• Title/Summary/Keyword: 로그기반

Search Result 957, Processing Time 0.051 seconds

E-Catalog process of Product Line (프로덕트 라인을 적용한 전자 카달로그 작업 프로세스)

  • 박옥자;유철중;장옥배;신현철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.430-432
    • /
    • 2004
  • 본 논문에서는 프로덕트 라인 개념을 활용하여 전자 카달로그 운영 프로세스를 구축하고자 한다. 전자 카달로그는 reactive approach(1)방법으로 프로덕트 라인 개발에 접근하여 기본적인 핵심적이고 표준적인 프로세스만 우선적으로 정의하여 각 세부항목을 명시하고 이를 기반으로 프로세스의 기능을 확장하고자 한다 FORM 방법론에서 제안한 휘처 모델링 방법을 통해 얻어진 공통점과 차이점을 이용하여 scoping을 수행하였으며 이를 기반으로 필수 프로세스와 지원 프로세스로 분류하였다. 전자 카달로그 표준안에서 제안한 비즈니스 프로세스, 표준안 보고서, 프로세스 관리 계획 등을 기본 자료로 하여 각 애플리케이션에 적합한 product가 만들어지도록 production plan을 수립하였다.

  • PDF

Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree (Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석)

  • Lee, Jung yeob;Park, Chang seop
    • Convergence Security Journal
    • /
    • v.17 no.1
    • /
    • pp.3-13
    • /
    • 2017
  • As security log plays important roles in various fields, the integrity of log data become more and more important. Especially, the stored log data is an immediate target of the intruder to erase his trace in the system penetrated. Several theoretical schemes to guarantee the forward secure integrity have been proposed, even though they cannot provide the integrity of the log data after the system is penetrated. Authentication tags of these methods are based on the linear-hash chain. In this case, it is difficult to run partial validation and to accelerate generating and validating authentication tags. In this paper, we propose a log authentication mechanism, based on Mekle Tree, which is easy to do partial validation and able to apply multi threading.

A MapReduce-Based Workflow BIG-Log Clustering Technique (맵리듀스기반 워크플로우 빅-로그 클러스터링 기법)

  • Jin, Min-Hyuck;Kim, Kwanghoon Pio
    • Journal of Internet Computing and Services
    • /
    • v.20 no.1
    • /
    • pp.87-96
    • /
    • 2019
  • In this paper, we propose a MapReduce-supported clustering technique for collecting and classifying distributed workflow enactment event logs as a preprocessing tool. Especially, we would call the distributed workflow enactment event logs as Workflow BIG-Logs, because they are satisfied with as well as well-fitted to the 5V properties of BIG-Data like Volume, Velocity, Variety, Veracity and Value. The clustering technique we develop in this paper is intentionally devised for the preprocessing phase of a specific workflow process mining and analysis algorithm based upon the workflow BIG-Logs. In other words, It uses the Map-Reduce framework as a Workflow BIG-Logs processing platform, it supports the IEEE XES standard data format, and it is eventually dedicated for the preprocessing phase of the ${\rho}$-Algorithm that is a typical workflow process mining algorithm based on the structured information control nets. More precisely, The Workflow BIG-Logs can be classified into two types: of activity-based clustering patterns and performer-based clustering patterns, and we try to implement an activity-based clustering pattern algorithm based upon the Map-Reduce framework. Finally, we try to verify the proposed clustering technique by carrying out an experimental study on the workflow enactment event log dataset released by the BPI Challenges.

Determination of Intrusion Log Ranking using Inductive Inference (귀납 추리를 이용한 침입 흔적 로그 순위 결정)

  • Ko, Sujeong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.1
    • /
    • pp.1-8
    • /
    • 2019
  • Among the methods for extracting the most appropriate information from a large amount of log data, there is a method using inductive inference. In this paper, we use SVM (Support Vector Machine), which is an excellent classification method for inductive inference, in order to determine the ranking of intrusion logs in digital forensic analysis. For this purpose, the logs of the training log set are classified into intrusion logs and normal logs. The associated words are extracted from each classified set to generate a related word dictionary, and each log is expressed as a vector based on the generated dictionary. Next, the logs are learned using the SVM. We classify test logs into normal logs and intrusion logs by using the log set extracted through learning. Finally, the recommendation orders of intrusion logs are determined to recommend intrusion logs to the forensic analyst.

