• 제목/요약/키워드: 요청 패턴

검색결과 121건 처리시간 0.026초

AI 어시스턴트 플랫폼의 한국어와 중국어 음악청취 요청문 패턴구축 비교 연구 (A Comparative Study on Building Korean & Chinese Music Request Sentence Patterns for AI Assistant Platforms)

  • 윤소은;이가빈;남지순
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2020년도 제32회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.383-388
    • /
    • 2020
  • 본 연구에서는 AI 어시스턴트의 음악청취 도메인 내 요청문을 인식 및 처리하기 위해 한국어와 중국어를 중심으로 도메인 사전 및 패턴문법 언어자원을 구축하고 그 결과를 비교분석 하였다. 이를 통해 향후 다국어 언어자원 구축의 접근 방법을 모색할 수 있으며, 궁극적으로 패턴 기반 문법으로 기술한 언어자원을 요청문 인식에 직접 활용하고 또한 주석코퍼스 생성을 통해 기계학습 성능 향상에 도움을 줄 수 있을 것으로 기대된다. 본 연구에서는 우선 패턴문법의 구체적인 양상을 살펴보기에 앞서, 해당 도메인의 요청문 유형의 카테고리를 결정하는 과정을 거쳤다. 이를 기반으로 한국어와 중국어 요청문의 실현 양상과 패턴유형을 LGG 프레임으로 구조화한 후, 한국어와 중국어 패턴문법 간의 통사적, 형태적, 어휘적 차이점을 비교분석 하여 음악청취 도메인 요청문의 언어별 생성 구조 차이점을 관찰할 수 있었다. 구축한 패턴문법은 개체명을 변수(X)로 설정하는 경우, 한국어에서는 약 2,600,600개, 중국어에서는 약 11,195,600개의 표현을 인식할 수 있었다. 결과적으로 본 연구에서 제안한 언어자원의 언어별 차이에 대한 통찰을 통해 다국어 차원의 요청문 인식 자원과 기계학습 데이터로서의 효용을 확인하였다.

  • PDF

서비스 거부 공격형 웜 바이러스 모니터링 및 차단 시스템 (Monitoring and Filtering System for DoS Attack Style Worm Virus)

  • 김지환;김성조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.292-294
    • /
    • 2002
  • 인터넷 사용의 급증과 함께 Code-Red나 Nimda와 같은 서비스 거부 공격형 웜 바이러스가 급격히 확산되고 있으며 이로 인한 피해가 급증하고 있다. 이러한 웜 바이러스 대부분 일정 패턴의 HTTP 요청을 가지고 있으며 이러한 HTTP 요청 패턴을 확인하면 현재 감염된 클라이언트를 확인 할 수 있다. 그러나 새로운 웜 바이러스의 출현 시에는 기존에 분석한 요청 패턴만으로는 감염된 클라이언트의 확인이 불가능하다. 따라서 본 논문에서는 프락시 서버를 이용하여 실시간으로 바이러스 패턴을 분석하여 그 HTTP 요청 패턴과, 감염된 클라이언트 정보를 관리자에게 전송하며 자동으로 해당 클라이언트 및 해당 패턴에 대한 요청을 차단하여 바이러스의 확산을 막는 시스템을 제안한다.

  • PDF

사용자 패턴을 감안한 리눅스 레이어-7 웹 클러스터 시스템의 구현 (An Implementation Study of a Linux Layer-7 Web Clustering System that Incorporates Client Request Patterns)

  • 홍일구;조재욱;도인환;노삼혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.466-468
    • /
    • 2003
  • 폭발적인 웹 사용자의 증가를 수용하기 위해서 가격 대 성능비가 우수한 웹 클러스터링 시스템이 선호되고 있다. 많은 연구 결과들은 웹 요청의 패턴이 소수의 사용자 요청에서 매우 높은 확률과 빈도로 참조됨을 보여주고 있다. 이러한 참조 패턴을 반영하기 위해서 서버 시스템은 각각의 사용자 요청의 특성에 맞는 스케줄링 방법을 제공해야 한다. 본 논문에서는 TCP-handoff protocol을 이용한 Layer-7 기반의 클러스터링 시스템을 Linux에 구현하였고, 웹 사용자 요청 패턴에 기반을 둔 DS(Dual Scheduling) 부하 분산 알고리즘을 적용하여 기존의 부하 분산 알고리즘과 비교하였다. 실험적으로 DS 알고리즘은 기존의 알고리즘에 비해 35% 이상의 성능향상을 보여준다.

