• 제목/요약/키워드: 모델 기반

검색결과 19,655건 처리시간 0.039초

웹 기반 응용을 위한 직물 기반 접근 제어 시스템 모델 설계 (Design of a System Model for the Role-Based Access Control for Web-Based Applications)

  • 이호
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.63-69
    • /
    • 2004
  • 본 논문의 목적은 안전한 직무 기반 접근 제어 모델을 웹 기반 응용 시스템에 통합하기 위해 필요한 시스템 모델을 설계하는 것이다. 이를 위해 우선 시스템 아키텍처 설계에 본보기로 활용할 수 있는 유저풀 방식의 시스템 아키텍처 모델을 제안하고, 이 시스템 아키텍처가 웹 기반 응용 시스템에서 실제로 어떻게 직무 기반 접근 제어를 수행하는지를 보여주는 시스템 동작 모델을 제안하고자 한다. 그리고 본 논문에서 제안한 시스템 모델을 기존의 시스템과 비교 분석함으로써 기존 방식에 대한 개선 효과를 제시한다.

  • PDF

물리 기반 수문모형과 딥러닝 기반 모형을 결합한 하이브리드 수문 모델링 프레임워크: 댐 운영을 고려한 접근 (A hybrid hydrological modeling framework combining physically-based and deep-learning-based hydrologic models: an approach considering dam operation)

  • 김용찬;김동균
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2023년도 학술발표회
    • /
    • pp.66-66
    • /
    • 2023
  • 대규모 댐의 운영으로 인한 인위적인 유량 교란은 물리 기반 수문모형의 정확한 하천유량 모의를 어렵게 만든다. 이러한 한계를 극복하기 위해, 상류의 자연형 유역 모의를 위한 물리 기반 수문모형 Variable Infiltration Capacity model과 댐 운영 모의를 위한 딥러닝 기반 모델을 결합한 하이브리드 모델링 프레임워크를 개발하였다. 본 연구는 수도권의 주요 상수원이자 대규모 댐들이 존재하는 팔당댐 유역을 대상으로, 물리 기반 수문모형만을 기반으로 구축한 단일 및 계단식 구조의 모델과 하이브리드 모델의 예측 성능을 비교하였다. 2015년부터 2019년까지의 검증 기간 동안, 하이브리드 모델, 단일 및 계단식 구조 모델의 Nash-Sutcliffe Efficiency는 각각 0.6410, -0.1054 그리고 0.2564로 하이브리드 모델의 성능이 가장 높은 것으로 나타났다. 이는 머신러닝 알고리즘을 이용한 댐 운영 고려가 정확한 하천유량 평가를 위해서 필수적임을 시사한다. 이러한 결과는 수자원 관리, 홍수 예측 등 다양한 분야에서 활용될 수 있으며, 특히 미래의 지속 가능한 물 관리를 위해 실무자에게 정확한 자료를 제공하는 데 기여할 수 있다.

  • PDF

타임드 오토마타 모델로부터 체계적인 VxWorks 기반 코드 생성 (Systematic VxWorks-based Code Generation from Timed Automata Model)

  • 최진호;지은경;배두환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(B)
    • /
    • pp.138-140
    • /
    • 2012
  • 타임드 오토마타 모델 기반 개발 방법을 지원하는 TIMES 도구는 실시간 소프트웨어에 대한 타임드 오토마타 모델 명세, 시뮬레이션, 검증, BrickOS 기반 코드 생성을 지원한다. 하지만 BrickOS 기반 코드는 엄격한 실시간 제약성 만족을 지원하지 않아서 실시간 내장형 소프트웨어 개발에 그대로 사용하기가 어렵다. 본 논문에서는 타임드 오토마타 모델로부터 실시간 내장형 소프트웨어 구현에 사용될 수 있는 VxWorks 기반 코드를 체계적으로 생성하기 위한 방법을 제안한다. TIMES 도구를 사용해 자동 생성된 BrickOS 기반 코드에서 플랫폼 독립적인 코드는 활용하고, 플랫폼 의존적인 코드들을 분류해 내어 각각 VxWorks 기반 코드로 변환하는 방법을 제안한다. 내장형 소프트웨어 개발시 타임드 오토마타 모델 기반 개발 방법의 적용 가능성을 확인하기 위해 변환 항목들을 통해 생성된 VxWorks 기반 코드에 대한 테스트를 수행하고 결과를 분석한다.

