• 제목/요약/키워드: 행위패턴

검색결과 381건 처리시간 0.032초

RFID를 이용한 고령자 행동 패턴 학습 시스템 설계 및 구현

  • 구영현;강한훈;김영철;박수준;유성준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.226-229
    • /
    • 2006
  • 오늘날 갈수록 인구의 고령화가 심각해지고 있다. 이러한 고령화로 인하여 노약자들을 위한 다양한 환경과 시스템이 필요한데 행위 인식 기술은 이러한 기술의 전처리 기술로서 활용될 수 있다. 본 논문에서는 RFID tag와 Reader를 이용하여 정보를 가져온 뒤 사용자의 행위를 추론하고 이를 기록하는 시스템을 설계 밀 구연을 하였고 앞으로 개선되어야 할 부분을 지적하였다.

  • PDF

사용자 선호정보를 활용한 홈 네트워크 제어 시스템 구축에 관한 연구 (A Study on the Design of Home Network Controlling System using User Preference Information)

  • 성경상;이준호;오해석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.814-817
    • /
    • 2007
  • 사용자 행위 학습에 따른 지능적 자동 제어 시스템 구축에서 먼저 고려해야 할 사항은 사용자 행위학습에 따른 지능적 자동 제어에 대한 기준을 마련하는 것이다. 홈 네트워크 내의 정보가전기기들 환경에 대한 정보를 지속적으로 수집하고 학습 알고리즘을 통하여 분석하며, 분석되어진 정보를 바탕으로 사용자의 성향을 파악하여야 한다. 본 논문에서는 사용자 친화적 지능형 공간 제어 시스템을 제안하였다. 또한 사용자의 성향이 파악되면 지속적으로 홈 네트워크를 모니터링하여 사용자의 성향에 따라 항상 최적의 환경을 제공할 수 있도록 홈 네트워크 제어 시스템을 구축하였다. 사용자의 행동 패턴을 분석하고 이를 기반으로 지능적인 서비스를 제공함으로써 사용자 중심의 능동적 서비스 효과들을 얻을 수 있을 것으로 기대한다.

  • PDF

인스턴스 기반의 학습을 이용한 비정상 행위 탐지 (Abnormaly Intrusion Detection Using Instance Based Learning)

  • 홍성길;원일용;송두헌;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2001-2004
    • /
    • 2003
  • 비정상 행위의 탐지를 위한 침입탐지 시스템의 성능을 좌우하는 가장 큰 요인들은 패킷의 손실없는 수집과 해당 도메인에 알맞은 분류 기법이라 할 수 있다. 본 논문에서는 기존의 탐지엔진에 적용된 알고리즘의 부류에서 벗어나 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려였다. 또한, 기존 IBL에 포함되어 있는 Symbolic value 의 거리계산 방식에서 네트워크의 로우 데이터인 패킷을 처리하는데 따르는 문제를 해결하기 위해 VDM(Value Difference Matrix)을 사용함으로써 탐지률을 향상시킬 수 있었다. Symbolic value간의 거리계산에 따른 성능향상의 정도를 알아보기 위해 VDM 적용 유무에 따른 실험결과와 탐지엔진에 적용되었던 알고리즘들인 COWEB 과 C4.5를 이용한 결과를 비교분석 하였다.

  • PDF

PrefixSpan 알고리즘을 이용한 침입 탐지 방법 (An Intrusion Detection Method using the PrefixSpan Algorithm)

  • 박재철;이승용;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2125-2128
    • /
    • 2003
  • 알려진 공격 방법에 대해서는 다양한 방법으로 공격을 탐지하여 적절한 대응을 할 수 있는 반면 알려지지 않은 방법에 의한 공격은 침입탐지 시스템에서 공격 자체를 인식하지 못하므로 적절한 대응을 할 수 없게 된다. 따라서 비정상행위에 대한 탐지를 위해 데이터마이닝 기술을 이용하여 새로운 유형의 공격을 추출하고자 하였다. 특히 대용량의 데이터에 공통적으로 나타나는 순차적인 패턴을 찾는 순차분석 기법 중 PrefixSpan알고리즘을 적용하여 비정상 행위 공격을 탐지할 수 있는 방법을 제시하였다.

