• 제목/요약/키워드: 신용문제

Search Result 348, Processing Time 0.031 seconds

사례기반추론 모델의 최근접 이웃 설정을 위한 Similarity Threshold의 사용

  • Lee, Jae-Sik;Lee, Jin-Cheon
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.588-594
    • /
    • 2005
  • 사례기반추론(Case-Based Reasoning)은 다양한 예측 문제에 있어서 성공적으로 활용되고 있는 데이터마이닝 기법 중 하나이다. 사례기반추론 시스템의 예측 성능은 예측에 사용되는 최근접이웃(Nearest Neighbor)을 어떻게 설정하느냐에 따라 영향을 받게 된다. 따라서 최근접 이웃을 결정짓는 k 값의 설정은 성공적인 사례기반추론 시스템을 구축하기 위한 중요 요인 중 하나가 된다. 최근접 이웃의 설정에 있어서 대부분의 선행 연구들은 고정된 k 값을 사용하는 사례기반추론 시스템은 k 값을 크게 설정할 경우 최근접 이웃 안에 주어진 오류를 일으킬 수 있으며, k 값이 작게 설정된 경우에는 유사 사례 중 일부만을 예측에 사용하기 때문에 예측 결과의 왜곡을 초래할 수 있다. 본 이웃을 결정함에 있어서 Similarity Threshold를 이용하는 s-NN 방법을 제안하였다. 본 연구의 실험을 위해 UCI(University of california, Irvine) Machine Learning Repository에서 제공하는 두 개의 신용 데이터 셋을 사용하였으며, 실험 결과 s-NN 적용한 CBR 모델이 고정된 k 값을 적용한 전통적인 CBR 모델보다 더 우수한 성능을 보여주었다.

  • PDF

Telecommunication network surivability evaluation model (통신망 생존도 평가모형 및 트래픽 복구 알고리즘)

  • 박구현;양지호;이준원;신용식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.22 no.5
    • /
    • pp.1007-1017
    • /
    • 1997
  • The existing survivability measure is defined as the only ratio of survival traffic volume on the given traffic demand. In this paper we suggest a new network survivability evaluation model. Sinceit depends on the importance of traffic, we can evaluatethe affect of telecommunication disaster. With the suggested evaluation model we formulate optimization models for restoration paths and traffic assinment on them. The optimization models are represented as mixed integer programming problems, which are difficult to find exact solutions. We develop heuristic algorithms according to the optimization models and apply them to an example network with 10 nodes and 17 links.

  • PDF

Analysis and Performance enhancement of angle-based outlier detection (각도 기반 이상치 탐지 방법의 분석과 성능 개선)

  • Sin, Yong-Joon;Park, Cheong-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.452-457
    • /
    • 2010
  • 고차원 공간에서 효과적인 이상치 탐지 방법으로 제안되었던 각도 기반 이상치 탐지(Angle Based Outlier Detection)는 객체와 객체를 비교하는 척도로 각도 개념을 사용하여 고차원 공간에서도 일반적인 거리기반 이상치 측정 방법보다 좋은 이상치 탐지 성능을 가진다. 그러나 어떤 이상치가 다른 이상치에 의해 둘러싸인 경우 정상객체와 구분하기 어렵다는 문제가 있다. 이 논문에서는 기존의 이상치 탐지 방법을 개선한 방법을 제안하고 실험을 통하여 기존의 방법과 제안한 새로운 방법을 비교하여 향상된 성능을 입증한다.

