• Title/Summary/Keyword: 네트워크적 영역성

Search Result 628, Processing Time 0.029 seconds

Interaction between Innovation Actors in Innovation Cluster: A Case of Daedeok Innopolis (혁신클러스터 내에서의 혁신주체들 간 상호작용의 변화: 대덕연구개발특구를 중심으로)

  • Lee, Sunje;Chung, Sunyang
    • Journal of Korea Technology Innovation Society
    • /
    • v.17 no.4
    • /
    • pp.820-844
    • /
    • 2014
  • Various innovation theories, such as innovation system, innovation cluster, triple helix model, are different in their focus. However they all emphasize the interaction between innovation actors in order to generate, diffuse, and appropriate technological innovations successfully. This study analyzes how the interaction of innovation actors in Daedeok Innopolis has been changed since the introduction of innovation cluster policy like the designation of Daedeok Innopolis. Based on the analysis of survey data, Innopolis statistics, and patent joint-application data, we come to the conclusions that the Daedeok Innopolis has characteristics of multi-level governance structure, in which innovation cluster, i.e. Daedeok Innopolis, regional innovation system, and national innovation system directly overlap under the framework of innovation system. In addition, from the perspectives of triple helix model, we are able to verify that the inter-domain interactions between innovation actors, such as tri-lateral network, have been constantly increased in the Daedeok Innopolis. Based on our analysis, we identify some policy suggestions in order to strengthen the competitiveness of the Daedeok Innopolis as well as other innovation clusters in Korea. First, the network activities between innovation actors within innovation cluster should be strengthened based on the geographical accessibility. Second, private intermediate organizations should be established and their roles should be extended. Third, the entrepreneurial activities of universities within innovation cluster should be strengthened. In other words, the roles of universities within the Innopolis should be activated. Finally, the government should provide relevant policy supports to activate the interactions between innovation actors within innovation cluster.

A study on Automated Web Service Specification Generation Method of Legacy Component (레거시 컴포넌트의 자동화 된 웹 서비스 명세 생성 기법에 관한 연구)

  • Sim, Sung-Ho;Jeong, Hwa-Young;Song, Young-Jae
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.281-284
    • /
    • 2005
  • 컴포넌트기반 서비스는 빠른 시간 안에 원하는 소프트웨어 제품을 적은 비용과 최소한의 시간에 생산할 수 있어 효율적인 시스템 개발 및 소프트웨어 재사용에 많은 이점을 가질 수 있다. 그러나 레거시 시스템들을 보면 대부분이 패쇄적 네트워크를 사용하고 있으며 다른 시스템 정보를 이용 할 수 가 없다. 그러나 레거시 시스템 자원을 재사용 할 수 있는 실용적인 방법론의 부재로 기존의 자원들을 재사용하지 못하고 유사 문제 영역의 시스템을 구축하기 위하여 시스템을 완전교체(Replacement)하고 있다.[1] 이런 문제점의 대안으로 떠오르고 있는 것이 웹 서비스이다. 본 논문에서는 웹 서비스의 개념과 웹 서비스에 적용하기 위한 레거시 컴포넌트의 자동화된 명세 생성을 통해 WSDL(Web Services Description Language)의 문제점을 보완하고 기존의 레거시 컴포넌트를 재사용 하므로 확장성과 자원의 재사용성을 극대화 할 수 있는 방법을 제시 하였다.

  • PDF

Anormal Behavior Detection Using RBF Neural Network (RBF 신경망을 이용한 비정상 행위의 탐지 기법)

  • Kim, H.T.;Kim, Y.H.;Lee, K.S.;Kang, J.M.;Won, Y.
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.805-808
    • /
    • 2002
  • 컴퓨터 시스템 및 네트워크에 대한 침입 공격의 방법 중 이미 알려진 형태의 공격에 대해서는 상대적으로 탐지가 용이하나 사용자의 비정상행위는 방법의 다양성 때문에 탐지가 매우 어렵다. 그러나, 사용자의 정상적인 행동은 몇 가지 소수의 형태로 특정 지어질 수 있다. 본 논문에서는 상대적으로 변화가 적은 정상 행위를 신경망으로 Modeling하여 이를 비정상 행위 탐지에 적용하는 기법을 제안한다. 이를 위하여 입력 영역을 지역화 하는 특성을 갖는 RBF(Radial-Basis-Fuction) 신경망에 대한 단일 Class의 학습방법을 제안하고, 이를 이용한 비정상 행위에 대한 공격의 탐지에 대한 적용 방안을 제시한다. 비정상 행위 탐지에 대한 적용 가능성을 검증하기 위하여 사용자가 키보드 입력 유형을 학습하고 이를 이용하여 타인의 ID와 Password를 도용한 경우의 탐지에 적용하였다.

