• 제목/요약/키워드: 시스템 식별 방법

검색결과 938건 처리시간 0.033초

DBMS 기반 단백질 식별 시스템의 설계 및 구현 (Design and Implementation of DBMS-based Protein Identification System)

  • 이진관;오석준;최은선;류근호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.67-69
    • /
    • 2001
  • Human Genome Project의 완성을 전후로 이루어진 생물학적 분석도구의 발달과 서열 데이터베이스의 축적으로 단백질 분석은 괄목할 만한 성장을 하였다. 단백질 분석에 사용되는 가장 중요한 단백질 식별(Identification)을 위한 도구들은 많이 개발되어 왔으나 기존의 도구들은 파일 기반으로 폭발적으로 증가하는 단백질 데이터를 효율적으로 관리하고 심험자들에게 빠르고 정확한 검색결과를 제공하는데 한계를 보여주고 있다. 우리는 SWISS-PROT flatfile을 분석하여 관계형 데이터베이스고 구축하고, 단백질 식별에서 가장 많이 사용하고 있는 ‘질량분석 후 데이터베이스 검색’방법을 사용하는 시스템을 DBMS 기반으로 설계하였으며, 다양한 실험조건과 절차에 의해 얻은 단백질 조각의 질량 값과 이론적인 계산에 의해 얻은 값을 비교하여 실험에 쓰인 단백질 조각과 일치하는 것을 단백질 데이터베이터베이스로부터 검색할 수 있는 도구를 설계하고 구현하였다.

  • PDF

스마트그리드 환경에서 Attack Tree를 이용한 개인정보 위협 식별에 관한 연구 (A Study on Threat Identification Using Attack Tree for Personal Information in Smart Grid)

  • 백만기;조재호;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.339-342
    • /
    • 2016
  • 스마트그리드는 기존 전력망의 비효율적인 운영, 이산화탄소 과다 배출, 전력피크의 문제를 해결하기 위한 방법으로 주목받고 있다. 하지만, 기존의 ICT가 도입되고 구조가 복잡해짐에 따라 개인정보를 침해 할 수 있는 가능성이 증가하게 되었다. 본 논문에서는 스마트그리드 내에서 개인정보를 다루는 기기, 시스템, 데이터와 같은 자산을 식별하여 공격자 입장에서의 공격 목표를 설정한 뒤, Attack Tree 방법을 통하여 세부적인 위협을 식별하였다. 분석 결과, 스마트그리드 환경은 기존의 ICT 기술이 접목되기 때문에 스마트그리드 구조상 발생할 수 있는 위협뿐 만 아니라 기존의 기술들에서 발생할 수 있는 위협도 함께 존재했다.

국내 학술논문 저자명 전거데이터 구축 방안에 관한 연구 (A Study on the Construction for Name Authority Data of the Korean Academic Papers)

  • 이석형;곽승진
    • 한국비블리아학회지
    • /
    • 제21권1호
    • /
    • pp.105-118
    • /
    • 2010
  • 본 연구의 목적은 국내 학술지, 회의자료 등 학술논문에 나타나는 저자명을 중심으로 저자명 전거데이터를 구축하기 위한 방안과 이를 적용한 전거데이터 구축시스템을 제시하는데 있다. 학술논문 저자명 전거데이터를 구축하기 위해 저자명 식별 요소를 분석하고 이를 토대로 저자 식별방법을 제안하였으며, 국내 학술논문의 저자명을 대상으로 실제 저자명 전거레코드를 구성하였다. 또한, 학술논문의 입수주기 및 규모를 고려하여 학술정보 데이터베이스구축과 동시에 전거데이터가 구축, 관리되고 학술정보 서비스와 연계될 수 있도록 학술논문 관리시스템과 서비스시스템과 본 연구의 제안 시스템이 상호 연계성을 가질 수 있도록 설계되었다.

선박자동식별장치(AIS) 기반 해상교통량 조사.분석 시스템 개발에 관한 연구 논문 (A Study on the Development of the Marine Traffic Analysis System Based on Automatic Identification System)

