• 제목/요약/키워드: file attribute

검색결과 59건 처리시간 0.025초

TMDL 업무 지원을 위한 Korean Reach File 공간자료 설계 개선 연구 (A Study to Improve the Spatial Data Design of Korean Reach File to Support TMDL Works)

  • 이철용;김계현;박용길;이혁
    • 한국수자원학회논문집
    • /
    • 제46권4호
    • /
    • pp.345-359
    • /
    • 2013
  • TMDL에서 효율적이고 체계적인 수질관리를 위하여 하천 네트워크 공간자료 구축 및 이를 이용한 GIS기반의 수질모델링, 자료관리, 공간분석 등이 요구된다. 본 연구에서는 국내 하천 네트워크에 관한 프레임워크 데이터로서 TMDL 실무에서 다양한 활용이 가능하도록 KRF (Korean Reach File) 설계안을 개선하여 제시하는 것을 목표로 하였다. 이를 위해 우선 미국 EPA RF(River Reach File) 사례를 검토하였고, EPA RF 설계 내역을 참고하여 개선된 KRF의 도형 및 속성 설계안을 제시하였다. 결과 검증을 위해 한강수계를 대상으로 KRF를 시범 구축하였으며, 총2,047개의 stream reach 분할이 가능하였고, 총 2,048개 지점에 대한 노드 생성이 가능하였다. 각 공간객체에 대한 고유식별자가 중복 없이 입력됨이 확인되었고, 이를 통해 유관 DB와의 자료연계에도 KRF가 활용될 수 있을 것으로 판단되었다. 또한 KRF에 위상정보가 강화되어 입력됨에 따라 향후 다양한 네트워크 분석에도 활용이 가능할 것으로 판단되었다. 향후에는 KRF를 이용한 수질모델링 및 자료관리, 공간분석 등 다양한 TMDL 실무 활용에 대한 연구가 필요하다.

속성 문법과 XMLSchema를 이용한 XML 컴파일러 생성기 (An SML Compiler Generator Using Attribute Grammar and XMLSchema)

  • 최종명;박호병
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제33권9호
    • /
    • pp.810-821
    • /
    • 2006
  • XML 문서를 위한 컴파일러를 개발하기 위해서는 많은 노력을 필요로 하기 때문에 XML 컴파일러를 자동적으로 생성할 수 있는 방법에 대한 연구의 필요성이 증가하고 있다. XMLSchema가 표준으로 지정된 이후에 많이 사용되고 있지만, XMLSchema를 사용하는 XML 문서를 위한 XML 컴파일러 생성기에 관한 연구는 현재까지 거의 이루어지지 않았다. 본 논문에서는 속성 문법을 사용해서 XMLSchema를 사용하는 XML 문서를 위한 XML 컴파일러를 자동적으로 생성할 수 있는 방법을 소개한다. XML 컴파일러 생성기는 XMLSchema의 데이타 타입 정보와 별도로 제공되는 의미 정보를 이용해서 의미 클래스와 XML 컴파일러를 생성한다. 생성된 XML 컴파일러는 XML 문서를 파싱해서 의미 클래스의 인스턴스로 구성된 트리로 변환하고, 트리를 순회하면서 XML 문서를 사용자의 의도에 맞게 처리한다.

Enabling Dynamic Multi-Client and Boolean Query in Searchable Symmetric Encryption Scheme for Cloud Storage System

  • Xu, Wanshan;Zhang, Jianbiao;Yuan, Yilin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권4호
    • /
    • pp.1286-1306
    • /
    • 2022
  • Searchable symmetric encryption (SSE) provides a safe and effective solution for retrieving encrypted data on cloud servers. However, the existing SSE schemes mainly focus on single keyword search in single client, which is inefficient for multiple keywords and cannot meet the needs for multiple clients. Considering the above drawbacks, we propose a scheme enabling dynamic multi-client and Boolean query in searchable symmetric encryption for cloud storage system (DMC-SSE). DMC-SSE realizes the fine-grained access control of multi-client in SSE by attribute-based encryption (ABE) and novel access control list (ACL), and supports Boolean query of multiple keywords. In addition, DMC-SSE realizes the full dynamic update of client and file. Compared with the existing multi-client schemes, our scheme has the following advantages: 1) Dynamic. DMC-SSE not only supports the dynamic addition or deletion of multiple clients, but also realizes the dynamic update of files. 2) Non-interactivity. After being authorized, the client can query keywords without the help of the data owner and the data owner can dynamically update client's permissions without requiring the client to stay online. At last, the security analysis and experiments results demonstrate that our scheme is safe and efficient.