  • PDF

Petrochemical Industry Work Type Classification for IoT based App. Development of Gas Safety Workers (가스안전 작업자들의 IoT 기반 앱 개발을 위한 석유화학산업 작업유형 분류)

  • Kim, Mi-Hye;Lee, Jooah;Kang, Bong-Hee
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.1846-1848
    • /
    • 2015
  • 가스를 사용하는 산업 영역이 지속적으로 확장됨에 따라, 가스작업의 안전 관리 문제가 중요하게 대두되고 있다. 이는 특히 최근 발전 중인 사물네트워크(이하 IoT)를 활용하여 작업안전관리를 보다 용이하게 이루어가는 방향으로 연구되고 있다. 본 논문에서는 국내외에서 개발 중인 가스 시설 안전을 위한 IoT 시스템과 작업자를 효과적으로 연동시킬 수 있는 모바일 앱의 설계 방안을 모색하기 위해 우선적으로 작업자의 사용 용이성을 확보하기 위한 설계 방향을 설정하고, 이를 기준으로 석유화학산업에서 이루어지는 작업을 분류하여 배치하였다.

Analysis of Research in Earth Science at the Science Fair Using the Semantic Network Analysis: Focus on the Last 21 Years (2000-2020) (언어네트워크를 이용한 과학전람회 지구과학 부문 탐구주제 분석: 최근 21년(2000-2020년)을 중심으로)

  • Kyu-Seong Cho;Duk-Ho Chung;Dong-Gwon Jeong;Cheon-ji Kang
    • Journal of the Korean earth science society
    • /
    • v.44 no.1
    • /
    • pp.62-78
    • /
    • 2023
  • The purpose of this study is to analyze the field of Earth science at a science fair. For this purpose, 566 pieces of data spanning 21 years (2000 to 2020), acquired from entries in the Earth Science section on the science fair website, were analyzed using the semantic network method. As a result, geoscience topics have been actively explored in works submitted for the Earth Science section of the science fair. Fossils from the Cretaceous period of the Mesozoic Era were particularly predominant. Together with these, keywords corresponding to astronomy, space science, and atmospheric science formed a small-scale network. Astronomy and space science mainly dealt with the dynamic characteristics of asteroids, Venus, and Jupiter. Other subjects included the solar system, sunspots, and lunar phases. Atmospheric science has focused on atmospheric physics, atmospheric observation and analysis technology, atmospheric dynamics, air quality monitoring, while marine science has been limited to physical oceanography and geologic oceanography. This study, is expected to help select Earth Science topics and conduct inquiry activities in schools.

A Study on the Improvement the Start-up Support Policy: Focused on the ICT Start-up (창업기업 지원 정책 개선 방안 연구: ICT 창업기업을 중심으로)

  • Gil, Wungyu;Bae, Hongbeom;Sim, Yongho;Kim, Seokyun
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.13 no.4
    • /
    • pp.117-128
    • /
    • 2018
  • Various government support policies are being promoted in order to stimulate growth of SMEs. The government is striving to provide effective support through direct methods of tax, finance and indirect methods through support programs. However, the view on the government's startup policy is still tense. We are sympathetic with the need for support, but discussions continue to be made on the effectiveness of support projects and support projects. Therefore, this study evaluates the importance and satisfaction of the government start-up support project. For this purpose, we conducted questionnaires on ICT start-ups who have experienced government start-up support projects. Of these, 128 were analyzed for GAP analysis and ISA. As a result of the GAP analysis of the government start - up support project, the degree of satisfaction (4.408) was lower than the degree of importance (5.221), confirming that the beneficiary's evaluation on the start-up support project was negative. As a result of the importance-satisfaction analysis, 'R&D' and 'commercialization' are located in the maintenance area, and 'government funding', 'marketing, overseas advancement' projects are included in the concentrated area. In the low-ranking areas, there are 'entrepreneur events and networks' items. Finally, there are 'facilities and spaces', 'mentoring and consulting', and 'entrepreneurship education' in the surplus areas. As a result of multiple regression analysis, it was found that 'R&D', 'entrepreneurial education', and 'government funding' influenced satisfaction. Based on the results of this study, it is expected that it will contribute to improving the quality level of the government start-up support project by establishing the support policy for the ICT start-up enterprises and improving the system.

