• Title/Summary/Keyword: 개발규칙

Search Result 1,336, Processing Time 0.028 seconds

Analysis of trends in RDA on-the-job training and its application model in Korea (RDA 교육훈련 동향 분석 및 국내 적용 모형 개발에 관한 연구)

  • Baek, Ji-Won
    • Journal of Korean Library and Information Science Society
    • /
    • v.44 no.3
    • /
    • pp.379-403
    • /
    • 2013
  • This study aims to 1) analyse the current RDA application and training and 2) develop an on-the-job training model for Korean library and information professionals. For this purpose, this study collected and analysed comprehensively RDA on-the-job training programs in the major foreign national libraries, consortium, college libraries, etc. Then, this study presented application methodology of the devised training model to the National library of Korea depending on the RDA application process. Also, the significant consideration for the RDA implementation by type of libraries was suggested.

Dynamic Analysis of Marine Drilling Riser (해저자원개발을 위한 Riser의 동력학적 연구)

  • Han, Nam Soo;Yun, Chung Bang
    • KSCE Journal of Civil and Environmental Engineering Research
    • /
    • v.4 no.2
    • /
    • pp.65-75
    • /
    • 1984
  • A comparative study between several methods for the marine drilling riser analysis is carried out. One static analysis method and four dynamic methods are studied. The dynamic analysis methods used are two time domain methods using regular and random waves, and two frequency domain methods using the conventional and an improved linearization techniques. Two different sizes of risers are investigated. The analysis model of the structure is based on the beam-column element with lateral wave/current loads in a vertical plane. The forces on the riser are calculated using a modified farm of the Morison's equation. The finite element method is used to solve the equation for several wave/current conditions.

  • PDF

Rule Based Document Conversion and Information Extraction on the Word Document (전자문서의 XML 문서로의 변환 및 저장 시스템)

  • Joo Won-Kyun;Yang Myung-Seok;Kim Tae-Hyun;Lee Min-Ho;Choi Ki-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.106-108
    • /
    • 2006
  • 본 논문은 HWP, DOC와 같은 전자 문서에서 사용자가 제공한 구조적인 규칙과 XML 기반 전자 문서 변환 기법을 이용함으로써, 사용자의 관심 영역에 해당하는 다양한 형태(표, 리스트 등)의 정보를 효과적으로 추출(변환)하여 저장하기 위한 방법에 관한 것이다. 본 논문에서 제시한 시스템은 3가지의 중요한 요소들로 구성되어 있는데, 1)전자문서의 원시 XML 문서로의 변환 방법 2)XML 기반 구조적인 규칙과 작성된 규칙을 이용하여 원시 XML 문서에서 정보를 추출(변환)하는 방법, 3)추출 된 정보에서 최종 XML을 생성하거나 DB에 저장하는 방법이 그것이다. 전자문서의 변환을 위해서 독립적으로 동작하는OCX 기반의 전자문서 변환 데몬(Daemon)을 개발하였고, 사용자의 정보 추출(변환)과정을 돕기 위해서 XSLT를 확장한 형태의 스크립트 언어를 개발하였다. 스크립트 언어는 비교적 간단한 문법 구조를 가지고 있고, 데이터 처리를 위한 자체 정의 함수와 변수를 사용한다. 추출된 정보는 원하는 형태의 데이터 포멧으로 생성하거나 DB에 저장할 수 있다. 본 시스템은 전자 문서 원문 정보에 대한 데이터베이스 구축 및 서비스의 제공, 혹은 구축된 데이터베이스를 이용하여 다양한 현황 통계를 제공하는 분야에서 유용하게 사용할 수 있다. 실제로 연구과제관리시스템과 성과정보시스템에 적용하여 그 성과를 입증하였다.

