• Title/Summary/Keyword: 규칙기반 모델

Search Result 610, Processing Time 0.028 seconds

The Three-Dimensional Extension for Mapbase Components using the Rule-Based Modeling (규칙기반 모델링을 이용한 Mapbase 컴포넌트 3차원 확장)

  • 김성수;김광수;이성호;최승걸;김경호;이종훈;양영규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.171-176
    • /
    • 2001
  • 3차일 CIS 소프트웨어를 개발하기 위한 기술로는 공간데이터처리 및 공간분석기술, 컴퓨터그래픽스 및 가상현실 기술에 이르기까지 다양한 연구가 요구된다. 지리정보 가시화(visualization)에 관한 연구는 여러 GIS 응용분야에서 주요한 부분이 된다. 현재 2차원 기 구축된 데이터를 이용하여 3차원으로 가시화 및 분석을 수행할 수 있다는 것은 데이터와 소프트웨어 재사용 및 비용측면에서 중요한 의미를 가진다. 본 논문에서는 한국전자통신연구원에서 개발한 Mapbase 컴포넌트에서 빌딩 레이어 3차원 모델링 방법과 시설물의 다양한 상세도 제어가 가능한 LOD(level-of-detail) 모델러와 3차원 데이터와 최소한의 3차원 부가정보(빌딩높이, 도로폭등)를 이용하여 규칙기반 모델링(Rule-Based Modeling)을 통해 3차원으로 모델링 해낼 수 있는 3차원 장면 모델러 컴포넌트 설계방안을 제안한다. 장면 모델러 컴포넌트 분석을 위해 처리하는 이력 데이터, 수작업 3차원 모델링 여부, 소프트웨어 재사용성, 상호운용성, 구축 비용 등을 기준으로 분석하였다.

  • PDF

A Variable Business Component Development and Case Study Using a Rule Based Analysis Pattern and UML Components (규칙기반 분석 패턴과 UML Components을 사용한 가변적인 비즈니스 컴포넌트 개발과 적용 사례)

  • Lee, Yong-Hwan;Min, Dug-Ki
    • The KIPS Transactions:PartD
    • /
    • v.13D no.7 s.110
    • /
    • pp.947-958
    • /
    • 2006
  • In order to increase extensibility and reusability of business components, the variable things need to be analyzed from the analysis phase and identified as components. In this paper, we propose a rule-based analysis pattern, which can effectively extract object-based main concepts from a variable business process in the analysis phase and identify a variable business component by applying the pattern to the UML Components development process. It can make analysis artifacts consistent and readable for analysts with different level of knowledge and experience to apply the pattern to analysis of rule-based variable business processes. And also, variable business components can be easily identified by applying the pattern to the UML Components development process. In order to prove the feasibility of the pattern, we have applied the pattern the deposit and import/export subsystem of the banking domain. According to our experience, we can make the same business conceptual models between the deposit and import/export subsystem due to the main concepts suggested by the pattern and effectively identify a variable business components in the UML Components development process.

Mention Detection using Pointer Networks (포인터 네트워크를 이용한 멘션탐지)

  • Park, Cheoneum;Lee, Changki
    • 한국어정보학회:학술대회논문집
    • /
    • 2016.10a
    • /
    • pp.152-156
    • /
    • 2016
  • 멘션(mention)은 명사 또는 명사구를 중심어로 가지며, 수식어를 포함하여 어떤 의미를 정의하는 구(chunk)를 구성한다. 문장 내에서 멘션을 추출하는 것을 멘션탐지라 한다. 멘션들 중에서 서로 같은 의미의 멘션들을 찾아내는 것을 상호참조해결이라 한다. 포인터 네트워크는 RNN encoder-decoder 모델을 기반으로, 주어진 입력 열에 대응되는 위치를 출력 결과로 갖는 모델이다. 본 논문에서는 멘션탐지에 포인터 네트워크를 이용할 것을 제안한다. 멘션탐지에 포인터 네트워크를 적용하면 기존의 sequence labeling 문제로는 해결할 수 없었던 중첩된 멘션탐지 문제를 해결할 수 있다. 실험 결과, 본 논문에서 제안한 멘션탐지의 성능이 규칙기반 보다 8%이상 높은 F1 80.75%를 보였으며, 이를 이용한 상호참조해결 성능이 CoNLL F1 52.69%로 규칙기반 멘션탐지를 이용한 상호참조해결에 비하여 2.29% 더 좋은 성능을 보였다.

