• Title/Summary/Keyword: 테이블 모델

Search Result 269, Processing Time 0.027 seconds

Automatic 5 Layer Model construction of Business Process Framework(BPF) with M2T Transformation (모델변환을 이용한 비즈니스 프로세스 프레임워크 5레이어 모델 자동 구축 방안)

  • Seo, Chae-Yun;Kim, R. Youngchul
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.1
    • /
    • pp.63-70
    • /
    • 2013
  • In previous research, we suggested a business process structured query language(BPSQL) for information extraction and retrieval in the business process framework, and used an existing query language with the tablization for each layer within the framework, but still had a problem to manually build with the specification of each layer information of BFP. To solve this problem, we suggest automatically to build the schema based business process model with model-to-text conversion technique. This procedure consists of 1) defining each meta-model of the entire structure and of database schema, and 2) also defining model transformation rules for it. With this procedure, we can automatically transform from defining through meta-modeling of an integrated information system designed to the schema based model information table specification defined of the entire layer each layer specification with model-to-text conversion techniques. It is possible to develop the efficiently integrated information system.

Establishment of Real-time HILS Environment for Small UAV Using 6 D.O.F Motion Table (6자유도 모션테이블을 이용한 소형 무인항공기용 실시간 HILS 환경 구축)

  • Cha, Hyungkyu;Jeong, Jinseok;Shi, Hayoung;Yoon, Junseok;Kang, Beomsoo
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.47 no.5
    • /
    • pp.326-334
    • /
    • 2019
  • Development of Small UAV using HILS (Hardware In the Loop Simulation) can be effectively used to improve the reliability of UAV (Unmanned Aerial Vehicle) while reducing cost and time. It is also possible to reduce the damage to people or property by simulating the malfunction of the Flight Control Computer (FCC) that may occur during the actual flight. For applying such HILS, a real-time simulation environment capable of providing an environment similar to an actual flight condition is required. In this paper, we constructed a real - time HILS environment for Small UAV using 6 D.O.F motion table. In order to link the 6 D.O.F motion table developed in the previous research with the HILS environment in real time, the motion algorithm was changed from the position control method to the velocity control method. Also, we implemented modeling of inverse kinematics model for command transmission in Matlab $Simulink^{(R)}$ and verified the action of motion table according to the simulation model.

A Study on the Error Detection based on Ontology (온톨로지 기반의 에러검출 방법에 관한 연구)

  • Seo, Jin-Won;Lim, Jae-Hyun;Kim, Chi-Su
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.220-223
    • /
    • 2008
  • 본 논문은 소프트웨어 설계 시 향상된 오류 검출방법을 통해서 소프트웨어 설계의 질을 향상시켜 그에 따른 소프트웨어 제품의 질을 향상시키데 목적을 두고 있다. 또한 소프트웨어 설계 방법론인 MOA(Methodology for Object to Agents)를 기초로 하고 있으며, MOA는 보편적인 정보 모델로써 온톨로지 기반 모델인 OSSD( Ontology for Sortware Specification and Desigh)모델을 이용한다. 본 논문은 OSSD 모델, 뷰-간 비일관성 검사기법, 일관성 프레임워크의 온톨로지적 특성과 연관된 규칙의 조합을 이용하여 UML모델에서 OSSD 모델로의 변환과정에서 수행되는 새로운 형식의 오류 검출방법을 정의한다. OSSD 모델로의 변환과정은 OSSD 모델의 인스턴스를 생성하기 위한 알고리즘에서 복수의 사상테이블을 이용하는 소프트웨어 설계의 어휘분석과 의미분석을 포함한다.

  • PDF

A study on the XML Indexing model for Efficient Retrieval (XML의 RDB로의 맵핑과 효율적인 검색을 위한 색인 모델)

  • 김태희;김선경
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2004.06a
    • /
    • pp.55-60
    • /
    • 2004
  • XML 문서의 관계형 데이터베이스로의 맵핑과. 데이터베이스의 성능을 향상시키기 위한 방안으로 내용질의와 함께 XML 문서의 특성을 활용한 구조 검색 질의를 하기 위한 효율적인 색인 모델을 제안한다. 내용 색인과 구조 색인, 애트리뷰트 색인을 각각 구성하여 내용과 구조가 혼합된 효율적인 검색이 가능하도록 하였다. 검색의 효율성을 위해 노드 간의 위치 정보와 함께 독립적인 ID를 부여하여 경로테이블을 생성하여 질의의 효율을 높인다.

