• Title/Summary/Keyword: 기술속성

Search Result 1,650, Processing Time 0.032 seconds

Design & Implementation of Binding method for PKC & AC (공개키인증서와 속성인증서 연동방법의 설계)

  • 진승헌;김희선;조상래;조영섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.679-681
    • /
    • 2002
  • 인터넷상의 안전한 전자상거래에 효과적인 인증/인가 서비스를 제공하기 위해서는 공개키기반구조와 권한관리기반구조의 효율적인 연동이 필요하며 이를 위해서는 먼저 공개키 인중서와 속성인증서의 연동이 필요하다. 그러나 현재까지는 공개키 인중서와 속성인중서의 프로파일에 대한 독자적인 연구만 진행되고 상호간의 구체적인 연동방법 및 시나리오에 대하여 기술하고 있지는 않다.[6],[7] 따라서 본 논문에서는 공개키 인증서와 속성인증서의 연동 방법의 요구사항을 정의하고 설계와 모델을 보임으로써 효과적인 인증/인가 서비스 제공 모델의 가능성을 제시한다.

  • PDF

A Study on Attribute of User Generated Content in Ubiquitous Technology (유비쿼터스 비즈니스를 위한 참여자 기반의 디지털 콘텐츠 속성에 관한 연구)

  • Lee, Hong-Joo;Jahng, Jung-Joo;Ahn, Joong-Ho
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.2
    • /
    • pp.287-295
    • /
    • 2009
  • These days, information technology is rapidly changing our society. Thus, considering such a business environment, many companies are seeking revenue models for successful business. In particular, digital content with the convergence of culture and information technology create revenue for businesses. For this reason, many companies are interested in UGC (User Generated Content), which refers to various kinds of publicly accessible media content that are produced by end-users. Thus, this paper analyzed the attributes of UGC and businesses using ubiquitous technology. From this analysis, this paper shows the critical success factors for UGC in ubiquitous business environments. In addition, this paper analyzed the attributes of UGC through the research of literature reviews and expert reviews. Based on this research, many companies are encouraged to develop successful digital content generated by end-users.

  • PDF

Determinants of Journals on the Fields of Technology, Innovation and Management (TIM) in China - An Analysis of Jishu Jingji (중국 기술혁신관리(TIM) 분야의 학술지 속성 결정요인 - 기술경제(技術經濟)지 분석을 중심으로)

  • Seol, Sung-Soo
    • Journal of Korea Technology Innovation Society
    • /
    • v.14 no.4
    • /
    • pp.813-832
    • /
    • 2011
  • This is an analysis of three hypotheses in the fields of Technology, Innovation, and Management (TIM) analyzing the journal of Jishu Jingji (Technology Economics) which is published by the Chinese Society of Techno-economics. The Jishu Jingji journal is similar to other Chinese journals in TIM as follows: First, it's short in length. Second, there are a few references and foreign references can be counted with fingers of one hand. Third, the journal's scope is similar to others in TIM such as technolog-firm-industry. The differences are as follows: First, they have more general topics on the firm and the economy than other journals in TIM. Second, technologies covered are those of existing industries and infrastructure rather than emerging technologies and industries. Third, editors rarely submit papers to the journal. Finally, the expertise of the editors is diverse which is similar to the scope of the journal. First proposed hypothesis on journals in TIM is that journals represent country specific characteristics over field specificities, and this view is widely accepted in China. Second hypothesis is that editors are representatives of authors, but this hypothesis is rejected, at least in this journal. Third hypothesis is that the composition of editors reflects the scope of journals, and this hypothesis is generally accepted.

  • PDF

Access Control using Attribute Certificates in Distributed System (분산시스템에서의 속성인증서를 이용한 접근통제방안)

  • Kim, Ji-Hong;Park, Chong-Hwa;Hwang, Tae-Hyun
    • The Journal of Information Technology
    • /
    • v.6 no.1
    • /
    • pp.107-115
    • /
    • 2003
  • With the development of Information Communication Technique, electronic commerce is widely used in internet using public key certificates. And the study for access control in database system is also progressed actively. In this paper, we analyze access control mechanism using attribute certificated and we propose new access mechanism in distributed system using attribute certificates.

