• Title/Summary/Keyword: 모델리스트

Search Result 185, Processing Time 0.038 seconds

Document Summarization using Topic Phrase Extraction and Query-based Summarization (주제어구 추출과 질의어 기반 요약을 이용한 문서 요약)

  • 한광록;오삼권;임기욱
    • Journal of KIISE:Software and Applications
    • /
    • v.31 no.4
    • /
    • pp.488-497
    • /
    • 2004
  • This paper describes the hybrid document summarization using the indicative summarization and the query-based summarization. The learning models are built from teaming documents in order to extract topic phrases. We use Naive Bayesian, Decision Tree and Supported Vector Machine as the machine learning algorithm. The system extracts topic phrases automatically from new document based on these models and outputs the summary of the document using query-based summarization which considers the extracted topic phrases as queries and calculates the locality-based similarity of each topic phrase. We examine how the topic phrases affect the summarization and how many phrases are proper to summarization. Then, we evaluate the extracted summary by comparing with manual summary, and we also compare our summarization system with summarization mettled from MS-Word.

Component Inspection process for EJB (EJB 컴포넌트의 인스펙션 프로세스 모델)

  • 남준기;한혁수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.124-126
    • /
    • 2003
  • 인스펙션은 소프트웨어 개발 프로세스에서 작성된 산출물에 대한 품질 보증 활동의 하나이다. 산출물에서 결함을 찾을 수 있는 가장 정형적. 효율적, 경제적인 방범이 인스펙션이라고 알려져 있다[1]. 인스펙션은 테스트 전에 결함을 검출하여 소프트웨어의 품질을 높이고, 테스트 후에 발견되는 결함을 줄임으로써 유지보수에 드는 시간과 비용을 절감시킨다. 본 논문에서는 인스펙션 중에서도 코드에 관련된 인스펙션을 연구하고자 한다. 현재의 개발 패러다임은 CBD(Component Based Development)로 가고 있다. 소프트웨어 개발이 많아지고 규모가 커짐에 따라 재사용성이 뛰어난 컴포넌트로 개발들이 이루어지고 수행되고 있다. 컴포넌트를 개발할 때에도 품질은 중요한 문제이기 때문에 연구가 필요하다. 기존의 패러다임에서는 품질을 위한 인스펙션에 관한 많은 연구들이 있었고 진행되었다. 하지만 CBD에서의 품질을 위한 인스펙션에 관한 연구는 많이 이루어지지 않고 있다. 본 논문에서는 이러한 문제점을 알아보고 EJB(Enterprise Java Beans) 컴포넌트에 대한 코드 인스펙션을 통해 결함을 줄이고 품질을 향상시키기 위한 컴포넌트 인스펙션 프로세스(Component Inspection Process)를 실시한다. 프로세스의 각 단계에서는 UML 다이어그램. EJB의 콜백 메소드 흐름 다이어그램, 그리고 체크리스트를 사용한다. CIP 사용함으로써 CBD에서의 많은 결함을 줄이고 품질을 향상시킬 수 있게 될 것이다.

  • PDF

A Study on Method for Network Security Measurement (네트워크 보안성 측정방법에 관한 연구)

  • Sung, Kyung
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.1
    • /
    • pp.79-86
    • /
    • 2007
  • In recent, one of the interesting research areas is about quality of network system. Therefore many research centers including ISO are preparing the measuring and evaluating method for network quality. This study will represent an evaluating model for network security based on checklist. In addition, we propose an measuring and evaluating method for network performance. The purpose of two studies is to present the evaluating procedure and method for measuring security of network on set workwill be identified and a measuring method and procedure will be proposed.

  • PDF

A Study on Information Strategy for Next Generation Container Terminal Operating Company (차세대 컨테이너 터미널 운영 기업을 위한 정보전략에 관한 연구)

  • 김도형;김문호;이동원
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 1998.10a
    • /
    • pp.255-261
    • /
    • 1998
  • 본 연구는 물류산업에 있어 중심의 위치를 차지하고 있는 항만산업에서 컨테이너 터미널 운영 기업(Container Terminal Operating Company, TOC)들이 현재 처해 있는 경제 상황하에서 생존을 하기 위해 어떠한 모습으로 변화되어야 할 것인지, 그리고 21세기를 선도하기 위하여 TOC들이 반드시 갖추어야 할 역량이 무엇인가에 관한 체크리스트와 미래를 어떻게 대비해 나가야 하는가에 대한 로드맵(roadmap)을 제시하고자 한다. 먼저 국내의 컨테이너 터미널 운영 기업들이 현재 처해있는 환경에 대한 새로운 인식을 통해 컨테이너 TOC들의 목표를 재 설정하고, 차세대 컨테이너 TOC의 모델을 제시한다. 그리고 이에 대한 추진과제를 설정하고 이렇게 설정된 과제들 중에서 정보시스템 부분에 대한 실행 계획 및 요소 기술, 추진 전략 등을 제시한다.

  • PDF

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

A Study on XACML based Resource Access Control System (XACML기반 자원 접근제어 시스템 모델 연구)

  • Song, Jun-Hong;Lee, Hyoung-Suk;Kim, Dong-Soo;Shin, Dong-Kyoo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.355-359
    • /
    • 2002
  • 웹 서비스의 등장으로 XML이 기반 기술로서 자리 매김하고 있는 현재, XML을 이용하여 여러 표준기술을 제정하려는 움직임이 많아지고 있다. XACML은 접근제어 리스트 (access control list)를 통해 보안이 요구되는 자원에 대해 미세한 접근 제어 서비스를 제공 할 수 있는 XML 기반의 언어이다. XACML은 SAML PDP(Policy Decision Point)의 일부로서 역할을 수행 할 수 있으며 각 정의에 따라 각각의 사용자 별 XML 문서 접근 정책을 수립하고 적용 할 수 있다. 본 논문에서는 XML기반의 Access Control 표준인 XACML에 대하여 분석하고 적용 방법에 대하여 연구하였다.

