• Title/Summary/Keyword: 위해요소 식별

Search Result 278, Processing Time 0.022 seconds

주민번호 대체수단(i-PIN) 개발을 위한 기술표준과 서비스 프레임워크

  • Chung, Chan-Joo;Kim, Yoon-Jeong;Kim, Jin-Won;Park, Kwang-Jin
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.20-27
    • /
    • 2008
  • 국내 인터넷 사이트의 60% 이상은 회원가입시 본인확인 등을 위해 주민번호를 수집 저장하고 있다. 인터넷 사이트의 주민번호 수집 목적은 개인식별(중복기입여부 확인)과 본인확인, 연령확인, 마케팅 활용을 들 수 있다. 그러나 인터넷 사업자들의 주민번호 수집이 증가하면서 개인정보 유 노출로 인한 피해도 늘고 있다. 인터넷 사이트에서 주민번호 수집을 제한하면서 주민번호 기능을 제공 유지하기 위해 마련된 것이 주민번호 대체수단(i-PIN)이다. 본인확인기관이라는 다수의 제3의 신뢰기관이 인터넷 이용자의 개인정보를 받아 저장하고 인터넷 사이트 가입 등 필요할 때, 인증을 해주는 방식이다. i-PIN 서비스의 구성요소와 기능, 제공 서비스 등 i-PIN 서비스 프레임워크를 설명하고, 복수의 본인확인기관이 이용자의 인증을 위해 주고받아야 하는 메시지의 종류와 형식, 방법에 대한 국내 기술표준을 소개한다. 또한 중복가입 확인이 필요한 인터넷 사이트를 위해 유일 식별값으로 사용되는 중복가입확인정보 생성방법과 메시지 교류 방법 등을 소개함으로써 인터넷 사이트가 주민번호 대체수단으로서 타 수단과 차별화 된 전략을 소개한다.

Development of the Speed Limit Model for Harbour and Waterway(I) - Considerations Discrimination for Speed Limit Decision - (항만과 수로의 제한속력 설정 모델 개발에 관한 연구(I) - 제한속력 설정을 위한 고려요소 식별 -)

  • Kim, Deug-Bong;Jeong, Jae-Yong;Park, Jin-Soo;Park, Young-Soo
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.21 no.2
    • /
    • pp.171-178
    • /
    • 2015
  • This research is the first research on developing the speed limit select model and also it is the result of the research on the importance of each element and consideration factors when selecting the speed limit. For the consideration factor discrimination and calculation of the importance, the delphi method and AHP method was used. The delphi survey was processed through third round survey, 5 high consideration factor(Level 1) and 23 low consideration factor(Level 2) was discriminated. During the process of the third delphi survey, when the CVR cost was in the range between 0.4~1.0 it was treated as the consideration factor when selecting the speed limit and less than 0.4 cost was eliminated. In the process of the second delphi survey, 33 consideration factors were discriminated but was reordered into 23 categories through the third survey. Based on the 23 categories earned through the third delphi analysis, the AHP survey was processed. The result of the AHP survey was that out of the importance of the 5 high consideration factor(Level 1), the traffic condition was evaluated as the number one factor and the vessel condition, waterway condition, environment condition, supporting condition and etc. conditions were evaluated following the traffic condition. Out of the 23 low consideration factor(Level 2) consideration, the visibility was evaluated to be the first important and the performance of the vessel steering, objective factors within the harbor, amount of traffic and density, distance between the passing vessel, speed of the steering capacity and tidal current were the following evaluated factors.

A Study on the Method and System for Organization's Name Authorization of Korean Science and Technology Contents (국내 과학기술콘텐츠 전거데이터 구축을 위한 소속기관명 식별 방법과 시스템에 관한 연구)

  • Kim, Jinyoung;Lee, Seok-Hyong;Suh, Dongjun;Kim, Kwang-Young
    • Journal of Digital Contents Society
    • /
    • v.17 no.6
    • /
    • pp.555-563
    • /
    • 2016
  • Science and technology contents (research papers, patents, reports) are the most common reference material for researchers involved in research and development in the fields of science and technology. Based on various search elements (title, abstract, keyword, year of publication, name of journal, name of author, publisher, etc.), many services are available for users to search science and technology contents and bibliographic information owned by libraries. Authority data on organization name can be useful as an element for author identification and as an element to search for results produced by specific organizations. However, organization name is not taken into account by current search services for domestic academic information and bibliographic records. This study analyzes organization name data contained in the metadata of science and technology contents, which are the basis of the establishment of authority data, and proposes a method and system based on string containment and exact string matching.

