• 제목/요약/키워드: 계층분석절차

검색결과 136건 처리시간 0.022초

우리나라 기상자료에 대한 군집분석 (Clustering analysis of Korea's meteorological data)

  • 여인권
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권5호
    • /
    • pp.941-949
    • /
    • 2011
  • 이 논문에서는 1999년 1월 1일부터 2010년 6월 30일까지 전국 72개 관측소에서 측정된 우리나라 기상자료를 평균연결법에 의한 계층적 병합방법을 통해 군집분석을 실시하고 각 기상자료에서 유도된 군집의 특성을 파악해 본다. 이 분석에서 유도된 군집과 2010년 기후변화에 따른 식중독 발생연구에서 사용되었던 산맥을 경계로 구분한 군집을 비교해 본다.

NEMO에서의 이동 시나리오 분류 및 빠른 핸드오버 성능 분석 (Handover Mobility Scenario Classification and Fast Handover Performance Analysis in NEMO Network)

  • 최승준;수동;유상조
    • 한국통신학회논문지
    • /
    • 제31권11B호
    • /
    • pp.987-996
    • /
    • 2006
  • 본 논문에서는 NEMO 환경에서 핸드오버를 통해 발생할 수 있는 이동 시나리오의 정의와 핸드오버 실패시의 지연 및 패킷 손실과 전송비용의 분석을 목적으로 한다. 이를 위해 네트워크 노드의 이동성을 지원하며 핸드오버 절차의 성능향상을 위한 메커니즘 중 하나인 빠른 핸드오버 (FMIPv6)와 계층적 이동 IPv6 구조 (HMIPv6)가 NEMO와 결합했을 때 발생할 수 있는 네트워크 개체의 다양한 이동 시나리오를 분류하고, 각 시나리오에서의 핸드오버 실패의 경우를, 빠른 핸드오버 절차에 기반한 시점을 기준으로 정의하였으며 이동 네트워크 개체의 핸드오버가 실패했을 경우 절차를 완료하는데 필요한 지연 및 그 시간 동안의 패킷 손실과 전송비용 측면에서 분석했다.

전자상거래의 계층적 정보보호 메커니즘 (Hierarchical Security Mechanisms for Electronic Commerce)

  • 한근희;박영종;이봉근;소우영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.303-314
    • /
    • 1998
  • 전자상거래는 인터넷과 같이 보안성이 취약한 개방형 통신망에서 이루어지기 때문에 거래 주체간에 발생하는 거래 정보의 보호를 위하여 기밀성, 무결성, 부인봉쇄 및 인증 등의 정보보호 서비스가 제공되어야 한다. 이러한 문제를 해결하기 위하여 암호 알고리듬 및 전자서명 등이 사용되고 있다 본 논문에서는 전자상거래 절차를 분석하고 상거래 주체간에 발생하는 정보에 대한 위험요소를 주체별로 분석하여 정보보호 문제를 해결하기 위한 정보보호 메커니즘의 체계적 적용 방안을 제안하고자 한다.

  • PDF

소프트웨어 제품평가 및 선정 모형 (Evaluation and Selection Models for Software Products)

  • 정호원;오세원;안유환
    • 정보기술과데이타베이스저널
    • /
    • 제4권2호
    • /
    • pp.123-140
    • /
    • 1998
  • 동일하거나 유사한 기능을 수행하는 소프트웨어 제품들 중에서 사용자 요구사항에 가장 적합한 제품을 결정하기 위하여 측정과 평가 및 선정을 실시하는 것을 매우 중요한 일이다. 이러한 소프트웨어 제품의 평가와 선정은 대량 구매시 객관성 확보를 위해 특히 중요하다. 소프트웨어 제품의 평가를 위한 절차는 평가 대상 제품의 속성 결정과 측정, 속성의 중요도에 따른 가중치 부여, 그리고 평가와 선정 모형을 통한 최적제품의 선정이나 우선순위의 결정이다. 본 연구에서는 이러한 절차에 따른 가중치 부여 방법으로는 계층적 분석과정을 이용하고, 제품의 평가와 선정 방법으로는 4개 보상모형과 7개 비보상모형, 그리고 4개의 DEA(Data Evelopment Analysis)모형을 종합적으로 설명한다. 또한 본 연구에서는 위의 15개 평가와 선정모형을 사용하여 Infoworld(Jan.1997)에서 발표한 '문서 작업흐름 관리' 소프트웨어 제품의 속성에 대한 측정결과를 가지고 모형별 적용 결과를 분석한다.