  • 김창민;정재용;김철승
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2008년도 춘계학술발표회
    • /
    • pp.173-176
    • /
    • 2008
  • 우리나라는의 선박자동식별시스템은 국제협약에 의거 강제시행됨에 따라, 정부에서는 2002년부터 정부예산을 투입하여 현재까지 육상기지국 33개소, 운영시스템 11기 및 전국통합망 구축사업을 추진하여 왔으며, 다양한 해상안전분야에서 활용되고 있다. 그러나 현재의 해상교통량 조사 및 분석방법에 있어서는 대부분이 레이더 기반의 VTS관제센터에서 수집된 정보를 조사함으로써 항만위주의 해역에 대한 교통량 분석이 이뤄지고 있는 실정이다. 따라서 이 논문에서는 AIS 전국망 데이터를 조사 분석하여 우리나라 전해상의 AIS 통신 음영지역 및 커버리지에 대한 분석 및 공해상에서 선박의 이동경로 분석 및 교통량을 분석함으로써 효율적인 연안관제 및 해싱관제 업무에 활용할 수 있도록 AIS기반의 해상교통량 조사 분석 시스템을 개발하고 그 내용을 소개하였다.

  • PDF

유비쿼터스 환경에서의 유사도 기반 곤충 종 추론검색시스템 (A Similarity-based Inference System for Identifying Insects in the Ubiquitous Environments)

  • 전응섭;장용식;권영대;김용남
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.175-187
    • /
    • 2011
  • 곤충 종은 환경생태학적 종 다양성 보존과 국가적 생물자원 활용전략 관점에서 중요한 역할을 하기 때문에 생태계의 주요 구성요소로 인식되고 있다. 곤충 종 보존과 육성을 위해서는 곤충전문가는 물론 곤충비전문가인 일반인과 학생들도 곤충에 관심을 가질 수 있는 곤충관찰학습 환경이 요구된다. 그러므로, 곤충식별은 관찰학습에 있어서 주요학습의 동기유발 요인이 된다. 현재 서비스하고 있는 온라인 곤충 종 분류검색시스템은 시간 소모적이며, 곤충 종에 대한 지식이 부족한 일반인들이 곤충식별의 도구로 사용하기에는 많은 노력을 요구하기 때문에 비효율적이다. 본 연구에서는 이러한 문제를 해결하기 위하여, 일반인들이 자연 생태계에서 관찰한 내용을 바탕으로 곤충식별을 도와주는 스마트폰 기반의 유러닝시스템인 곤충 종 식별추론 시스템을 제안하였다. 본 시스템은 사용자의 곤충관찰정보와 생물학적 곤충특성과의 유사도에 기반하여 추론검색을 수행한다. 이를 위해, 생물학적 곤충특성을 목, 과, 종 단위의 27개 항목으로 분류하고, 관찰 단계별 유사도 지표를 제안하였다. 또한, 본 연구의 유용성을 보이기 위하여 추론검색 프로토타입시스템을 개발하고, 기존의 분류검색시스템과의 곤충식별 비교테스트를 하였다. 실험결과, 본 연구의 추론검색 방법이 곤충식별의 효과성에 있어 더 우수함을 보였고, 검색시간에 있어서도 보다 효율적인 시스템이 될 수 있음을 보였다.

제어시스템 플랫폼 취약점 스캐너 도구 개발에 관한 연구 (A Study on Tools for Control System Platform Vulnerability Scanner Development)

  • 오광선;류재철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.202-205
    • /
    • 2016
  • 취약점 스캐너(Vulnerability Scanner)는 이름 그대로 기업의 네트워크나 시스템(컴퓨터, 서버, 라우터 등)을 스캔하고 오픈 포트, 활성화된 IP주소와 로그온, 운영체제, 설치되어 실행되는 소프트웨어와 서비스 등을 식별하고 보고하는 도구이다. 가용성과 데이터의 신뢰성이 우선적으로 중요시되고 있는 제어시스템 환경에서는 이러한 취약점 스캐너 도구의 사용은 운영에 영향을 미칠 수 있다. 본 저자는 기존에 상용화된 스캐너 제품의 취약점 식별 방법을 분석하고 현재까지 발표된 제어시스템 풀랫폼의 공개 취약점 정보를 이용하여 폐쇄적인 제어시스템 운영환경에 적합한 새로운 제어시스템 플랫폼 취약점 스캐너를 제안한다.