Bug Report Quality Prediction for Enhancing Performance of Information Retrieval-based Bug Localization (정보검색기반 결함위치식별 기술의 성능 향상을 위한 버그리포트 품질 예측)

  • Kim, Misoo;Ahn, June;Lee, Eunseok
    • Journal of KIISE
    • /
    • v.44 no.8
    • /
    • pp.832-841
    • /
    • 2017
  • Bug reports are essential documents for developers to localize and fix bugs. These reports contain information regarding software bugs or failures that occur during software operation and maintenance phase. Information Retrieval-based Bug Localization (IR-BL) techniques have been proposed to reduce the time and cost it takes for developers to resolve bug reports. However, if a low-quality bug report is submitted, the performance of such techniques can be significantly degraded. To address this problem, we propose a quality prediction method that selects low-quality bug reports. This process; defines a Quality property of a Bug report as a Query (Q4BaQ) and predicts the quality of the bug reports using machine learning. We evaluated the proposed method with 3 open source projects. The results of the experiment show that the proposed method achieved an average F-measure of 87.31% and outperformed previous prediction techniques by up to 6.62% in the F-measure. Finally, a combination of the proposed method and traditional automatic query reformulation method improved the MRR and MAP by 0.9% and 1.3%, respectively.

Component Configuration Management on NMS Domain Architecture (NMS 도메인 아키텍처에서의 컴포넌트 형상관리 기법)

  • Kim, Ji-Young;Kim, Haeng-Kon;Kim, Tai-Hun
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.439-443
    • /
    • 2002
  • 인터넷, 특히 웹의 확산으로 네트워크 기반의 분산 환경은 응용의 표준 아키텍쳐로 인식 되고 있다. 따라서 네트워크의 효율성과 최상의 서비스 제어, 공유를 위해 복잡한 네트워크 구성 자원들을 관리하는 네트워크 관리 시스템은 응용의 표준 하부 지원 시스템으로서 뿐 아니라 독립적인 상업용 응용으로서 수요와 기대가 점차 증가하고 있다. 또한 소프트웨어 개발 방법 측면에서는 패턴과 컴퍼넌트에 의한 조립, 확장을 중심으로 하는 소프트웨어 재사용이 소프트웨어 생산의 기대치를 현실화할 수 있는 최상의 접근 방법으로 인정된다. 따라서 본 논문에서는 망관리 시스템 구축을 위한 컴포넌트 개발을 위해 선행 작업으로 해당 도메인에서 재사용 가능한 컴포넌트들을 식별, 분류하는 컴포넌트 아키텍처를 정의하고 범주화한다. 또한 재사용 컴포넌트의 개발과 유통, 사용을 위한 컴포넌트 관리를 적절하게 제공하기 위해 메타 정보를 기반으로 한 컴포넌트 형상관리 요소들을 제시한다. 망관리를 위한 컴포넌트의 식별, 설계와 형상관리 기법들은 이들 컴포넌트들을 CBD 프로세스에 의해 망관리 시스템에 실질적으로 적용함으로써 응용의 개발과 운용에 있어서 생산성 및 품질 향상으로 기대될 것이다.

  • PDF

Design of the TFM Based System Test Model for embedded Software of Weapon Systems (TFM 기반 무기체계 소프트웨어의 시스템 테스트 모델 설계)

  • Kim Jae-Hwan;Yoon Hee-Byung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.172-174
    • /
    • 2006
  • 본 연구에서는 시간 요소를 고려한 무기체계 소프트웨어의 시스템 테스트 모델을 제시한다. 이를 위해 컴포넌트 기반의 UML 표기법과 무기체계의 시간 제약 특징을 고려한 무기체계 소프트웨어의 시스템 테스트 모델인 TFM(Time Factor Method) 모델을 제안한다. TFM 모델은 세 가지 요소인 (X.Y,Z)으로 구성되어 있는데. "X" 에서는 최대시간경로를 선정하는 알고리즘을 통해 테스트 케이스가 도출되고, "Y" 에서는 Sequence Diagram과 관련된 컴포넌트(오브젝트)를 식별하고, "Z"에서는 Timing Diagram을 통하여 식별된 각각의 컴포넌트의 실행시간을 측정한다. 또한 제안된 TFM 모델의 적용사례를 들어 테스트 케이스를 도출한다.