  • PDF

모바일 환경에서 멀티미디어 컨텐츠의 요청패턴 분석에 기반한 프록시 캐싱 알고리즘 (A Proxy Caching Algorithm based on the Analysis of Multimedia Contents Request Patterns in Mobile Environments)

  • 이상민;김법중;낭종호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.649-651
    • /
    • 2005
  • 본 논문에서는 실제 모바일 환경에서의 멀티미디어 컨텐츠의 요청 패턴을 분석하고 그 결과를 반영한 캐싱 알고리즘을 제안한다. 로그 데이터를 분석한 결과 컨텐츠의 연속적인 요청이 매우 짧은 시간 동안 이루어지는 시간적인 특성을 발견했으며, 컨텐츠의 다른 버전 사이의 요청 시간이 짧음을 통해서 버전별 컨텐츠의 요청이 응집되어 나타남을 확인했다. 제안된 알고리즘에서는 시간적인 특성과 컨텐츠의 인기도 특성을 반영하기 위해 측정 시간 윈도우 내에서 컨텐츠의 요청 횟수를 측정하고, 요청 횟수의 임계값 이상의 컨텐츠에 대해서 유지 시간 단위만큼의 컨텐츠 만료 시간을 정한다. 또한 공간적인 특성을 이용하여 컨텐츠가 캐시에서 제거될 때, 만료시간이 지난 컨텐츠의 다른 버전을 동시에 캐시에서 제거하는 방법을 사용한다 실험 결과 캐시의 크기가 작은 경우 제안된 알고리즘이 기존 알고리즘에 비해 $1-5\%$ 정도 성능향상을 보였다.

  • PDF

무선 인터넷 프록시 서버 클러스터를 위한 동적 해싱 기법 (Dynamic Hashing Method for A Wireless Internet Proxy Server Cluster)

  • 곽후근;정규식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (A)
    • /
    • pp.526-531
    • /
    • 2006
  • 무선 인터넷 프록시 서버 클러스터는 성능 및 저장 공간의 확장성이 보장되어야 한다. 일반적으로 사용되는 RR 스케줄링의 경우 성능의 확장성은 보장되지만, 요청 URL 데이터의 중복 저장으로 인해 저장 공간의 확장성이 없는 단점을 가진다. 또한 저장 공간의 확장성을 위해 많이 사용되는 해싱 스케줄링의 경우, 요청 URL이 캐시 서버에 고정되어 있어 사용자의 요청 패턴 혹은 Hot-Spot 시에 성능의 확장성이 없는 단점을 가진다. 이에 본 논문에서는 성능 및 저장 공간의 확장성을 보장하는 새로운 동적 해싱 기법을 제안한다. 제안된 동적 해싱 기법은 캐시 서버의 부하 상태에 따라 요청 URL을 캐시 서버들 사이로 이동함으로써 사용자의 요청 패턴 혹은 Hot-Spot 시에 성능의 확장성을 보장한다. 제안된 방법은 16대의 컴퓨터를 사용하여 실험을 수행하였고, 실험 결과를 통해 제안된 방법이 기존 방법에 비해 성능 및 저장 공간의 확장성을 보장함을 확인하였다.

  • PDF

웹사이트 구조와 사용패턴 분석을 통한 CSRF 공격 탐지 (Detecting CSRF through Analysis of Web Site Structure and Web Usage Patterns)