  • PDF

Mention Detection using Pointer Networks (포인터 네트워크를 이용한 멘션탐지)

  • Park, Cheoneum;Lee, Changki
    • Annual Conference on Human and Language Technology
    • /
    • 2016.10a
    • /
    • pp.152-156
    • /
    • 2016
  • 멘션(mention)은 명사 또는 명사구를 중심어로 가지며, 수식어를 포함하여 어떤 의미를 정의하는 구(chunk)를 구성한다. 문장 내에서 멘션을 추출하는 것을 멘션탐지라 한다. 멘션들 중에서 서로 같은 의미의 멘션들을 찾아내는 것을 상호참조해결이라 한다. 포인터 네트워크는 RNN encoder-decoder 모델을 기반으로, 주어진 입력 열에 대응되는 위치를 출력 결과로 갖는 모델이다. 본 논문에서는 멘션탐지에 포인터 네트워크를 이용할 것을 제안한다. 멘션탐지에 포인터 네트워크를 적용하면 기존의 sequence labeling 문제로는 해결할 수 없었던 중첩된 멘션탐지 문제를 해결할 수 있다. 실험 결과, 본 논문에서 제안한 멘션탐지의 성능이 규칙기반 보다 8%이상 높은 F1 80.75%를 보였으며, 이를 이용한 상호참조해결 성능이 CoNLL F1 52.69%로 규칙기반 멘션탐지를 이용한 상호참조해결에 비하여 2.29% 더 좋은 성능을 보였다.

  • PDF

An Implementation of Unified Ontology Context Model for Efficient Wellness Management (효율적 웰니스 관리를 위한 통합 온톨로지 상황모델의 구현)

  • Jeong, Jang-Seop;Ki, Byung-Wook;Hong, Seung-Taek;Bang, Dae-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.152-155
    • /
    • 2011
  • 최근 사회생활의 다변화로 인한 개인의 질환을 예방하고 건강을 증진시키기 위한 개인 웰니스 관리는 현대 사회의 성인에게는 필수적인 자기 관리에 해당된다. 본 논문는 이러한 웰니스 관리에 적절한 상황 모델로써 상황 데이터를 추론할 수 있는 SWRL 상황규칙과 불확실성을 표현한 베이지안 네트워크를 포함한 통합 온톨로지 기반 상황모델을 제시하였다. 제안한 상황모델에 포함된 추론 규칙은 웰니스 관리에 필요한 상황 서비스를 수행하는 액션들을 정의한다. 즉 상황 온톨로지에 SWRL 규칙을 포함함으로써 주로 웹 시멘틱에 사용되고 있는 OWL 언어를 상황인식 분야의 지식 베이스 구축에도 적합하도록 하였다. 그리고 웰니스 관리를 위해 상황 온톨로지로 표현되는 원시 상황 데이터는 센서 부정확성, 또는 개인 판단기준 차이로 인해 불확실성을 포함하므로, 어떤 논리적 상황 데이터는 불확실성을 고려하여 추론되어야 하기 때문에 본 논문은 상황 온톨로지 및 SWRL 규칙과 함께 베이지안 네트워크를 함께 표현할 수 있게 하여 OWL 상황 온톨로지 기반 규칙 추론뿐만 아니라 확률 추론을 용이하게 하였다.

