• Title/Summary/Keyword: 정보분석도구

Search Result 3,333, Processing Time 0.037 seconds

The theory of educational usage with wordprocessor Based Mindtool (워드프로세서 기반 마인드툴의 교육적 활용방안)

  • Seo, Hye-Joung;Hong, Myung-Hui
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.01a
    • /
    • pp.393-402
    • /
    • 2004
  • 마인드툴은 의미 있는 학습을 이루고 학습자의 사고과정을 도와주어 비판적 사고력, 창의적 사고력, 종합적 사고력을 가지도록 해준다. 워드프로세서의 다이어그램, 조직도, 그리기도구모음, 표, 워크시트, 차트, 하이퍼미디어 기능을 분석하여 마인드툴의 유의미조직도구, 동적모델링 도구, 학습내용 구성 도구로 활용하는 방법을 모색해 보았다.

  • PDF

Design and Implementation of Tools for Security Patch Management (보안패치 관리도구의 설계 및 구현)

  • Kim, Yun-Ju;Moon, Jong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1011-1014
    • /
    • 2005
  • 1.25 대란을 일으켰던 SQL Slammer 웜과 최근 IRCBot웜을 비롯한 다양한 악성코드들은 보안 취약점을 이용하여 전파되고 있다. 이러한 공격의 대부분은 사전에 보안패치를 적용하는 것만으로 막을 수 있기 때문에, 네트워크의 각 시스템들이 최신 패치 버전으로 업데이트 되었는지 점검하고 필요한 보안패치를 분배하는 자동화된 도구의 필요성은 강조되어 왔다. 본 논문에서는 보안패치 관리도구가 관리대상 컴퓨터의 취약점을 분석하는 방안을 제시하고, 제시한 방안을 적용한 보안패치 관리도구를 설계 및 구현하였다.

  • PDF

Status and Prospects of the Data Modeling Tools (데이터 모델링 도구의 현황과 전망)

  • Song, Mee-Young;Im, Il-Soon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.81-83
    • /
    • 2012
  • IT시스템의 핵심 요소인 데이터베이스를 업무 요건에 맞게 구축하기 위해서 모든 프로젝트에서 필수적으로 수행하는 데이터 관점의 분석/설계 단계는 물론 유지보수 단계에서도 사용되고 있는 1) 데이터 모델링 도구의 현황과 2) 데이터 모델링 도구의 최근 활용 트렌드 및 3) 데이터 모델링 도구의 향후 발전 방향을 전망해 본다.

What do we choose among HTML5, App Inventor, M-Biz Maker (앱개발 도구 : HTML5, App Inventor, M-BizMaker 어느 것을 선택할 것인가)

  • Kim, Sea Woo;Jeon, Jeon Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1223-1225
    • /
    • 2012
  • 현재 앱과 모바일 콘텐츠 개발이 활발해지고 있으며, 이에 따르는 기술들이 새로이 개발됨에 따라 다양한 도구들도 함께 등장하고 있다. 이러한 가운데 앱을 쉽게 개발할 수 있는 도구로는 Htrnl5, App Inventor, M-Biz Naker 가 있다. 따라서 이와 같은 도구들의 장단점을 살펴봄으로써, 향후 앱 개발 시장에 미칠 영향을 분석해보도록 한다.

On developing OWL Analyzer based on Formal Concept Analysis (형식개념분석기법 기반의 온톨로지 분석도구(OWL Analyzer)의 개발)

  • Kim, Dong-Soon;Hwang, Suk-Hyung;Kim, Hong-Gee;Yang, Kyung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.7-10
    • /
    • 2006
  • 온톨로지는 시멘틱 웹의 상호운용성에 있어서 가장 중요한 역할을 하고 있으며, 다양한 분야에서 지식의 공유 및 재사용을 목적으로 사용되고 있다. 현재 대부분의 온톨로지들은 도메인 전문가나 온톨로지 개발자들이 $Prot\acute{e}g\acute{e}$와 같은 도구를 사용하여 수작업으로 구축되어 지고 있다. 비록 전문가들이 $Prot\acute{e}g\acute{e}$와 같은 도구를 사용할지라도, OWL등과 같은 언어로 구축된 온톨로지가 실용적이고 도메인의 정보를 정확하게 반영하였음을 검증하는 것은 쉽지 않다. 따라서 본 연구에서는 형식개념분석기법(Formal Concept Analysis)을 사용하여, OWL로 구축된 온톨로지의 소스로부터 온톨로지의 주요 요소들을 추출, 분석하여 구조적 문제점을 파악 할 수 있는 OWL온톨로지 분석도구(OWL Analyzer)의 개발에 대하여 설명한다. 본 연구에서 개발된 OWL Analyzer를 사용함으로써, 구축된 온톨로지내에 포함된 오류를 수월하게 파악할 수 있고, 온톨로지 개발자에게 보다 좋은 개념계층구조를 갖는 온톨로지를 제안할 수 있다.

