跳到主要內容

臺灣博碩士論文加值系統

(34.204.169.230) 您好!臺灣時間:2024/03/05 09:44
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:葉怡鎮
研究生(外文):Yi-Jen Yeh
論文名稱:知識地圖的建構方式及其內容與結構之真確性保護機制
論文名稱(外文):A Framework for Constructing Knowledge Maps and an Integrity Protection Mechanism for the Knowledge Content and Structure under the Map
指導教授:黃景彰黃景彰引用關係
指導教授(外文):Jing-Jang Hwang
學位類別:博士
校院名稱:國立交通大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:73
中文關鍵詞:知識地圖階層成長式自組織映射圖文件分群資訊真確性真確性檢查機制真確性檢查碼
外文關鍵詞:Knowledge mapGrowing Hierarchical Self-organizing Mapdocument clusteringinformation integrityintegrity inspection mechanismintegrity inspection code
相關次數:
  • 被引用被引用:0
  • 點閱點閱:335
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:3
知識地圖有助於提升存取知識資訊的效率與效能,故本論文以階層成長式自組織映射圖技術為基礎,針對大量的數位文件資料,提出知識地圖可操作性的建構方法,並以兩項實作案例探討其可用性及可行性,分別為(1)建構Bill Gates言論資料的知識地圖,與(2)針對資訊安全教學研究導向的網站資料,建構其知識地圖。在第(1)項實作中主要是從個別文件中自動萃取關鍵字,而第(2)項則必須仰賴文件建立者自行輸入關鍵字。此兩項實作案例分別建構出不同特性的知識地圖,引導使用者從顯性知識中挖掘隱性知識的存在。
知識地圖下的知識內容及其地圖結構的真確性會影響所取用知識之正確與否。在此,真確性的意涵是指知識地圖之內容與結構沒有遭受未經授權的更改,因此,本論文提出一種真確性檢查機制來確保知識地圖的真確性。此機制將知識地圖下所有的知識內容視為一複合式文件,而此複合式文件是由大量的個別文件所組成,個別文件可以是不能分割的單元文件,也可以是由單元文件所構成。本論文所提出的機制是以碰撞阻抗赫序函數計算每個單元文件的真確性檢查碼,再進一步依照地圖與文件間的結構關係,產製整份複合式文件的檢查碼。此複合式文件的檢查碼可以讓檢查者確認個別文件及其順序結構之真確性,沒有遭到未經授權的變更。
綜合上述之研究內容,本論文是針對大量的數位文件資料,提出知識地圖建構與其真確性保護間相互關聯的解決方案。
Knowledge maps provide essential help for effectively and efficiently searching information from knowledge content, in particular, from a large amount of collections. This thesis applies the technique of Growing Hierarchical Self-Organizing Map (GHSOM) to propose a process for constructing a knowledge map from knowledge content. The content here is a collection of digital documents.
Two implementations have been conducted: (1) constructing a knowledge map from a collection of Bill Gates’ speeches, and (2) constructing a knowledge map from the documents accumulated in a Web portal serving a teaching and research purpose at NCTU. The first implementation includes a task that automatically extracts the key words form each component document. The second implementation does not include such a task, requesting the document creator himself provides the key words. The two implementations create two knowledge maps, each of which yields different implications that guide user to catch certain implicit knowledge.
The integrity of the knowledge content under the map and that of the map itself is a key factor for the correctness of searched information. The integrity requirement here is to ensure that the content and the map are not unauthorized modified. This thesis proposes an integrity inspection mechanism to ensure this property. The mechanism views the whole knowledge content under the map as a compound document that consists of a collection of component documents, wherein each component document is either a compound document as defined or a unit document that cannot be further decomposed. The mechanism applies a collision-resistant hash function to each unit document to obtain an integrity inspection code for the unit document. The mechanism then produces an integrity code for a compound document from the inspection codes of its component documents. The inspection code of a compound document allows an inspector to check whether the sequential structure and the content of its component documents have been unauthorized changed.
As a result, this thesis provides inter-related solutions for constructing knowledge maps and inspecting integrity on a collection of digital documents.