  • PDF

Supply Chain Inventory Model for Items with Stock Dependent Demand Rate and Exponential Deterioration under Order-Size-Dependent Delay in Payments (주문량 종속 신용거래 하에서 재고 종속형 제품수요를 갖는 퇴화성제품의 공급체인 재고모형)

  • Shinn, Seong Whan
    • Journal of the Korea Safety Management & Science
    • /
    • v.17 no.3
    • /
    • pp.279-287
    • /
    • 2015
  • 본 연구는 공급자(supplier), 중간공급자(distributor) 그리고 고객(customer)으로 구성된 2 단계 공급사슬에서 퇴화성 제품(deteriorating products)에 대한 중간공급자의 재고모형을 분석하였다. 문제 분석을 위해 공급자는 중간공급자의 수요 증대를 목적으로 중간공급자의 주문 크기에 따라 차별적으로 외상 기간을 허용하고, 최종 고객의 수요는 중간공급자의 재고 수준에 따라 선형적(linearly)으로 증가한다는 가정 하에 모형을 분석하였다. 중간공급자의 이익을 최대화하는 경제적 주문량 결정 방법을 제시하였고, 예제를 통하여 그 해법의 타당성을 보였으며, 민감도 분석을 통하여 퇴화율이 재고정책에 미치는 영향을 분석하였다.

Vulnerability Analysis Scheme of Android Application based on Anti-patterns (안티 패턴 기반의 안드로이드 애플리케이션 취약점 분석기법)

  • Lee, Jae-Yong;Choi, Jong-Suk;Park, Sang-Jin;Sin, Young-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1057-1059
    • /
    • 2012
  • 스마트폰이 대중화되면서 안드로이드 애플리케이션의 보안문제가 대두되고 있다. PC환경의 소프트웨어는 개발단계에서부터 시큐어코딩을 통해 안전성을 확보하고 있으나 안드로이드 애플리케이션의 경우는 연구가 더 필요한 상황이다. 본 논문에서는 CWE(Common Weakness Enumeration)의 취약점 분류 체계와 CAPEC(Common Attack Pattern Enumeration and Classification)의 공격 패턴 분류 체계와 CERT(Computer Emergency Response Team)의 취약점 발생 예방을 위한 정책들을 통해 안드로이드 애플리케이션의 최신화된 취약점 목록을 도출하고 카테고리별로 분류하여 취약점을 효율적으로 분석하는 기법을 제안한다.

A Study on AODV-based acquiring efficient route scheme in Ad-hoc Networks. (AODV 기반의 Ad-hoc 네트워크 환경에서 효율적인 경로 획득 방안)

  • Kim, Jin-Duk;Jung, Jae-Hong;Kim, ARan;Sin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.552-555
    • /
    • 2012
  • 애드 혹 네트워크는 고정된 인프라 없이 동적으로 구성되는 이동 노드들의 집합으로 독립성을 높일 수 있다. 현재 애드 혹 라우팅 프로토콜과 관련해 단일 경로를 제공하는 라우팅 프로토콜이 제안되어 있으나 노드의 잦은 이동으로 인한 경로 재설정이 발생하는 애드 혹 네트워크의 특성으로 인하여 오버헤드와 지연시간이 증가하게 된다. 이러한 문제를 해결하기 위하여 다양한 라우팅 프로토콜이 제안되었다. 그 중에서도 ADOV(Ad-hoc On-demand Distance Vector)는 On-demand 방식의 프로토콜로서 데이터를 전송하는데 필요할 때만 경로를 설정한다. 그러나 최소비용 기반의 경로 산출이 아닌 링크연결 기반의 경로산출로 인한 불필요한 처리 및 지연이 가중된다. 본 논문에서는 최소 비용 기반의 경로 산출 방안인 SPAODV(Shortest Path AODV)를 제안하고 기존의 AODV 경로산출과 비교분석하여 보다 효율적인 경로산출 방안을 제시한다.