  • PDF

A Study on the Automatic Extraction of Fomulation and Properties in Chemical Field Patent Document by Using Machine Learning Technology (기계학습 기술을 활용한 화학분야 특허문서의 조성/물성 정보 자동추출 방법 연구)

  • Kim, Hongki;Lee, Hayoung;Park, Jinwoo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.277-280
    • /
    • 2019
  • 본 논문에서는 화학분야 특허 문서에 존재하는 도표(TABLE) 데이터를 인공지능 기술을 활용하여 자동으로 추출하고 정형화된 형태로 가공하는 방법을 제안한다. 특허 문서에서 도표 데이터는 실시예에서 실험결과나 비교결과를 간결하고 가시적으로 표현하기 위하여 주로 사용되나, 셀의 속성을 정의하는 헤더부분과 수치가 표현되는 값 부분의 경계가 모호하여 구조화하는데 어려움이 있다. 본 논문에서 제안하는 방법은 소량의 학습데이터를 구축하고 기계학습을 통해 도표에 존재하는 셀의 속성을 예측하고, 예측된 속성을 토대로 조성과 물성 정보를 자동으로 구분하여 추출하는 방법을 제시한다. 제시된 방법을 활용하여 화학 분야 조성물 특허의 도표데이터에 시뮬레이션 결과 각 항목별 98.17%의 속성 예측 정확도를 나타내었으며 기존 규칙기반 연구보다 작업난이도, 예측정확도에서 우수한 성과를 보인다.

  • PDF

MPEG G-PCC 국제표준 기술

  • Byeon, Ju-Hyeong;Choe, Han-Sol;Sim, Dong-Gyu
    • Broadcasting and Media Magazine
    • /
    • v.26 no.2
    • /
    • pp.31-45
    • /
    • 2021
  • 본 고는 ISO/IEC JTC 1/SC 29/WG 7 MPEG(Moving Picture Experts Group) 3DG(3D Graphics coding) 그룹에서 진행되고 있는 포인트 클라우드 데이터 압축 표준 기술 중 하나인 G-PCC(Geometry-based Point Cloud Compression) 표준에 대하여 설명하고자 한다. G-PCC는 포인트 클라우드의 기하 정보와 속성 정보를 3차원 공간에서 서로 다른 기술을 이용하여 압축하는 표준으로, 무손실 압축 방법의 경우 10:1의 압축율을 제공하고 손실 압축의 경우 35:1 정도의 압축율을 보인다. 본 고에서는 G-PCC의 기하 정보와 속성 정보의 압축 방법을 상세히 설명하고 같은 기능을 수행하는 압축 기술 간의 성능을 비교하고자 한다.

A Study on ABAC Using Social Relation in GIM (GIM에서 사회적 관계 속성을 이용한 ABAC에 관한 연구)

  • Seo, H.J.;Ko, Hee-Dong;Choi, Y.C.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.15-18
    • /
    • 2008
  • 본 연구에서는 커뮤니티와 커뮤니티의 참여자가 동적으로 생성되거나 변화되는 상황에서 개인이 생성하는 정보를 안전하게 공유하는 방법을 제공하기 위하여 ABAC(Attributed Based Access Control) 개념을 도입하였고 정보주체와 자료의 속성 확장에 유연하게 대처할 수 있는 방안을 제시하였다. 대부분의 커뮤니티가 정보를 제공하는 주체와 정보를 참조하는 주체의 관계에 따라 정보를 참조하므로 이에 따라 사회적 관계 속성을 이용하여 권한을 관리하는 ABAC를 제시하였다. 본 논문에서는 사회적 관계 속성을 이용한 ABAC가 사용되는 GIM의 형태와 속성, 보안문제, 기존의 방법들이 분석되었으며 논문에서 제안하는 사회적관계 속성을 이용한 ABAC의 적용방법을 기술하였다.