  • 최재영;이혁준;민병준
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.9-15
    • /
    • 2011
  • CSRF(Cross Site Request Forgery)는 정상적인 자격을 부여받은 사용자의 요청을 변조하여 웹서버로 보내는 공격으로 정상적인 요청과 공격 요청을 구별하기 어렵다. CSRF 방지를 위해 비밀 토큰, 커스텀 헤더, 프록시, 정책 모델, CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart), 사용자 재인증 등이 연구되고 이용되고 있다. 그러나 무력화시킬 수 있는 공격 기법이 존재하며, CAPTCHA나 사용자 재인증의 남용은 웹사이트의 사용 편의성을 저하시킨다. 본 논문에서는 웹사이트의 구조와 웹사이트 사용 패턴을 분석하여 CSRF 공격을 탐지하는 방법을 제안한다. CSRF 공격 대상 후보를 선출하고 웹사이트 구조에 따른 패턴과 사이트 사용 로그를 분석한다. 정상적인 사용패턴을 추출하여, CSRF 공격을 탐지한다. 제안한 방법을 적용하여 CSRF 방지를 위해 정상 요청 시에도 사용자 개입을 요구하여 CAPTCHA를 입력하는 불편을 해소하고 이상 요청패턴을 탐지 시에만 사용자가 개입하도록 하여 CSRF를 방어하며 사용 편의성을 유지할 수 있음을 확인하였다.

무선 셀룰러 시스템에서 규칙적인 이동 패턴을 이용한 프로파일 기반 그룹 위치 관리 (Profile­based group location management using regular mobility pattern in wireless cellular systems)

  • 박중하;공기식;송의성;황종선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.610-612
    • /
    • 2003
  • 본 논문은 무선 셀룰러 시스템 환경에서 일정구간을 이동하는 지하철, 기차와 같이 규칙적인 이동 패턴을 보이는 운송 매체에 탑승한 사용자들의 이동성을 지원하기 위해 PGLT(Profile­based Group Location Tracking) 기법을 제안한다. 최근 무선 통신 기술의 발전으로 인한 이동 사용자(Mobile Terminal, MT)의 급증은 시그널링 트래픽의 증가로 이어져 결국 위치 관리 비용까지 높아지게 되었다. MT들이 동시에 새로운 등록 영역으로 이동할 때 GLT(Group Location Tracking) 위치 관리 기법에서는 기존 IS­41의 각 사용자들의 개별적인 위치 갱신 요청 대신에 그룹을 이용한 위치 갱신 요청으로써 위치 관리 비용을 줄였다. 그러나 본 논문에서 제안하는 PGLT 기법은 GLT 기법을 향상시킨 기법으로서, 사용자들의 규칙적인 이동 패턴 특성을 살린 프로파일 정보를 이용하여 그룹에 대한 위치 갱신 비용까지도 줄일 수 있다. MSRP­VLR(Mobility Scheduler on Regular Path)과 RMB(Regular path Movement Buffer)를 이용하여 일정구간을 이동하는 TV(Transportation Vehicle)가 위치 갱신 요청을 하면, MSRP­VLR은 이동 경로에 대한 프로파일 정보를 보내어 TV의 RMB에 저장함으로써 그 경로를 이동 시 그룹에 대한 위치 갱신 요청을 할 필요가 없게 된다. 따라서 PGLT 기법은 GLT 기법의 그룹 위치 갱신 비용을 줄임으로써 일정구간을 이동하는 TV에 탑승한 많은 사용자들에 대한 위치 관리 비용을 현저히 줄일 수 있다.

  • PDF

시간을 고려한 모바일 사용자의 유용한 행동패턴 추출 (Efficient Mining of User Behavior Patterns by Temporal Access)

  • 이승철;김응모
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (C)
    • /
    • pp.60-65
    • /
    • 2007
  • 유비쿼터스 컴퓨팅은 일상생활 속에 편재해 있는 PDA 또는 모바일 폰 등의 무선 단말기를 이용하여 사용자가 언제, 어디서나 유용한 서비스를 받을 수 있는 환경을 제공한다. 이는 대용량 데이터베이스에 저장된 지능형 멀티 모바일 에이전트의 통신 데이터를 분석하여 모바일 유저의 위치에 따른 요청된 유용한 서비스정보를 추출할 수 있게 되었으며, 이를 통한 효율적인 사용자 서비스는 물론 광고 등의 새로운 이익 창출로 이어져왔다. 그러나 기존 위치 정보만을 이용한 서비스정보의 추론은 단순히 통계적인 빈발 행동패턴만을 추출하여 시간에 따른 사용자의 서비스 요청에 능동적으로 대처할 수 없을 뿐만 아니라 원치 않는 서비스정보를 제공하는 문제점을 야기 시켰다. 이 논문에서는 시간을 고려한 모바일 사용자의 유용한 행동패턴 추출을 위한 효율적인 마이닝 기법인 시간대별 모바일 사용자 행동패턴 및 메모리 적재에 용이한 새로운 콤팩트한 데이터 구조를 제안한다. 이는 사용자의 동적인 움직임에 따른 실시간적 서비스를 가능하게 하며, 더 나아가 유비쿼터스 컴퓨팅 환경에서 중요한 이슈인 데이터의 메모리 적재가 용이 할 뿐만 아니라 접근속도의 향상 및 메모리 사용이 적다는 이점이 있다.