  • PDF

3.5 GHz대역 주파수 공동사용 정책 및 기술추진 동향

  • Choe, Ju-Pyeong;Lee, Won-Cheol
    • Information and Communications Magazine
    • /
    • v.32 no.11
    • /
    • pp.41-49
    • /
    • 2015
  • 현대 사회는 스마트폰 사용량의 급증으로 인한 모바일 트래픽의 폭발적인 증가와 IoT(Internet of Things)를 비롯한 융복합 유무선 서비스의 확대 등으로 국가적으로 한정적 자원인 주파수의 효율적 사용을 인한 대책 마련이 시급한 실정이다. 이에 미국 및 유럽을 중심으로 다양한 용도의 무선기기들이 한정적 주파수 대역을 효율적으로 이용하기 위한 방안으로 주파수 공동사용에 대한 정책도입 및 연구개발이 지속적으로 추진되고 있다. 본 고에서는 수요 대비 공급 부족 현상이 점차 심각해 지고 있는 한정적 주파수 자원의 효율적 이용을 위한 대안으로 급부상하고 있는 주파수 공동사용 기술에 대한 국내외 관련 정책 및 기술추진 현황에 대해 소개하고자 한다. 특히 본 고에서는 2010년 국가광대역계획(NBP, National Broadband Plan) 발표를 시작으로 전 세계적으로 주파수 공동사용 추진에 있어 가장 적극적인 행보를 보여주고 있는 미국에서의 3.5GHz 대역 주파수 공동사용을 위한 전파규칙인 CFR(Code of Federal Regulation) Part 96의 주요 내용을 자세히 소개하고자 한다. 본 고의 II장에서는 국내외에서 진행되고 있는 대표적인 주파수 공동사용 정책추진 현황에 대해 소개하였으며, III장에서는 올해 4월 최종 전파규칙이 발표된 미국의 SAS(Spectrum Access System) 기반 주파수 공동사용 전파규칙에 대해 소개하였다. 또한 IV장에서는 SAS 기반의 주파수 공동사용 기법 및 기존에 개발되고 있는 다양한 동적 스펙트럼 접속 기법들을 미국 내 주요 도심지역에 적용하기 위한 대규모 테스트베드 프로그램인'Model City'프로그램 소개 및 결론을 통하여 주파수 공동사용 도입의 당위성을 설명하고자 한다.

Provision and Obligations in Policy Rules (정책규칙에서 Provision과 Obligation)

  • Kim, Su-Hee
    • Convergence Security Journal
    • /
    • v.5 no.1
    • /
    • pp.1-9
    • /
    • 2005
  • XML is the most common tool for data processing and data transmission in web applications. Policies are extensively used in all online business solutions and it is recognized that abinary decision such as 'yes/no' for access requests is not enough. In this paper, a method is developed to convert policy rules with provisions and obligations in logic formula formats into XML formats. The primary purpose is to enable security policy programmers to write flexible authorization policies in XML and to implement them easily. General syntaxes are defined to specify information for users, objects and actions in XML formats and an XML DTD is developed to specify authorization rules with these three components. To support various security features such as data transcoding and non-repudiation depending on data in addition to access control based on authorization policies, studies for specifying them in XML policy rules will be performed in the future.

  • PDF

Application Examples Applying Extended Data Expression Technique to Classification Problems (패턴 분류 문제에 확장된 데이터 표현 기법을 적용한 응용 사례)

  • Lee, Jong Chan
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.12
    • /
    • pp.9-15
    • /
    • 2018
  • The main goal of extended data expression is to develop a data structure suitable for common problems in ubiquitous environments. The greatest feature of this method is that the attribute values can be represented with probability. The next feature is that each event in the training data has a weight value that represents its importance. After this data structure has been developed, an algorithm has been devised that can learn it. In the meantime, this algorithm has been applied to various problems in various fields to obtain good results. This paper first introduces the extended data expression technique, UChoo, and rule refinement method, which are the theoretical basis. Next, this paper introduces some examples of application areas such as rule refinement, missing data processing, BEWS problem, and ensemble system.