Web document prediction using forward reference path traversal patterns (전 방향 참조 경로 탐사 패턴을 이용한 웹 문서 예측)

  • 김양규;손기락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.112-114
    • /
    • 2004
  • 오늘날 웹을 이용하는 사용자들의 웹 검색 형태를 저장한 웹 로그 데이터들은 데이터 마이닝을 위한 중요한 자료가 되고 있다. 이들 웹 로그들로부터 사용자의 현재 행동을 기반으로 사용자가 다음에 요청할 요구를 예측할 수 있는 예측 모델을 만들 수 있다. 하지만 이들 웹 로그들은 크기가 매우 크고 분석하기가 어렵다. 이런 문제를 해결하기 위해 이미 않은 방법이 제안되었다. 그 중에서 효과적으로 예측할 수 있도록 제안된 순차적 분류 기반에 연관법칙을 적용한 예측 기법이 있다. 본 논문에서는 전방향 참조 경로 탐사 패턴 알고리즘을 적용하여 연관규칙에 기반 한 웹 문서 예측 기법을 향상시키는 모델을 제안한다.

  • PDF

A Log-Oriven Backup Method Using Stable Memory in Main Memory Oatabase (로그 기반 백업 및 안정기억장치를 이용한 주기억장치 DBMS에서의 회복기법)

  • 최미선;김영국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.115-117
    • /
    • 2002
  • 메모리 기술의 발전은 주기억장치 데이터베이스가 널리 사용될 수 있는 토대를 마련하였다. 주기억장치 데이터베이스에서는 주기억장치의 휘발성으로 인해 시스템이 파손될 경우 모든 데이터들을 잃어버리게 되므로 데이터베이스를 일관된 상태로 복구시켜주는 회복기법이 매우 중요하다. 본 논문에서는 비휘발성 메모리이면서도 RAM과 같이 빠른 접근속도를 가지는 FRAM과 같은 고성능 비휘발성 메모리를 이용하여 그림자 갱신과 로그 기반 백업을 실시함으로써 시스템 파손 후, 마른 복구를 제공하면서도 기존의 로그 기반 백업이 가지는 문제점을 해결하는 회복기법을 제안한다.

  • PDF

XML-WML Document Translation System for e-Catalog based on .NET (e-카탈로그를 위한 .NET 기반의 XML-WML 문서 변환 시스템)

  • 이주표;이만형;황대훈
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.974-979
    • /
    • 2003
  • 오늘날 인터넷 및 정보통신의 발달로 인하여 전자상거래가 활성화되고 있으며 기업들은 웹에서의 전자상거래를 위하여 e-카탈로그를 제작하여 사용하고 있다. e-카탈로그는 종이 카탈로그에 비하여 제작 비용이 적게 들고 발송 비용이 들지 않으며, 카탈로그를 필요로 하는 업체나 개인이 신속하게 카탈로그를 받아볼 수 있는 등 여러 가지 장점을 가지고 있다. e-카탈로기는 현재 웹 표준으로 자리잡아가고 있는 XML로 제작되고 있는 추세이다. 또한 최근에는 유선 인터넷 뿐만 아니라 무선 인터넷에 대한 요구 및 수요가 증가하면서 유선 인터넷에서 사용하던 문서를 무선 인터넷에서 사용하고자 하는 요구가 늘고 있다. 이에 본 논문에서는 .NET에 기반한 XML-WML 문서 변환 시스템을 제안함으로써 플랫폼이나 OS의 영향을 받지 않고 사용할 수 있으며, 다른 응용프로그램과의 유연성 있는 통합도 가능하도록 설계되었다.