  • PDF

성능 향상을 위한 통합 침입 탐지시스템에 대한 연구 (A Study on Combined IDS Model For Performance Improving)

  • 홍성길;원일용;송두헌;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1843-1846
    • /
    • 2003
  • 네트워크 기반의 공격 및 비정상 행위를 정확히 탐지하고 판단하기 위한 기존의 탐지 모델은 공격 룰셋의 패턴매칭 기반인 Misuse Detection System을 사용하고 있다. 그러나 이 시스템의 특성상 새로운 공격의 미탐지 및 공격 오인등으로 False Positive 가 높다는 단점이 있다. 본 논문은 전체 시스템의 성능을 판정하는 False Positve 에러율을 줄여 성능을 향상하기 위해 Meachine Learning기반의 Anomaly Detection System 을 결합한 새로운 탐지 모델을 제안하고자 한다. Anomaly Detection System 은 정상행위에 대한 비교적 높은 탐지율과 새로운 공격에 대한 탐지가 용이하다. 본 논문에서는 각 시스템의 탐지모델로 Snort 와 인스턴스 기반의 알고리즘인 IBL 을 사용했으며, 결합모델의 타당성을 검증하기 위해서 각 탐지 모델의 False Positive와 False Negative 에러율을 측정하였다.

  • PDF

스마트폰 환경에서 MCRDR 엔진 기반 개인 맞춤형 서비스 추천 방법에 대한 연구 (A Study on A Peosonal Sevice Recommendation Method Based on MCRDR under Smartphone)

  • 김도형;이승룡;정태충
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.482-483
    • /
    • 2013
  • 스마트폰 보급의 확산에 따라서, 사용자를 위한 다양한 서비스가 가능해 졌다. 특히, 스마트폰을 이용한 사용자의 행위, 운동량, 스마트폰 사용 패턴을 이용한 어플리케이션 개발이 활발히 진행되고 있고 사용자에 맞춰진 서비스가 가능해졌다. 이러한 어플리케이션은 가속기 센서를 비롯한 다양한 센서를 이용해 사용자의 행위와 주변 상황을 인지하는 기술이 이용된다. 더 나아가 스마트폰에 내장된 센서의 데이터 뿐만 아니라, 사용자의 스마트폰 이용에 따른 프로세스 정보, 사용자 입력 정보 등을 활용한다면, 보다 사용자에 최적화된 스마트폰 활용이 가능해질 수 있다. 따라서 본 논문에서는 스마트폰에서 수집 가능한 정보를 기반으로 추론을 통한 사용자 맞춤형 서비스 추천 시스템을 제안한다.

USB 기반 악성코드 감염 윈도우 피해시스템 분석 연구 (The Analysis of Windows system that infected by USB-Based Malware)

  • 최윤미;정지훈;황현욱;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.758-761
    • /
    • 2010
  • 악성코드는 P2P, 전자메일, 메신저나 저장매체, 인터넷 사이트 등 여러 가지 경로를 통해 전파된다. 특히 USB 기반 악성코드는 USB가 시스템에 연결될 때 악성코드를 자동 실행시키고, 로컬 드라이브 영역에 자기복제를 하는 등 특정 행위를 보인다. 포렌식 수사에서는 이러한 악의적 행위를 빠르게 분석하고 여러 가지 증거를 수집하여 감염의 원인을 신속하게 파악하는 것이 요구된다. 본 논문에서는 USB 기반 악성코드에 감염된 시스템의 피해 흔적을 분석하고 패턴을 정형화하여 USB 기반 악성코드의 감염 여부를 판별하는 방법론을 제시한다.

