• Title/Summary/Keyword: 능동규칙

Search Result 143, Processing Time 0.034 seconds

Web Services Composition based on Behavior Network for Automatic Construction of Complex Service (복잡한 서비스 자동생성을 위한 행동 네트워크기반 웹서비스 결합)

  • 정명철;김경중;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.580-582
    • /
    • 2004
  • 방대한 양의 웹 정보를 적절히 가공하여 사용자가 원하는 서비스를 생성하기란 쉽지 않다. 웹서비스는 사용자가 원하는 적절한 정보를 표준화된 인터페이스를 통해 처리할 수 있는 기능을 제공하고 결합을 통해 보다 복잡한 서비스를 생성할 수 있도록 해준다. 오프라인에서 물품을 사기 위해 상점에 들어갈 때 점원의 도움을 받는 것처럼 웹서비스도 상황에 맞춰 유연하게 제공되어야 한다 그러나 일반 웹서비스 생성은 사용자의 정보를 능동적으로 판단하지 않고 정적인 규칙에 의존한 결합이 주를 이루고 있다 본 논문의 서비스 에이전트는 행동 네트워크를 사용하여 사용자에게 적절한 서비스를 제공한다. 행동 네트워크는 외부환경과 내부목표를 바탕으로 각각의 행동들이 서로 연결 관계를 가지고 있다. 각각의 행동의 선택은 다른 행동과 외부환경에 영향을 주기 때문에 동적으로 사용자의 환경과 입력이 변하여도 적절히 대처하며 서비스 선택을 할 수 있다. 행동 네트워크를 바탕으로 동적 서비스 생성 시스템을 만들었고, 이를 이용하여 Amazon 도메인에서 능동적인 서비스 제공이 가능함을 보였다.

  • PDF

Design of a Web Interview System using Active Documents (능동문서를 활용한 웹기반 설문 시스템 설계)

  • Jang, Seon-Ah;Yang, Jae-Gun;Bae, Jae-Hak J.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.601-604
    • /
    • 2009
  • 최근 고객의 만족도나 선호도와 같은 정보를 수집하기 위해서 컴퓨터를 이용한 설문조사가 다양한 형태로 이루어지고 있다. 현재의 설문시스템은 지필형 설문에 비해서 여러 가지 이점이 있지만 여전히 부족한 점이 있다. 예를 들어 로직, 변수, 구성요소 등과 같은 처리절차 또는 규칙들이 시스템에 하드코딩되기 때문에 설문이 바뀌면 처리 엔진을 재설계하고 재구현해야 하는 점이 그것이다. 본 논문에서는 설문에 독립적인 시스템을 구축하고자 설문엔진과 로직엔진을 분리 설계하였으며, 각 설문에 설문처리 로직을 포함시킴으로써 기존 방식의 약점을 보완하고자 하였다. 설문에 로직을 포함시키고 구조화하기 위해서 능동문서(Active Documents)를 이용하였다.

Distributed Control Framework for Demand-Response Service based on Mobile Agent (이동에이전트 기반의 수요반응 서비스를 위한 분산제어 프레임워크)

  • Baek, Seunghyun;Jang, Minseok;Lee, Yonsik
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.571-573
    • /
    • 2020
  • 현재의 센서네트워크 환경은 자원사용의 효율화를 위한 제어시스템의 지원이 필수적으로 요구된다. 본 논문은 이동에이전트 기반의 데이터 획득기능, Zigbee 기반 데이터 통신기능, 연산 및 능동규칙 처리기능 등을 지원하는 분산제어 프레임워크를 제안함으로써, 센서네트워크 환경에서 무선방식의 분산된 장치들의 자율제어를 통한 효율적 분산제어시스템 구축에 적용하도록 한다. 제안 프레임워크는 환경 변화, 사용자의 행동 변화 및 이상 패턴 탐지 등에 따른 최적 제어를 기반으로 하는 스마트 전력서비스 개발과 수요자의 요구에 자율적 지능적으로 반응하는 수요반응 서비스 개발에 적용이 가능하다.

