• Title/Summary/Keyword: Cyber language

Search Result 141, Processing Time 0.031 seconds

Cyber-Salesman : An Agent negotiating with Customers (가상점원 : 고객과의 협상을 위한 에이전트)

  • 조의성;조근식
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 1999.03a
    • /
    • pp.217-225
    • /
    • 1999
  • 협상은 상거래에 있어서 매우 중요한 요소 중 하나이다. 현재의 웹 기반 전자상거래 시스템은 이러한 중요한 협상 구조를 상거래에 잘 반영하지 못하는 문제점을 가지고 있다. 이러한 문제점중 기업과 소비자간의 미비한 협상 구조를 보안하기 위해 실세계 상거래에서 존재하는 점원을 전자상거래상의 가상점원으로 모델링하여 회사의 정책과 구매자의 특성을 반영하여 구매자와 전략적으로 자동 협상을 수행할 수 있는 에이전트의 구조를 설계하고 표현하고, 그 제안에 대한 평가 내용과 결정사항을 전달할 수 있는 언어적인 구조가 필요하며, 협상의 대상이 되는 사안들의 특성을 반영할 수 있는 표현 구조도 요구된다. 또한 이러한 협상에서 전략을 세우고 알맞은 제안을 제시하며 상대의 제안에 대하여 전략적으로 반응할 수 있는 의사결정 모델이 요구된다. 본 논문에서는 회사의 정책 모델과 구매자의 모델을 정의하고 이를 이용한 협상 모델을 설계 구현하였다. 협상 구조의 모델링을 위해 KQML(Knowledge Query Manipulation Language)을 기반으로 전자상거래 프로토콜로 설계하고, 논쟁 기반 협상 모델을 기초로 협상언어를 설계하였다. 또한 협상에서의 전략적인 의사결정을 위해 게임이론을 이용하고, 규칙 기반 시스템으로 이를 보충하였다. 마지막으로 가상점원 모델을 바탕으로 조립 컴퓨터 판매를 위한 가상점원으로 구현하였고, 이에 대한 실험을 통하여 가상점원의 유용성을 보였다.

  • PDF

Middleware Structure and Control Message Design for Cyber Physical System (사이버 물리 시스템을 위한 미들웨어 구조 및 제어 메시지 설계)

  • Lee, Hyung-Soo;Kim, Sung-Jo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.465-470
    • /
    • 2010
  • 현재 사이버 물리 시스템을 통해 IT와 교통, 항공, 의료, 화학등 많은 분야들이 융합되어 Cyber Element와 Physical Element가 상호 작용하는 대규모 시스템 구축에 많은 연구가 이루어 지고 있다. 하지만 정적인 제어 구조를 가진 기존 시스템들의 통합으로 인해 새롭게 구축되는 대규모 시스템은 복잡도가 크게 증가하여 제어 구조에 관한 명세가 새롭게 이루어져야 하는 문제가 발생하고 있으며 해결하기 위해 사이버 물리 시스템에서는 일시적인 동적 제어가 가능한 미들웨어에 대한 요구가 증가하고 있다. 이에 본 논문에서는 사이버 물리 시스템을 위한 장치 간 동적 제어를 제공할 수 있는 미들웨어를 개발하기 위하여 하위 계층에서는 Star형, 상위 계층에서는 Flat한 계층 구조를 가진 하이브리드 계층 구조를 제안한다. 또한 미들웨어 구성요소들에 대한 특성 및 기능을 정의하고, XML(eXtensible Markup Language)을 이용하여 다양한 상황과 각 구성요소들의 기능에 따라 확장성과 유연성 있는 제어 메시지를 설계한다.

  • PDF

A Study on the Composition of Multi-Media Text Book for Cyber English (가상 영어 교육의 멀티미디어 강의제작 구현 연구)

  • Hong Sung-Ryong
    • Journal of Digital Contents Society
    • /
    • v.5 no.3
    • /
    • pp.225-233
    • /
    • 2004
  • The English education by Cyber have attracted the interest of people due to the change and development of education situation. To enhance the effect of education in foreign language, it is indispensable to work the production of lecture textbook which makes use of multi-media technique. The purpose of this paper is to search the effect of multi-media textbook and to show how well it could be practically used through the production of multi-media textbook.