네트노그라피를 이용한 공개 소프트웨어의 개발 및 확산 패턴 분석에 관한 연구 - 자바스크립트 프레임워크 사례를 중심으로 - (Tracing the Development and Spread Patterns of OSS using the Method of Netnography - The Case of JavaScript Frameworks -)

  • 강희숙;윤인환;이희상
    • 경영과정보연구
    • /
    • 제36권3호
    • /
    • pp.131-150
    • /
    • 2017
  • 본 연구의 목적은 공개 소프트웨어(Open Source Software, 이하 OSS)가 운영 기간 내 주변의 행위자들과 관계를 수립하는 동안 OSS의 개발 및 확산 패턴을 확인하는 것으로, OSS 참여자들의 변화 패턴을 조사하기 위해 OSS 통과시간을 기반으로 그 변화 양상을 추적할 수 있는 온라인 데이터와 네트노그라피 방법을 이용하였다. 이를 위해 대표적인 OSS 자바스크립트 프레임워크인 jQuery, MooTools, YUI 등 이상 세 가지 사례에 대하여 블로그, 웹 서치와 함께 GitHub 공개 API(Application Programming Interface)로 수집된 데이터를 활용하였다. 본 연구에서는 OSS 변형 과정의 변화 패턴을 분류하기 위하여 행위자-네트워크 이론의 전환(translation) 과정을 적용하였으며, 관찰된 OSS 변형 과정을 살펴보면 다음과 같다. 먼저, '프로젝트 개시' 단계에서 소스 코드, 프로젝트 책임자 및 관계자, 내부 참여자 등과 같은 세 가지 유형의 OSS 관련 행위자들을 확인하였고, 그들 사이의 관계성을 개념화 하였다. 이후 프로젝트 책임자가 최초로 프로젝트를 착수하는 '프로젝트 성장' 단계는 관계자들에 의해 소스 코드가 유지 보수되는 과정을 통해 개선된다. 마지막으로 OSS는 홍보 활동을 통해 참여자들의 관찰기를 갖고, 소스 코드 사용을 통해 학습기를 거친 사용자가 본격적으로 등장함으로써 '참여자의 도약' 단계로 진입한다. 이 시기에는 기업과 외부 관계자들도 출현하는 모습도 살펴볼 수 있다. 본 연구결과는 OSS 참여자들이 OSS를 선택하는데 있어 홍보 과정의 중요성을 강조하고, OSS의 급속한 개발속도가 오히려 참여자의 출현을 지연시키는 구축 효과(crowding-out effec)가 발생하는 것을 확인하였다. 본 연구는 행위자-네트워크 이론을 토대로 주요 OSS 사례를 네트노그라피를 활용하여 종단적인 관점에서 분석함으로써 OSS의 발전 과정을 일반화시키기 위한 노력을 시도했다는 점에서 학술적인 의의가 있으며, OSS가 지배적인 위치에 오르기 위한 단계별 영향 요인, 세부적인 변화 양상 등을 확인함으로써 OSS 개발자와 관리자들에게 다양한 시사점을 제공할 것으로 기대된다.

  • PDF

성범죄예방정책의 형성과정에서 행위자의 상호작용 패턴분석: 유형분류 및 사례분석을 중심으로 (Analysis of Actors' Interaction Patterns in the Formation Process of Sexual Crime Prevention Policy: Focusing on classification and case analysis)

  • 유근환;김덕환;서경도
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.209-215
    • /
    • 2018
  • 본 연구는 성범죄예방정책의 전반적인 정책결정시스템을 파악하고, 정책형성과정에서의 행위자의 상호작용과 패턴을 분석하는 것이 목적이다. 이는 성범죄예방정책의 실패 경우에 원인규명 및 정책개선을 제시할 수 있는 유용한 방법이다. 연구의 방법으로는 사례분석과 언어네트워크 분석을 통한 옹호연합모형을 활용하였다. 분석결과 외적환경에서는 성범죄의 낮은 신고, 예방관리를 위한 기술적개선 및 보완, 성범죄 피해자의 의식, 법률안의 개정과 대통령의지지 등이 나타났다. 옹호연합 간의 갈등은 찬성에서는 강력한 규제와 재범방지, 착용대상의 범위확대를 반대에서는 제도의 일시적 효과와 법률안의 소급을 반대하였다. 문제해결전략으로 제도의 확장을 통한 찬성의 입장과 인력부족 및 관리 소홀의 문제를 삼는 반대적 입장이 첨예하게 대립되었음을 확인하였다. 그리고, 언론보도내용 측면에서도 이러한 현상을 성범죄예방 목적의 중앙정부 차원에서 예방 및 관리의 관심도로 이해하는 경향이 강함을 시사한다. 따라서, 이제까지의 성범죄예방과 관련 연구들은 검증방법들이 매우 미흡하였지만, 이 연구를 통해 부정적 정책악순환의 연결고리를 끊는데 조금이나마 도움이 되기를 기대한다.

