• Title/Summary/Keyword: 시스템접근방법론

Search Result 438, Processing Time 0.029 seconds

A Design and Implementation on Ontology for Public Participation GIS (시민참여형 GIS를 위한 온톨로지 설계 및 구현)

  • Park, Ji-Man
    • Journal of the Korean Geographical Society
    • /
    • v.44 no.3
    • /
    • pp.372-394
    • /
    • 2009
  • This study investigates the ontology-based public participation GIS(PPGIS). The major reason that ontology-based GIS has attracted attention in semantic communication in recent year is due to the wide availability of geographical variable and the imminent need for turning such recommendation into useful geographical knowledge. Therefore, this study has been focused on designing and implementing the pilot tested system for public participation GIS. The applicability of the pilot tested was validated through a simulation experiment for history tourism in Guri city Gyeongi-do, Focused on the methodology, the life cycle model which involves regional statues and user recognition, can be viewed as an important preprocessing step(specification, conceptualization, formalization, integration and implementation) for recommended geographical knowledge discovery by axiom. Focusing on practicality, ontology in this study would be recommended for geographical knowledge through reasoning. In addition, ontology-based public participation GIS would show integration epistemological and ontological approach, and be utilized as an index which is connected with semantic communication. The results of the pilot system was applied to the study area, which was a part of scenario. The model was carried out using axiom of logical constraint in the meaning of human-activity.

A Study on the Efficient Countermeasure of the Serious Accidents Punishment Act in the Small Businesses: On the Basis of the Serious Industrial Accidents (소규모 사업장의 중대재해처벌법 효율적 대응방안 연구 - 중대산업재해 중심)

  • Lee, Byoung-Lim;Choi, Yu-Jung;Yoo, Sam-Yeol;Choi, Jae-Wook
    • Journal of the Society of Disaster Information
    • /
    • v.18 no.3
    • /
    • pp.507-519
    • /
    • 2022
  • Purpose: This study propose efficient and practical measures to comply with the duty to secure safety and health of the Serious Accidents Punishment Act at small businesses. Method: Based on literature review and previous studies, a plan to comply with the Serious Accidents Punishment Act was reviewed by the link with the safety and health management system and using the process approach method, etc. Result: It was confirmed that if the safety and health management system is faithfully implemented, it is possible to comply with the duty to secure safety and health under the Serious Accidents Punishment Act. In addition, a methodology for fulfilling and inspecting the duty to secure safety and health was presented. Conclusion: If the safety and health management system is operated actively by utilizing the process approach and implementation inspection checklist, it is judged that it will be possible to comply with the Serious Accidents Punishment Act as well as to continuously improve the safety and health management system.

A Study on Requirements Definition Methodology for Network Products (네트워크 제품에 대한 보안요구사항 정의 방법론 연구)

  • 성윤기;김태훈;이은경;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.248-250
    • /
    • 2003
  • 국제표준인 Common Criteria가 2002년에 국내표준으로 제정됨으로써, 앞으로 국내에서도 정보보호시스템에 대한 공통평가기준의 활용이 기대된다. 특히 국내는 조직의 내부 인프라 보호를 위해 네트워크 제품의 수요가 증가하고 있어 침입차단시스템, 침입탐지시스템 등 네트워크 솔루션에 대한 개발이 많이 진행되고 있으나 이러한 제품을 소비하는 대부분의 기업 및 조직에서 제품 구매 시 활용될 수 있는 자신들의 요구 사항을 정의한 보호프로파일을 개발한 경험이 없다. 앞으로는 공통평가기준을 활용하여 자체 보안요구사항을 정의할 경우가 많이 발생할 것으로 기대되지만 공통평가기준은 운영체제와 같은 단일 호스트 및 시스템 중심으로 기술되었으므로 네트워크 제품에 대한 보호프로파일을 개발 시 새로운 접근방법 필요하다. 따라서 본 논문에서는 기업이나 조직에서 네트워크 제품에 대한 보호프로파일 및 보안목표명세서를 개발시, 공통평가기준과 보호프로파일 및 보안목표명세서 작성법을 이용하여 요구사항을 정의하는 방법에 대해서 기술하고자 한다.