Security Issues on Cloud Based Smart Grid (클라우드 기반 스마트 그리드 환경에서의 보안 이슈)

  • Lee, Hyeop-Geon;Lee, Kyoung-Hwa;Park, Min-Su;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.770-773
    • /
    • 2010
  • 최근 큰 관심을 모으고 있는 스마트 그리드는 그린 에너지 환경 구현을 위한 기반 기술로 에너지 효율을 최적화하고자 하는 차세대 전략망이다. 스마트 그리드의 다양한 활용 가능성에도 불구하고 구조적 특징과 상호 운용성 표준의 부재로 인해 신뢰적인 인증을 보장하지 못한다. 이로 인해 네트워크의 신뢰성을 약화시키는 요인으로 작용하며, 많은 보안상의 문제를 야기한다. 따라서, 신뢰적인 클라우드 기반 스마트 그리드 환경을 구현하기 위하여 표준 및 정책 제정과 안전한 데이터 통신을 위한 보안 메커니즘 개발 및 인증 기술 개발이 필요하다. 본 논문에서는 클라우드 기반 스마트 그리드와 표준화 동향 및 클라우드 기반 스마트 그리드 환경에서의 보안기술을 살펴보고 이를 해결하기 위한 대안을 제시함을 목표로 한다.

A Study on Denial of Service Attack in Sensor Network (센서 네트워크에서의 서비스 거부(Denial of Service) 공격 유형에 관한 연구)

  • Lim, Hui-Bin;Park, Sang-Jin;Kim, Mi-Joo;Shin, Yong-Tae;Choe, Jong-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.629-630
    • /
    • 2009
  • 센서 네트워크에 대한 보안은 일반 네트워크와 동일하게 보안성, 무결성, 가용성 등이 요구된다. 그러나 일반적으로 센서 네트워크는 무선 통신을 하는 네트워크이고, 고정된 인프라가 없으며, 네트워크 토폴로지가 자주 변하는 특징으로 인해 보안문제는 어려운 것으로 인식되고 있다. 특히, 센서 노드의 에너지와 같은 자원 고갈을 유발하여 정상적인 동작을 못하게 하는 서비스 거부(Denial of Service, DoS)와 같은 공격에 취약하다. 본 논문에서는 센서 네트워크의 구성을 분석하고, 이를 바탕으로 발생할 수 있는 DoS 공격 유형을 분석한다.

A Study on Legal Validity with Digital Evidence (디지털증거의 법적 효력에 대한 연구)

  • Ham, Young-Ock;Lee, Jae-Sung;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1493-1496
    • /
    • 2009
  • 컴퓨터 및 인터넷의 사용이 증가하여 일반인들 생활에 많은 부분을 차지함에 따라 범죄의 단서가 컴퓨터에 저장되어 있는 경우가 늘고 있으며, 컴퓨터 및 인터넷 자체가 새로운 범죄의 대상이 되기도 한다. 이러한 컴퓨터 및 저장매체에 저장되어 있는 증거는 기존의 증거와 구분하여 디지털 증거라 한다. 디지털 증거는 기존의 증거와는 달리 일반적으로 내용의 변경 및 훼손이 쉬우며, 관리자의 별다른 인식 없이도 수시로 또는 자동적으로 변경될 수도 있고, 또 그 흔적이 전혀 남지 않을 수도 있다. 기래서 디지털 증거의 증거능력을 인정하는 문제에 있어서 아날로그 증거와는 달리 무결성의 법적, 기술적 보장이 필요하다. 이에 본 논문에서는 디지털 증거가 법적인 증거능력을 갖기 위한 조건을 '일심회' 사건의 예로 알아본다.

Pet history management system using blockchain (블록체인을 활용한 반려동물 이력 관리 시스템)

  • Kim, Soo-Jin;Hwang, Yun-Young;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.231-233
    • /
    • 2021
  • 기존의 반려동물 정보를 등록하는 정부시스템은 반려동물 등록제를 통하여 등록된 정보들만으로는 반려동물의 전반적인 이력내용을 파악하기 어렵고 유기동물의 경우는 더욱 그렇다. 그로인해 재유기, 재파양, 중복치료 등의 문제가 발생할 수 있다. 본 논문에서는 이를 개선하기 위해 하이퍼레저 패브릭 블록체인을 활용하여 정보들을 얻기 위해 들어가는 비용, 시간을 줄이고 반려동물 이력 정보를 효율적으로 교류할 수 있는 시스템을 제시한다.