• Title/Summary/Keyword: 모델 접근 방법

Search Result 1,705, Processing Time 0.034 seconds

Joint Script Approach for Mixed-initiative Collaboration (혼합주도 협력을 위한 상호 스크립트 접근 방법)

  • Kang, Dong-Yeop;Choi, Ho-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.453-456
    • /
    • 2007
  • 노인 복지 환경에서 혼합주도 협력(mixed-initiative collaboration)이 가능한 로봇의 지능 개발이 본 연구의 궁극적인 목표이다. 본 논문에서는 다양한 담화(discourse)으로부터 협력 과정들을 분석하여 상호 주도 협력을 위한 이슈들을 찾아내고, 이러한 주요 요소를 바탕으로 상대 인지시스템의 사용자 모델(user model)을 포함할 수 있는 상호 스크립트 모형(joint script model)을 제안하고 이를 이용한 로봇 계획법(robot planning)의 방법론과 실험에 대한 접근법을 제시한다.

  • PDF

Improved Single Packet Authentication and Network Access Control Security Management in Software Defined Perimeter (소프트웨어 정의 경계의 단일 패킷 인증 및 네트워크 접근통제 보안관리 개선)

  • Jung, Jin-kyo;Lee, Sang-ku;Kim, Young-Min
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.12
    • /
    • pp.407-415
    • /
    • 2019
  • As the IT environment changes with cloud computing and smart work, the existing perimeter security model is showing its limitations and Software Defined Perimeter is being discussed as an alternative. However, SDP Spec 1.0 does not specify the device registration procedure, policy distribution process and authentication key generation and sharing process.In this paper, we propose a method to solve the problem of SDP access control by improving the operation procedure of Single Packet Authentication. This paper suggests that the proposed method can implement a consistent and automated integrated access control policy compared to the existing access control methods.

List Locking Protocol for XML Data Sharing (XML 데이터 공유를 위한 리스트 잠금 프로토콜)

  • Lee Eunjung
    • The KIPS Transactions:PartD
    • /
    • v.11D no.7 s.96
    • /
    • pp.1367-1374
    • /
    • 2004
  • For sharing XML data by many users, a way of concurrency and access control is required for isolating update actions such as inserting and deleting subtrees. Exisiting locking mechanisms as 2PL or MGL suffer low concurrency when applied to tree structures. In this paper, list data subtrees model is proposed based on the semantics expressed in DTD. In this model, tree updating actions such as inserting and deleting subtrees are considered only for the repetitive parts of XML trees. The proposed model guarantees that the result XML tree after applying a tree updating action is always valid, even when multiple users access the tree at the same time. Also, a new locking mechanism called list lock-ing protocol is proposed. The new locking protocol is expected to show better accessility with less number of locking objects compared to the Helmer's OO2PL model. Since update actions on a shared XML tree usually applied to the repetitive parts of the tree, the proposed model is expected to provide a useful way for efficient data sharing when combined with previous locking methods on terminal node data.

Two Statistical Models for Automatic Word Spacing of Korean Sentences (한글 문장의 자동 띄어쓰기를 위한 두 가지 통계적 모델)

  • 이도길;이상주;임희석;임해창
    • Journal of KIISE:Software and Applications
    • /
    • v.30 no.3_4
    • /
    • pp.358-371
    • /
    • 2003
  • Automatic word spacing is a process of deciding correct boundaries between words in a sentence including spacing errors. It is very important to increase the readability and to communicate the accurate meaning of text to the reader. The previous statistical approaches for automatic word spacing do not consider the previous spacing state, and thus can not help estimating inaccurate probabilities. In this paper, we propose two statistical word spacing models which can solve the problem of the previous statistical approaches. The proposed models are based on the observation that the automatic word spacing is regarded as a classification problem such as the POS tagging. The models can consider broader context and estimate more accurate probabilities by generalizing hidden Markov models. We have experimented the proposed models under a wide range of experimental conditions in order to compare them with the current state of the art, and also provided detailed error analysis of our models. The experimental results show that the proposed models have a syllable-unit accuracy of 98.33% and Eojeol-unit precision of 93.06% by the evaluation method considering compound nouns.

Role-based User Access Control with Working Status for u-Healthcare System (u-Healthcare 시스템을 위한 RBAC-WS)

  • Lee, Bong-Hwan;Cho, Hyun-Sug
    • The KIPS Transactions:PartC
    • /
    • v.17C no.2
    • /
    • pp.173-180
    • /
    • 2010
  • Information technology is being applied to the development of ubiquitous healthcare system, which provides both efficient patient care and convenient treatment regardless of patient's location. However, the increasing number of users and medical information give rise to the problem of user management and the infringement of privacy. In order to address this problem we propose a user access scheme based on the RBAC (Role Based Access Control) model. The preceding trust management model for Grid security, FAS(Federation Agent Server), was analyzed and extended to provide supplementary functions for role-based access control in u-Healthcare system. The RBAC model provides efficient user management and access control, but very vulnerable in case when one with valid role tries to leak confidential inner medical information. In order to resolve this problem, a RBAC-WS (Work Status with RBAC) model has been additionally developed which allows only qualified staffs to access the system while on duty. Th proposed RBAC and RBAC-WS model have been merged together and applied to the PACS (Picture Archiving and Communication System).

