• Title/Summary/Keyword: 분류 시스템 개발

Search Result 1,844, Processing Time 0.04 seconds

침입탐지 기술 동향

  • 이종성;채수환;박종서;지승도;이종근;이장세
    • Information and Communications Magazine
    • /
    • v.16 no.11
    • /
    • pp.46-63
    • /
    • 1999
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 대한 요구가 증가되고 있다. 이에 본 논문에서는 침입탐지시스템의 기술적 구성요소 및 일반적인 요구사항과 침입탐지시스템의 분류방법, 그리고 대표적인 침입탐지기술에 대하여 살펴보고, 현재 국외에서 개발된 침입탐지시스템들을 데이터소스와 침입모델을 기반으로 분석하며, 국외 침입탐지시스템 현황과 국내 정보보호 산업에서 침입탐지시스템의 위상을 살펴본 후, 침입탐지시스템에 대한 연구 필요성에 대해 논한다.

  • PDF

Development of Earthquake Warning System Using Microblog (마이크로블로그를 사용한 지진정보전달시스템 개발)

  • Jeon, Inchan;Song, Chong Hyun;Hong, Sung-Dae;Choi, Seong Jong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.162-163
    • /
    • 2011
  • 이 논문에서는 최근 널리 사용되고 있는 소셜미디어를 지진정보전달과 관련된 특성 위주로 분석하고, 가장 적합한 소셜미디어 서비스를 이용하여 지진정보를 전달하는 시스템 개발에 대해 설명한다. 먼저 소셜미디어의 전달 특성을 분류하여 가장 적합한 소셜미디어 서비스를 선택한다. 그리고 해외에 유사한 서비스를 조사하여, 이와 같은 서비스가 효용성을 가질지 판단한다. 이를 바탕으로 지진정보전달시스템을 개발하여 소셜미디어를 활용한 지진정보전달 서비스 환경을 구축한다. 이 논문에서 개발한 시스템은 현재 실제 기상청에서 테스트를 진행하고 있으며, 테스트를 마칠 경우 실제 운영을 시작할 계획이다. 본 서비스를 시작할 경우 다양한 전달매체, 특히 비교적 안정적인 매체를 통해 지진정보를 이용할 수 있게 될 것이다.

  • PDF

Component Configuration Management on NMS Domain Architecture (NMS 도메인 아키텍처에서의 컴포넌트 형상관리 기법)

  • Kim, Ji-Young;Kim, Haeng-Kon;Kim, Tai-Hun
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.439-443
    • /
    • 2002
  • 인터넷, 특히 웹의 확산으로 네트워크 기반의 분산 환경은 응용의 표준 아키텍쳐로 인식 되고 있다. 따라서 네트워크의 효율성과 최상의 서비스 제어, 공유를 위해 복잡한 네트워크 구성 자원들을 관리하는 네트워크 관리 시스템은 응용의 표준 하부 지원 시스템으로서 뿐 아니라 독립적인 상업용 응용으로서 수요와 기대가 점차 증가하고 있다. 또한 소프트웨어 개발 방법 측면에서는 패턴과 컴퍼넌트에 의한 조립, 확장을 중심으로 하는 소프트웨어 재사용이 소프트웨어 생산의 기대치를 현실화할 수 있는 최상의 접근 방법으로 인정된다. 따라서 본 논문에서는 망관리 시스템 구축을 위한 컴포넌트 개발을 위해 선행 작업으로 해당 도메인에서 재사용 가능한 컴포넌트들을 식별, 분류하는 컴포넌트 아키텍처를 정의하고 범주화한다. 또한 재사용 컴포넌트의 개발과 유통, 사용을 위한 컴포넌트 관리를 적절하게 제공하기 위해 메타 정보를 기반으로 한 컴포넌트 형상관리 요소들을 제시한다. 망관리를 위한 컴포넌트의 식별, 설계와 형상관리 기법들은 이들 컴포넌트들을 CBD 프로세스에 의해 망관리 시스템에 실질적으로 적용함으로써 응용의 개발과 운용에 있어서 생산성 및 품질 향상으로 기대될 것이다.

