement 2-tier hierarchical intrusion detection, and from this we can evaluate the performance in real environment. This will make an active usage of efficient intrusion detection system.

        • 한국-우간다 과학기술 협력 SWOT 분석 및 추진전략에 관한 연구

          승현우 서울여자대학교 컴퓨터과학연구소 2013 정보기술논문지 Vol.11 No.-

          과학기술·혁신은 성장의 원천(OECD 2011)으로 지속적으로 제시되고 있으며 궁극적으로는 자체적인 성장 및 개발 역량 확보가 원조효과성의 지표이기 때문에 교육 과학기술분야 ODA 확대는 개발도상국가 발전에 핵심이다.(교육부, 2012) 따라서 본 연구에서는 우리나라 중점협력 국가인 우간다의 과학기술분야의 협력전략 개발과 중점 추진과제를 발굴하는 것을 연구의 목표로 한다. 이를 위해 우간다의 과학기술 혁신 시스템 현황을 조사하고 현안과 문제점을 도출 한 후 중점추진전략을 제시하고자 한다. This study aimed to develop mid and long-term cooperative strategies with each key partner country in the fields of science and technology and to identify key tasks in these fields. Other objectives included demonstrating the necessity for cooperation in the fields of science and technology by analyzing their national development plans and current status(SWOT analysis and so forth), identifying cooperative programs that are required to strengthen their capabilities, and taking part in the establishment of Country Partnership Strategy led by the Ministry of Foreign Affairs and the Ministry of Strategy and Finance.

        • 자연어 처리를 이용한 소프트웨어 요구사항 획득

          김혜주,이병걸 서울여자대학교 컴퓨터과학연구소 2003 정보기술논문지 Vol.1 No.-

          요구사항 획득은 고객, 사용자 및 개발자들이 제시하는 다양한 형태의 추상적 요구사항 관련 정보로부터 정확하고 일관성 있는 요구사항을 추출하고 표현하는 활동이다. 소프트웨어 개발 초기 단계에서의 정확한 요구사항의 획득은 개발 과정에서 발생할 수 있는 오류발생의 가능성과 요구사항 변경의 위험을 줄이게 되어 소프트웨어의 성능과 신뢰성을 향상시킬 수 있다. 본 연구에서는 소프트웨어 개발 초기부터 정확하고 일관성 있는 요구사항을 획득하기 위하여 요구사항 시나리오에 자연어처리 분석 기법을 적용하여 요구사항을 효과적으로 추출하는 방법을 제안한다. 이를 위해 사용자 시나리오를 자연어 처리 분석기를 통해 형태소로 나누고, 이를 기본 육하원칙에 맞추어 객체로 생성하여 객체간의 관계와 객체의 속성, 인터페이스를 식별하게 된다. 자연어 처리 기법을 이용한 요구사항 획득 방법은 기존의 시나리오, 인터뷰 방법을 이용하여 요구사항을 분석할 때 문제가 되었던 요구사항의 일관성 및 완전성 검증을 자동화 할 수 있다는 장점이 있다. This paper proposes a software requirements elicitation technique using natural language processing based on W5H1 principle. Existing scenario and interview techniques in requirements elicitation cannot solve the consistency and the completeness of requirements. Proposed technique is helpful in making object creation, finding attribute and interface of object, and thus results in assuring the quality of software requirements.

        맨 위로 스크롤 이동