  • PDF

격자 이론을 이용한 공개키 암호의 분석 사례 고찰

  • Han Dae-Wan;Yeom Yong-Jin
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.15-24
    • /
    • 2006
  • Lenstra 등에 의하여 LLL 알고리즘이 처음 개발된 이래 최근까지 격자 이론은 공개키 암호의 분석 및 안전성 증명에 광범위하게 이용되어지고 있다. 초창기 Knapsack 계열 암호의 분석에 부분적으로 활용되었던 격자 이론은 1990년대에 인수분해, Diffie-Hellman, 격자 기반 공개키 암호로 그 분석 적용 분야가 확대되었고, RSA-OAEP를 비롯한 여러 암호 시스템들의 안전성 증명 등에도 중요한 도구로 활용되었다. 본 논문에서는 암호학의 도구로 활용되는 격자 이론의 개요를 살펴보고, 공개키 암호 분야의 분석에 있어 격자 이론이 활용된 사례들을 각 분야별로 결과 위주로 소개한다.

구문패턴을 이용한 반자동 구문분석 말뭉치 구축도구

  • Im, Jun-Ho;Park, So-Yeong;Gwak, Yong-Jae;Im, Hae-Chang;Kim, Ui-Su;Gang, Beom-Mo
    • Annual Conference on Human and Language Technology
    • /
    • 2002.10e
    • /
    • pp.343-350
    • /
    • 2002
  • 본 논문에서는 구문패턴을 이용한 반자동 구문분석 말뭉치 구축도구를 제안한다. 일반적으로 구문분석 말뭉치를 구축하는 작업은 문법전문가의 많은 시간과 노력을 필요로 하고 있다. 본 논문은 구문분석 말뭉치를 구축할 때 수작업을 감소시켜 줄 수 있는 도구를 개발하기 위하여, 사용자가 정의하는 자질집합과 신뢰도를 바탕으로 구문패턴을 자동 추출하고 적용하는 방법을 제안한다. 소량의 말뭉치에서 실험한 결과, 구문패턴의 사용은 30%정도의 수작업을 감소시킬 수 있는 것으로 나타났다.

  • PDF

악성코드 탐지를 위한 물리 메모리 분석 기술

  • Kang, YoungBok;Hwang, Hyunuk;Kim, Kibom;Sohn, Kiwook;Noh, Bongnam
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.39-44
    • /
    • 2014
  • 악성코드는 다양해진 감염 경로를 통해 쉽게 노출될 수 있으며, 개인정보의 유출뿐만 아니라 봇넷을 이용한 DDoS 공격과 지능화된 APT 공격 등을 통해 심각한 보안 위협을 발생시키고 있다. 최근 악성코드들은 실행 후에는 메모리에서만 동작하는 방식으로 파일로 존재하지 않기 때문에 기존의 악성코드 탐지 기법으로 이를 찾기가 쉽지 않다. 이를 극복하고자 최근에는 물리 메모리 덤프를 포함하여 악성코드 분석 및 탐지 연구가 활발하게 진행되고 있다. 본 논문에서는 윈도우 시스템의 물리 메인 메모리에서 악성코드 탐지 기술에 대해 설명하고, 기존 개발된 물리 메모리 악성코드 탐지 도구에 대한 분석을 수행하여 도구별 악성코드 탐지 기능에 대한 특징을 설명한다. 물리 메모리 악성코드 탐지 도구의 분석 결과를 통해 기존 물리 메모리 악성코드 탐지 기술의 한계점을 제시하고, 향후 정확하고 효율적인 물리 메모리 악성코드 탐지의 기반 연구로 활용하고자 한다.

Visualization Tool for Standard Cell Placement (표준 셀 배치를 위한 가시화 도구)

  • Kim, Dong-Hyun;Hur, Sung-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.694-696
    • /
    • 2005
  • VLSI 셀 배치문제는 셀(노드)과 넷으로 구성된 회로를 최소의 비용과 제약조건을 만족하면서 칩 위에 배치하는 문제로 지금까지 여러가지 다양한 배치 알고리즘들이 제시되어왔다. 배치 알고리즘은 입력으로 회로정보를 받아서 결과를 숫자 데이터로 출력하기 때문에 알고리즘 개발자는 배치결과를 숫자 데이터로 분석할 수 밖에 없다. 이런 점에서 실험 결과에 대한 신뢰성 문제가 발생될 수 있는데 2003년 발표된 밴치마킹에 관한 논문[1]에 따르면 뛰어난 성능을 가진 대표적인 알고리즘들을 비교 분석한 결과 실제 최종 배치된 결과에서 셀들의 오버랩 현상과 균일하지 못한 배치 등 몇 가지 문제점들이 지적되었다. 본 논문에서는 이러한 문제점들을 해결하기 위해 알고리즘 개발자가 실험 결과를 가시화해서 직접 확인하고 분석할 수 있는 가시화 도구를 제안한다. 또한 가시화 도구는 결과분석을 통해 보다 향상된 알고리즘 개발에 도움을 주는 것을 목적으로 한다.

  • PDF

A Framework for Data Recovery and Analysis from Digital Forensics Point of View (디지털 포렌식 관점의 데이터 복구 및 분석 프레임워크)

  • Kim, Jin-Kook;Park, Jung-Heum;Lee, Sang-Jin
    • The KIPS Transactions:PartC
    • /
    • v.17C no.5
    • /
    • pp.391-398
    • /
    • 2010
  • Most of digital forensics tools focus on file analysis of allocated area on storage. So, there is a lack of recovery methods for deleted files by suspects or previously used files. To efficiently analyze deleted files, digital forensic tools depend on data recovery tools. These process not appropriate for quick and efficient responses the incident or integrity preservation. This paper suggests the framework for data recovery and analysis tools from digital forensics point of view and presents implementation results.