中文摘要 i
ABSTRACT iii
誌 謝 v
目 錄 vii
圖 表 目 錄 ix
第 1 章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的與方法 3
1.3 研究範圍與限制 5
1.4 論文章節概述 5
第 2 章 文獻探討 7
2.1 知識地圖的基本概念 7
2.1.1 知識地圖的定義 7
2.1.2 知識地圖的種類 8
2.1.3 主題地圖標準 8
2.1.4 知識地圖的功能 9
2.1.5 本論文的知識地圖 11
2.2 真確性保護探討 12
2.2.1 真確性之定義 13
2.2.2 保護真確性的密碼學方法 15
第 3 章 知識地圖之可操作性建構與概念化呈現 19
3.1 建構知識地圖之技術概念 20
3.1.1 自組織映射圖 (Self-Organizing Map) 20
3.1.2 階層成長式自組織映射圖 (Growing Hierarchical Self-Organization Map) 23
3.1.3 向量空間表示法(Vector Space Representation) 26
3.2 建構知識地圖之概念化架構 27
3.2.1 知識地圖之可操作性建構方式一:半自動化程序 28
3.2.2 知識地圖之可操作性建構方式二:全自動化程序 30
3.3 案例1 - 資訊安全學習資料的知識地圖 32
3.4 案例2 - Bill Gate演講資料的知識地圖 39
3.5 分析與討論 47
第 4 章 知識地圖內容的真確性保護機制 50
4.1 知識地圖內容之真確性 50
4.1.1 知識地圖內容具有複合式文件的特性 50
4.1.2 知識地圖之真確性保護需求 51
4.1.3 相關的文件資料真確性保護方法 52
4.2 基本方法與實作探討 54
4.2.1 基本的方法架構 54
4.2.2 知識地圖內容文件架構 56
4.2.3 知識地圖內容的真確性保護方法 58
4.2.4 新增/變動資料之真確性檢查碼運算流程 61
4.3 可選擇性的真確性檢查機制 61
4.4 效益分析 63
4.5 討論 66
第 5 章 結論 67
5.1 結論 67
5.2 未來研究方向 68
參考文獻 70
吳承芬(譯) (2000)。森田松太郎及高梨智弘著。知識管理的基礎與實例,小知堂。
林頌堅 (2004)。以自組織映射圖進行計算語言學領域術語視覺化之研究。第十六屆自然語言與語音處理研討會會議論文集。
周淑羚 (2005)。複合式文件之真確性保護方法及其在電子病歷保護上之研究。長庚大學資訊管理研究所碩士論文。
陳文華、徐聖訓、施人英、吳壽山 (2003)。應用主題地圖於知識整理。圖書資訊學刊,1(1),37-58。
陳文華、施人英、吳壽山 (2004)。探討文字採掘技術在管理者知識地圖之應用。中山管理評論,12(6),35-64。
黃景彰 (2001)。資訊安全-電子商務之基礎。台北:華泰書局。
葉怡成 (2003)。類神經網路模式應用與實作。台北:儒林圖書公司。
齊思賢(譯) (2000)。Lester C. Thurow著。知識經濟時代。台北:時代出版股份有限公司。
Adler, R. M. (1995). Emerging standards for component software. Cybersquare, 28(3), 68-77.
Afuah, A. (2004). Business models- A strategic management approaches. Irwin: McGraw-Hill.
Card, S. K., Mackinlay, J. D, & Shneiderman, B. (1999). Readings in information visualization: Using vision to think. Morgan Kaufmann.
Davenport, T. H., & Prusak, L. (2000). Working knowledge: How organizations manage what they know. Boston: Harvard Business School Press.
Debiez, J., Hughes, J. P., & Apvrille A. (2003). Data integrity check method using cumulative hash function. US patent 6,640,294 B2.
Dittenbach, M., Rauber, A., & Merkl, D. (2002). Uncovering hierarchical structure in data using the growing hierarchical self-organizing map. Neurocomputing, 48, 199-216.
Duffy, J., (2000).The KM infrastructure. Information Management Journal, 34, 62-66.
Earl, M. (2001). Knowledge management strategies: Toward taxonomy. Journal of Management Information Systems, 18, 215-233.
Gates, B. (1994-2005). Bill Gates’ web site. Retrieved January 6, 2006, from http://www.microsoft.com/billgates/default.asp.
Mehta, N. (2001). Solving information overload. Special Supplement to KMWorld, July/August, 6-7.
ISO/IEC JTC 1. (1991). Information processing systems - Open systems interconnection - Basic reference model - Part2: Security architecture (ISO/IEC 7498-2).
ISO/IEC JTC 1. (1996a). Information technology - Open systems interconnection – Security frameworks for open systems: Overview (ISO/IEC 10181-1).
ISO/IEC JTC 1. (1996b). Information technology - Open systems interconnection – Security frameworks for open systems: Integrity framework (ISO/IEC 10181-4).
ISO/IEC JTC 1. (2002) Information Technology for Learning, Education, and Training - Topic Map - Information Technology Document Description and Processing Languages(ISO/IEC 13250).
Kaliski, B. (1993). A survey of encryption standards. IEEE Micro, 13(6), 74-81.
Kohonen, T. (1990). The self-organizing map, Proceedings of the IEEE, 78(9), 1464-1480.
Logan, D., & Caldwell F. (2000). Knowledge mapping: five key dimensions to consider. GartnerGroup Research Note.
National Institute of Standards and Technology. (2002). NIST FIPS 180-2: Secure hash standard. US Department of Commerce.
Nonaka, I. (1991). The knowledge-creating company. Harvard Business Review, 69, 96-104.
Rauber, A. (1999). LabelSOM: On the labeling of self-organizing maps. Proceedings of the International Joint Conference on Neural Networks (IJCNN’99).
Rauber, A., Merkl, D., & Dittenbach M. (2002). The frowing hierarchical aelf-organizing map: exploratory analysis of high-dimensional data. IEEE Transctions on Neural Network, 13(6), 1331-.1341
Salton, G. (1989). Automatic text processing. MA: Addison-Wesley.
Shenk, D. (1997). Data smog: Surviving the information glut. HarperEdge.
Shih, J. Y., Chang, Y. J., Chen, W.H., Ho, J.M., & Kao, C. Y.( 2004). Constructing legal maps for taiwan aecurities and futures markets by using GHSOM. Proceedings of International Conference on Digital Archive Technologies.
Tegarden, D. P. (1999). Business information visualization. Communications of the Association for Information Systems, 1, 1-38.
Wang, S. (2002). Knowledge maps for managing Web-based business. Industrial Management & Data System, 102(7), 357-364.
Wexler, M. N. (2001). The who, what and why of knowledge mapping. Journal of Knowledge Management, 5(3), 249-263.
Wild, R. H., Griggs, K. A., & Downing, T. (2002). A framework for e-leaning as a tool for knowledge management. Industrial Management & Data System, 102(7), 371-380.
Zack, M. (1999). Knowledge and strategy. Boston: Butterworth-Heinemann.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top