• Title/Summary/Keyword: 관리정보베이스

Search Result 765, Processing Time 0.031 seconds

Designing XML Database for Effective Storage and Retrieval of HL7 messages (HL7메시지의 효율적인 저장과 검색을 위한 XML데이타베이스의 설계)

  • 이민경;전종훈;정재헌;최진옥
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.22-24
    • /
    • 2001
  • HL7은 텍스트 기반의 의료정보교환 표준이다. HL7메시지는 한 환자가 내원하여 퇴원할 때까지 여러종류의 메시지가 계속적으로 다량 발생하게 되는데, 그 메시지들의 일부 특정 세그먼트들은 반복적으로 생성되어 사용된다는 특징이 있다 그러므로 HL7메시지를 데이타베이스에 저장할 때는 불가피하게 특정 세그먼트들에 많은 중복이 발생하게 된다. 또한 HL7메시지는 프로세스 흐름중심으로 발생되므로, 중복을 제거한 환자중심의 데이터베이스 설계가 필요하다. 본 논문에서는 XML데이타베이스를 사용하여 HL7메시지를 저장하는 방식을 제안한다. 이는 XML DTD가 병원정보를 다루는 여러 의료정보표준들 상호간의 정보교환 및 공유를 위한 스키마로서의 역할을 할 뿐만 아니라, 인터넷을 통해 여러 가지 서비스 제공할 수 있도록 효과적인 저장 및 검색을 지원하기 때문이다. 이질적인 병원정보시스템을 가지고 있는 병원들 간에 의료정보를 교환하고, 환자들의 의료정보를 통합관리 하기 위한 XML데이터베이스를 설계하고 구현하였다.

  • PDF

A Distribution Key Management Protocol for improving Security of Inner Attack in WiMAX Environment (WiMAX 환경에서 내부 공격의 안전성을 향상시킨 분산 키 관리 프로토콜)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.107-115
    • /
    • 2009
  • The cryptological key which is used in WiMAX environment is used at regular intervals by mobile nodes (laptop computer, PDA, cell-phone) which is in the range of base station coverage. But it is very weak at local attack like man-in-the-middle when the mobile node is off the range of base station or enters into the range to communicate with base station because the communication section is activated wirelessly. This paper proposes a distribution key building protocol which can reuse security key used by nodes to reduce cryptological security attack danger and communication overhead which occurs when mobile node tries to communicate with base station. The proposed distribution key establishing protocol can reduce overhead which occurs between base station and mobile node through key reusing which occurs during the communication process and also, makes security better than IEEE 802.16 standard by creating shared key which is required for inter-certification through the random number which node itself creates.

An Efficient Location Cache Scheme for 3-level Database Architecture in PCS Networks (PCS 네트워크에서 3-레벨 데이터베이스 구조를 위한 효과적인 위치 캐시 기법)

  • Han, Youn-Hee;Song, Ui-Sung;Hwang, Chong-Sun;Jeong, Young-Sik
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.3
    • /
    • pp.253-264
    • /
    • 2002
  • Recently, hierarchical architectures of databases for location management have been proposed in order to accommodate the increase in user population in future personal communication systems. In particular, a 3-level hierarchical database architecture is compatible with current cellular mobile systems. In the architecture, a newly developed additional databases, regional location database(RLR), are positioned between HLR and VLRs. We propose an efficient cache scheme, called the Double T-thresholds Location Cache Scheme. The cache scheme extends the existing T-threshold location cache scheme which is competent only under 2-level architecture of location databases currently adopted by IS-41 and GSM. The idea behind our scheme is to use two pieces of cache information, VLR and RLR serving called portables. The two pieces are required in order to exploit root only locality of registration area(RA) but also locality of regional registration area(RRA) which is the wide area covered by RLR. We also use two threshold values in order to determine whether the two pieces are obsolete. In order to model the RRA residence time, the branching Eralng-$\infty$ distribution is introduced. Our minute cost analysis shows that the double T-threshold location cache scheme yields significant reduction of network and database costs for molt patterns of portables.

Design and Implementation of a GML Document Management System (GML 문서 관리 시스템의 설계 및 구현)

  • 김동오;윤재관;한기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.85-87
    • /
    • 2001
  • 최근 지리 정보 시스템(GIS)이 전 국가적으로 대중화되면서 지리 정보가 다양한 분야와 다양한 서버 환경에서 사용되고 있다. 따라서, 이렇게 다양해진 지리 정보를 효율적으로 사용하기 위해선 지리 정보 시스템의 상호운용성은 필수적이다. 이를 지원하기 위해서 OGC(Open GIS Consortium)에서는 상호운용성에 대한 표준 명세인 OpenGIS(Open Geodata Interoperability Specification)를 제시하였으며, 또한 이를 웹 환경에서 검증하고 활용하기 위해 웹 매핑 테스트 베드에서 여러 가지 시도를 하고 있다 이러한 시도 중 하나로 웹 환경의 이질적인 지리 정보를 공통적으로 표현하기 위해 지리정보를 구조화된 문서인 XML(eXtensible markup Language)로 인코딩하는 GML(Geography Markup Language) 명세를 제시하였다. 본 논문에서는 다양한 환경에서 지리 정보를 표현하기 위한 GML 2.0 명세와 GML 2.0 에서 사용하고 있는 XML 스키마 명세를 분석하였다. 또한, 이를 토대로 사용자들이 GML 2.0 문서를 쉽게 생성, 디스플레이, 편집할 수 있도록 함은 물론 기존의 공간 데이타베이스 시스템의 지리 정보를 GML 2.0 문서로 변환하고, 반대로 GML 2.0 문서를 공간 데이타베이스로의 변환을 쉽게 할 수 있는 GML문서 관리 시스템을 설계 및 구현하였다.