  • PDF

인터넷 스트리밍 서비스를 위한 요청 기반 비디오 프록시 서버 관리 기법의 설계 (Design of a Request Pattern based Video Proxy Server Management Technique for an Internet Streaming Service)

  • 이준표;조철영;이종순;김태영;권철희
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.57-64
    • /
    • 2010
  • 비디오 프록시 서버의 저장장치는 원격지의 주 서버의 저장 공간에 비해 비교적 제한된 비디오 저장 공간을 가진다. 따라서 오랜 시간동안 사용자에 의해 요청되지 않은 데이터를 저장장치로부터 제거하고 새롭게 요청된 비디오를 해당 공간에 저장하는 비디오 데이터 교환은 빈번하게 발생된다. 이를 위해 본 논문에서는 비디오 프록시 서버의 저장장치 저장 공간에서 요청될 가능성이 가장 낮은 비디오를 선정하고 제거하는 효율적인 데이터 교환 방법과 데이터교환 빈도수를 효과적으로 감소시키기 위한 요청 패턴 기반 비디오 프록시 서버 관리 기법을 제안한다. 제안하는 기법을 위해 비디오프록시 서버의 메모리가 활용된다. 기존의사용자에 의해 요청되어 메모리에 적재된 비디오의 세그먼트를 새로운 사용자가 요청하여 소비할 경우 해당 세그먼트는 메모리에 지속적으로 상주하게 된다. 메모리에 상주하는 비디오는 사용자들의 요청 패턴에 따라 비디오 프록시 서버의 저장 공간에 저장된다. 실험을 통해 제안하는 알고리즘이 기존의 알고리즘 보다 높은 패킷 적중률과 보다 적은 패킷 교환 횟수를 보인다는 것을 확인한다.

MEC 기반 비디오 캐시 시나리오를 위한 시계열 사용자 요청 패턴 데이터 세트 분석 (Analysis of time-series user request pattern dataset for MEC-based video caching scenario)

  • 왈리드 아크바르;아팍 모하마드;송왕철
    • KNOM Review
    • /
    • 제24권1호
    • /
    • pp.20-28
    • /
    • 2021
  • 소셜 미디어 애플리케이션 및 모바일 장치의 광범위한 사용으로 인해 데이터 트래픽이 지속해서 증가하고 있다. 소셜 미디어 애플리케이션은 끝없이 많은 양의 멀티미디어 트래픽, 특히 비디오 트래픽을 생성하고 있다. YouTube, Daily Motion 및 Netflix와 같은 많은 소셜 미디어 플랫폼이 생성하는 것이다. 이러한 플랫폼에서는 다른 비디오와 비교하여 몇 개의 인기 비디오가 여러 번 요청된다. 이러한 인기 있는 비디오는 지속적인 사용자 요구 사항을 충족하기 위해 사용자 주변에 캐시해야 한다. MEC는 일관된 사용자 요구와 사용자 근접 캐시를 위한 필수 패러다임으로 부상했다. 시간에 따라 사용자 요구 패턴이 어떻게 달라지는지를 이해하는 것이 과제이다. 본 논문은 공개 데이터셋인 MovieLens 20M, MovieLens 100K, The Movies Dataset 3개를 분석하여 시간에 따른 사용자 요청 패턴을 찾는다. 모든 데이터셋의 시간별, 일별, 월별 및 연간 추세를 확인할 수 있다. MEC 기반 비디오 캐시 시나리오에서 사용자 요청 패턴을 분석 및 생성함으로써, 많은 연구에서 사용될 수 있을 것이다.