• 제목/요약/키워드: 내부정보

검색결과 4,711건 처리시간 0.033초

내부적 비결정성을 가진 공유 메모리 프로그램의 잠재적 경합 탐지 (Potential Races Detection in Shared-Memory Programs with Internal Nondeterminism)

  • 정민섭;김영주;하옥균;전용기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.553-556
    • /
    • 2008
  • 임계구역을 가진 공유 메모리 기반의 병렬 프로그램에서 발생하는 경합은 프로그래머가 의도하지 않은 비결정적인 수행 결과를 초래하므로 반드시 디버깅해야 한다. 이러한 경합을 수행 중에 탐지하는 기존의 기법들은 임계구역의 실행순서에 의해서 발생하는 내부적 비결정성이 존재하지 않는 프로그램에 대해서만 경합의 존재를 검증할 수 있다. 본 논문에서는 내부적 비결정성을 가진 프로그램에 존재하는 비결정적 접근사건을 정적으로 분석하고, 이 정보를 이용하여 수행 중에 경합을 탐지함으로써 잠재되어 있는 경합까지 탐지할 수 있는 도구를 제안한다. 제안한 도구는 비결정성이 포함된 합성프로그램과 공인된 OpenMP 벤치마크 프로그램인 Microbenchmark를 이용하여 경합 검증이 가능함을 보인다.

글자와 음절의 내부구조 (The Internal Structure of Korean Syllable and Kulca)

  • 이광오
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 1995년도 제7회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.228-232
    • /
    • 1995
  • 음절과 글자의 내부구조에 대한 언어학적 심리학적 논의들을 개관하였다. 영어의 음절구조에 대한 연구들은 초두자음/각운 구조를 지지하고 있다. 한편 한국어의 음절과 글자의 내부구조에 대한 최근의 연구는 영어에서 얻어진 결과들과 다른 결과를 얻고 있다. 자모대체 과제를 사용한 이 연구에 의하면, 글자유형에 관계없이 종성자모의 대체시간이 초성자모의 대체시간보다 짧았다. 이러한 결과는 음절에 대응하는 글자의 내부구조로서 초중성자모/종성자모 구조를 지지하고 있다. 선행연구 결과들을 바탕으로 음운단위와 표기단위의 상동성, 그리고 언어특유적 음절구조의 가능성에 대해서 논의하였다.

  • PDF

퍼지 기법을 이용한 안경 렌즈의 흠집 검출 (A Cracks Detection of Spectacle Lens using Fuzzy Method)

  • 최경열;이원주;김광백
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.171-174
    • /
    • 2010
  • 본 논문에서는 렌즈의 흠집을 추출할 수 있는 퍼지 기법을 이용한 렌즈 흠집 검출 방법을 제안한다. 제안된 방법은 렌즈 영상을 그레이 영상으로 변환한 후, 캐니 마스크를 이용하여 렌즈의 경계선을 추출한다. 추출된 렌즈의 경계선에 대해 평균 이진화와 모폴로지를 이용하여 렌즈 경계선을 보정한다. 렌즈 경계선이 보정된 영상에서 Seed Fill 알고리즘을 적용하여 렌즈의 내부 영역만을 추출한다. 추출된 렌즈의 내부 영역에 해당하는 원 영상에서 소벨 마스크를 적용하여 렌즈 내부 영역의 에지를 추출한다. 렌즈 내부 영역에서 추출된 에지 객체들의 정보를 이용하여 흠집과 비흠집을 분류하는 퍼지 기법을 적용하여 흠집 영역을 추출한다. 본 논문에서 제안된 렌즈의 흠집 검출 방법의 성능을 평가하기 위해 CHEMI, MID, HL, HM 시력 보정용 렌즈를 대상으로 실험한 결과, 제안된 방법이 흠집을 효과적으로 검출하는 것을 확인하였다.

  • PDF

여행사 내부 VOC 데이터 분석 사례 연구 (A Case Study on the Analysis of Travel Agencies' Internal VOC Data)

  • 강민식;공효순;송은지
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.861-863
    • /
    • 2016
  • 대부분의 기업은 경영전략을 결정하는데 고객의 소리(VOC:Voice of Customer)를 매우 중요한 정보로 사용하고 있기 때문에 기업들은 다양한 방법으로 고객과의 관계증진을 위해 VOC 데이터를 이용하고 있다. 그러나 수집된 내부VOC 데이터에서 많은 정성적인 데이터를 포함하고 있으므로 분석하는 데는 한계가 있다. 본 논문에서는 최근 소셜 빅 데이터를 분석하는데 사용하고 있는 시스템을 이용하여 다른 업종에 비해 고객이 다양하고 서비스가 매우 중요한 여행사 내부 VOC를 분석한다. 적용 사례로서 국내 대표적인 여행사에 직접 적용하여 분석한 결과를 제시한다. 본 연구 결과 빅 데이터 분석 도구를 다른 서비스업종의 내부 VOC의 정성적인 데이터를 분석하는데 활용할 수 있는 가능성을 보여주었다고 사료된다.