An Individual Information Management Method on a Distributed Geographic Information System

  • Yutaka-Ohsawa;Kim, Kyongwol
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 1998년도 Proceedings of International Workshop on Advanced Image Technology
    • /
    • pp.105-110
    • /
    • 1998
  • This paper proposes a method to manage individual information on large scale distributed geographic information systems. On such system, ordinary users usually cannot alter the contents of the server. The method proposed in this paper makes possible to alter the contents or add individual data onto such kinds of non-write-permitted data onto set. We call the method as GDSF, ‘geographic differential script file’. In this method, a client user makes a GDSF which contains the private information to be added onto the served data. Then, the client keeps the file on a local disk. After this, when the user uses the data, he applies the differential data sequence onto the down loaded data to restore the information. The GDSF is a collection of picture commands which tell pictures insertions, deletions, and modification operations. The GDSF also can contain the modification. The GDSF also can contain the modification of the attribute information of geographic entities. The method also applicable to modify data on a ROM device, for example CD-ROM or DVD-ROM. This paper describes the method and experimental results.

  • PDF

하천망분석도(KRF)의 활용성 증대를 위한 공간데이터 구조 개선에 관한 연구 (A Study on Redesign of Spatial Data Structure of Korean Reach File for Improving Adaptability)

  • 송현오;이혁;강태구;김경현;이재관;류덕희;정동일
    • 한국물환경학회지
    • /
    • 제32권6호
    • /
    • pp.511-519
    • /
    • 2016
  • National Institute of Environmental Research (NIER) has developed the Korean Reach File (KRF) for scientific and systematic analysis of variables related to water quality, pollutant sources and aquatic ecosystems in consideration of steam reach networks. The KRF provides a new framework for data production, storage, management and analysis for water related variables in relation to spatial characteristics, connections, and topologies of stream reaches. However, the current version of KRF (ver.2) has limited applicability because its nodes include not only the stream points based on topological characteristics but also those based on water quality monitoring stations, which may undermine its generality. In this study, a new version of KRF (ver.3) was designed and established to overcome the weak point of version 2. The version 3 is a generalization of the old KRF graphic data and it integrates the attribute data while separating it from the graphic data to minimize additional work that is needed for data association and search. We tested the KRF (ver.3) on actual cases and convenience and adaptability for each application was verified. Further research should focus on developing a database link model and real-world applications that are targeted to process event data.

플래시 메모리 파일 시스템을 위한 순수도 기반 페이지 할당 기법에 대한 연구 (A Study of Purity-based Page Allocation Scheme for Flash Memory File Systems)

  • 백승재;최종무
    • 정보처리학회논문지A
    • /
    • 제13A권5호
    • /
    • pp.387-398
    • /
    • 2006
  • 본 논문에서는 플래시 메모리 파일 시스템을 위한 새로운 페이지 할당 기법을 제안한다. 제안된 기법은 순수도를 고려하여 페이지를 할당하며, 이때 순수도는 플래시 메모리에서 유효한 페이지와 유효하지 않은 페이지가 공존하는 블록의 비율로 정의된다. 순수도는 플래시 메모리 파일 시스템의 블록 클리닝(block cleaning) 비용, 구체적으로 블록 클리닝을 수행할 때 복사해야할 페이지와 삭제해야할 블록의 양을 결정한다. 제안된 기법은 순수도를 향상시키기 위해 빈번하게 변경되는 데이터와 그렇지 않은 데이터를 구분하고, 이들을 서로 다른 블록에 할당한다 데 이터의 구분은 데이터의 속성 등의 정적 특성과 수행 시 변경 횟수 등의 동적 특성을 모두 고려한다 제안된 기법은 내장형 보드와 YAFFS 상에 구현되었으며, 성능 분석 결과 기존 YAFFS에 비해 최대 15.4초 (평균 7.8초) 블록 클리닝 시간을 단축시켰다. 또한 이용율이 증가함에 따라 제안된 기법이 더욱 좋은 성능을 제공하였다.

Enhanced resource scheduling in Grid considering overload of different attributes

  • Hao, Yongsheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1071-1090
    • /
    • 2016
  • Most of scheduling methods in the Grid only consider one special attribute of the resource or one aspect of QoS (Quality of Service) of the job. In this paper, we focus on the problem that how to consider two aspects simultaneously. Based on the requirements of the jobs and the attributes of the resources, jobs are categorized into three kinds: CPU-overload, memory-overload, and bandwidth-overload jobs. One job may belong to different kinds according to different attributes. We schedule the jobs in different categories in different orders, and then propose a scheduling method-MTS (multiple attributes scheduling method) to schedule Grid resources. Based on the comparisons between our method, Min-min, ASJS (Adaptive Scoring Job Scheduling), and MRS (Multi-dimensional Scheduling) show: (1) MTS reduces the execution time more than 15% to other methods, (2) MTS improves the number of the finished jobs before the deadlines of the jobs, and (3) MTS enhances the file size of transmitted files (input files and output files) and improves the number of the instructions of the finished jobs.