  • PDF

효과적 성과평가시스템 구축을 위한 올바른 목표설정 접근법에 관한 연구

  • 신택현
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2003.05a
    • /
    • pp.984-990
    • /
    • 2003
  • IMF 이후 연봉제의 도입과 정착과정에서 대부분 기업들이 연봉제의 연착륙과 함께 실질적인 성과창출에 많은 관심을 가지면서 효과적인 성과평가시스템의 구축에 주력하고 있지만 '전사 > 사업부 > 부서(팀) > 개인'으로 이어지는 일련의 목표연계과정과 부서(팀) 수준의 올바른 목표설정측면에서 그 방법론의 이해부족으로 혼란을 겪고 있는 실정이다. 본 연구는 효과적인 성과평가시스템이 작동되기 위한 전제조건인 부서(팀) 수준의 바람직한 목표설정방법 이 무엇인지에 초점을 두고 논의를 진행하였다. 특히 개별 부서(팀)이 궁극적으로 달성하려고 하는 본질적 성과목표인 'Value Added results'(VAR)의 개념에 초점을 맞췄다. 그리고 VAR 관점에 따라 본질적인 부서(팀) 목표를 도출하는 네 가지 방법인 고객다이어그램, 목표할당, 팀 피라미드, 프로세스맵에 대해 살펴본 후 마지막으로 실제 기업에서 이 네 가지 방법에 의해 도출된 VAR의 예를 인용하였다.

  • PDF

Attacker and Linux based Host Modeling For Cyber Attack Simulation (가상공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트 모델링)

  • 정정례;이장세;박종서;지승도
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.29-37
    • /
    • 2002
  • 본 논문은 가상 공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트에 대한 모델링 방법의 제안을 주목적으로 한다. 최근, Amoroso는 보안 메커니즘 중심의 침입 모델을 제안하였으나, 시뮬레이션 접근이 분명치 않은 단점이 있다. 또한, Cohen은 원인-결과 모델을 이용하여 사이버 공격과 방어를 표현한 바 있으나, 개념적 단계의 추상화 모델링으로 인해 실제 적용이 어려운 실정이다. 이를 해결하고자 하는 시도로 항공대 지능시스템 연구실에서 SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션 방법을 제안한 바 있으나, 공격에 따른 호스트의 복잡한 변화를 표현하기에는 부족하다. 이러한 문제점들을 해결하고자, 본 논문에서는 시스템의 구조를 표현하는 기존 SES에 합성용 규칙기반 전문가 시스템 방법론을 통합한 Rule-Based SES를 적용하여 공격자를 모델링하고, DEVS를 기반으로 하는 네트워크 구성원을 모델링한다. 제안된 모델링 방법의 타당성을 검증하기 위해 본 논문에서는 샘플 네트워크에 대한 사례연구를 수행한다.

  • PDF

KEE-Knowledge Engineering Tool for Domain Experts (KEE-도메인 전문가를 위한 자동지식공학 툴 개발에 관한 연구)

  • 강병호;김길곤
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 1999.03a
    • /
    • pp.137-143
    • /
    • 1999
  • 전문가시스템은 지식베이스를 이용하여 지식을 추론하는 추론엔진과 해당분야의 전문지식이 쌓여있는 지식베이스로 구성되어진다. 전문가시스템연구에 있어서 지식베이스에 저장되는 지식획득과 정의 규명이 가장 핵심적인 연구분야하고 할 수 있다. 전문지식은 일반적으로 지식공학자들이 전문가로부터 전문지식을 획득하여 구현하는 것이 가장 일반적인 방법으로서 많은 전문가시스템 개발방법 이론들은 지식획득과정에서 지식공학자들의 역할을 필수적인 것으로 이해하고 있다. 그러나 지식획득에 관한 광범위한 해결책은 여전히 제시되고 있지 못하며, 이러한 문제점은 전문가 시스템의 상용화에 가장 큰 어려움으로 지적되고 있다. 최근에는 이러한 지식획득병목현상을 해결하기 위하여 상황인식론과 같은 지식에 대한 새로운 해석을 기반으로한 지식획득 방법 이론들이 소개되고 있다. Multiple Classification Ripple Down Rules 이론은 1995년 소개된 이론으로서 지식의 획득과정을 지식의 유지보수라는 소프트웨어 공학적 개념에서 접근하고 있다. 지식의 획득과정에서 완전무결한 지식의 모델 찾기를 지양하고 지식이란 단계적 확장개념에서 진화한다고 이해한다. 즉 지식베이스의 구축 단계를 개발과 완료가 불가능하다는 관점에서 지식베이스 끊임없이 유지보수가 필요한 대상으로 이해하고 이러한 유지보수를 가능하게 하는 방법론을 제시한다. MCRDR에서 가장 핵심적인 부분은 지식공학자의 역할을 최소화하고 시스템 내부에서 지식의 관리와 획득을 수행하여 연구실험을 통하여 실용성이 입증되었고 의료분야에서 상용화 시스템 개발 툴로서 사용되어져 왔다. 그러나 MCRDR 이론이 적용된 전문가시스템들의 경우 MCRDR이론을 기본으로한 개발 툴로서 개발된 시스템들이 아니고 해당분야에서 MCRDR이론을 적용한 엔진을 직접 설계 구현하여 온 것이 사실이다. KEE(Knowledge Engineer for Experts) 시스템은 최근 개발된 MCRDR기반 전문가시스템 개발 툴로서 본 논문에서는 이러한 분야별 전문가시스템 개발을 지양하고 MCRDR 이론을 기반으로 한 범용성 있는 전문가시스템 개발 툴의 개발에 관한 연구를 소개한다.