  • PDF

Question Analysis for Constraint-based KBQA (제약기반 KBQA를 위한 질문분석)

  • Heo, Jeong;Lee, Hyung-Jik;Bae, Kyoung-Man;Kim, Hyun-Ki
    • Annual Conference on Human and Language Technology
    • /
    • 2018.10a
    • /
    • pp.665-668
    • /
    • 2018
  • 본 논문에서는 제약기반 KBQA를 위한 질문분석 기술에 대해서 소개한다. 핵심개체와 속성에 대한 연결 모호성을 해소하기 위해서 세 종류의 제약정보 활용을 제안한다. 세 종류의 제약은 핵심개체에 기반한 제약, 의미정답유형에 기반한 제약, 속성단서에 기반한 제약이다. 제약을 위해서는 질문 내에서 핵심개체와 속성단서를 인식하여야 한다. 본 논문에서는 규칙과 휴리스틱에 기반한 핵심개체와 속성단서 인식 방법에 대해서 소개한다. 핵심개체와 속성단서 인식 실험은 구축된 229개의 질문을 대상으로 수행하였으며, 핵심개체와 속성단서가 모두 정확히 인식된 정확도(accuracy)가 57.21%이고, KBQA 대상질문에서는 71.08%를 보였다.

  • PDF

Mining Generalized Fuzzy Quantitative Association Rules with Fuzzy Generalization Hierarchies (퍼지 일반화 계층을 이용한 일반화된 퍼지 정량 연관규칙 마이닝)

  • 한상훈;손봉기;이건명
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2001.05a
    • /
    • pp.8-11
    • /
    • 2001
  • 연관규칙 마이닝은 트랜잭션 데이터를 이루고 있는 항목간의 잠재적인 의존관계를 발견하는 데이터 마이닝의 한 분야이다. 정량 연관규칙이란 부류적 속성과 정량적 속성을 모두 포함한 연관규칙이다. 정량 연관규칙 마아닝을 위한 퍼지 기술의 응용, 정량 연관규칙 마이닝을 위한 일반화된 연관규칙 마이닝, 사용자의 관심도를 반영한 중요도 가중치가 있는 연관규칙 마이닝 등에 대한 연구가 이루어져 왔다. 이 논문에서는 중요도 가중치가 있는 일반화된 퍼지 정량 연관규칙 마이닝의 새로운 방법을 제안한다. 이 방법은 부류적 속성의 퍼지 개념 계층과 정량적 속성의 퍼지 언어항 일반화 계층을 일반화된 추출하기 위해 이용한다. 이것은 속성들의 수준별 일반화 계층과 속성의 중요도 가중치를 이용함으로써 사용자가 보다 융통성 있는 연관규칙을 마이닝할 수 있게 해준다.

  • PDF

Attributed-based Encryption and Access Control Mechanism in Cloud Computing Environments (클라우드 컴퓨팅 환경에서 속성 기반 암호화 및 접근 제어 기법)

  • Kang, Yong-Hyeog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.263-264
    • /
    • 2016
  • 클라우드 컴퓨팅은 장점으로 인해 대중화되고 있지만, 자신의 자원에 대한 제어를 클라우드 제공자에게 의존하는 문제가 있다. 이러한 클라우드 시스템의 보안 문제를 해결하기 위해 암호화 기법을 이용한 다양한 기법들이 제안되었으나 확장성 문제로 인해, 아직도 많은 기법들이 제안되고 있다. 본 논문에서는 속성 기반(attribute-based) 접근 제어 기법에서 사용되는 속성을 이용하여 속성을 기반으로 하는 암호화 기법을 제안한다. 이를 위해 XACML를 통해 주체 및 자원과 환경 속성을 표현하며 인증과 권한 검증을 위한 메시지 교환을 위해 SAML 기술을 제안한다. 이를 통해 속성으로 표현된 암호화된 자원에 대한 접근 제어 방법을 제안한다.