• Title/Summary/Keyword: 행위소 모델

Search Result 18, Processing Time 0.023 seconds

Resupply Behavior Modeling in Small-unit Combat Simulation using Decision Trees (소부대 전투 모의를 위한 의사결정트리 기반 재보급 행위 모델링)

  • Seil An;Sang Woo Han
    • Journal of the Korea Society for Simulation
    • /
    • v.32 no.3
    • /
    • pp.9-21
    • /
    • 2023
  • The recent conflict between Russia and Ukraine underscores the significant of military logistics support in modern warfare. Military logistics support is intricate and specialized, and traditionally centered on the mission-level operational analysis and functional models. Nevertheless, there is currently increasing demand for military logistics support even at the engagement level, especially for resupply using unmanned transport assets. In response to the demand, this study proposes a task model of the military logistics support for engagement-level analysis that relies on the logic of ammunition resupply below the battalion level. The model employs a decisions tree to establish the priority of resupply based on variables such as the enemy's level of threat and the remaining ammunition of the supported unit. The model's feasibility is demonstrated through a combat simulation using OneSAF.

A Spam Filtering Method using Frequency Distribution of Special Letter and Frequency Ratio of Keyword (특수 문자 및 단어 빈도 비율을 이용한 스팸 필터링 방법)

  • Lee, Seong-Jin;Baik, Jong-Bum;Han, Chung-Seok;Lee, Soo-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.280-283
    • /
    • 2011
  • 인터넷 환경에서 무차별적으로 유통되는 스팸 문서로 인한 사회적 문제가 커져 가고 있는 가운데 스팸문서를 차단하기 위한 활발한 연구들이 이루어지고 있다. 이 가운데 대표적인 연구는 자질어를 이용한 기계학습 기반의 스팸 차단 기술이다. 그러나 이 방법은 미리 선택된 자질어로만 구성된 분류 모델을 사용하기 때문에 Term Spamming(단어 조작에 의한 스팸 차단 행위)에 취약하며, 스팸 차단의 성능과 학습 소요 시간이 선택된 자질어의 품질과 수에 민감하게 영향을 받는다는 문제점이 있다. 본 논문에서는 이러한 문제를 해결하기 위해 스팸 문서에서 등장하는 특수 문자의 빈도와 반복되는 단어의 특징을 이용한 스팸 탐지 방법을 제안한다. 제안 방법은 각 문서에서 등장하는 특수 문자의 비율과 최다 출현 단어의 반복 패턴을 정의하고 기계학습 알고리즘을 적용하여 스팸 분류 모델을 생성한다. 제안 방법의 성능 평가를 위해 E-mail 데이터와 블로그의 Post 데이터를 사용하여 자질어 기반의 스팸 차단 방법과 비교 실험을 진행하였다. 실험 결과 본 논문에서 제안하는 방법이 분류 정확도와 학습 소요 시간에 있어 우수한 성능을 보이는 것을 확인하였다.

A DESIGNING HEALTH EDUCATION PROGRAM -Cigarette Smoking and Health for Junior High School- (중학생의 보건교육 프로그램의 설계)