  • PDF

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

전략의 적합성요인이 ERP 도입요인과 내부성과 간에 미치는 조절적 역할: 중소 운수업체를 중심으로 (The Moderating Role of the Strategies Suitability Factor for ERP Introduction Factors and Internal Performance: Focusing on the Small & Medium Transportation Companies)

  • 김종주;이선규
    • 한국콘텐츠학회논문지
    • /
    • 제15권2호
    • /
    • pp.419-432
    • /
    • 2015
  • 본 연구는 국내의 중소 운수업체를 대상으로 하여 기업의 전략과 정보시스템 전략의 적합성 요인이 ERP 내부 성과에 조절적인 역할을 하는지를 분석하였다. 분석결과, 기업의 전략과 정보시스템 전략의 적합성 요인은 ERP 도입요인과 내부성과 간에 조절적 역할을 하고 있는 것으로 분석되었다. 즉, 기업의 전략과 정보시스템 전략의 적합성 요인은 독립변수로 설정된 최고경영자의 지원, 교육/훈련, 사용자 IT 역량, 업무 표준화/공식화, 정보기술 기반구조와 내부성과 간에 조절적인 역할을 하는 것으로 분석되었다. 위와 같은 분석결과에 따라 본 연구에서는 국내 중소 운수업체에서는 ERP 패키지를 도입할 경우, 기업 내부적으로 기업의 전략과 ERP 패키지 도입 전략이 적절하게 조화를 이룰 때 도입성과가 극대화 될 것이라는 연구결과를 얻을 수 있었다.

구전커뮤니케이션을 통한 정보탐색에 관한 연구

  • 이민상;심완섭
    • 한국유통학회:학술대회논문집
    • /
    • 한국유통학회 1999년도 공동추계학술발표대회 논문집
    • /
    • pp.249-270
    • /
    • 1999
  • 소비자들은 구매의사결정 시에 불확실성이나 위험을 직면하게 되는 데, 이를 최소화 시키는 방안의 하나로 구매의사결정을 하기 전에 정보를 수집하고 탐색행동을 수행하게 된다. 정보탐색 노력은 크게 두 가지 수준으로 구분할 수 있다. 즉, 단순히 자신의 과거 제품사용 경험에 의존하는 소극적인 내부정보 탐색 노력 수준과 판매점 방문, 광고매체의 정보탐색, 주변사람의 의견청취 등 적극적인 외부 정보탐색 노력 수준으로 나뉘어 진다. (중략)

  • PDF

자동차 실내에서 운전자 행동 및 조작요소와의 인터렉션 정보 모델링 (Modeling of User Behavior and Interaction with Control Elements in the Car)

  • 박정순
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (상)
    • /
    • pp.733-736
    • /
    • 2003
  • 자동차는 이제 단순한 운송 수단이 아닌 생활의 한 공간으로써 인식되어야 하며, 자동차 내부의 각종 편의장치 또한 사용자 중심적 견해에서 해석되어야 한다. 자동차 내부에는 운전에 관계된 조작장치 이외에도 오디오, 공기조절기와 같은 각종 편의장치들이 존재하며, 일반적 상황이 아닌 운전 작업 줌에 조작이 행해진다는 정에서 특히 사용자에 대한 배려가 이루어져야 한다고 볼 수 있다. 본 연구의 목적은 자동차 실내를 대상으로 하여 그 사용환경 내에서 사용자의 행위와 사용환경내 오브젝트와의 인터랙션에 대한 정보를 수집하고, 수집된 정보를 구조화하여 분석함으로써, 사용자 중심 디자인에 반영할 수 있는 정보모텔을 작성하는데 있다.

  • PDF

스푸핑과 피싱 공격에 강한 브라우저의 보안 메카니즘 (Security Mechanism for Browsers against Spoofing and Phishing Attacks)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.873-877
    • /
    • 2009
  • 본 논문에서는 상황기반 개인정보보호 통합 에이전트를 패키지 형태로 공공기관에 공급 공공기관 내부의 개인정보 관리 시스템에 적용되는 피싱 차단 시스템에 대해서 설계하였다. 이러한 시스템은 공공기관 내부 직원의 개인정보 관리 에이전트로 적용과 상황기반 개인정보보호 통합 에이전트로서 금융기관 등의 솔루션에 적용 가능하다. 주요 내용으로는 피싱 유형과 방법을 분석하고 피싱(Phishing) 웹사이트를 탐지, 차단하는 알고리즘을 원천적으로 개발하여 구현하였다.

  • PDF

인트라넷용 키 복구 정책 및 시스템 설계 (Key Recovery Policy and System Design for Intranet)

  • 임신영;이병천;함호상;박상봉
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF