• 제목/요약/키워드: transaction logs analysis

검색결과 15건 처리시간 0.021초

웹 검색 분야에서의 로그 분석 방법론의 활용도 (Applications of Transaction Log Analysis for the Web Searching Field)

  • 박소연;이준호
    • 한국문헌정보학회지
    • /
    • 제41권1호
    • /
    • pp.231-242
    • /
    • 2007
  • 웹 검색 분야에서 사용되고 있는 다양한 연구 방법들 중 로그 분석 방법은 이용자의 실제 검색 행위를 사실적으로 반영한다. 로그 분석을 통하여 대다수 이용자의 전반적인 이용 행태를 분석할 수 있으므로, 로그 분석 방법은 이용자 계층이 다양하고 이질적인 웹 검색 분야의 연구에 적합한 방법이라고 할수 있다. 이에 본 연구에서는 네이버의 트랜잭션 로그를 분석한 일련의 연구를 중심으로 로그 분석 방법론이 웽 검색 분야에 어떻게 활용되고 기여할 수 있는지를 파악하고 향후 활용 분야를 제시하고자 한다. 본 연구의 결과는 웹 검색 분야의 학문적 발전과 보다 효율적인 웹 검색 시스템 개발과 서비스 구축에 기여할 수 있을 것으로 기대된다.

로그분석을 통한 이용자의 웹 문서 검색 행태에 관한 연구 (Investigating Web Search Behavior via Query Log Analysis)

  • 박소연;이준호
    • 정보관리학회지
    • /
    • 제19권3호
    • /
    • pp.111-122
    • /
    • 2002
  • 본 연구에서는 웹 검색 이용자들의 전반적인 검색 행태를 이해하기 위하여 국내에서 널리 사용되고 있는 웹 검색 서비스 네이버에서 생성된 검색 트랜잭션 로그를 분석하였다. 본 연구에서는 웹 검색 트랜잭션 로그 분석에 필요한 세션 정의 방법을 설명하고 로그 정제 및 질의 유형 분류방법을 제시하였으며, 한글 검색 트랜잭션 로그 분석에 필수절인 검색어 정의 방법을 제안하였다. 본 연구의 결과는 보다 효과적인 국내 웹 검색 시스템 개발과 서비스 구축에 기여할 것으로 기대된다.

기자직의 웹 정보탐색행위 패턴 분석 (Analyzing Patterns in News Reporters' Information Seeking Behavior on the Web)

  • 권혜진;정동열
    • 정보관리학회지
    • /
    • 제27권4호
    • /
    • pp.109-130
    • /
    • 2010
  • 본 연구의 목적은 기자직의 웹 행동 분석을 통해 웹 정보탐색행위 패턴의 특성을 규명하는 것이다. 이를 위해 본 연구는 기자직 23명을 대상으로 트랜잭션로그를 수집하여 분석하였다. 데이터 수집을 위하여 분석 대상의 컴퓨터에 웹 트래킹 소프트웨어를 설치하였으며, 2주 동안 총 39,860개의 웹 로그가 수집되었다. 세션의 시작과 종료 패턴, 단계별 이행 패턴, 순차규칙 모형이 분석되었으며, 기자직과 일반인의 웹 이용 패턴을 비교하였다. 이를 토대로 기자직의 웹 정보탐색행위 패턴을 사실확인형 탐색, 사실확인형 검색, 조사형 탐색, 조사형 검색 등 4가지 형태로 유형화하였다.

이미지 기반 디지털 도서관에서 이용자 검색 패턴의 효과적 이해를 위한 트랜잭션 로그 데이터 분석 (Using Transaction Logs to Better Understand User Search Session Patterns in an Image-based Digital Library)

  • Han, Hye-Jung;Joo, Soohyung;Wolfram, Dietmar
    • 한국비블리아학회지
    • /
    • 제25권1호
    • /
    • pp.19-37
    • /
    • 2014
  • 본 연구는 이미지 기반 디지털 도서관의 이용자 검색 패턴을 효과적으로 분석하기 위해 이용자 검색 로그 데이터를 분석하였다. 기술 통계와 네트워크 분석 방법을 사용하여 한 달간 수집한 트랜잭션 로그 데이터를 분석하였다. 연구 결과는 이용자들이 특정 주제 내에서 검색 결과 보기와 이미지 아이템 평가를 반복적으로 수행하고 있음을 밝혀내었다. 본 연구는 이미지 자료 검색의 로그 분석을 위해 복합적 데이터 분석 방법을 이용하였다는 점에 의의가 있다.