  • PDF

Stereoscopic Visualization of Buildings Using Horizontal and Vertical Projection Systems (수평 및 수직형 프로젝션 시스템을 이용한 건물의 입체 가시화)

  • Rhee, Seon-Min;Choi, Soo-Mi;Kim, Myoung-Hee
    • The KIPS Transactions:PartA
    • /
    • v.10A no.2
    • /
    • pp.165-172
    • /
    • 2003
  • In this paper, we constructed horizontal and vertical virtual spaces using the projection table and the projection wall. We then implemented a system that stereoscopically visualizes three-dimensional (3D) buildings in the virtual environments in accordance with the user's viewing point. The projection table, a kind of horizontal display equipment, is effectively used in reproducing operations on a table or desk as well as in areas that require bird-eye views because its viewing frustum allows to view things from above. On the other hand, the large projection wall, a kind of vertical display equipment, is effectively used in navigating virtual spaces because its viewing frustum allows to take a front view. In this paper, we provided quick interaction between the user and virtual objects by representing major objects as detail 3D models and a background as images. We also augmented the reality by properly integrating models and images with user's locations and viewpoint in different virtual environments.

Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption (Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델)

  • Nguyen Huu Hoa;Dang Quach Gia Binh;Do Yeong Kim;Young Namgoong;Si Choon Noh
    • Convergence Security Journal
    • /
    • v.22 no.3
    • /
    • pp.33-39
    • /
    • 2022
  • Recently, cyberattacks on infrastructure have been continuously occurring with the starting of neutralizing the user authentication function of information systems. Accordingly, the vulnerabilities of system are increasing day by day, such as the increase in the vulnerabilities of the encryption system. In this paper, an alternative technique for the symmetric key algorithm has been developed in order to build the encryption algorithm that is not easy for beginners to understand and apply. Vigenere Cipher is a method of encrypting alphabetic text and it uses a simple form of polyalphabetic substitution. The encryption application system proposed in this study uses the simple form of polyalphabetic substitution method to present an application model that integrates the three steps of encryption table creation, encryption and decryption as a framework. The encryption of the original text is done using the Vigenère square or Vigenère table. When applying to the automatic generation of secret keys on the information system this model is expected that integrated authentication work, and analysis will be possible on target system. ubstitution alphabets[3].

Development of Efficient Address Cleaning System for CRM (CRM 위한 효율적인 주소 정제 시스템 개발)

  • Park, Gyu-Jin;Song, Won-Mun;Kim, Eun-Ju;Kim, Myeong-Won;Han, Young-Jin;Rim, Young-Gun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06c
    • /
    • pp.313-318
    • /
    • 2007
  • 최근 기업들은 인터넷, 이벤트 등의 다양한 매체를 통해 방대한 양의 고객 주소 데이터를 수집하고 있다. 이렇게 수집된 고객 주소 데이터는 DM발송 등을 통한 마케팅 및 캠페인에 활용함으로써 서비스의 질을 향상시키고, 고객의 충성도를 높인다. 그러나 사용자가 입력한 주소의 일부는 띄어쓰기가 정확하지 않은 주소, 정보가 누락된 주소, 오타가 있는 주소, 구주소 등의 입력으로 주소의 표준 형태를 갖지 않거나 일관성이 없다. 또한 2007년 4월부터 부분시행예정인 신주소 체계를 위해 기존의 주소를 적절히 변환해야만 한다. 본 논문에서는 부정확하거나 불완전한 주소를 표준 형태의 정확한 주소로 변경하는 효율적인 주소 정제 시스템을 제안하고 개발한다. 본 시스템은 먼저 입력 주소의 유니코드 분석을 통한 한글 입력 오류 교정과 해쉬테이블을 이용한 건물명의 표준 형태 변환을 수행한다. 이 과정이 완료된 주소들은 주소 트리 모델 구축을 통해 띄어쓰기가 부정확한 주소의 처리, 역주소테이블(inverted address table)을 이용한 누락 주소의 처리(enrichment), 구주소에 대한 트리 모델을 생성한 신주소 변환 처리 등의 프로세스를 통해 정제하게 된다. 실험을 위해 오타와 띄어쓰기, 누락된 정보가 있는 주소를 생성하여 타 정제 시스템과 성능을 비교하였다. 생성된 데이터를 비교한 결과 기존 주소 정제 시스템의 오류율 7.5% 보다 제안된 방법으로 개발된 본 시스템의 오류율이 0.45%로 낮음을 확인하였다.