Pattern-based Analysis of Ubiquitous Process Design Based on Active Rules (능동형 규칙 기반 유비쿼터스 프로세스 설계의 워크플로우 패턴 분석)

  • Jung, Jae-Yoon;Park, Jong-Hun
    • The Journal of Society for e-Business Studies
    • /
    • v.14 no.1
    • /
    • pp.35-56
    • /
    • 2009
  • Many process modeling techniques, such as Petri-net, UML Activity Diagram, and EPC, are used to design process models. In this paper, we analyze ubiquitous process design based on workflow patterns. In particular, we focus on process design using active rules that have the form of Event-Condition-Action, and deal with the WS-ECA language, which was devised for ubiquitous web services coordination. We first check whether workflow patterns can be designed with ECA rules, and we then provide WS-ECA representations for ECA rules of the patterns. The contribution of this paper is that ECA rule-based process models were presented based on workflow patterns and they can be a guideline for ubiquitous process modeling.

  • PDF

A Content Site Management Model by Analyzing User Behavior Patterns (사용자 행동 패턴 분석을 이용한 규칙 기반의 컨텐츠 사이트 관리 모델)

  • 김정민;김영자;옥수호;문현정;우용태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.539-541
    • /
    • 2003
  • 본 논문에서는 컨텐츠 사이트에서 디지털 컨텐츠를 보호하기 위하여 사용자 행동 패턴을 분석을 이용해 특이한 성향을 보이는 사용자를 탐지하기 위한 모델을 제시하였다. 사용자의 행동 패턴을 분석하기 위한 탐지 규칙(detection rule)으로 Syntactic Rule과 Semantic Rule을 정의하였다. 사용자 로그 분석 결과 탐지 규칙에 대한 위반 정도가 일정 범위를 벗어나는 사용자를 비정상적인 사용자로 추정하였다. 또한 제안 모델은 eCRM 시스템에서 이탈 가능성이 있는 고객 집단을 사전에 탐지하여 고객으로 유지하기 위한 promotion 전략 수립에 응용될 수 있다.

  • PDF

Rules-based Context Modeling in Smart Phone Environment for Providing Grade Information According to Permission (권한에 따른 차등적 정보 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링)

  • Kim, Mi-Hwa;Choi, Jung-Hwa;Park, Young-Tack
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.131-134
    • /
    • 2011
  • 스마트 폰의 사용이 증가하고, 광고, 개인정보를 QRCode에 삽입하여 제공하는 서비스 기술이 이슈가 되면서 프라이버시 침해의 위험 발생이 높아지고 있다. 본 연구는 개인정보 공개등급에 따른 서비스 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링을 제안한다. 제안하는 모델은 스마트 폰 상에서 QRCode 스캔 시, 정보 주체자의 공개등급을 고려하여 등급별 서비스를 제공한다. 사용자는 스마트폰을 통해 QRCode를 스캔한 사용자이다. 공개등급은 개인정보를 사용자에게 보여주는 것에 대한 접근 권한이다. 컨텍스트 모델은 데이터로부터 컨텍스트를 추상화하고, 규칙을 정의하여 QRCode 사용자의 프로파일 정보를 토대로 특정인의 프라이버시 정보를 사용자의 등급에 따라 제공한다. 제안하는 방법은 오프라인 상에서의 학회 정보 서비스 도메인에 적용하여 본 시스템의 정확성을 증명한다.

A Design of Role-Based Access Control Model (직무기반 접근제어 모델 설계)

  • Lee, Ho;Chung, Jin-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.1
    • /
    • pp.60-66
    • /
    • 2001
  • We designed a role-based access control model that can resolve the complicated tasks of control requirements. The designed access control model can control permissions efficiently use of a role-based access control. It guarantees the confidentiality integrity and availa information making use of identity-based and rule-based access controls. It can also centre information flow. Our access control model protects resources from unauthorized accesses b multi-level security policies such as role, security level, integrity level and ownership.

  • PDF

Design of Integrated Role-Based Access Control Model (통합 직무기반 접근제어 모델 설계)

  • 박진호;안성진
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.1-7
    • /
    • 2001
  • This paper design a role-based access control model that can resolves the complicated problems of access control requirements. In this paper, we designed an access control model which can control a permission making use up role-based access control, can guard the confidentiality, integrity and availability of information and can control illegal information flow. The designed access control model can protect resources from unauthorized accesses based on the role, multi-level security policies of security level, integrity level and ownership.

  • PDF