  • PDF

Automatic Text Categorization Model by Synonym Dictionary (유사어 사전을 이용한 자동범주화 모델 개발)

  • Kim, Qu-Hwan;Lee, Too-Young
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2004.08a
    • /
    • pp.167-172
    • /
    • 2004
  • 기존의 문서분류는 학습문서에 출현하는 자질에 대해 가중치를 계산하여 그 순위에 따라 상위 자질로 구성된 지식베이스를 사용하였다. 그리고 새로운 문서가 들어왔을 때 자질 지식베이스를 근거로 새 문서를 색인하였다. 결국 자질 지식베이스와 정확히 일치하지 않는 키워드는 색인대상에서 제외되는 문제가 있었다. 본 고에서는 이 문제를 해결하기 위하여 분류될 문서의 특징을 나타내는 범주별 자질과 유사한의미를 가지나 형태가 변형되어 기술된 단어에 대하여 유사어 사전을 구축하였으며 이를 통해 새로운 문서가 범주에 할당될 가능성을 높여 자동 문서 범주화 시스템의 성능을 향상시키고자 한다.

  • PDF

On the Data Mining and Security (데이터 탐사와 보안성)

  • 심갑식
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.73-79
    • /
    • 1997
  • 웨어하우스나 다른 데이타베이스에 있는 데이터를 어떤 유용한 정보로 변환하는 기술은 데이터 탐사이다. 즉, 데이터 탐사는 데이터베이스의 많은 데이터에서 이전에는 몰랐던 정보를 추출하기 위해 일련의 적당한 질의들을 취하는 과정이다. 데이타 탐사 기술은 통계, 기계 이해(machine learning), 데이타베이스 관리, 병렬처리 (preallel processing)등을 포함한 다양한 기술들의 혼합이다. 본 연구에서는 데이터 탐사에서 기인될 보안 위협, 이런 위협을 처리하기 위한 기법, 보안 문제점을 처리할 도구로서 데이터 탐사의 이용 등을 알아볼 것이다.

  • PDF

Design of CALS Security Model and Its Suitability Analysis (CALS 정보보호 모델설계와 적정성 분석)

  • 신종태
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.47-66
    • /
    • 1998
  • CALS체제의 구축에 있어 역기능으로 인한 여러 가지 문제가 대두되고 있다. 본 논문에서는 CALS정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 CALS를 안전하게 구축하기 위한 정보보호 모델과 시뮬레이션 단계를 예시하였다. CALS체제의 위협 요소, 보안 목적, 구현 자정요소, 지원 보안 메커니즘을 설정하여 제안된 CALS정보보호 모델은 4개의 서브 모델인 전송모델, 키관리 모델, 감사 모델, 통합 데이터 베이스 연계 모델로 수성하였으며 구현을 위한 모듈로 보안관리부, 디렉토리 서비스 에이전트와 인증국을 포함하는 키관리부, 분산 환경에서의 보안 감사부, 통합 데이터베이스 관리부로 나누어 제시하였다.

Parallel Deductive Database Systems for Personal Communication Service (개인 통신 서비스(PCS)의 지능망을 위한 병렬 연역 데이터 베이스 시스템)

  • 이원석
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.4 no.1
    • /
    • pp.28-37
    • /
    • 1993
  • The future Personal Communication Service(PCS) is the total personal information communication service to satisfy the importance of information in a highly information - oriented society. Compared with the conventional communication method, it is necessary to provide considerable intelligence to the commu- nication network in order to implement the PCS which guarantees the mobility of each individual. Consequen- tly, the PCS needs a fast large database system which stores the information of each individual. To achieve this goal, this paper presents the parallel implementation of deductive database systems as a main - memory database system.

  • PDF

A Study on the Knowledge-Based System for Automaic Abstracting (자동 초록을 위한 지식 기반 시스템 설계에 관한 연구)

  • 최인숙
    • Journal of the Korean Society for information Management
    • /
    • v.6 no.1
    • /
    • pp.93-117
    • /
    • 1989
  • The objective of this study is to design an automatic abstracting system through the analysis of natural language texts. For this purpose a knowledge-based system operating on the basis of domain knowledge was developed. The procedure of generating an abstract consists of three steps: (1) A knowledge-base containing domain knowledge necessary to understand a text is constructed using frame and semantic network structures,and preliminary abstracts are prepared for various cases. (2) Input text is analysed on the basis of domain knowledge in order to extract information filling slots of the abstract with. (3) A Preliminary abstract corresponding to the input text is called and filled with the information, completing the abstract.

  • PDF

An Example-Based Natural Language Dialogue System for EPG Information Access (EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템)

  • Kim, Seok-Hwan;Lee, Cheong-Jae;Jung, Sang-Keun;Lee, GaryGeun-Bae
    • Journal of KIISE:Software and Applications
    • /
    • v.34 no.2
    • /
    • pp.123-130
    • /
    • 2007
  • In this paper, we present an example-based natural language dialogue system for Electronic Program Guide Information Access. We introduce an effective and practical dialogue management technique incorporating dialogue examples and situation-based rules. In order to generate cooperative responses to smoothly lead the dialogue with users, our natural language dialogue system consists of natural language understanding, dialogue manager, system utterance generator. and EPG database manager. Each module is designed and implemented to make an effective and practical natural language dialogue system. In particular, in order to reflect the up-to-date EPG information which is updated frequently and periodically, we applied a web-mining technology to the EPG database manager, which builds the content database based on automatically extracted information from popular EPG websites. The automatically generated content database is used by other modules in the system for building their own resources. Evaluations show that our system performs EPG access task in high performance and can be managed with low cost.