• 제목/요약/키워드: 그래프 패턴

검색결과 195건 처리시간 0.042초

유류화재증거물의 정성적 분석 기법 연구 (Qualitative Analysis of Ignitable Liquid Residues in Extracts from Fire Debris Samples)

  • 한동훈;이성룡;김수영
    • 한국화재소방학회논문지
    • /
    • 제25권6호
    • /
    • pp.14-20
    • /
    • 2011
  • 다양한 원인과 우연에 의해 발생하는 화재에 관하여, 화재조사관이 현장의 증거물, 화재패턴으로부터 화재원인을 밝혀내기란 쉽지 않다. 본 연구는 다양한 화재 원인 중의 하나인 유류화재와 관련된 화재증거물에서 잔존물을 추출하여 분석하는 것이다. 본 연구에서는 ASTM E 1618에 근거한 유류화재 증거물 속에 잔존유류를 분석하는 기술(다양한 전처리법을 통한 가스크로마토그래프/매스스펙트로미터 분석)을 이용하여 시중에서 유통되는 유류를 먼저 분석한 후, 유류화재 실험을 통한 증거물을 채집하여 분석을 수행하였다. 화재 후 채집 시간, 전처리 방법에 따라 토탈이온크로마토그램의 패턴이 달라지는 것을 관찰하였다.

트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술 (Network Security Situational Awareness using Traffic Pattern-Map)

  • 장범환;나중찬;장종수
    • 한국산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.34-39
    • /
    • 2006
  • 트래픽 패턴-맵(Pattern-Map)은 전체/세부 도메인별 보안 상황을 근원지/목적지 IP 주소 범위로 이루어진 그리드 상에 표현하여 관리자에게 네트워크 보안상황을 실시간으로 인지시키는 도구이다. 각각의 그리드는 근원지-목적지간의 연결을 의미하며, 최다 점유를 차지하는 트래픽의 포트를 식별력을 갖는 색으로 표현한다. 이상 트래픽 현상의 검출은 가로 및 세로 열에 나타난 동일 색의 막대그래프(포트)의 개수와 그것의 합에 따라 결정되며, 그 결과로 선택된 세로 열과 가로 열을 활성화시켜 관리자에게 그 현상을 인지시킨다. 일반적으로 인터넷 웜이 발생할 경우에는 특정 근원지 열이 활성화되고, DDoS와 같은 현상은 목적지 열이 활성화되는 특징이 있다

  • PDF

트위터를 이용한 이벤트 감지 시스템 (Event Detection System Using Twitter Data)

  • 박태수;정옥란
    • 인터넷정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.153-158
    • /
    • 2016
  • 최근 소셜 네트워크 사용자들이 늘어나면서, 각 지역에서 관심 받고 있는 사회적인 이슈나 재해 등과 같은 이벤트에 대한 정보들이 소셜 미디어 사이트를 통해 실시간으로 빠르게 대량으로 게시되고 있으며, 사회적 파급효과도 매우 커지고 있다. 본 논문에서는 지역정보를 가진 트위터 데이터를 이용하여 특정 시간, 지역에 사용자들이 관심을 가지고 있는 이벤트를 탐지하는 방법을 제안하고자 한다. 이를 위해 트위터 스트리밍 API를 이용해 데이터를 수집하고, 트윗의 키워드들의 시간에 따른 빈도수를 분석하여 정상적인 패턴과 다른 패턴을 가진 키워드를 이벤트로 추출하고, 같은 이벤트에 대한 키워드들을 군집화 하기 위해 co-occurrence 그래프를 이용하여 이벤트 감지 시스템을 구현하였다. 그리고 실험을 통해 제안한 기법의 유효성을 검증한다.

곤충 발자국 인식을 위한 자동 영역 추출기법 (Automatic Extraction Method for Basic Insect Footprint Segments)

  • 신복숙;우영운;차의영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.275-278
    • /
    • 2007
  • 이 논문에서는 곤충의 발자국을 인식하기 위한 전 단계로서 인식대상이 되는 의미 있는 단위의 발자국 영역을 자동 추출하고자 한다. 인식의 대상이 되는 곤충들은 크기와 종류에 따라 남겨지는 발자국 패턴의 크기 및 간격이 다르게 나타난다. 따라서 이 논문에서는 패턴의 크기와 간격에 관계 없이 인식의 기본 단위가 되는 영역을 추출할 수 있도록 하기위해 개선된 군집화 알고리듬을 제안하였다. 제안한 알고리듬에서는 군집화를 위한 임계값이 군집화의 대상이 되는 모든 패턴들의 거리를 축적한 그래프의 형태에 따라 자동으로 설정되도록 하였다. 이러한 제안된 기법으로 군집화 된 영역은 의미 있는 주변 정보에 의해 곤충 인식에 기본 단계의 세그먼트를 자동 추출하게 된다.

  • PDF

포함관계 추론에서 접근 권한에 대한 효율적 RDF 질의 유효성 검증 (An Efficient RDF Query Validation for Access Authorization in Subsumption Inference)

  • 김재훈;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권6호
    • /
    • pp.422-433
    • /
    • 2009
  • 시맨틱 웹을 위한 하나의 보안연구로, 본 논문에서는, 온톨로지 계층 구조와 RDF 트리플 패턴에 기반한 RDF 접근 권한 명세 모델을 소개한다. 또한 권한 명세 모델을 승인된 접근 권한들에 대한 RDF 질의 유효성 검증 과정에 적용한다. RDF 트리플 패턴을 가지는 대표적 RDF 질의 언어인 SPARQL 또는 RQL 질의는 RDF 트리플 패턴 형식으로 명세된 접근 권한에 따라 실행 거부되거나 인가될 수 있다. 이러한 질의 유효성 검증 과정을 효율적으로 수행하기 위하여 RDF 포함 관계 추론에서의 주요한 권한 충돌 조건들을 분석한다. 다음으로 분석된 충돌조건과 Dewey 그래프 레이블링 기술을 활용하는 효율적 질의 유효성 검증 알고리즘을 제시한다. 실험을 통하여 제시된 검증 알고리즘이 합리적인 유효성 검증 시간과, 데이터와 접근권한들이 증가할 때 확장성을 가짐을 보인다.