Implementation of Rule-based Inference System on Microcontroller for Smart Home (마이크로컨트롤러를 이용한 스마트 홈 전용 규칙기반 추론 시스템)

  • Koo, Bon-Jae;Shin, Won-Yong;Yang, Sung-Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.850-852
    • /
    • 2014
  • Recently, the development of Machine to Machine (M2M) communication has been largely accomplished in a variety of fields including smart home. In M2M communication, the role of sensor node is only limited to gather data and send them to upper application layers. In this research, the limited role of the sensor node in traditional M2M communication is improved in order for the devices to make inference, which makes it possible to provide basic context-aware services within sensor node level. Therefore, implementation of rule-based inference system on microcontroller for smart home is proposed.

  • PDF

An SoC-based Context-Aware System Architecture (SoC 기반 상황인식 시스템 구조)

  • Sohn, Bong-Ki;Lee, Keon-Myong;Kim, Jong-Tae;Lee, Seung-Wook;Lee, Ji-Hyong;Jeon, Jae-Wook;Cho, Jun-Dong
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.14 no.4
    • /
    • pp.512-516
    • /
    • 2004
  • Context-aware computing has been attracting the attention as an approach to alleviating the inconvenience in human-computer interaction. This paper proposes a context-aware system architecture to be implemented on an SoC(System-on-a-Chip). The proposed architecture supports sensor abstraction, notification mechanism for context changes, modular development, easy service composition using if-then rules, and flexible context-aware service implementation. It consists of the communication unit, the processing unit, the blackboard, and the rule-based system unit, where the first three components reside in the microprocessor part of the SoC and the rule-based system unit is implemented in hardware. For the proposed architecture, an SoC system has been designed and tested in an SoC development platform called SystemC and the feasibility of the behavoir modules for the microprocessor part has been evaluated by implementing software modules on the conventional computer platform. This SoC-based context-aware system architecture has been developed to apply to mobile intelligent robots which would assist old people at home in a context-aware manner.

A Proposal of Gamification Design Elements to prevent Game and Digital Addiction (게임 중독과 디지털 중독 예방을 위한 게이미피케이션 개발 요소 제언)

  • Park, Sungjin;Kim, Sangkyun
    • Journal of Korea Game Society
    • /
    • v.19 no.1
    • /
    • pp.95-108
    • /
    • 2019
  • The purpose of this study is to suggest ways to design gamification to improve the game and digital addiction. For the study, 782 of gmaification cases were collected and game mechanics and fun experience were analyzed by 4F process which is to design the effective gamification. To find the specific pattern, apriori algorithm, which is to find associated rules in transaction is applied to the 782 cases. According to the results, 63 of game mechanics associated rules are found. In the fun experience, 37 of associated rules are found. Based on the result, this study suggest the direction of gamification design for game and digital addiction improvement.

정책기반의 새로운 공격 탐지 방법

  • 김형훈
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.64-67
    • /
    • 2003
  • 컴퓨팅 환경이 보다 신뢰성 있고 실질적으로 사용되기 위해서는 보안이 필수적인 기능으로 요구된다. 알려진 공격의 패턴을 이용한 침입탐지는 공격자의 여러 가지 변형된 방법이나 새로운 공격 방법에 의해 쉽게 공격당할 수 있다. 또한 각각의 보안정책을 교묘히 회피하는 많은 공격 방법들이 수시로 개발되어 시도되고 있다. 따라서 침입에 성공하는 많은 공격들은 기존의 공격 패턴과 보안정책 사이의 허점을 이용하여 발생된다고 볼 수 있다. 본 논문에서 제안된 방법은 새로운 공격을 탐지하기 위해 이를 탐지하기 위한 특징값을 규칙집합을 통해 획득한다. 규칙집합은 알려진 공격, 보안정책과 관리자의 경험적 지식에 대한 분석을 통해 공격의 특징을 감지할 수 있도록 작성된다. 이러한 규칙집합에 의해 획득된 특징값들은 훈련단계에서 Naive Bayes 분류기법을 통해 공격에 대한 통계적 특징값으로 사용한다. 제안된 방법은 훈련단계에서 얻어진 공격에 대한 통계적 특징값을 이용하여 변형된 공격이 나 새로운 공격을 탐지할 수 있다.