BRS/Search 시스템을 이용한 XML 문서 검색시스템 설계 및 구현 (Design and Implementation of a XML Document Retrieval System Using the BRS/Search System)

  • 손충범;이병엽;유재수
    • 인터넷정보학회논문지
    • /
    • 제2권2호
    • /
    • pp.51-63
    • /
    • 2001
  • 본 논문에서는 상용 검색 엔진인 BRS/Search 시스템을 이용하여 XML문서에 대한 구조 기반 검색이 가능하도록 XML문서 검색시스템을 설계하고 구현한다. 본 논문에서 구현한 시스템은 XML문서의 논리적인 구조를 Unix 파일시스템의 디렉토리 구조로 표현한다. 이렇게 표현된 XML 문서를 BRS/Search 시스템의 데이터베이스에 정보의 손실 없이 저장하기 위해 데이터베이스 스키마를 정의하고 내용 검색뿐만 아니라, 구조 검색, 혼합 검색, 애트리뷰트 검색이 가능하도록 BRS/search 시스템에 부가적으로 필요한 ETID 추출기, 구조정보 추출기, 저장 관리기, 질의 처리기를 설계하고 구현한다.

  • PDF

속성 중복을 허용한 파일 수직분할 방법 (A Vertical File Partitioning Method Allowing Attribute Replications)

  • 유종찬;김재련
    • 정보기술과데이타베이스저널
    • /
    • 제4권2호
    • /
    • pp.3-19
    • /
    • 1998
  • 관계형 데이터베이스 성능을 향상시키는데 중요한 요소 중의 하나는 트랜잭션을 처리하기 위해 데이터를 디스크에서 주 기억장치로 옮기는데 필요한 디스크 액세스(access) 횟수이다. 본 연구는 관계형 데이터베이스에서 트랜잭션을 처리할 때, 릴레이션(relation)을 속성의 중복할당을 허용하여 분할하고, 디스크에 단편(fragment)으로 저장하므로써 필요한 단편만을 액세스하여 디스크의 액세스 횟수를 줄이는 방법을 연구하였다. 본 연구에서는 속성의 중복할당을 허용하여 디스크의 액세스 횟수를 최소화시킬 수 있는 수직분할문제에 수리모형을 조회, 갱신트랙잭션을 모두 고려하여 0-1 정수계획법으로 개발하였다. 또한 모형에 대한 최적해법으로 분지한계법을 제안하였으며, 분지한계법으로 큰 문제를 푸는데는 많은 시간이 소요되므로 계산량을 줄일 수 있는 초기처리방법과 비용계산방법을 제안하였다. 속성의 중복을 허용하여 구한 해가 중복을 고려하지 않은 경우의 해보다 디스크 액세스횟수가 감소한 것으로 나타났으며, 갱신트랜?션의 수가 증가함에 따라 중복되는 속성의 수가 감소하는 결과를 나타내었다.

공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구 (A Study on Ransomware Detection Methods in Actual Cases of Public Institutions)

  • 박용주;김휘강
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.499-510
    • /
    • 2023
  • 최근 지능적이고 고도화된 사이버 공격은 악성코드가 포함된 파일을 이용하여 공공기관의 전산망을 공격하거나 정보를 유출하는 공격으로 그 피해가 커지고 있다. 다양한 정보 보호시스템이 구축된 공공기관에서도 기존의 시그니처 기반이나 정적 분석을 기반으로 하는 악성코드 및 랜섬웨어 파일 탐지하는 방식을 사용하는 경우는 알려진 공격은 탐지가 가능하나 알려지지 않은 동적 및 암호화 공격에 대해서는 취약하다. 본 연구에서 제안하는 탐지 방안은 공공기관에서 실제로 사용하는 정보보호시스템 중 악성코드 및 랜섬웨어를 탐지할 수 있는 시스템의 탐지 결과 데이터를 추출한 후 결합하여 여러 가지 속성을 도출해 내고, 머신러닝 분류 알고리즘을 통해 도출한 속성들이 어떻게 분류되고 어떤 속성이 분류 결과와 정확도 향상에 중대한 영향을 미치는지 실험을 통해 결과를 도출한다. 본 논문의 실험 결과에서는 특정 속성이 포함된 경우와 포함되지 않은 경우 알고리즘마다 상이하지만, 특정 속성이 포함된 학습에서는 정확도가 높아지는 결과를 보였으며 추후 정보보호시스템의 랜섬웨어 파일 및 이상행위 탐지 알고리즘 제작 시 속성 선택에 활용할 수 있을 것으로 기대한다.