  • PDF

Design of Component-Base Analysis System (컴포넌트 기반의 웹 로그 분석 시스템 설계)

  • 심민석;유대승;엄정섭;이명재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.592-594
    • /
    • 2001
  • 분석 도구들의 필요성이 증대되고 있다 웹 분석 도구들 중 웹 로그 분석 도구들은 축적된 웹 로그를 분석하여 분석 가능한 정보를 산출하고 이를 효율적인 웹 운영의 기초 정보로 이용할 수 있도록 한다. 그러나 기존의 웹 로그 분석 도구들은 웹사이트에 따라 요구되는 로그 분석 목적을 충족시키기 위해서 변형되어야 하거나 특정한 목적이 맞게 새롭게 개발되어야 한다. 본 연구에서는 로그 분석 시스템 또는 로그 분석 도구 개발에서 공통적으로 수행되는 과정(로그 파일로부터 필요한 항목들을 추출하고 정제하여 분석 가능한 데이터로 저장 루틴)을 컴포넌트화하였다. 이 컴포넌트는 로그로부터 추출한 정보를 XML 문서 또는 데이터베이스에 저장한다. 본 연구에서 개발한 컴포넌트는 로그 데이터를 XML 문서 형식과 데이터베이스에 로그 정보를 저장하여 쉽게 다른 시스템에서 저장된 정보를 유용하게 사용하도록 한다. 또한 생성한 컴포넌트의 효용성을 검증하기 위하여 웹 로그 분석 시스템을 설계하였다.

  • PDF

New Template Based Face Recognition Using Log-polar Mapping and Affine Transformation (로그폴라 사상과 어파인 변환을 이용한 새로운 템플릿 기반 얼굴 인식)

  • Kim, Mun-Gab;Choi, Il;Chien, Sung-Il
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.39 no.2
    • /
    • pp.1-10
    • /
    • 2002
  • This paper presents the new template based human face recognition methods to improve the recognition performance against scale and in-plane rotation variations of face images. To enhance the recognition performance, the templates are generated by linear or nonlinear operation on multiple images including different scales and rotations of faces. As the invariant features to allow for scale and rotation variations of face images, we adopt the affine transformation, the log-polar mapping, and the log-polar image based FFT. The proposed recognition methods are evaluated in terms of the recognition rate and the processing time. Experimental results show that the proposed template based methods lead to higher recognition rate than the single image based one. The affine transformation based face recognition method shows marginally higher recognition rate than those of the log-polar mapping based method and the log-polar image based FFT, while, in the aspect of processing time, the log-polar mapping based method is the fastest one.

User Action Prediction System based on Life-log Analysis (라이프로그 분석을 통한 사용자 행동예측 시스템)

  • Sera Jang;Eunseok Lee
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.662-664
    • /
    • 2008
  • 위치기반 검색, 광고, SNS, 지도 등 사용자의 위치에 기반한 다양한 서비스들이 모바일 디바이스 사용자에게 제공되어 지고 있다. 그러나 이러한 서비스들은 대부분 현재시점의 사용자의 위치 정보를 기반으로 하고 있어, 제공 가능한 서비스 영역이 제한되어 있다. "Where" 뿐만이 아니라, "When-Where-What" 을 안다면 이러한 제한을 극복하고 사용자에게 보다 편리하고 유용성 있는 정보와 서비스 제공이 가능할 것이다. 본 연구에서는 모바일 디바이스에서 생성 가능한 사용자의 라이프 로그를 효율적으로 수집하고, 수집된 로그를 분석하여 사용자의 행동 예측 데이터를 제공하는 시스템을 제안하였다. 제안 시스템은 라이프로그에 기반한 사용자의 행동 예측을 가능하게 하여, 이를 통한 다양한 응용서비스 제공을 지원한다.