PCA 알고리즘과 개선된 퍼지 신경망을 이용한 여권 인식 및 얼굴 인증

  • Jung Byung-Hee;Park Choong-Shik;Kim Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2006.06a
    • /
    • pp.336-343
    • /
    • 2006
  • 본 논문에서는 여권 영 상에서 PCA 알고리즘을 이용한 얼굴 인증과 개선된 퍼지 신경망을 이용한 여권 코드 인식 방법을 제안한다. 본 논문에서는 여권영상에 대해 소벨 연산자를 이용하여 에지를 추출하고 에지가 추출된 영상을 수평 스미어링하여 여권코드 영역을 추출한다. 추출된 여권 코드 영역의 기울기를 검사하여 기울기 보정을 하고, 여권 코드 영역을 이진화 한다. 이진화된 여권 코드 영역에 대하여 8방향윤곽선 추적 알고리즘을 적용하여 여권 코드를 추출한다. 추출된 여권 코드는 퍼지 신경망을 개선하여 여권 코드 인식에 적용한다. 개선된 퍼지 신경 망은 입력층과 중간층 사이의 학습 구조로는 FCM 클러스터링 알고리즘을 적용하고 중간층과 출력층 사이의 학습은 일반화된 델타학습 방법을 적용한다. 그리고 학습 성능을 개선하기 위하여 중간층과 출력층의 가중치 조정에 적용되는 학습률을 동적으로 조정하기 위해 퍼지 제어 시스템을 적용한다. 제안된 퍼지 신경망은 목표값과 출력값의 차이에 대한 절대값이 ${\epsilon}$ 보다 적거나 같으면 정확으로 분류하고 크면 부정확으로 분류하여 정확의 총 개수를 퍼지 제어 시스템에 적용하여 학습률과 모멘텀을 동적으로 조정한다. 여권의 주어진 규격에 근거하여 사진 영역을 추출하고 추출된 사진 영역에 대하여 YCbCr와 RGB 정보를 이용하여 얼굴영역을 추출한다. 추출된 얼굴 영역을 PCA 알고리즘과 스냅샷(Snap-Shot) 방법을 적용하여 얼굴 영역의 위조를 판별한다. 제안된 방법의 여권 코드 인식과 얼굴 인증의 성능을 평가하기 위하여 실제 여권 영상에 적용한 결과, 기존의 방법보다 여권 코드 인식과 얼굴 인증에 있어서 효율적인 것을 확인하였다.s, whereas AVs provide much better security.크는 기준년도부터 2031년까지 5년 단위로 계획된 장래도로를 반영하여 구축된다. 교통주제도 및 교통분석용 네트워크는 국가교통DB구축사업을 통해 구축된 자료로서 교통체계효율화법 제9조의4에 따라 공공기관이 교통정책 및 계획수립 등에 활용할 수 있도록 제공하고 있다. 건설교통부의 승인절차를 거쳐 제공하며 활용 후에는 갱신자료 및 활용결과를 통보하는 과정을 거치도록 되어있다. 교통주제도는 국가의 교통정책결정과 관련분야의 기초자료로서 다양하게 활용되고 있으며, 특히 ITS 노드/링크 기본지도로 활용되는 등 교통 분야의 중요한 지리정보로서 구축되고 있다..20{\pm}0.37L$, 72시간에 $1.33{\pm}0.33L$로 유의한 차이를 보였으므로(F=6.153, P=0.004), 술 후 폐환기능 회복에 효과가 있다. 4) 실험군과 대조군의 수술 후 노력성 폐활량은 수술 후 72시간에서 실험군이 $1.90{\pm}0.61L$, 대조군이 $1.51{\pm}0.38L$로 유의한 차이를 보였다(t=2.620, P=0.013). 5) 실험군과 대조군의 수술 후 일초 노력성 호기량은 수술 후 24시간에서 $1.33{\pm}0.56L,\;1.00{\ge}0.28L$로 유의한 차이를 보였고(t=2.530, P=0.017), 술 후 72시간에서 $1.72{\pm}0.65L,\;1.33{\pm}0.3L$로 유의한 차이를 보였다(t=2.540, P=0.016). 6) 대상자의 술 후 폐환기능에 영향을 미치는 요인은 성별로 나타났다. 이에 따