에이전트 기반 지능형 게임 캐릭터 구현에 관한 연구 (On the Development of Agent-Based Online Game Characters)

  • 이재호;박인준
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2002년도 추계정기학술대회
    • /
    • pp.379-384
    • /
    • 2002
  • 개발적인 측면에서 온라인 게임 환경에서의 NPC(Non Playable Character)들은 환경인식능력, 이동능력, 특수 능력 및 아이템의 소유 배분 등을 원활히 하기 위한 능력들을 소유해야 하며, 게임 환경을 인식, 저장하기 위한 데이터구조와 자신만의 독특한 임무(mission)를 달성하기 위한 계획을 갖고 행위를 해야 한다. 이런 의미에서 NPC는 자신만의 고유한 규칙과 행동 패턴, 그리고 목표(Goal)와 이를 실행하기 위한 계획(plan)을 소유하는 에이전트로 인식되어야 할 것이다. 그러나, 기존 게임의 NPC 제어 구조나 구현 방법은 이러한 요구조건에 부합되지 못한 부분이 많았다. C/C++ 같은 컴퓨터 언어들을 이용한 구현은 NPC의 유연성이나, 행위에 많은 문제점이 있었다. 이들 언어의 switch 문법은 NPC의 몇몇 특정 상태를 묘사하고, 그에 대한 행위를 지정하는 방법으로 사용되었으나, 게임 환경이 복잡해지면서, 더욱더 방대한 코드를 만들어야 했고, 해석하는데 많은 어려움을 주었으며, 동일한 NPC에 다른 행동패턴을 적용시키기도 어려웠다. 또한, 대부분의 제어권을 게임 서버 폭에서 도맡아 함으로써, 서버측에 많은 과부하 요인이 되기도 하였다. 이러한 어려움을 제거하기 위해서 게임 스크립트를 사용하기도 하였지만, 그 또한 단순 반복적인 패턴에 사용되거나, 캐릭터의 속성적인 측면만을 기술 할 수 있을 뿐이었다 이러한 어려움을 해소하기 위해서는 NPC들의 작업에 필요한 지식의 계층적 분화를 해야 하고, 현재 상황과 목표 변화에 적합한 반응을 표현할 수 있는 스크립트의 개발이 필수 적이라 할 수 있다 또한 스크립트의 실행도 게임 서버 측이 아닌 클라이언트 측에서 수행됨으로써, 서버에 걸리는 많은 부하를 줄일 수 있어야 할 것이다. 본 논문에서는, 대표적인 반응형 에이전트 시스템인 UMPRS/JAM을 이용하여, 에이전트 기반의 게임 캐릭터 구현 방법론에 대해 알아본다.퓨터 부품조립을 사용해서 Template-based reasoning 예를 보인다 본 방법론은 검색노력을 줄이고, 검색에 있어 Feasibility와 Admissibility를 보장한다.매김할 수 있는 중요한 계기가 될 것이다.재무/비재무적 지표를 고려한 인공신경망기법의 예측적중률이 높은 것으로 나타났다. 즉, 로지스틱회귀 분석의 재무적 지표모형은 훈련, 시험용이 84.45%, 85.10%인 반면, 재무/비재무적 지표모형은 84.45%, 85.08%로서 거의 동일한 예측적중률을 가졌으나 인공신경망기법 분석에서는 재무적 지표모형이 92.23%, 85.10%인 반면, 재무/비재무적 지표모형에서는 91.12%, 88.06%로서 향상된 예측적중률을 나타내었다.ting LMS according to increasing the step-size parameter $\mu$ in the experimentally computed. learning curve. Also we find that convergence speed of proposed algorithm is increased by (B+1) time proportional to B which B is the number of recycled data buffer without complexity of computation. Adaptive transversal filter with proposed data recycling buffer algorithm could efficiently reject ISI of channel and increase speed of convergence in avoidance burden of computational complexity in reality when it was experimented having

  • PDF