  • Lee Kyungja
    • The Korean Nurse
    • /
    • v.22 no.1 s.119
    • /
    • pp.47-64
    • /
    • 1983
  • 간호원은 비록 그가 양호교사가 아니라고 하더라도 그가 처한 위치에서 거의 매일 건강교육을 실시하고 있다고 할 수 있다. 그러한 비정규직 교육은 상황에 따라 간호활동의 대상자들에게 수시로 별 준비 없이 실시한 경우도 있겠으나 효율적인 결과를 얻을 수 있는 체계적인 보건교육은 구체적인 학습목적과 교육과정이 교육적으로 미리 계획되어 있어야만 가능하다고 할 것이다. 양호교사의 기본적인 역할이 학교 구성원들의 건강증진과 질병예방에 있으며 효율적인 건강교육을 통하여 이러한 목적을 달성한다고 할 때, 양호교사는 자신을 그 학교공동체의 주된 건강교육자로 이해하고 학교에서 이루어지는 모든 보건교육 과정에 적극적인 참여를 하여야만 한다. 그러한 역할중의 하나는 보건에 관한 수업을 실시하는 학과목 교사나 담임교사들이 건강교육에 관련한 협의를 양호교사에게 요청하도록 적극적인 건강교육환경을 학교 내에 조성하여야 하는 일과 중요한 건강주제에 대하여서는 양호교사가 직접 수업을 교실에서 이끌어야 하는 것일 것이다. 이 논문에서 다룬 보건교육 교안 연구는 양호교사에게 또 건강에 관한 주제를 가지고 수업을 하는 일반교사에게 중학생의 건강교육 과정의 한 모델로써 사용하는데 도움이 될 것으로 본다. 건강교육 프로그램을 질병예방, 건강증진에 초점을 두어 설계한다고 할 때 건강교육의 주된 방향은 대상자 하나 하나의 생활에서 건강을 위한 바람직한 행위를 생활화하도록 하는 것이다. 이 목적을 학교에서 달성하기 위해서는 건강교육 프로그램을 통하여 학생들에게 건강에 대한 지식을 전달하고 그 지식 위에 건강을 위한 바람직한 행위를 하도록 동기를 부여하며 그러한 행위를 지속하도록 보강하는 것이 필요하다고 할 것이다. 사람들은 건강에 대한 지식이나 정보를 가지게 되면, 행위는, 그것에 상응하여 바람직하게 행할 것이라고 가정하기가 쉽다. 그리하여 건강에 대한 정보를 주는 것 건강교육을 했다고 간주하기도 한다. 그러나 실제적으로 건강을 위한 정보를 받고 지식을 가졌다 하더라도 바람직한 행위를 실천하지 않거나, 습관된 반건강 행위를 바꾸지 않는 경우가 많다. 그러므로 건강한 행위를 실천하기 위해서는 그에 대한 가치관이나 태도가 먼저 분명하게 세워져야 한다. 학생들의 경우에도 그 가치관이 확립되어야 하겠으므로 이를 위한 효과적인 교육방법이 제시된 교육안 모델이 있어야 할 것이다. 즉 건강문제에 대한 태도의 확립과 그에 따른 올바른 행위를 실천하도록 하기 위하여 구체적으로 치밀하게 계획된 건강교육 안이 연구되어 지는 것이 건강교육의 가장 중요한 과제중의 하나이다. 이 연구에서 제시하는 건강교육 프로그램에서는 많은 부분의 정보가 학생들 스스로에 의해서 수집되도록 하였다. 그렇게 함으로써 그들이 흡연에 관한 사실들을 스스로 명백하게 파악할 수 있었기 때문이다. 또한 소그룹 토의와 논쟁의 방법을 통해서 학생들이 흡연에 대해서 자신들의 생각하고 있는 것을 검토하여 올바른 판단을 하도록 하는 기회를 가질 수 있도록 하였다.

  • PDF

DDoS Attack Detection Scheme based on the System Resource Consumption Rate in Linux Systems (리눅스시스템에서 서비스자원소비율을 이용한 분산서비스거부공격 탐지 기법)

  • Ko, Kwang-Sun;Kang, Yong-Hyeog;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2041-2044
    • /
    • 2003
  • 네트워크에서 발생하는 다양한 침입 중에서 서비스거부공격(DoS Attack. Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 기존 연구에서는 시스템과 네트워크가 수신한 패킷을 분석한 후 네트워크 세션정보를 생성하여 DoS 공격을 탐지하였다. 그러나 이 기법은 공격자가 분산서비스거부공격(DDoS Attack: Distributed DoS Attack)을 하게 되면 분산된 세션정보가 생성되기 때문에 침입을 실시간으로 탐지하기에는 부적절하다. 본 논문에서는 시스템이 가지고 있는 자윈 중에서 DDoS 공격을 밭을 때 가장 민감하게 반응하는 시스템 자원을 모니터링 함으로써 DDoS 공격을 실시간으로 탐지할 수 있는 모델을 제안한다 제안 모델은 시스템이 네트워크에서 수신한 패킷을 처리하는 과정에서 소모되는 커널 메모리 소비량을 감사자료로 이용한 네트워치기반 비정상행위탐지(networked-based anomaly detection)모델이다.