  • PDF

Tracking a Moving Object Using an Active Contour Model Based on a Frame Difference Map (차 영상 맵 기반의 능동 윤곽선 모델을 이용한 이동 물체 추적)

  • 이부환;김도종;최일;전기준
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.41 no.5
    • /
    • pp.153-163
    • /
    • 2004
  • This paper presents a video tracking method for a deformable moving object using an active contour model in the image sequences. It is quite important to decide the local convergence directions of the contour points for correctly extracting the boundary of the moving object with deformable shape. For this purpose, an energy function for the active contour model is newly proposed by adding a directional energy term using a frame difference map to tile Greedy algorithm. In addition, an updating rule of tile frame difference map is developed to encourage the stable convergence of the contour points. Experimental results on a set of synthetic and real image sequences showed that the proposed method can fully track the deformable object while extracting the boundary of the object elaborately in every frame.

An active intrusion-confronting method using fake session and Honeypot (거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법)

  • 이명섭;신경철;박창현
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.7C
    • /
    • pp.971-984
    • /
    • 2004
  • In the coming age of information warfare, information security patterns need to be changed such as to the active approach using offensive security mechanisms rather than traditional passive approach just protecting the intrusions. In an active security environment, it is essential that, when detecting an intrusion, the immediate confrontation such as analysing the intrusion situation in realtime, protecting information from the attacks, and even tracing the intruder. This paper presents an active intrusion-confronting system using a fake session and a honeypot. Through the fake session, the attacks like Dos(Denial of Service) and port scan can be intercepted. By monitoring honeypot system, in which the intruders are migrated from the protected system and an intrusion rule manager is being activated, new intrusion rules are created and activated for confronting the next intrusions.

스키마와 스키마 사이의 간격이 초등학교 3학년 영재아의 수학의 관계적이해에 미치는 영향

  • Lee, Sang-Deok;Kim, Hwa-Su
    • Communications of Mathematical Education
    • /
    • v.15
    • /
    • pp.77-86
    • /
    • 2003
  • 초등학교 영재들은 여러 사설 교육기관이나 국립기관 그리고 개인 교습을 통하여 많은 양의 선수학습을 행하고 있다. 이들 중 일부는 방법과 이유를 아는 관계 이해를 하기보다는, 주어진 규칙을 적용하여 정답을 찾아내는 도구적 이해를 하고 있다. 그들은 수학을 능동적이기보다는 수동적인 입장에서 받아들이기에 새로운 수학적 지식을 창출하지 못하는 성향을 강하게 보이고 있다. 이에 본 연구자는 이러한 문제의 해결을 위해 초등학교 영재들이 가지고 있는 수학적 스키마와 선생님들이 가르치는 스키마 사이의 간격에 초점을 맞추어 연구하였다. 대전에 있는 영재교육기관에 등록된 초등학교 3학년 영재들을 대상으로 하여 연구한 결과, 스키마와 스키마 사이의 간격이 멀수록 학생들이 방법과 이유를 아는 관계적 이해를 하기보다는 주어진 규칙을 적용하여 정답을 찾아내는 도구적 이해를 하고, 그 간격을 줄일수록 수학에 흥미를 느끼고 고학년의 수학내용까지도 스스로 파악하고 이해하려는 성향이 나타난다는 사실을 발견하게 되었다. 그 간격이 적을수록 학생들은 교사로부터 학습받은 내용을 자신의 지식으로 재구성하여 새로운 문제에 적용을 쉽게 하였다. 본 발표에서는, 학생들의 수학적 스키마와 선생님들이 가르치는 스키마 사이의 간격을 줄이는 것이 학생들이 수학을 관계적 이해를 하는데 큰 도움을 줄 수 잇음을 보이려고 한다.

  • PDF

A Study on Evaluation of the Analyzing and Collecting Method on Social Big Data Information (소셜 빅데이터 정보 수집 및 분석방법 평가에 대한 연구)

  • Song, Eun-Jee;Kang, Min-Sik
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.853-854
    • /
    • 2014
  • 서비스 산업에 있어 효율적인 경영을 위해서는 시시각각으로 변하는 고객의 니즈를 파악하기 위해 그 어느 때 보다도 고객피드백이 필요한 시대이다. 기존의 설문조사를 이용한 방법은 자발적이고 즉각적인 고객의 의견을 수집하는데 한계가 있어 최근에는 서비스의 즉각적이고 사실적인 피드백을 얻기 위해서 조사에 대한 인지 없이 능동적이고 자발적으로 작성한 소셜미디어 상의 게시글을 수집하고 분석하는 방법을 이용하여 고객의 피드백을 파악하고 있다. 본 연구에서는 이러한 소셜 미디어상의 빅데이터 정보를 분석하는 기술의 적합성을 평가하는 방법을 제안한다. 수집 적합성 평가는 사전 설정된 수집규칙에 의해 수집된 수집데이터에 대한 검증방안을 수립하고 샘플링 조사를 수행하여 목표 수준의 정확도가 이루어지지 않을 경우 수집엔진에 대한 기능 보완 및 수집 주기 재설정 등 수집 규칙을 재설정하고 샘플조사 범위를 확대하여 평가하는 일련의 과정 반복을 통해 수집 정확도를 향상시킨다.