다계층 이원 네트워크를 활용한 사용자 관점의 이슈 클러스터링 (User-Perspective Issue Clustering Using Multi-Layered Two-Mode Network Analysis)

  • 김지은;김남규;조윤호
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.93-107
    • /
    • 2014
  • 대부분의 인터넷 쇼핑몰은 자사 고객의 관심 분야를 파악하고 이를 상품 추천에 효과적으로 활용하기 위해 많은 노력을 기울이고 있다. 하지만 고객이 회원 가입 시 직접 입력한 개인 정보는 신뢰하기가 어렵고, 고객의 구매 패턴을 통해 파악한 관심 분야 정보는 자사 사이트 내에 진입한 이후에만 보인 한정된 패턴이라는 측면에서 해당 고객의 다양한 관심분야를 제대로 나타낸다고 보기 어렵다. 이러한 한계를 극복하기 위해 본 연구에서는 고객의 평소 인터넷 사용 기록을 통해 최근 방문 사이트들의 주제를 분석함으로써, 고객의 실제 관심 분야를 파악할 수 있는 방안을 제시하였다. 또한 토픽 분석을 통해 각 사이트의 주제를 도출하고 도출된 주제를 다시 동시 방문자 관점에서 군집화 함으로써, 고객 관점에서 의미가 있는 상위 수준의 새로운 테마를 발굴하기 위한 방법론을 제안하였다. 연구의 특징은 유사주제 중심의 군집화라는 기존 연구와는 달리 사용자 관점의 관심주제 중심 군집화라 할 수 있다. 향후 사용자 중심의 카테고리 설계를 비롯한 새로운 관점의 고객군 정의 등 보다 높은 차원의 마케팅 전략 수립에 활용이 가능할 것으로 기대된다. 사용자 관점의 이슈 군집화 과정은 크롤링, 토픽 분석, 액세스 패턴 분석, 네트워크 병합, 네트워크 변환 및 군집화와 같은 여섯 가지 주요단계로 구성되어있다. 이를 위해 텍스트 마이닝과 소셜 네트워크 분석 기법을 활용한 비정형 텍스트를 기반으로한 빅데이터의 활용 방법을 모색하였다. 제안 방법론의 실무 적용 가능성을 평가하기 위해, 국내 최대 포털 뉴스 사이트의 방문자 2,177명의 1년간 방문 기록과 뉴스기사 대한 분석을 수행하고 그 결과를 요약하여 제시하였다.

비휘발성 캐시를 사용하는 플래시 메모리 SSD의 데이터베이스 로깅 성능 분석 (Performance Analysis of Flash Memory SSD with Non-volatile Cache for Log Storage)

  • 홍대용;오기환;강운학;이상원
    • 정보과학회 논문지
    • /
    • 제42권1호
    • /
    • pp.107-113
    • /
    • 2015
  • 데이터베이스 시스템에서, 트랜잭션이 수행한 변경 사항은 커밋 전 2차 저장장치에 보존되어야 한다. 일반적 2차 저장장치는 비휘발성 미디어의 처리 지연을 보완하기 위해 휘발성 DRAM 캐시를 가지고 있다. 그러나 휘발성 DRAM에만 쓰여지는 로그들은 영구성을 보장할 수 없으므로, DRAM 캐시에서 저장매체로 로그를 쓰는 지연 시간을 감출 수 없다. 최근 이러한 단점 극복을 목적으로 DRAM 캐시에 커패시터를 장착한 플래시 SSD가 등장하였다. 이러한 비휘발성 캐시를 가지는 저장 장치는 DRAM 캐시에 로그를 쓰고 즉시 커밋 가능하므로, 커밋 대기를 줄이고 트랜잭션 처리량을 증가시킬 것이다. 본 논문은 커패시터 백업 캐시를 사용한 SSD를 로그 저장소로 사용한 경우 데이터베이스의 트랜잭션 처리 성능에 대해 실험 및 분석 한다. 로그를 낸드 플래시에 저장하지 않고 DRAM 캐시에 저장한 직후 커밋 함으로써, 3배 이상의 처리량 향상이 가능하다. 또한 적절한 튜닝을 거친 후 이상적 로그 성능의 73% 이상을 보인다.

이용자들의 쇼핑 검색 행태 분석: 팝슈즈 로그 분석을 중심으로 (Information Seeking Behavior of Shopping Site Users: A Log Analysis of Popshoes, a Korean Shopping Search Engine)

  • 박소연;조기훈;최기린
    • 정보관리학회지
    • /
    • 제32권4호
    • /
    • pp.289-305
    • /
    • 2015
  • 본 연구에서는 국내 쇼핑 검색 사이트인 팝슈즈 이용자들의 정보 검색 행태를 조사, 분석하였다. 이를 위하여 팝슈즈에서 2015년 1월부터 3월까지 3개월 동안 생성된 검색 로그를 수집, 분석하였다. 연구 결과, 팝슈즈 이용자들의 검색 행태는 매우 단순하고 수동적인 것으로 나타났다. 이용자들이 정보 접근 시, 질의를 직접 입력하여 검색하는 경우보다 사이트에 구축되어 있는 디렉토리를 브라우징하는 경우가 더 많은 것으로 나타났다. 반면, 제품 정보 클릭이나 제품 주문과 같은 주요 의사 결정에 있어서는 브라우징보다 질의의 역할이 더 큰 것으로 나타났다. 본 연구의 결과는 향후 쇼핑 검색 서비스의 개선에 활용될 수 있을 것으로 기대된다.