  • PDF

Simulation based Automatic Knowledge Acquisition (시뮬레이션을 통한 지식의 자동 획득)

  • 이강선;김명희
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1993.10a
    • /
    • pp.11-11
    • /
    • 1993
  • 도메인에 대한 전문 지식 획득(Acquisition of expert knowlegde)은 지식 제공자인 인간 전문가에 의존한다. 도메인이 복잡해 질수록 인간 전문가로부터 관련된 모든 지식을 획득하기란 어렵다. 이런 지식 획득의 어려움을 부분 흑은 완전 자동화된 지식 획득 시스템을 통해 해결하려는 많은 연구가 있어 왔다. 그러나 지식 획득을 위한 여러 시도들은 지식 제공자의 촛점이 도메인이 아닌 표현 구조나 도구- representation environment -에 보다 치우치게 하여, 잘못된 지식을 획득하게 하거나 주요지식이 생략되는 경우를 보이기도 한다. 또한 정적인 관계(relationship)에 의해서만 지식(Static Knowledge)을 생성하므로 시간흐름에 따라변화하는 지식을 나타내기는 어렵다. 본 연구에서는 시뮬레이션을 통한 자동 지식 획득(Simulation Based automatic Knowledge Acquisition) 방법을 제시한다. 이 방법은 1) 도메인에 관한 초기 인과관계 정보를 입력 받고, 2) 입력된 정보를 일정한 프레임에 따라 구조화 시켜 경험 베이스를 구성하고 이를 탐색하여 도메인과 관련된 확장된 정보를 얻은 후, 3) 위의1),2)를 통해 얻어진 정보를 분석하여 주어지는 입력에 대해 다양한 출력을 낼 수 있는 시뮬레이션 모델을 생성한다. 이 모델은 다음 단계의 지식 생성을 위한 수단(resource)이 되며, 구간값과 같은 불확실한 정보를 포함할 수 있는 구조이다. 마지막으로 4) 생성된 모델을 시뮬레이션하여 결과로 생성된 지식을 획득한다. 위의 과정에서, 지식획득을 위한 수단인 시뮬레이션 모델이 지식 제공자의 개입 없이 자동 생성됨에 따라, 지식 제공자는 도메인 관련 지식 그 자체에 집중할 수 있으며, 생성된 모델을 시뮬레이션한 결과에 의해 지식을 생성함으로써 동적인 지식이 얻어질 수 있다. DEVS 모델에 대한 타당성 검사 방법을 고찰하고 그 문제점에 대하여 자세히 설명한다. DEVS 모델의 타당성 검사에 이용하는 SPN 모델에 대한 개념과 DEVS 모델과 행위적으로 동등한 SNP 모델로 변환을 위한 관점을 제조명하다. 동일한 관점에서 두 모델의 상태표현이 같도록 DEVS 모델이 SPN 모델로 표현됨을 보이는 변환이론을 제시하고 변환이론을 바탕으로 모델 변환과정을 제시한다. 모델 변환이론과 변환고정을 기본으로 타당성 검사를 위한 새로운 동질함수(homogeneous function)를 정의하고 이와 함께 SPN 모델의 특성을 이용하여 DEVS 모델에 대한 타당성 검사 방법을 새롭게 제안한다. 에탄올투여로 증가된 유리기 해독계 효소인 GSH-Px활성을 큰 폭으로 감소시키고 에탄올투여로 감소된 비효소적 항산화작용을 나타내는 GSH함량을 다량 증가시킴으로서 지질과산화물에 대한 방어력이 증가되어 나타난 결과로 여겨지며, 또한 혈청중의 ALT, ALP 및 LDH활성을 유의성있게 감소시키므로서 감잎 phenolic compounds가 에탄올에 의한 간세포 손상에 대한 해독 및 보호작용이 있는 것으로 사료된다.반적으로 홍삼 제조시 내공의 발생은 제조공정에서 나타나는 경우가 많으며, 내백의 경우는 홍삼으로 가공되면서 발생하는 경우가 있고, 인삼이 성장될 때 부분적인 영양상태의 불충분이나 기후 등에 따른 영향을 받을 수 있기 때문에 앞으로 이에 대한 많은 연구가 이루어져야할 것으로 판단된다.태에도 불구하고 [-wh]의미의 겹의문사는 병렬적 관계의 합성어가 아니라 내부구조를 지니지 않은 단순한 단어(minimal $X^{0}$ elements)로 가정한다. 즉, [+wh] 의미의 겹의문사는 동일한 구성요 소를 지닌 병렬적 합성어([$[W1]_{XO-}$ $[W1]_{XO}$ ]$