  • PDF

The Application to the Programming Education Using LabVIEW OOP (LabVIEW OOP를 활용한 프로그래밍 교육의 적용 방안)

  • Jung, Min-Po;Cho, Hyuk-Gyu;Jung, Deok-Gil
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.01a
    • /
    • pp.147-148
    • /
    • 2012
  • 일반적으로 프로그램을 배우는 초보자들은 텍스트 기반으로 프로그램을 하는 것이 매우 어렵다. 이러한 문제를 쉽게 풀기 위한 한 방법이 Visual C++, Visual Basic, Delphi와 같은 비주얼 프로그램으로 구현하는 것이다. 그러나 이러한 프로그램을 배우는 학습자들 역시, 비주얼 컴포넌트 작동에 대한 텍스트 프로그래밍을 어려워하고 있다. 논문에서는 이러한 문제를 해결하기 위해 논리적 사고를 표현하고 객체지향을 지원하기 위해 UML을 도입하고 텍스트 프로그래밍 요소를 비주얼 프로그래밍 요소로 대체하기 위해 객체지향을 지원하는 LabVIEW OOP를 사용하여 학습자들에게 프로그래밍 교육을 하는 방법을 제시하였다. 또한, 제시된 프로그래밍 교육 방법에 대해 설문조사를 실시하여 교육적인 효과를 분석하였다.

  • PDF

Peer-revision in web-based English writing (웹기반 영작문교육에서의 동료수정 양상 연구)

  • Park, Eun-Young
    • English Language & Literature Teaching
    • /
    • v.10 no.1
    • /
    • pp.107-126
    • /
    • 2004
  • This study is aimed at investigating the aspects of peer correction and responses of English composition in the web-based class. The participants for this study are students enrolled in the 'preparatory college cyber study center'. Two assignments were given--composition with no feedback and composition followed by student feedback. The participants' feedbacks, responses, and attitudes in peer interaction were analysed. The processes of these two assignments were also compared. The results were as follows: First, students' competitive attitude changed into cooperative attitude when peer-revision was followed. Second, both formal and content feedback were shown in the cyber composition class just as in the classroom composition class, but under no specific guidance, the majority of students' feedbacks were formal feedbacks. Third, some characteristics of web-based writing were found. In the web-based writing class where around a hundred students are enrolled. students' feedbacks were inevitable. The results of this study supported the use of students feedback.

  • PDF

Ontology Based-Security Issues for Internet of Thing (IoT): Ontology Development

  • Amir Mohamed Talib
    • International Journal of Computer Science & Network Security
    • /
    • v.23 no.8
    • /
    • pp.168-176
    • /
    • 2023
  • The use of sensors and actuators as a form of controlling cyber-physical systems in resource networks has been integrated and referred to as the Internet of Things (IoT). However, the connectivity of many stand-alone IoT systems through the Internet introduces numerous security challenges as sensitive information is prone to be exposed to malicious users. In this paper, IoT based-security issues ontology is proposed to collect, examine, analyze, prepare, acquire and preserve evidence of IoT security issues challenges. Ontology development has consists three main steps, 1) domain, purpose and scope setting, 2) important terms acquisition, classes and class hierarchy conceptualization and 3) instances creation. Ontology congruent to this paper is method that will help to better understanding and defining terms of IoT based-security issue ontology. Our proposed IoT based-security issue ontology resulting from the protégé has a total of 44 classes and 43 subclasses.

A Study on LLM system vulnerability (LLM 시스템의 정보 누출 위험 탐색)

  • Jung-Hwan Park;Kun-Hee Kim;Sangkyun Lee
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.786-787
    • /
    • 2024
  • Large Language Model은 그 기능으로 말미암아 여러 애플리케이션에 통합되고 있다. 특히 OpenAI는 ChatGPT에 여러 세부 사항을 설정함으로써 차별화된 기능을 사용자가 제공할 수 있도록 한다. 하지만 최근 제시되는 프롬프트 연출 공격은 서비스의 핵심 요소를 쉽게 탈취할 수 있는 가능성을 제시한다. 본 연구는 지침 우회 방법론을 통해 기본 대비 공격의 성공률을 10%p 올렸다. 또한 유출공격을 평가할 수 있는 유효성과 성공률을 통해 모델의 방어 성능을 일반화한다.