유비쿼터스 환경에서의 온톨로지 기반 시간 추론 (Ontology-based Temporal Reasoning in Ubiquitous Environment)

  • 최정화;서일홍;박영택
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (B)
    • /
    • pp.158-163
    • /
    • 2006
  • 유비쿼터스 시스템은 개인화 서비스를 위한 사용자 모델링이 필요하다. 사용자 모델링은 더 정확한 컨텍스트 모델을 만들기 위한 중요한 단계이다. 본 논문에서는 컨텍스트 모델을 기반으로 사용자에게 적당한 서비스를 제공하기 위한 방법을 연구한다. 이를 위해서 우리는 개념 의존(conceptual dependency)을 이용한 온톨로지 기반 컨텍스트 모델링 방법을 제안한다. 이 모델은 관찰된 사용자 행동을 모델링한다. 우리는 사용자 행동을 모델링하기 위해서 개념 의존 이론을 기반으로 컨텍스트 온톨로지를 설계한다. 컨텍스트 모델러는 사용자 행동을 모니터하고 행동을 표현하기 위해 온톨로지 인스턴스를 생성한다. 더 정확한 행동 표현을 위해 본 연구에서는 시간 개념(temporal concept)을 기반으로 시간 추론을 사용하여 컨텍스트 모델을 구축한다. 생성된 시간 컨텍스트 모델은 온톨로지 추론을 이용하여 유비쿼터스 컴퓨팅을 위한 상위 컨텍스트의 추론이 가능하다.

  • PDF

Gompertz 성장곡선 기반 소프트웨어 신뢰성 성장 모델 (A Software Reliability Growth Model Based on Gompertz Growth Curve)

  • 박석규;이상운
    • 정보처리학회논문지D
    • /
    • 제11D권7호
    • /
    • pp.1451-1458
    • /
    • 2004
  • Gompertz 성장곡선에 기반한 기존의 소프트웨어 신뢰성 성장모델들은 모두 대수형이다. 대수형 Gompertz 성장 곡선에 기반한 소프트웨어 신뢰성 성장 모델들은 모수 추정에 어려움을 갖고 있다. 그러므로 본 논문은 로지스틱형 Gompertz 성장곡선에 기반한 신뢰성 성장 모델을 제안한다. 13개의 다른 소프트웨어 프로젝트로부터 얻은 고장 데이터를 분석하여 그 유용성을 검토하였다. 모델의 모수들은 변수변환을 통한 선형희귀분석과 Virence의 방법으로 추정되었다. 제안된 모델은 평균 상대 예측 오차에 기반하여 성능을 비교하였다. 실험 결과 제안된 모델은 대수형 Gompertz 성장 곡선에 기반한 모델보다 좋은 성능을 보였다.

분산 시뮬레이션을 위한 DEVS 특성 기반 시뮬레이션 모델 분배 방법 (Algorithm for Partitioning the Simulation Models Based on DEVS-features for Distributed Simulation Environment)

  • 강원석;김기형
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (B)
    • /
    • pp.513-518
    • /
    • 2007
  • 시뮬레이션 방법론에 있어서 모델기반 시뮬레이션과 프로세스기반 시뮬레이션으로 나눌 수 있는데, 재사용성, 확장성, 시뮬레이터 기술 용이성 등의 장점으로 모델기반 시뮬레이션이 많이 사용되고 있다. 이러한 이유로 근래에는 컴퓨터 시스템, 항공, 자동차 등에서 모델 기반 시뮬레이션 방법이 사용되고 있다. 모델기반 시뮬레이션 방법으로 수학적 이론을 기반으로 모델을 정의하는 DEVS(Discrete Event System Specification) 형식론은 계층적이고 모듈화 된 형태로 이산사건 시스템을 기술한다. 대규모의 복잡한 시뮬레이션 모델을 검증 할 목적으로 분산 시뮬레이션 방법론이 있는데, 이들은 크게 동기적인 방법과 비동기적인 방법이 있다. 동기적 방식보다 빠른 수행을 위해 비동기적 방법은 전체 Time-order 순이 아닌 로컬 Time-order를 가진다. 그러나 비동기적 방식에는 분산된 시뮬레이터들 간의 전체 Time-order를 유지하기 위해 전 처리된 시뮬레이터 결과들을 저장하는데, Time-order 상으로 현재의 시뮬레이션 시간보다 과거의 사건이 왔을 때 그 이벤트를 처리해주어야 되기 때문이다. 이러한 비동기적 분산 시뮬레이션 방법론에서는 전체 Time-order를 유지하기 위해 과거의 Time-order를 가지는 이벤트가 왔을 때 rollback operation을 수행한다. 그러나 rollback operation은 분산 시뮬레이션 방법론에서 성능 장애요소 중 하나이다. 본 논문에서는 rollback operation을 최소할 할 수 있는 DEVS 모델 분배 방법을 제안한다.