  • PDF

Story Value Analysis of Sharing between Mutual Media with the Cases Oriented in Films and Games (매체 상호간 공유 가능한 Story Value 분석 - 영화와 게임의 사례를 중심으로 -)

  • Lee, Ja-Hye;Kim, Mi-Jin
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.12
    • /
    • pp.72-80
    • /
    • 2008
  • The movie and game are on the center of entertainment industry. The OSMU(One Source Multi Use) method of two media is the most conspicuous in sharing stories. Particularly, the storytelling of a game emphasizes a harmonization between the elements that can be used for a game on narrative point of view(the traditional plot like novel, film and etc.) and the elements reflecting the interactivity, the characteristic of a game. In the gaming made with a film and filming made with a game, the main element of successful storytelling is the story value. In this paper, we describe through the case analysis of the gaming made with a film and filing made with a game in three aspects based on hero's journey steps of Joseph Campbell and $Gr\acute{e}mas's$ actant model theory, which they are the story event, the type and relation of characters, and the complication type between the characters. we, consequently, believe that the compatible storytelling between two media (film and game) and the setting way of characters could be made with the successful diversification in OSMU.

A Meta Analysis of Innovation Diffusion Theory based on Behavioral Intention of Consumer (혁신확산이론 기반 소비자 행위의도에 관한 메타분석)

  • Nam, Soo-Tai;Kim, Do-Goan;Jin, Chan-Yong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.140-141
    • /
    • 2017
  • Big data analysis, in the large amount of data stored as the data warehouse which it refers the process of discovering meaningful new correlations, patterns, trends and creating new values. Thus, Big data analysis is an effective analysis of various big data that exist all over the world such as social big data, machine to machine (M2M) sensor data, and corporate customer relationship management data. In the big data era, it has become more important to effectively analyze not only structured data that is well organized in the database, but also unstructured big data such as the internet, social network services, and explosively generated web documents, e-mails, and social data in mobile environments. By the way, a meta analysis refers to a statistical literature synthesis method from the quantitative results of many known empirical studies. We reviewed a total of 750 samples among 50 studies published on the topic related as IDT between 2000 and 2017 in Korea.

  • PDF

Drone Flight Record Forensic System through DUML Packet Analysis (DUML 패킷 분석을 통한 드론 비행기록 포렌식 시스템)

  • YeoHoon Yoon;Joobeom Yun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.1
    • /
    • pp.103-114
    • /
    • 2024
  • In a situation where drone-related crimes continue to rise, research in drone forensics becomes crucial for preventing and responding to incidents involving drones. Conducting forensic analysis on flight record files stored internally is essential for investigating illegal activities. However, analyzing flight record files generated through the exclusive DUML protocol requires a deep understanding of the protocol's structure and characteristics. Additionally, a forensic analysis tool capable of handling cryptographic payloads and analyzing various drone models is imperative. Therefore, this study presents the methods and characteristics of flight record files generated by drones. It also explains the structure of the flight record file and the features of the DUML packet. Ultimately, we conduct forensic analysis based on the presented structure of the DUML packet and propose an extension forensic analysis system that operates more universally than existing tools, performing expanded syntactic analysis.