• Title/Summary/Keyword: 의미 네트워크 분석

Search Result 642, Processing Time 0.049 seconds

Development of New Models for Realizing the Application Services in Satellite ATM Network (위성 ATM망에 적합한 응용서비스 제공 모형 제안)

  • 최명수;김종화;김경호;김내수;오덕길;이성로
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.5A
    • /
    • pp.828-835
    • /
    • 2001
  • 인터넷 이용이 폭발적으로 증가하고, 음성, 데이터는 물론 영상을 포함한 멀티미디어 정보의 요구가 급증함에 따라 21세기의 통신 네트워크는 통신과 방송의 융합, 과대역화, 고속화, 대용량화, 지능화, 개인화로 바뀌고 있다. 이와 같은 초고속 서비스 망의 중심에는 ATM 기술이 위치하고 있으며, 아직까지 ATM과 같이 진정한 의미의 QoS를 보장할 수 있는 기술은 없는 것으로 알려져 있고, 또한 ATM은 네트워크 응용의 타입을 스스로 인식해 가장 알맞은 대역폭을 제공하므로 실시간 전송 데이터에 대해 가장 효율적으로 대응할 수 있는 기술이다. 이 논문에서는 초고속 위성통신과 발전전망의 세계적인 동향을 분석하고 이에 적합한 응용 서비스를 제공하는 모형을 제시한다.

  • PDF

Real-Time Sensor Monitoring Service based on ECA (ECA 기반 센서 네트워크 실시간 모니터링 서비스)

  • Kim, Jung-Yee
    • Journal of Korea Multimedia Society
    • /
    • v.15 no.1
    • /
    • pp.87-92
    • /
    • 2012
  • Wireless sensor network is a technology that collects the information about object in real-time. Sensor data has a characteristic that is generated an unprecedented volume data in short time. Analysis is essential to define the relationship between the data, including more of the data from a large volume data stream which is acquired from the sensor. In order to effectively handle the sensor data stream, in this paper, using ECA rules to organize data in a meaningful and more practical real-time monitoring systems is proposed.

Instance-Based Learning for Intrusion Detection (네트워크 침입 탐지를 위한 사례 기반 학습 방법)

  • 박미영;이도헌;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.172-174
    • /
    • 2001
  • 침입 탐지란 컴퓨터와 네트워크 지원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 점차적으로 시스템에 대한 침입 유형들이 복잡해지고 전문적으로 이루어지면서 빠르고 정확한 대응을 할 수 있는 시스템이 요구되고 있다. 이에 따라, 대용량의 데이터를 지능적으로 분석하여 의미있는 정보를 추출하는 데이터 마이닝 기법을 적용함으로써 지능적이고 자동화된 탐지를 수행할 수 있도록 한다. 본 논문에서는 학습 데이터를 각각 사례로 데이터베이스에 저장한 후, 실험 데이터가 입려되면 가장 가까운 거리에 있는 학습 데이터의 크래스로 분류하는 사례 기반 학습을 이용하여 빠르게 사용자의 이상 행위에 대해 판정한다. 그러나 많은 사례로 인해 기억 공간이 늘어날 경우 시스템의 성능이 저하되는 문제점을 고려하여, 빈발 에피소드 알고리즘을 수행하여 발견한 순차 패턴을 사례화하여 정상 행위 프로파이로 사용하는 순차패턴에 대한 사례 기반 학습을 제안한다. 이로써, 시스템 성능의 저하율을 낮추고 빠르며 정확하게 지능적인 침입 탐지를 수행할 수 있다.

  • PDF

Current Status and Prospection of Electronic Cash Standardization Technology (전자화폐 표준화기술 현황 및 전망)

  • Lee, Sang-Mu;Oh, Haeng-Seok
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.355-358
    • /
    • 2000
  • 최근 전자정보기술의 전파와 함께 정보통신 네트워크를 기반으로 한 전자상거래가 활성화되고 있고 이에 따라 인터넷상에서 이용할 수 있는 전자적 화폐 수단이 강구되고 있다. 전자화폐 자체는 이러한 네트워크 상의 거래뿐만이 아니라 일반적으로 전자정보를 내장하고 있는 지불 가능 수단은 모두 포함하는 광범위한 의미를 가지고 있다. 이미 전자상거래 등의 활성화와 더불어 전자 지불 수단을 위한 전반적인 시스템이 구축되어 가고 있는 실정이다. 본 논문에서는 이러한 환경하에 전자화폐 개발 기술과 표준화 현황을 분석하였다.

  • PDF

스마트 TV

  • Go, Hun
    • It's Smart Media
    • /
    • v.3 no.4
    • /
    • pp.22-28
    • /
    • 2014
  • 스마트TV는 TV와 휴대폰, 그리고 컴퓨터 등 여러 개의 스크린을 활용하여 동영상을 볼 수 있는 TV를 의미한다. 스마트TV는 또한 콘텐츠를 인터넷에서 실시간으로 다운받아 볼 수 있고, 스포츠 결과, 사건 사고, 다른 나라의 소식, 그리고 이메일 등을 바로 확인할 수 있는 복합적인 커뮤니케이션 시스템이다. 반면에 이전의 TV는 단순한 방송을 시청하는 도구로 사용되었지만, 최근에 등장한 스마트TV는 방송을 보는 것과 참여하는 것, 그리고 선택하는 것을 포함하고 있다. 즉 TV에 네트워크 기능을 추가하며, 각종 앱을 설치하고, 이러한 앱들을 통해서 정보검색/물건구매, VOD 시청, 인터넷 게임, 소셜네트워크 사용 등 다양한 기능을 활용한다. 본 기사에서는 스마트TV 기술, 구성요소, 그리고 각 제조사별 특징을 분석하고, 스마트TV의 발전 방향 등 스마트TV의 현황 등에 대해서 정리한다.

  • PDF

A Reference Model for research in virtual enterprise (가상기업 연구에 관한 참조모델)

  • 최세연;박경혜
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.314-325
    • /
    • 2005
  • 정보통신기술의 발달로 인하여 최근 가업의 제품수명주기는 점점 짧아지고, 성장산업과 사양산업의 전환도 급격해졌다. 급변하는 정쟁 환경 속에서 기업의 가치사슬을 전략적으로 통 합하고, 핵심역량을 극대화하기 위해서 c- Commerce, RTE, 협업 등의 가상기업 관련 개념이 부상하고 있다. Ubiquitous 환경에서 기업 경쟁력을 제고하기 위한 목표로서 협업 네트워크를 기반으로 하는 가상기업으로의 전환이 필수적이다. 본 연구는 기존에 논의되었던 가상기업의 정의 및 개념에 대해 문헌연구 및 사례조사를 통해 가상기업의 확장된 범주를 알아보고, 가상기업 연구에 대한 포괄적인 틀을 제공하고자 한다. 또한 가상조직, 협업 네트워크 등의 가상기업 관련 문헌연구를 통해 u- Business 환경의 가상기업 연구의 참조모델을 제시하고, 연구방법론을 적용하여 분석, 연구하여 가상기업의 연구를 이해하고 흐름을 분류하고자 한다. 본 연구결과는 Ubiquitous 환경에 민첩하게 대응하고자 하는 기업들에게 환경 변화에 따른 전략 및 비즈니스 모델의 수정에도 의미를 제공하고자 한다.

  • PDF

Data Offloading Techniques in 3GPP (3GPP 데이터 오프로딩 기술)

  • Choi, S.G.;Ryu, B.H.;Lee, C.Y.;Kim, E.B.;Na, J.H.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.4
    • /
    • pp.140-150
    • /
    • 2015
  • 모바일 트래픽 증대는 향후 급격히 증가할 것으로 예측되며 LTE에서 AII-IP기반의 고속 대용량 데이터처리는 망의 부하증가를 의미한다. 비디오 컨퍼런싱, 온라인 음악, 게임, 영화 스트리밍, 네트워크 브라우징, 블로깅 등 현재 온라인 상에서 급격하게 사용되고 있는 새로운 애플리케이션들은 높은 대역폭(Bandwidth)과 고속용량이 필요하고 망 운용자들은 대역폭과 네트워크 용량 한계점을 줄이기 위한 해결책에 관심을 갖게 되었다. 이를 위해 3GPP에서는 데이터 오프로딩(Data Offloading) 기술을 정의하였으며 이는 펨토셀과 non-3GPF액서스 망 등과 정합하는 기술을 제공하였다. 본고에서는 망의 부하를 줄이기 위한 이들 오프로딩 기술에 대한 요구사항, 구조 및 구현 시 고려해야 하는 주요 이슈들에 대해서 살펴본다.

  • PDF

Gene Expression Data Analysis Using Parallel Processor based Pattern Classification Method (병렬 프로세서 기반의 패턴 분류 기법을 이용한 유전자 발현 데이터 분석)

  • Choi, Sun-Wook;Lee, Chong-Ho
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.6
    • /
    • pp.44-55
    • /
    • 2009
  • Diagnosis of diseases using gene expression data obtained from microarray chip is an active research area recently. It has been done by general machine learning algorithms, because it is difficult to analyze directly. However, recent research results about the analysis based on the interaction between genes is essential for the gene expression analysis, which means the analysis using the traditional machine learning algorithms has limitations. In this paper, we classify the gene expression data using the hyper-network model that considers the higher-order correlations between the features, and then compares the classification accuracies. And also, we present the new hypo-network model that improve the disadvantage of existing model, and compare the processing performances of the existing hypo-network model based on general sequential processor and the improved hypo-network model implemented on parallel processors. In the experimental results, we show that the performance of our model shows improved and competitive classification performance than traditional machine learning methods, as well as, the existing hypo-network model. We show that the performance is maximized when the hypernetwork model is implemented on our parallel processors.

Language Network Analysis of 'Marine Environment' in News Frame (언론의 '해양환경'에 대한 의제설정 언어 네트워크 분석)

  • Kim, Ho-Kyung;Kwon, Ki-Seok;Jang, Duckhee
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.5
    • /
    • pp.385-398
    • /
    • 2016
  • This research analyzed domestic newspapers' agenda setting trend and meaning construction process on the issue of marine environment by year. The research conducted a language network analysis and used R program and Netminer program to analyze four major daily newspapers' news coverages (Dong-A, Joongang, Hanhyoreh, and Kyunghyang) for the last ten years (2005-2014). The results show that the issue of marine environment in Korean media reports are signified in the economic context. For the last ten years, news reports are mainly focused on the 'development' issue of marine environment, without distinction of year. The core key words of the networks are "development", "plan", and "project." However, diverse strategies for 'preservation' are not covered in media reports as a major issue. The importance of effective preservation and reasonable development should be considered in a balanced way. Korean media coverages mainly concentrate on the development issue, and it has a strong influence on considering the marine environment area as an object of development. Future direction and implication of the press reports related to marine environment are discussed.

A Method for Malware Similarity Analysis based on Behavior Pattern Graph (행위 그래프를 이용한 악성코드 유사도 판별법)

  • Kim, Ji-Hun;Son, Kang-Won;Cho, Doosan;Youn, JongHee
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.501-503
    • /
    • 2015
  • Malicious(악의적인) + Code 즉, 악의적인코드를 포함한 소프트웨어라는 의미로 줄여 Malware(Malicious + Software) 라고 불리는 악성코드는 최근 네트워크와 컴퓨터의 급속한 발전에 따라 기하급수적으로 증가하고 있는 추세이다. 폭발적인 증가율 추세를 보이고 있는 악성코드의 위협을 대비하기 위해 악성코드에 대한 분석이 필요한데 그 분석의 종류로는 초기분석, 동적 분석, 정적분석으로 나누고 장, 단점을 정리하였다. 또한 악성코드 대량화에 따른 효율적인 분석과 빠른 의사결정을 위한 악성코드 유사도에 대한 연구를 소개하고 API Call Sequence와 분류된 API를 이용한 악성행위 유사도 판별법을 제시하고 실험하였다.