  • PDF

동시공학적 설계의 IDEF3프로세스 모델을 CPM Network 모델로 변환하기 위한 절차 (Procedures of Transform the IDEF3 Process Model of Concurrent Design into CPM Precedence Network Model)

  • 강동진
    • 한국산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.73-80
    • /
    • 1999
  • 동시공학적 설계의 특징은 활동의 동시성과 정보의 계층적 모델링이다. 중첩, 병행화, 순환 등 다양한 유형의 프로세스 동시성은 특정기간에 업무부하가 집중되는 문제를 발생시킨다. 따라서 자원제한이 있는 상황에서의 업무부하 관리는 대단히 유용하여, 설계 프로세스 분석을 위한 효과적인 방법이 필요하다. 본 연구는 계층적인 정보 모델링으로 더욱 복잡화된 프로세스의 효율적인 분석을 위하여 동시공학적 설계의 IDEF3 프로세스 모델을 기존의 순차적 네트웍모델로 변환하는 절차를 제안한 것이다. 이 절차는 동시공학환경에서의 자원제한 문제를 보다 체계적으로 해결하는 방법이 될 수 있을 것이다.

  • PDF

클라우드 컴퓨팅 플랫폼에서 디지털 증거 수집 절차 (Procedure for the acquisition of digital evidence on a cloud computing platform)

  • 한수빈;이태림;신상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.457-460
    • /
    • 2014
  • 클라우드 컴퓨팅은 IT 자원의 효율적인 관리와 비용 대비 양질의 서비스 제공을 위한 새로운 패러다임으로써, 국내외의 기업뿐만 아니라 많은 사용자들에게 주목 받고 있다. 하지만 관련 시장의 빠른 성장과 함께 다양한 사이버 범죄에 노출될 수 있는 위험이 높아졌음에도 불구하고, 클라우드 컴퓨팅에 대한 디지털 포렌식은 실질적인 역할을 수행하기에 아직 미비한 실정이다. 클라우드 컴퓨팅은 증거 데이터가 물리적으로 분산되어 있고, 자원이 가상공간에 존재할 수 있기 때문에 기존의 디지털 포렌식 수사와는 다르게 접근해야 한다. 이에, 본 논문에서는 추상화된 클라우드 계층에 따른 기존 포렌식 절차 상의 데이터 수집 방법에 관한 한계를 분석하고, 확보한 증거 데이터의 신뢰성 보장 및 다양한 클라우드 환경에 보다 유연하게 적용할 수 있는 디지털 증거 수집 절차를 제안한다. 해당 절차는 클라우드 구성 요소들 중 물리적인 자원들을 가상화하여 논리적으로 구성할 수 있도록 하며, 가상화된 자원들을 서비스 목적에 따라 폭넓게 활용할 수 있도록 관리 체계를 제공해주는 클라우드 플랫폼을 기반으로 한다.

건설 프로젝트의 코스트 리스크 분석방법론에 관한 연구 (A Study on the Cost Risk Analysis Method for Construction Projects)

  • 이동운;김영수
    • 한국건설관리학회논문집
    • /
    • 제4권4호
    • /
    • pp.201-211
    • /
    • 2003
  • 불확정 요소가 많은 건설 프로젝트에서 코스트 리스크의 분석은 관련 전문가의 통찰력이나 주관적 판단에 의존하는 경우가 많다. 하지만 국내 건설산업의 경우 코스트 리스크 분석시 객관적인 산출근거에 의한 확률만을 고려 할 뿐 계량적 측정이 어려운 주관적 요소를 합리 적으로 반영하기 위한 방법이나 절차를 갖고 있지 못하다. 이와 같은 관점에서 본 연구는 보다 신뢰성이 우수한 비용견적을 위해서 전문가의 주관적인 요소까지 종합적으로 평가하고, 리스크로 인한 비용의 변동을 정량적으로 분석할 수 있는 새로운 로스트 리스크 분석모델을 제시하였다 아울러 실무에서도 간단한 절차에 따라 모델을 체계적으로 수행할 수 있도록 편리한 사용자 인터페이스를 제공해 주는 프로토타입을 구현하였다.