  • PDF

스마트항만-자율운항선박 연계 자동계류장치 개발

  • 김명성;서대원;박지혁;조익순;김헌희;김병규;최부림;장화섭;김용진
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.233-235
    • /
    • 2022
  • 43차 산업혁명이 도래함에 따라 해운분야에도 자동화 및 무인화 기술을 접목한 안정성과 효율성을 향상시키기 위한 기술개발이 진행중이다. 그중 선박의 신속하고 안전한 이/접안을 돕도록 고안된 자동계류시스템은 선박의 식별 정보와 융합센서로부터 다양한 정보를 수집해 인력의 개입이 최소화하거나 무인화할 수 있으며, 이는 계류 라인을 이용한 기존 방법 대비 발생하는 위험 요소를 줄이고 효율적인 도선 지원이 가능하게 한다. 본 연구팀은 기초단계 연구로서 자율 운항 선박 구현을 위한 자동 계류 시스템 개념 설계를 제시한다. 연구내용은 크게 자동 계류시스템의 하드웨어 설계, 제어 및 운용 프로세스 설계, 선체 계측 기술 개발, 운동변위/계류력 산정 수치모델 개발, 항만 내 운영환경 및 시나리오 분석으로 분류할 수 있으며 본 발표에서는 연구현황과 추후 진행 방향에 대해 다루도록 한다.

  • PDF

Assessment system of physical habitat based on stream types (하천유형에 따른 물리서식처 평가체계)

  • Kim, Ki Heung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.5-5
    • /
    • 2022
  • 하천의 서식처 특성 즉, 수리, 하도 및 하안 특성 평가의 목적은 하천기본계획 수립과 하천복원사업의 실행과정에 있어 기본방향의 설정 및 통합적 평가기준으로서 사업의 성공여부를 평가하고, 또한 하천 이용과 보전, 나아가 복원계획에 대한 잠재적인 적합성의 근거를 파악하고 이에 가치를 부여하기 위함이다. 본 연구에서는 하천 실무자가 적용할 수 있는 물리 서식처의 수리 및 하도 특성 평가를 위한 지표와 정량적 평가기준을 마련함에 있어 선진국 하천의 분류체계 및 물리 서식처 평가기준을 검토하였다. 또한, 검토 결과를 토대로 우리나라 하천의 물리적 특성을 반영할 수 있는 하천의 유형을 분류하고 각 유형의 특성을 반영할 수 있는 정량적 평가기준을 제시하고자 하였다. 평가체계의 가장 중요한 특징 중 하나는 개발 목적에 따라 하천의 물리, 생태, 경관, 이용 상황 등을 고려하여 하천환경의 다양성과 고유성을 제대로 반영한 평가시스템으로 구축하였다. 하도특성을 지배하는 주요 인자로 하상경사와 하상재료를 조합하여 급경사, 중경사, 완경사로 하천유형을 분류하고 하도 및 수리, 하안 및 식생, 하천교란 등의 3개 영역으로 하천을 세분화하여 평가 시스템을 구축하였으며, 또한 하천환경의 수리 및 하도특성의 정도는 두 가지로 첫째는 하천의 자연적인 모습인 참조하천의 관련된 것이고 나머지는 인간에 의해 교란된 비교하천으로 보았으며, 인간에 의해 교란된 정도와 서식처 기반 수준에 따라 1등급에서 5등급으로 등급화하여 평가체계를 구성하였다.

  • PDF

Patient Classification Technique based on Computerized Clinical Data and Nursing Workforce Management : Analysis case of a general Hospital (전산화된 임상 데이터에 기반한 환자 분류 체계 및 간호 인력 관리 방안 : 일개 종합병원 분석 사례)

  • Kim, Kyoungok;Park, Kyungsoon;Suh, Changjin
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.3
    • /
    • pp.287-298
    • /
    • 2013
  • To develop a technique classifying patients based on computerized clinical data followed by validity verification by comparing with nurse's examination. Class scores were determined by nurses for a day on 348 resident patients in 7 wards of a general hospital according to KPCS-1. The class scores were simultaneously evaluated by reviewing the computerized clinical data acquired from the hospital management information system. These two class scores were both significantly different among different departments as well as disease patterns. Intraclass correlation analysis resulted a very high correlation coefficient of 0.96(p<0.01) between the two scoring methods, but the clinical data scores were somewhat higher. An automated patient classification system seemed possible to be developed in future with further enhancement of the present results based on computerized clinical data without manual scoring, which can be applied for performance evaluation as well as workforce planning.

A Study on Windows Malicious Code Classification System (윈도우 악성코드 분류 시스템에 관한 연구)

  • Seo, Hee-Suk;Choi, Joong-Sup;Chu, Pill-Hwan
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.1
    • /
    • pp.63-70
    • /
    • 2009
  • This project presents a classification methodology for malicious codes in Windows OS (Operating System) environment, develops a test classification system. Thousands of malicious codes are brought in every day. In a result, classification system is needed to analyzers for supporting information which newly brought malicious codes are a new species or a variety. This system provides the similarity for analyzers to judge how much a new species or a variety is different to the known malicious code. It provides to save time and effort, to less a faulty analysis. This research includes the design of classification system and test system. We classify the malicious codes to 9 groups and then 9 groups divide the clusters according to the each property. This system provides the similarity for analyzers to save time and effort. It is used prospect system of malicious code in the future.