A Study on the Correlation between Korean Learners' Proficiency and Grammaticality Judgement Competence (한국어 숙달도와 문법성 판단 능력의 상관관계 연구)

  • Kim, Youngjoo;Lee, Sun-Young;Lee, Jungmin;Baik, Juno;Lee, Sunjin;Lee, Jaeeun
    • Journal of Korean language education
    • /
    • v.23 no.1
    • /
    • pp.123-159
    • /
    • 2012
  • This study investigates relationships between TOPIK ratings and measures of grammaticality judgement competence in the acquisition of Korean as a second language. Data were collected on the linguistic abilities of learners' at 3 to 6 on the TOPIK scale, focusing on perception in grammar-mostly morphology and syntax, some lexis, and a few of collocation. The results show that (i) proficiency and grammaticality judgement competence show high correlation, (ii) individual accuracy scores correlate strongly with levels on the TOPIK proficiency scale on most linguistic features in the test, and (iii) Japanese speakers outperform Chinese speakers at the same levels of proficiency on most linguistic features. The findings indicate that global proficiency scales like the TOPIK can be deconstructed using grammaticality judgement test that provides detailed measures of learners' control of linguistic features.

Deep Learning-Based Automation Cyber Attack Convergence Trend Analysis Mechanism for Deep Learning-Based Security Vulnerability Analysis (사이버공격 융합 동향 분석을 위한 딥러닝 기반 보안 취약점 분석 자동화 메커니즘)

  • Kim, Jinsu;Park, Namje
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.99-107
    • /
    • 2022
  • In the current technological society, where various technologies are converged into one and being transformed into new technologies, new cyber attacks are being made just as they keep pace with the changes in society. In particular, due to the convergence of various attacks into one, it is difficult to protect the system with only the existing security system. A lot of information is being generated to respond to such cyber attacks. However, recklessly generated vulnerability information can induce confusion by providing unnecessary information to administrators. Therefore, this paper proposes a mechanism to assist in the analysis of emerging cyberattack convergence technologies by providing differentiated vulnerability information to managers by learning documents using deep learning-based language learning models, extracting vulnerability information and classifying them according to the MITRE ATT&CK framework.

GCNXSS: An Attack Detection Approach for Cross-Site Scripting Based on Graph Convolutional Networks

  • Pan, Hongyu;Fang, Yong;Huang, Cheng;Guo, Wenbo;Wan, Xuelin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.16 no.12
    • /
    • pp.4008-4023
    • /
    • 2022
  • Since machine learning was introduced into cross-site scripting (XSS) attack detection, many researchers have conducted related studies and achieved significant results, such as saving time and labor costs by not maintaining a rule database, which is required by traditional XSS attack detection methods. However, this topic came across some problems, such as poor generalization ability, significant false negative rate (FNR) and false positive rate (FPR). Moreover, the automatic clustering property of graph convolutional networks (GCN) has attracted the attention of researchers. In the field of natural language process (NLP), the results of graph embedding based on GCN are automatically clustered in space without any training, which means that text data can be classified just by the embedding process based on GCN. Previously, other methods required training with the help of labeled data after embedding to complete data classification. With the help of the GCN auto-clustering feature and labeled data, this research proposes an approach to detect XSS attacks (called GCNXSS) to mine the dependencies between the units that constitute an XSS payload. First, GCNXSS transforms a URL into a word homogeneous graph based on word co-occurrence relationships. Then, GCNXSS inputs the graph into the GCN model for graph embedding and gets the classification results. Experimental results show that GCNXSS achieved successful results with accuracy, precision, recall, F1-score, FNR, FPR, and predicted time scores of 99.97%, 99.75%, 99.97%, 99.86%, 0.03%, 0.03%, and 0.0461ms. Compared with existing methods, GCNXSS has a lower FNR and FPR with stronger generalization ability.