  • PDF

A Comparison of SLA Implementations: ASLM and SLA@SOI (SLA 구현방법 비교: ASLM과 SLA@SOI)

  • Kim, Sang-Rak;Yang, Jae-Gun;Bae, Jae-Hak;Jang, Gil-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.329-332
    • /
    • 2011
  • 최근 클라우드 컴퓨팅 기반의 IT 서비스가 증가하면서 기업들 사이에 SLA가 중요한 화두로 대두되고 있다. 상업용 SLA 관리 툴들은 어플리케이션 또는 데이터베이스 계층에 계약관련 로직을 내장하고 있다. SLA 규칙들이 구현 로직 내에 암시적으로 표현되어 있어서 유지보수가 어렵고 계약사항을 공유하는 데 많은 어려움이 따른다. 따라서 오늘날과 같은 서비스 지향 아키텍처, 온 디맨드, 유틸리티컴퓨팅, 클라우드 컴퓨팅 환경에서는 전체 서비스를 자동 관리할 수 있는 기술에 대한 연구가 반드시 필요하다. 본 논문에서는 능동문서기반의 ASLM(Active Service Level Management)과 유럽에서 진행 중인 SLA@SOI 프로젝트의 계약서 작성 및 실행에 대한 구현 방법을 비교하였다. 비교결과 유지보수성과 자동화 측면을 고려할 때 계약 규칙 로직을 어플리케이션 로직과 분리한 ASLM의 구현방법이 SLA@SOI 보다 SLA 계약처리 업무에 적합함을 알 수 있었다.

Keyword Collection System based on Association Rules to Track Pornography of Children on Dark Webs (다크웹 아동 음란물 추적을 위한 연관규칙 기반 키워드 수집체계)

  • Jin-Gyeong Kim;Jiyeon Kim;Chang-Hoon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.207-208
    • /
    • 2023
  • 다크웹을 통한 마약, 금융거래, 해킹 등 사이버 범죄가 증가하면서 다크웹 상의 범죄 추적을 위한 사이버 수사 필요성이 증대되고 있다. Tor와 같은 다크웹 접속 브라우저는 강력한 익명성을 제공하기 때문에 주로 다크웹 운영상의 취약점 분석, 악성코드를 활용한 함정수사 기법이 실효성 높은 다크웹 수사 기술로 간주된다. 그러나 사이트 개설 및 폐쇄가 빈번하게 발생하는 다크웹의 특성상 최신 범죄 정보를 수집하기 위해서는 방대한 다크웹 정보를 실시간 수집하고, 능동적으로 검색 키워드를 확장할 수 있는 고도화된 크롤러 기술 개발이 필요하다. 본 논문은 다양한 다크웹 사이트 중, 아동 음란물 사이트를 크롤링을 통해 수집하고, 수집된 텍스트의 연관 분석을 통해 검색 키워드를 확장하는 수집 체계를 제안한다.

  • PDF

방산물자 원가계산체계 개선방안(3)

  • Lee, Chang-Won
    • Defense and Technology
    • /
    • no.8 s.282
    • /
    • pp.62-71
    • /
    • 2002
  • 원가계산체계의 문제점을 개선하기 위하여 원가계산기준의 심의.적용건의.유권해석을 위한 원가계산기준 심의 기구 설립과 관련규정의 원가인정범위 확대를 위한 법규 및 실무규칙 개정이 필수적이다. 전통적 원계산시스템을 보완할 새로운 원가계산시스템의 수용 미 개발, 정교한 원가시스템 측정에 의한 원가인정, 방산업체의 경영환경 변화에 능동적으로 대처할 수 있고 간접비의 비중 증가의 수용을 고려한 원가보상 개념의 정립과 합리적인 배분기준에 의한 제비율 산정이 개선되어야 한다. 신규 및 첨단무기체계의 투자기회 부여와 업체의 노력에 대한 성과를 반영하고 경쟁확대 측면에서 확정계약의 유인을 위한 차등 이윤적용에 따른 현실적인 이윤산정체계의 개선이 이루어져야 한다.

  • PDF