  • PDF

ViT 기반 모델 역전 공격 및 방어 기법들에 대한 연구 (Survey of the Model Inversion Attacks and Defenses to ViT)

  • 유미선;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.15-17
    • /
    • 2023
  • ViT(Vision Transformer)는 트랜스포머 구조에 이미지를 패치들로 나눠 한꺼번에 인풋으로 입력하는 모델이다. CNN 기반 모델보다 더 적은 훈련 계산량으로 다양한 이미지 인식 작업에서 SOTA(State-of-the-art) 성능을 보이면서 다양한 비전 작업에 ViT 를 적용하는 연구가 활발히 진행되고 있다. 하지만, ViT 모델도 AI 모델 훈련시에 생성된 그래디언트(Gradients)를 이용해 원래 사용된 훈련 데이터를 복원할 수 있는 모델 역전 공격(Model Inversion Attacks)에 안전하지 않음이 증명되고 있다. CNN 기반의 모델 역전 공격 및 방어 기법들은 많이 연구되어 왔지만, ViT 에 대한 관련 연구들은 이제 시작 단계이고, CNN 기반의 모델과 다른 특성이 있기에 공격 및 방어 기법도 새롭게 연구될 필요가 있다. 따라서, 본 연구는 ViT 모델에 특화된 모델 역전 공격 및 방어 기법들의 특징을 서술한다.

RBAC 모델의 Java 2 환경 적용연구 동향 및 활용연구

  • 이형효;이동익;노봉남
    • 정보보호학회지
    • /
    • 제10권4호
    • /
    • pp.69-82
    • /
    • 2000
  • 자바기술은 플랫폼에 독립적인 프로그래밍 언어와 실행환경 특성으로 인터넷의 확산과 함께 활용분야를 넓혀가고 있다. 초기의 매우 엄격한 자비 보안모델은 네트워크 환경에서 유용한 기능을 수행하는 프로그램 개발에 장애가 되었으나, 현재는 보안정책에 기반한 유연한 접근통제기능을 제공하도록 수정, 보완되었다. 그러나 현재의 자바 보안모델이 코드 기반의 접근통제기능만을 제공하고 있어 네트워크 환경에서 여러 사용자에 의해 수행되는 응용 프로그램 실행환경에 적합하지 않은 문제점이 있다. 본 논문에서는 이와 같은 문제점을 해결하기 위해 자바 환경에 역할기반 접근통제모델을 적용하는 연구들에 대해 살펴보고 역할기반 접근통제모델이 적용된 자바 기술이 활용될 수 있는 분야에 대해 기술한다.

  • PDF

이미지 기반 적대적 사례 생성 기술 연구 동향

  • 오희석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.107-115
    • /
    • 2020
  • 다양한 응용분야에서 심층신경망 기반의 학습 모델이 앞 다투어 이용됨에 따라 인공지능의 설명 가능한 동작 원리 해석과, 추론이 갖는 불확실성에 관한 분석 또한 심도 있게 연구되고 있다. 이에 심층신경망 기반 기계학습 모델의 취약성이 수면 위로 드러났으며, 이러한 취약성을 이용하여 악의적으로 모델을 공격함으로써 오동작을 유도하고자 하는 시도가 다방면으로 이루어짐에 의해 학습 모델의 강건함 보장은 보안 분야에서의 쟁점으로 부각되고 있다. 모델 추론의 입력으로 이용되는 이미지에 교란값을 추가함으로써 심층신경망의 오분류를 발생시키는 임의의 변형된 이미지를 적대적 사례라 정의하며, 본 논문에서는 최근 인공지능 및 컴퓨터비전 분야에서 이루어지고 있는 이미지 기반 적대적 사례의 생성 기법에 대하여 논한다.

확장된 역할기반 접근제어 모델에서의 사용자 수준의 위임기법 (User-Level Delegation in Extended Role-Based Access Control Model)

  • 박종화
    • 정보학연구
    • /
    • 제4권4호
    • /
    • pp.15-24
    • /
    • 2001
  • 현재의 역할기반 시스템에서 보안 관리자가 사용자에게 역할을 지정하는 일을 하고있다. 이와 같이 보안 관리자에 의한 역할 지정은 분산 환경 하에서 관리의 어려움을 더욱 증대시킬 수 있다. 역할 기반 위임은 사용자에게서 사용자에게로 역할의 권한을 위임하는 것에 의해 분산 환경 하에서 역할 기반 접근 제어를 적용하기 위한 수단을 제공한다. 역할 기반 위임의 기본 개념은 사용자가 어떤 기능을 수행할 수 있는 자신의 역할의 권한을 다른 사용자에게 위임하는 것을 의미한다. 이 논문은 하나의 역할기반 위임 모델을 제시한다. 이 위임 모델은 확장된 역할기반 접근통제(ERBAC : Extended RBAC) 모델에서 사용자 수준의 위임에 대한 구현을 반영한다. 확장된 역할기반 접근제어 모델은 기존의 RBAC모델에 추가로 주체 및 객체를 고려한 모델이다.

  • PDF