  • PDF

Effective Downloading Method using Peer Management Technique in P2P Environments (P2P 환경에서 피어 관리 기법을 이용한 효과적인 다운로드 방법)

  • Lee, In;Hwang, Chong-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.959-962
    • /
    • 2005
  • 최근 P2P 모델을 기반으로 한 많은 어플리케이션의 등장으로 다수의 파일서버가 필요하지 않게 되었으며 네트워크를 효율적으로 활용하여 파일 전송속도가 향상되었다. 다중 피어(Peer) 결합 방식에서는 클라이언트가 파일 전송을 요구할 경우 서버는 전송 가능한 피어들의 리스트를 클라이언트에게 보내주고 원하는 커넥션 수에 따라 연결을 맺은 후 다운로드 하게 된다. 그러나, 연결된 피어들의 네트워크 상태에 따라 전송 속도에 많은 영향을 받게 되며 어느 특정 피어에 의해 전체적인 전송속도가 저하되는 문제점이 있다. 본 논문에서는 이의 해결을 위해 교체알고리즘을 이용하여 피어들을 동적으로 접속하도록 함으로서 파일 전송 속도를 개선하였다. 제안된 교체알고리즘은 파일 전송 중 외부요인에 의해 전송속도가 저하되거나, 기 연결된 피어들 보다 더 빠른 전송속도가 예상되는 피어가 있을 경우 교체해 줌으로서 효율적으로 파일을 교환할 수 있도록 하였다.

  • PDF

An Optimal Parallel Sort Algorithm for Minimum Data Movement (최소 자료 이동을 위한 최적 병렬 정렬 알고리즘)

  • Hong, Seong-Su;Sim, Jae-Hong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.1 no.3
    • /
    • pp.290-298
    • /
    • 1994
  • In this paper we propose parallel sorting algorithm, taking 0( $n^{n}$ log n) time complexity, 0( $n^{x}$ log n) cost (parallel running time * number of processors) and 0( $n^{1-}$x+ $n^{x}$ )data movement complexity under the ERWW- PRAM model. The methods for solving these problems similar. Parallel algorithm finds pivot for partitioning the data into ordered subsets of approximately equal size by using encording pointers..

  • PDF

Neural Based Approach to Keyword Extraction from Documents (문서의 키워드 추출에 대한 신경망 접근)

  • 조태호;서정현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10b
    • /
    • pp.317-319
    • /
    • 2000
  • 문서는 자연어로 구성된 비정형화된 데이터이다. 이를 처리하기 위하여 문서를 정형화된 데이터로 표현하여 저장할 필요가 있는데, 이를 문서 대용물(Document Surrogate)라 한다. 문서 대용물은 대표적으로 인덱싱 과정에 의해 추출된 단어 리스트를 나타낸다. 문서 내의 모든 단어가 내용을 반영하지 않는다. 문서의 내용을 반영하는 중요한 단어만을 선택할 필요가 있다. 이러한 단어를 키워드라 하며, 기존에는 단어의 빈도와 역문서 빈도(Inverse Document Frequency)에 근거한 공식에 의해 키워드를 선택하였다. 실제로 문서내 빈도와 역문서 빈도뿐만 아니라 제목에 포함 여부, 단어의 위치 등도 고려하여야 한다. 이러한 인자를 추가할 경우 이를 수식으로 표현하기에는 복잡하다. 이 논문에서는 이를 단어의 특징으로 추출하여 특징벡터를 형성하고 이를 학습하여 키워드를 선택하는 신경망 모델인 역전파의 접근을 제안한다. 역전파를 이용하여 키워드를 판별한 결과 수식에 의한 경우보다 그 성능이 향상되었음을 보여주고 있다.

  • PDF

A Study on Authentication Method for Wireless DRM System (무선 DRM 시스템에서의 인증방법에 대한 연구)

  • 김봉선;이권일;신영찬;류재철;이준석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.664-666
    • /
    • 2003
  • DRM (Digital Rights Management)은 디지털 저작권 관리를 뜻하는 말로, 전자책, 음악, 게임 등의 디지털 컨텐츠의 지적 재산권을 보호하기 위해 디지털 컨텐츠의 무단 유통을 방지하는 서비스를 의미한다. 이러한 DRM 시스템은 주로 유선 환경에서 사용되고 있었으나. 최근 정보통신 기술의 발달로 인한 무선 환경에서의 디지털 컨텐츠의 사용요구가 증가함에 따라 DRM 시스템은 유선 환경뿐만 아니라 무선 환경에서도 그 중요성이 날로 커지고 있는 실정이다. 현재 DRM은 디지털 컨텐츠에 대한 저작권에 대한 보호 뿐 아니라 더 나아가 디지털 컨텐츠를 이용한 마케팅 솔루션을 제공하는 것까지 그 영역을 확장함에 따라 각 비즈니스 영역별로 적합하도록 다양한 DRM 솔루션이 제시되고 있다. 이로 인해 시스템간의 호환성을 위해 현재 OMA 등의 단체에서 무선 DRM에 관한 표준을 제시하고 있다. 그러나 표준으로 제시되고 있는 DRM 모델에서는 인가된 사용자만이 컨텐츠를 사용할 수 있도록 하는 인증서비스에 관한 부분이 매우 취약한 상황이다. 이에 따라 본 논문에서는 키 관리 서버와 사용자별 암호키 리스트를 다르게 소유할 수 있도록 하는 방법을 사용하는 인증서비스를 제시해보고자 한다.

  • PDF