  • PDF

A Model for the Distributed Firewall to Mitigate Distributed DoS Attacks (DDoS 공격 완화를 위한 분산 방화벽 모델)

  • Pang, Sechung;Lee, SeungHa;Kim, Yang-woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1428-1431
    • /
    • 2009
  • 현재 사이버 공간에서 일어나고 있는 정보보호 위반사건들은 이미 실생활에 구체적인 악영향을 미치고 있고 이런 정보보호 관련 이슈사항에 대한 여러 보완 및 개선 방안이 제시되고 있다. 그런데 분산 서비스거부공격(DDoS)에 의한 피해규모는 나날이 커지는 반면에 인터넷의 구조적 특성으로 명확한 대응책보다는 조기탐지를 통해 사전에 대응함으로써 피해규모를 줄이거나 공격을 완화시켜 가용성을 확보하는 방법만 고안되고 있다. 그러나 우리는 공격을 완화시켜 주는 추가적인 고가의 네트워크 장비 구축 없이 기존 시스템을 활용한 분산 방화벽 모델을 제안한다. DDoS 공격이 이루어질 때 방화벽의 세션테이블과 간단한 관리기능을 그리드 컴퓨팅 기법 중 하나인 워크릿(worklet)으로 구성하여 방화벽 하위 웹 서버 군(group)에 배포시켜 각각의 웹 서버가 방화벽의 세션테이블 기능을 부분적으로 수행하는 것이다. 이렇게 함으로써 공격이 진행되는 중이라도 기존 구조에서는 할 수 없었던 정당한 인터넷 서비스 요청에 응답할 수 있어 가용성이 증대되는 효과를 얻을 수 있다.

Efficient OWL Ontology Storage Model based on Jena2 (Jena2 기반의 효율적인 OWL Ontology 관리를 위한 저장 모델)

  • Shin, Hee-Young;Jeong, Dong-Won;Kim, Jin-Hyung;Baik, Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06c
    • /
    • pp.144-148
    • /
    • 2007
  • W3C에서 표준 온톨로지 언어로 OWL을 채택함에 따라 많은 온톨로지들이 OWL로 기술 및 구현되고 있다. 이에 따라 대용량의 OWL 문서를 효율적으로 저장하고, 검색할 수 있는 모델에 대한 필요성이 제기되고 있으며, Jena, $Prot{\acute{e}}g{\acute{e}}$, Sesame, FacT 등 다양한 프레임워크가 제안되어 활발히 연구가 진행되고 있다. 이 논문에서는 기본적인 Jena2의 저장소 모델이 단일 테이블에 문서의 정보를 저장하여 대용량의 OWL데이터의 처리에 있어 성능이 저하되는 문제점을 해결하여 대용량의 OWL 문서의 효율적인 저장, 관리, 질의 가능한 OWL 온톨로지 관계형 데이터베이스 모델을 제안한다. 또한 OWL 온톨로지 관계형 데이터베이스 모델을 위한 어댑터 및 컨버터를 제안한다.

  • PDF

Design of A Storage Model for Preserving XML Schema Validation (유효성이 유지되는 XML Schema 의 저장 모델 설계)

  • Tark, Sung-Su;Lee, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.7-10
    • /
    • 2005
  • 본 논문에서는 관계형 데이터베이스를 이용하여 XML Schema 문서를 저장 및 갱신 시 유효성이 유지되는 저장 모델을 설계하였다. 기존의 XML Schema 저장 모델은 갱신 시 유효성 검증을 위해 XML Schema 를 파일로 추출하여 변경한 후 XML Parser 를 이용하는 복잡한 과정을 필요로 한다. 이 논문에서 설계한 모델은 슈퍼타입 서브타입을 이용한 모델링과 관계형 데이터베이스에서 제공 하는 참조 키, NOT NULL, Default, Check(Rule), Trigger 등의 제약 조건을 사용하므로 다른 응용 프로그램의 의존 없이 저장 및 갱신 데이터의 유효성을 간단하게 검증할 수 있다. 그러므로 이 저장 모델을 이용하면 XML Schema 문서가 데이터베이스에 저장이 되어 있는 그 자체로 유효한 스키 마임을 보장할 수 있어 저장 및 갱신의 효율을 높일 수 있는 장점이 있다. 본 논문에서 설계한 저장 모델은 상용 관계데이터베이스인 SQL 서버 2000 에 적용하여 테이블과 제약조건을 설정한 후 데이터 갱신과정을 실험하였으며, 실험결과 XML Schema의 작성규칙에 위배되는 변경 시도는 설정한 제약조건에 의해 사전 방지되어 데이터의 유효성이 유지됨을 확인하였다.

  • PDF