계층화분석기법을 통한 구조물적 홍수방어 최적대안 선정 방안 연구 (A Method for Selecting a Structural Optimal Flood Mitigation Plan Using Analytic Hierarchy Process)

  • 이정호;전영준;안재현;김태웅
    • 한국방재학회 논문집
    • /
    • 제9권3호
    • /
    • pp.117-126
    • /
    • 2009
  • 유역종합치수계획 수립 시 유역 내 적용이 가능한 구조물적 비구조물적 치수계획은 매우 광범위하고, 특히 그 중에서도 구조물적 홍수방어 시설들의 특성은 매우 다양하다. 이들을 조합하여 유역의 홍수 저감능력을 최대화 하는 최적대안을 선정하는 것은 쉬운 일이 아니며, 현재 구조물적 홍수방어 후보대안에 대한 적절한 평가 기준이나 다양한 홍수방어 후보대안들 중 최적대안의 선정에 관한 지침 또한 미흡한 실정이다. 본 연구에서는 유역종합치수계획의 구조물적 홍수방어 후보대안들에 대한 치수경제성 및 정책성 평가 결과를 바탕으로 최적대안을 선정하는 과정에서, 의사결정기법 중의 하나인 계층화분석기법을 도입하여 적용함으로써 평가항목들 간의 가중치 결정 및 최적대안을 도출하는 과정을 예시하였다. 후보대안들 각각의 하위 세부 평가항목들의 가중치 결정에는 계층화분석기법 전용 프로그램인 Expert Choice 11.5를 활용하였으며, 연구 결과를 바탕으로 유역종합치수계획의 구조물적 홍수방어 최적대안 선정에 있어 보다 표준화된 절차를 제시하였다.

계층화 분석과정법과 디지털 목업을 이용한 정량적 해체 시나리오 평가 (Quantitative Comparison and Analysis of Decommissioning Scenarios Using the Analytic Hierarchy Process Method and Digital Mock-up System)

  • 김성균;박희성;이근우;정종헌
    • 에너지공학
    • /
    • 제16권3호
    • /
    • pp.93-102
    • /
    • 2007
  • 본 논문에서는 해체 시나리오를 정량적 및 정성적 고려사항을 반영하여 평가하기 위하여 계층적분석이론(Analytic Hierarchy Process, AHP)을 이용한 평가모델을 개발하였으며 또한 해체 시나리오의 정량적인 자료산출을 위하여 해체일정, 폐기물량, 방사화 가시화, 해체비용, 작업자 피폭량 등과 같은 해체정보산출모듈을 개발하였다. 그리고 해체공정을 가상환경에서 구현하여 해체절차를 파악하기 위하여 디지털 목업(Digital Mock-Up, DMU)을 개발하였으며 DMU 시스템은 해체정보산출모듈, 해체 DB 및 해체 시나리오 평가 모듈을 통합적으로 관리하도록 개발되었다. 마지막으로 개발된 해체 DMU 시스템과 계층분석과정 모델을 연구로 1호기(Korea Research Reactor-1, KRR-1) thermal column의 플라즈마 절단 시나리오와 nibbler 절단 시나리오에 적용하여 비교 평가하였다.

EPON MAC 계층의 안전한 데이터 전송을 위한 인증 및 키관리 프로토콜 (An Authentication and Key Management Protocol for Secure Data Exchange in EPON MAC Layer)

  • 강인곤;이도훈;이봉주;김영천
    • 한국통신학회논문지
    • /
    • 제28권1B호
    • /
    • pp.1-10
    • /
    • 2003
  • IEEE 802 3ah에서 표준화가 진행되고 있는 EPON은 하나의 OLT와 다수의 ONU가 수동소자에 의해 트리 구조로 연결되므로 도청, 위장, 가용성 등의 보안 위협을 포함한다 본 논문에서는 EPON에서 보안 위협으로부터 망을 보호하고 안전한 데이터 전송을 보장하기 위해 MAC 계층에서 인증 및 비밀성 서비스를 제공하는 보안 프로토콜을 설계하였다. 설계된 보안 프로토콜은 효율적인 키관리를 위하여 공개키 기반 인증 및 키관리 프로토콜을 이용하며, 비밀성 서비스를 위하여 최근 표준화된 AES의 Rijndael 알고리즘을 채택하였다. 제안된 인증 및 키관리 프로토콜은 인증과 공개키 교환을 동시에 수행하며, 공개 난수를 전송하여 공통의 암호키를 생성하는 안전한 프로토콜이다. 키관리의 구현을 위하여 인증 및 공개키 교환 절차, 세션키 변경 절차, 키복구 절차 등을 제안하였다. 제안된 프로토콜을 검증하기 위하여 알려진 세션키, 전향적 비밀성, 미지키 공유, 키손상 위장 등의 안전성을 분석하였다.