Disjunctive Process Patterns Refinement and Probability Extraction from Workflow Logs

  • Kim, Kyoungsook;Ham, Seonghun;Ahn, Hyun;Kim, Kwanghoon Pio
    • 인터넷정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.85-92
    • /
    • 2019
  • In this paper, we extract the quantitative relation data of activities from the workflow event log file recorded in the XES standard format and connect them to rediscover the workflow process model. Extract the workflow process patterns and proportions with the rediscovered model. There are four types of control-flow elements that should be used to extract workflow process patterns and portions with log files: linear (sequential) routing, disjunctive (selective) routing, conjunctive (parallel) routing, and iterative routing patterns. In this paper, we focus on four of the factors, disjunctive routing, and conjunctive path. A framework implemented by the authors' research group extracts and arranges the activity data from the log and converts the iteration of duplicate relationships into a quantitative value. Also, for accurate analysis, a parallel process is recorded in the log file based on execution time, and algorithms for finding and eliminating information distortion are designed and implemented. With these refined data, we rediscover the workflow process model following the relationship between the activities. This series of experiments are conducted using the Large Bank Transaction Process Model provided by 4TU and visualizes the experiment process and results.

내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구 (Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats)

  • 이재용;김인석
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.153-169
    • /
    • 2018
  • 기존의 전자금융 이상거래 분석 및 탐지기술은 전자금융 업무시스템으로부터 발생된 대량의 전자금융 거래로그를 빅데이터 기반의 저장 공간으로 수집하고, 기존 고객의 거래패턴 프로 파일링 및 다양한 사고거래를 분석한 탐지룰을 이용하여 비정상적인 이상거래를 실시간 또는 준 실시간으로 탐지하고 있다. 하지만, 정작 피해금액 규모 및 사회적 파급효과가 큰 금융회사 내부자의 전자금융 부정접속 시도 및 내부 통제환경의 우회를 통한 전자금융 이용자의 중요정보 탈취와 같은 적극적인 분석은 제대로 이루어지지 못하고 있다. 이에 본 논문에서는 금융회사의 전자금융 보안프로그램에 대한 관리 실태를 분석하고, 관리상 취약점을 악용한 내부자의 보안통제 우회사고 가능성 도출한다. 또한, 이를 효율적으로 대응하기 위하여 기존 전자금융 이상거래탐지시스템에 더불어 내부자 위협모니터링과 연계한 포괄적인 전자금융 보안관리 환경을 제시하고자 한다.

온라인 목록 검색 행태에 관한 연구-LINNET 시스템의 Transaction log 분석을 중심으로-

  • 윤구호;심병규
    • 한국도서관정보학회지
    • /
    • 제21권
    • /
    • pp.253-289
    • /
    • 1994
  • The purpose of this study is about the search pattern of LINNET (Library Information Network System) OPAC users by transaction log, maintained by POSTECH(Pohang University of Science and Technology) Central Library, to provide feedback information of OPAC system design. The results of this study are as follows. First, for the period of this analysis, there were totally 11, 218 log-ins, 40, 627 transaction logs and 3.62 retrievals per a log-in. Title keyword was the most frequently used, but accession number, bibliographic control number or call number was very infrequently used. Second, 47.02% of OPAC, searches resulted in zero retrievals. Bibliographic control number was the least successful search. User displayed 2.01% full information and 64.27% local information per full information. Third, special or advanced retrieval features are very infrequently used. Only 22.67% of the searches used right truncation and 0.71% used the qualifier. Only 1 boolean operator was used in every 22 retrievals. The most frequently used operator is 'and (&)' with title keywords. But 'bibliographical control number (N) and accessionnumber (R) are not used at all with any operators. The causes of search failure are as follows. 1. The item was not used in the database. (15, 764 times : 79.42%). 2. The wrong search key was used. (3, 761 times : 18.95%) 3. The senseless string (garbage) was entered. (324 times : 1.63%) On the basis of these results, some recommendations are suggested to improve the search success rate as follows. First, a n.0, ppropriate user education and online help function let users retrieve LINNET OPAC more efficiently. Second, several corrections of retrieval software will decrease the search failure rate. Third, system offers right truncation by default to every search term. This methods will increase success rate but should considered carefully. By a n.0, pplying this method, the number of hit can be overnumbered, and system overhead can be occurred. Fourth, system offers special boolean operator by default to every keyword retrieval when user enters more than two words at a time. Fifth, system assists searchers to overcome the wrong typing of selecting key by automatic korean/english mode change.

  • PDF