  • PDF

Scalable Digital Watermarking Techniques for Optimal Distributed Contents (최적의 분산 컨텐츠를 위한 다중 계층 디지털 워터마킹 기법)

  • Seo Jung-Hee;Park Hung-Bog
    • The KIPS Transactions:PartB
    • /
    • v.12B no.3 s.99
    • /
    • pp.291-300
    • /
    • 2005
  • We are required to adequately adjust the distributed contents to each device and users' demands on the network and to obtain authentication of ownership for our information to prevent the illegal usage of our digital information by non-owners. In this paper, we propose scalable digital watermarking of contents within a compression domain based on Orthogonal Forward Wavelet Transforms, and the proposed method focuses on robust watermark algorithms that are not visually recognizable to embedded ownership information. Therefore, it proposes a watermark insertion methods based on spread spectrum techniques and Provides a watermark key. As a result, it not only extracted the contained watermark from the intentionally altered images, but also secured the watermark information extraction from partial images and ensure the decrease of BER (Bit Error Rate) in the images containing watermarks even when more watermark inserted images are transmitted.

Network Technology-based Aesthetic Practices: Focused on the Digital Activism of Electronic Disturbance Theater (네트워크 테크놀로지 기반의 미적 실천: 전자교란극단의 디지털 행동주의를 중심으로)

  • Shan Lim
    • The Journal of the Convergence on Culture Technology
    • /
    • v.9 no.2
    • /
    • pp.215-220
    • /
    • 2023
  • Network technology used as a physical interface to retrieve, store, and exchange data is leading the era of data capitalism in the 21st century. The capacity of network technology dominates almost all communication in everyday life, and makes social understanding and experiences in the physical world visible in cyberspace. The movements of human bodies and objects in cyberspace are placed in a social context. This paper paid attention to these phenomena and examined the cases of activism that raised real problems through cyberspace. In particular, the focus of the study is the digital activism of the Electronic Disturbance Theater, which combines critical art and thinking for democracy with the realm of information and demonstrates aesthetic imagination. The first chapter of the main body briefly outlines the meaning activism as a social movement in cyberspace. The second chapter looks back on the alternatives of <FloodNet>, which represents the early activism performance of EDT. And then in the last chapter, the poetic significance of the <Transborder Immigrant Tool> is analyzed. Through this process, this paper demonstrates that the activism performance of the EDT is a critical aesthetics that encourages imagination for alternatives. It also argues that Electronic Disturbance Theater has contemporary value as an avant-garde art that actively utilizes the medium of network technology and integrates performance art and politics.

무선랜의 데이터 프라이버시 알고리즘 구조 분석

  • 박미애;김용희;김창범;이옥연
    • Proceedings of the Korean Society of Computational and Applied Mathematics Conference
    • /
    • 2003.09a
    • /
    • pp.2.1-2
    • /
    • 2003
  • WLAN의 매체 특성상 AP beacon영역 내의 모든 STA들은 다른 STA의 송수신 데이터 내용에 접근할 수 있다. 따라서 상호 또는 그룹 간의 데이터프라이버시와 상호인증 서비스는 무선 랜의 중요한 이슈중의 하나이다. 무선랜을 통한 네트워크 접속 보안으로는 사용자와 AP 사이의 무선 접속구간 보안과 AP와 AS사이의 유선 구간 보안으로 정의되며, 상대적으로 취약한 무선 구간 보안이 초점이 된다. 현재 무선 구간 보안에는 WEP이 사용된다. 그러나 WEP 방식은 WEP 키와 IV 크기가 작고, 노출된 공유키를 사용하며, 암호 알고리즘(RC4)와 무결성 알고리즘(CRC-32)이 근본적으로 취약하다. 이러한 문제에 대한 해결 방법으로 IEEE 802.11i는 두 가지 접근 방식을 채택하였다. 하나는 WEP의 보안 문제점을 소프트웨어적으로 개선한 TKIP이고 다른 하나는 기존의 WEP과는 하드웨어적으로 상이한 AES을 기반으로 한 CCMP이다. 이 논문에서는 각 알고리즘에 대한 키의 흐름 및 그 안전성을 분석하였다. 이러한 방법을 통해 WEP 구조의 보안상의 취약점을 확인하고, TKIP이 WEP을 대체할 수 있을 만큼의 안전성을 갖는지를 검증한다. 또한 고려될 수 있는 공격 모델을 제시하고, 이에 대하여 알고리즘에 부가적으로 요구되는 보완점에 대해 논한다.

  • PDF