  • PDF

A Mechanism to identify Indoor or Outdoor Location for Three Dimensional Geofence (3차원 지오펜스를 위한 실내외 위치 식별 메커니즘)

  • Eom, Young-Hyun;Choi, Young-Keun;Cho, Sungkuk;Jeon, Byungkook
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.1
    • /
    • pp.169-175
    • /
    • 2016
  • Geofence is a virtual perimeter for a real-world geographical area, which could be statically or dynamically established the specified area if necessary. Many geofencing applications incorporate 2D(two-dimensional) map such as the Google map, allowing administrators to define boundaries on top of a satellite view of a specific geographical area. But these applications do not provide 3D(three-dimensional) spatial information as well as 2D location information no matter where indoor or outdoor. Therefore we propose a mechanism to identify indoor or outdoor location for 3D geofence, and implement 3D geofence using smartphone. The proposed mechanism identifies the position information on 3D geofence regardless of indoor or outdoor, inter-floor with only GPS and WiFi. In the near future, 3D geofence as well as LBS are promising applications that become possible when IoT can become organized and connected by location.

Identification of Microservices to Develop Cloud-Native Applications (클라우드네이티브 애플리케이션 구축을 위한 마이크로서비스 식별 방법)

  • Choi, Okjoo;Kim, Yukyong
    • Journal of Software Assessment and Valuation
    • /
    • v.17 no.1
    • /
    • pp.51-58
    • /
    • 2021
  • Microservices are not only developed independently, but can also be run and deployed independently, ensuring more flexible scaling and efficient collaboration in a cloud computing environment. This impact has led to a surge in migrating to microservices-oriented application environments in recent years. In order to introduce microservices, the problem of identifying microservice units in a single application built with a single architecture must first be solved. In this paper, we propose an algorithm-based approach to identify microservices from legacy systems. A graph is generated using the meta-information of the legacy code, and a microservice candidate is extracted by applying a clustering algorithm. Modularization quality is evaluated using metrics for the extracted microservice candidates. In addition, in order to validate the proposed method, candidate services are derived using codes of open software that are widely used for benchmarking, and the level of modularity is evaluated using metrics. It can be identified as a smaller unit of microservice, and as a result, the module quality has improved.

Face and Emotion Recognition Using Eigenface (Eigenface를 이용한 인간의 얼굴인식과 감정인식)

  • 이상윤;오재흥;장근호;주영훈
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.12a
    • /
    • pp.321-324
    • /
    • 2002
  • 본 논문에서는 다양한 환경하에서 인간의 식별과 감정을 인식할 수 있는 감정 인식 알고리즘을 제안한다. 제안된 알고리즘을 구현하기 위해, 먼저, CCD 칼라 카메라에 의해 획득한 원 영상으로부터 피부색을 이용해 얼굴영상을 얻는 과정을 거친다. 그 다음, 주요 요소분석을 기본으로 하는 얼굴인식기술인 Eigenface를 사용하여 이미지들을 고차원의 픽셀공간으로부터 저차원공간으로의 변환하는 파정을 거친다. 제안된 개인에 대한 식별과 감성인식은 사용한 특징벡터들의 추출로 인한 Eigenface의 가중치와 상관관계를 통해 이루어진다 즉, 영상의 가중치로부터 개인에 대한 식별과 감성정보를 찾는 방법을 제안한다. 마지막으로, 실험을 통해 제안된 방법의 응용가능성을 보인다.

일회용 패스워드를 기반으로 한 인증 시스템에 대한 고찰

  • Kim, Ki-Young
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.26-31
    • /
    • 2007
  • 공개된 네트워크 시스템 상에서의 개인 정보를 보호하기 위해 사용자 인증은 시스템 보안에 있어서 중요한 요소이다. 패스워드 기반의 인증 메커니즘은 비용과 효율성의 측면에서 널리 사용되고 있으며 최근 이중요소인증(Two-Factor Authentication)의 한 수단으로 일회용 패스워드(One-Time Password, OTP)를 도입하고 있다. 본고에서는 일회용 패스워드에 대한 인증 기술과 OTP 통합 인증 센터로 구성되는 OTP 통합 인증 시스템에 대해 검토하며 취약성에 대해 살펴보고 이에 대한 대응 방안으로 서비스 제공자의 식별자를 포함한 일회용 패스워드 생성 매체를 이용하는 사용자 인증 시스템을 구성한다. 또한 USB 토큰 형태의 일회용 패스워드 매체를 이용하여 다수의 서비스 제공자의 일회용 패스워드를 지원하는 인증 시스템을 제안한다.