JCA(Java Connector Architecture) and the method to access databases using transaction optimization (JCA(Java Connector Architecture)와 트랜잭션 최적화를 통한 데이터베이스 접근 방법)

  • 서범수;김중배
    • Proceedings of the IEEK Conference
    • /
    • 2003.11b
    • /
    • pp.203-206
    • /
    • 2003
  • JCA(Java Connector Architecture)는 다양한 형태의 데이터 리소스들을 하나의 J2EE 서버에서 사용하기 위해 SUN 에서 제안한 리소스 연동 방안이다. JCA 는 J2EE 서버와 데이터베이스, ERP 등의 레거시 시스템을 연동하기 위해 필요한 다양한 인터페이스들을 제공한다. 이러한 인터페이스들은 데이터 소스로부터 커넥션을 얻기 위한 규약, 이때 필요한 접근 제어 및 인증 관련 규약, 그리고 커넥션과 연관된 트랜잭션에 대한 처리 방안을 제시하는 규약들로 구분된다. 본 논문에서는 JCA의 아키텍처에 대한 설명과 함께 데이터베이스 커넥션에 초점을 맞추어, 트랜잭션의 유무와 상이한 데이터베이스 접근에 따른 3가지 모델에 대해 논의한다.

  • PDF

Enterprise Beans Specification Technique Using Design By Contracts Approach (DBC 접근법을 이용한 엔터프라이즈 빈즈 명세 기법)

  • 노혜민;유철중;장옥배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.421-423
    • /
    • 2001
  • 분산 웹 애플리케이션에 대한 관심도의 증가에 따라 서버측 컴포넌트 모델인 엔터프라이즈 빈즈가 많이 사용되고는 있지만 소프트웨어의 정확성과 견고성의 향상을 위한 노력은 미비한 실정이다. 본 논문에서는 소프트웨어의 정확성과 견고성을 높여줄 수 있는 Design By Contracts 접근법을 이용하여 엔터프라이즈 빈즈를 명세하는 방법을 제안하고자 한다. 이와 같이 엔터프라이즈 빈즈 개발에 Design By Contrails 접근법을 적용한다면 소프트웨어의 정확성과 견고성면에서 보다 진보적인 효과를 기대할 수 있다.

  • PDF

이론적 강제대류CHF 해석 모델의 연구 현황 및 성능 평가

  • Kwon, Hyuk-Sung;Jeon, Tae-Hyun;Hong, Sung-Duk;Hwang, Dae-Hyun;Park, Chul
    • Nuclear Engineering and Technology
    • /
    • v.27 no.6
    • /
    • pp.918-931
    • /
    • 1995
  • 임계열속을 예측하는 기존의 여러 방법중 임계열속 발생 역학구조에 근거한 이론적 접근 방법은 여러 유동형태(Flow pattern)별로 연구되고 있으며, 대표적으로 환상유동에서의 LFD(Liquid Film Dryout) 이론, 기포류에서의 BBLD(Bubble Boundary Layer Dryout) 흑은 LNID(Local Nucleation Initiated Dryout)이론 등이 제시되고 있다. 본 논문에서는 일반적으로 원자로 조건에 서 적용될 수 있는 LFD이론과 BBLD 이론에 대하여 대표적인 모델들을 소개하고 특성을 검토하였다. 특히 BBLD 이론중에서 기포군집 (Bubble coalescence) 모델과 층류막 드라이 아웃(Sublayer dryout) 모델에 대해서는 원형관에서의 임계열속 시험자료를 사용하여 각 모델의 예측 성능 및 특성을 평가하였다. 평가 결과, 기포군집 모형인 Weisman 모델의 예측성능이 가장 우수했으며 아울러 층류막 드라이아웃 모델인 Katto 모델과 Mudawwar 모델은 구성 인자중 기포군속도와 층류막 두께와의 관계가 보다 정확히 모형화되야 할 것으로 판단된다.

  • PDF

컴포넌트 기반 시스템에서의 소프트웨어 재사용성 모델

  • 정도균;이남용
    • Proceedings of the CALSEC Conference
    • /
    • 2002.01a
    • /
    • pp.484-489
    • /
    • 2002
  • 컴포넌트 기반의 시스템 개발에서의 SW 재 사용성 측정을 위한 접근방법에 대해 논의 컴포넌트 개발 및 컴포넌트 기반 개발에 있어서의 재사용성 개념모델을 제안 컴포넌트 개발 및 컴포넌트 기반 개발과 관련된 생명주기 초기단계에서의 SW 재사용과 관련된 가능성을 제시(중략)

  • PDF

Dynamic RBAC Model based on OSGi (OSGi 기반 동적 RBAC 모델)

  • Kim, In-Tae;Chung, Kyung-Yong;Rim, Kee-Wook;Lee, Jung-Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.1
    • /
    • pp.53-60
    • /
    • 2009
  • In home network environments, the user authentication and authorization associated user's information and usability may be important security issue. The OSGi service platform, a well-known home network gateway already specifies the mechanism of that. The traditional authority method provided OSGi implements simple RBAC(Role Based Access Control) model. This is difficult to support efficient access control. In this paper, we propose the dynamic RBAC model based on OSGi. The proposed method describes the extended framework that manage two roles named as absolute role and relative role, extend existed framework with relative role and propose programming model to enable dynamic access control. Finally, we implement the proposed framework using AspectJ and Java annotation.