다중센서데이터 융합시스템 개발의 제품 계열적 접근에 관한 사례연구 (Case Study in Applying Product-Line Approach for Developing the Multi-Sensor Data Fusion System)

  • 홍기삼;윤희병
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.263-266
    • /
    • 2005
  • 다중센서데이터 융합시스템(MSDFS)은 여러 센서로부터 획득된 이질의 데이터를 정규화된 포맷으로 융합하고 단일 센서에서의 획득오차를 최소한으로 줄여 표적의 정확한 식별 및 판단을 지원하는 시스템이다. 이 시스템들은 고유의 기능을 수행하는 모듈들에 대한 고수준의 재사용성을 요구하므로, 현재의 소프트웨어공학 기법을 적용시 공통부분에 대한 효율적 설계가 어렵다. 따라서 본 논문에서는 시스템 개발에 이러한 비효율적인 요소를 제거하는 제품-계열 개발방법론을 MSDFS의 임베디드 소프트웨어 설계에 적용한다. 이를 위해 분석 대상에 대한 영역지정에서부터 재사용가능한 컴포넌트의 식별까지 설계 하며, 마지막으로 설계된 모델에 대한 검증을 위해 GQM 패러다임을 적용한다. 또한 산출물에 대한 성능평가 기준을 제시하여 시스템 개발을 효과적으로 향상시킬 수 있는 방안을 제시한다.

  • PDF

클라우드네이티브 애플리케이션 구축을 위한 마이크로서비스 식별 방법 (Identification of Microservices to Develop Cloud-Native Applications)

  • 최옥주;김유경
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.51-58
    • /
    • 2021
  • 최근 주목받고 있는 마이크로서비스는 독립적으로 개발될 뿐만 아니라 독립적으로 실행 및 배포가 가능하다는 장점 때문에, 클라우드 컴퓨팅 환경에서 보다 유연한 확장과 효율적인 협력을 보장할 수 있다. 이러한 영향으로 최근 마이크로서비스지향 애플리케이션 환경으로의 전환이 급격히 증가하고 있다. 마이크로서비스의 도입을 위해서는 무엇보다 모노리식 아키텍처로 구축된 단일 애플리케이션의 구성요소를 마이크로서비스 단위로 식별하는 문제가 선결되어야 한다. 본 논문에서는 레거시 시스템으로부터 마이크로서비스 식별의 문제를 알고리즘 기반으로 해결하기 이한 접근방법을 제안한다. 코드의 메타정보를 이용하여 그래프를 생성하고 클러스터링 알고리즘을 적용하여 마이크로서비스 후보를 추출한다. 추출된 마이크로서비스 후보에 대해 메트릭을 이용하여, 모듈화 품질을 평가한다. 또한 제안된 식별 방법의 효과를 검증하기 위해 벤치마크를 위해 많이 사용되는 공개 소프트웨어의 코드를 이용하여 후보 서비스를 도출하고, 메트릭을 이용하여 모듈화 수준을 평가한다. 결과적으로 좀더 작은 단위의 마이크로서비스로 식별해 내면서 모듈품질을 향상시키는 결과를 확인할 수 있다.

개선된 Fillmore Case Grammar를 통한 Goal Use-Case 식별 방법 (A Method to Identify Goal Use-Case(s) with Refined Fillmore's Case Grammar)

  • 박보경;양효석;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.1011-1014
    • /
    • 2013
  • 기존 논문에서는 Fillmore의 Case Grammar를 적용한 객체 추출 및 유스케이스 모델링 방법을 제안하였다[1]. 이 방법은 정확한 요구사항 분석이 가능하지만, 유스케이스 추출 및 규모 결정 방법을 고려하지 않았다. 이러한 문제를 해결하기 위해, 본 논문에서는 Fillmore의 Case Grammar를 적용한 유스케이스 추출 및 규모 결정 방법을 제안한다. 언어학자인 Fillmore의 방법을 요구공학에 적용하기 위해서, 그의 메커니즘 개선을 통해 구조화 절차 메커니즘 정의와 표기법(Notation) 변경을 수행하였다. 이 절차에 의해, 정확한 Goal 유스케이스 모델링과 유스케이스 식별이 용이하다. 또한 정확한 유스케이스 추출 및 규모 결정이 가능하다. 사례연구로 은행 ATM 시스템에 적용하였다.

정보시스템 취약성 평가 (Vulnerability Assessment for Information System)

  • 김기윤;양동구
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2003년도 춘계학술대회
    • /
    • pp.347-354
    • /
    • 2003
  • 현업무연속성 관점에서 IDEF 접근방법에 의해서 주요 업무 프로세스를 파악하고, 관련 정보자산을 Skandia 모형으로 식별 한 후에, OCTAVE 접근방법에 의해서 위협을 단계적으로 분석하기 위해서, Nessus Version 1.4.2 를 이용하여 도서관 정보시스템 중에서 가장 중요한 자산인 서버에 대해서 취약성을 평가했다. 기존 OCTAVE 접근방법에 IDEF 접근방법과 Skandia 모형을 동시에 이용하는 수정된 OCTAVE 접근방법을 이용한 취약성 평가 사례를 제시했다.

  • PDF