오피니언 마이닝을 통한 학습자 상태 분류 및 활동 모니터링 시스템 (Classifying learner's states and Monitoring it by using opinion Mining)

  • 김동현;장두수;최용석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.640-643
    • /
    • 2016
  • 오피니언 마이닝은 객관적인 정보를 필요로 하는 많은 분야에서 쓰이는 기법이다. 그러나 표현의 자유도가 높은 한글 Text를 분석하는 것은 상당히 어려운 일이다. 또한 한글 파괴 현상도 하나의 원인으로 대두되고 있다. 본 논문에서는 Text를 음소단위로 분할하는 Trigrarn-Signature 기법과 구문태그 패턴 기법을 통합한 새로운 상태 분류 기법을 제안했고, 만족, 불만, 낙담, 의문, 흥분 5가지 감정 분류를 시도했다. 이를 토대로 사용자의 정보를 그래프로 보여주는 시각화 시스템을 제안한다.

네트워크 트래픽 상태 기반의 방화벽 시스템 (Firewall System based on Network Traffic State)

  • 송병욱;김홍철;박인성;김상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (하)
    • /
    • pp.1077-1080
    • /
    • 2001
  • 본 논문에서는 트래픽 상태를 기반으로 네트워크 패킷의 상호관계에 따라 트래픽을 제어하는 방화벽 모델을 제시한다. 기존의 방화벽은 단순한 필터링 메커니즘과 보안 정책으로 복잡하고 다양해진 네트워크 트래픽 패턴에 효과적으로 대응할 수 없었다. 그러나, 본 논문에서는 네트워크 트래픽의 정보를 정적인 상태 정보와 동적인 상태 정보로 구분하여 수집하고 이러한 정보를 보안 정책에 의하여 생성된 상태 그래프의 의사 결정에 반영함으로서 트래픽의 미세한 변화에도 효과적이고 다양한 대응을 할 수 있도록 하였다. 그리고, 트래픽 분석기, 네트워크 에이전트, 관리자 인터페이스로 구분함으로서 관리자 인터페이스의 형태와 위치의 독립성을 높임으로서 보다 효과적인 사용환경을 제공하도록 하였다.

  • PDF

이동 컴퓨팅 환경에서 이동성 예측을 이용한 Mobile IP 핸드오프 기법 (Scheme of Mobile IP Handoff Using Move Prediction in Mobile Computing Environments)

  • 박설민;황부현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (중)
    • /
    • pp.1265-1268
    • /
    • 2003
  • 사용자의 인터넷 환경이 점차 무선 접속을 통한 인터넷의 사용과 실시간 응용 데이터의 사용이 늘어가는 주세에 따라, 이동 인터넷 서비스를 하기 위한 방안으로 Mobile IPv6(MIPv6)가 제시되었다. 그러나 MIPv6에서, 현재 표준대로 핸드오프를 하는 경우에 길게는 수초에 이르는 핸드오프 지연이 생기고 그로 인한 패킷의 유실과 지연이 초래된다. 이것은 멀티미디어 스트리밍과 같이 실시간 데이터의 경우 치명적인 단점이 된다. 이에 이동노드가 외부 네트워크로 이동하는 경우 낮은 지연을 가지는 핸드오프 방법으로 fast핸드오프 방법이 있다. fast핸드오프는 히스토리 파일에 있는 임의의 한 이동노드가 전에 방문한 셀들에 대한 정보를 사용하여 이동전에 등록에 관한 패킷을 다음 이동할 셀 외부에이전트에게 미리 전송하고 이동을 하는 방법이다. 이 논문에서는 무선 단말의 이동 패턴 및 캐쉬 내 방향그래프(Directed Graph) 형식으로 작성한 히스토리 파일을 이용하여 이동성 예측 실패 시 패킷소실을 없앨 수 있는 방안에 대해 제안한다.

  • PDF

Succinct 표현을 위한 rank 함수의 효율적인 구현 (Efficient Implementation of the rank Function for Succinct Representation)

  • 김지은;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.715-717
    • /
    • 2004
  • 컴퓨터 상에서 집합, 트리, 그래프 등의 이산 객체(discrete object)는 메모리 주소와 같은 정수 값으로 표현되어 왔다. Succinct 표현(succinct representation)은 이산 객체를 이진화 하여 표현하는 방법으로, 정수 값으로 표현된 이산객체보다 적은 공간에 저장된다. Succinct 표현의 데이터는 이산 객체의 개별적 저장 위치를 파악하기 위해서rank와 select함수가 기본적으로 필요하다. rant와 select함수를 MBRAM 모델 상에서 O(1)시간에 계산하는 알고리즘이 제시되었다. MBRAM 모델은 비트연산을 unit cost로 수행하는 모델이다. 그러나 범용 컴퓨터는 바이트 단위의 기본 명령어를 제공하므로 비트연산을 unit cost에 수행할 수 없다. 본 논문은 범용 컴퓨터에서 효율적으로 rank함수를 구현하는 방법을 제시한다. rank함수의 효율적인 구현은 FM-index 등의 패턴 검색에 유용하다.

  • PDF