  • PDF

A study on Security Risk Analysis Methods in Overseas (해외의 보안위험분석 방법론 현황 및 분석)

  • 이성만;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.288-302
    • /
    • 1994
  • A security risk analysis provides all information system with the capability to investigate and estimate the status of its security, and gives a guideline for establishing a safeguard against any means of security threats. The information system needs tile judicious and accurate why for performing a risk analysis since security policy and risk analysis of tile information system are based on risk analysis, The risk analysis is composed of two methods. mathematical approach and diagramming technique. Mathematical approach cannot yield a precise description of the real world. However, diagramming technique is more pragmatic since it overcomes this limitation. In this paper, we studied tile security risk analysis methods proposed in overseas such as INFOSEC [4], SRAG [5], FIPS65[6], and JRAM[7].

  • PDF

Explanation-based Data Mining in Data Warehouse (데이타 웨어하우스 환경에서의 설명기반 데이타 마이닝)

  • 김현수;이창호
    • Proceedings of the Korea Database Society Conference
    • /
    • 1999.06a
    • /
    • pp.115-123
    • /
    • 1999
  • 산업계 전반에 걸친 오랜 정보시스템 운용의 결과로 대용량의 데이타들이 축적되고 있다. 이러한 데이타로부터 유용한 지식을 추출하기 위해 여러 가지 데이타 마이닝 기법들이 연구되어왔다. 특히 데이타 웨어하우스의 등장은 이러한 데이타 마이닝에 있어 필요한 데이타 제공 환경을 제공해 주고 있다. 그러나 전문가의 적절한 판단과 해석을 거치지 않은 데이타 마이닝의 결과는 당연한 사실이거나, 사실과 다른 가짜이거나 또는 관련성이 없는(trivial, spurious and irrelevant) 내용만 무수히 쏟아낼 수 있다. 그러므로 데이타 마이닝의 결과가 비록 통계적 유의성을 가진다 하더라고 그 정당성과 유용성에 대한 검증과정과 방법론의 정립이 필요하다. 데이타 마이닝의 가장 어려운 점은 귀납적 오류를 없애기 위해 사람이 직접 그 결과를 해석하고 판단하며 아울러 새로운 탐색 방향을 제시해야 한다는 것이다. 본 논문의 목적은 이러한 데이타 마이닝에서 추출된 결과를 검증하고 아울러 새로운 지식 탐색 방향을 제시하는 방법론을 정립하는데 있다. 본 논문에서는 데이타 마이닝 기법 중 연관규칙탐사로 얻어진 결과를 설명가능성 여부의 판단을 통해 검증하는 기법을 제안하며, 이를 통해 얻어진 검증된 지식을 토대로 일반화를 통한 새로운 가설을 생성하여 데이타 웨어하우스로부터 연관규칙을 검증하는 일련의 아키텍쳐(architecture)를 제시하고자 한다. 먼저 데이타 마이닝 결과에 대한 설명의 필요성을 제시하고, 데이타 웨어하우스와 데이타 마이닝 기법들에 대한 간략한 설명과 연관규칙탐사에 대한 정의 및 방법을 보이고, 대상 영역에 대한 데이타 웨어하우스의 스키마를 보였다. 다음으로 도메인 지식(domain knowledge)과 연관규칙탐사를 통해 얻어진 결과를 표현하기 위한 지식표현 방법으로 Relational predicate Logic을 제안하였다. 연관규칙탐사로 얻어진 결과를 설명하기 위한 방법으로는 연관규칙탐사로 얻어진 연관규칙에 대해 Relational Predicate Logic으로 표현된 도메인 지식으로서 설명됨을 보이게 한다. 또한 이러한 설명(explanation)을 토대로 검증된 지식을 일반화하여 새로운 가설을 연역적으로 생성하고 이를 연관규칙탐사론 통해 검증한 후 새로운 지식을 얻는 반복적인 Explanation-based Data Mining Architecture를 제시하였다. 본 연구의 의의로는 데이타 마이닝을 통한 귀납적 지식생성에 있어 귀납적 오류의 발생을 고메인 지식을 통해 설명가능 함을 보임으로 검증하고 아울러 이러한 설명을 통해 연역적으로 새로운 가설지식을 생성시켜 이를 가설검증방식으로 검증함으로써 귀납적 접근과 연역적 접근의 통합 데이타 마이닝 접근을 제시하였다는데 있다.

  • PDF

The Implementation and Performance Analysis of a OpenCFS Cluster File system (OpenCFS 클러스터 파일 시스템의 구현 및 성능 평가)

  • Jeon, Seung-Hyub;Cha, Gyu-Il;Kim, Jin-Mi;Yoo, Chuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.645-647
    • /
    • 2000
  • 본 논문에서는 멀티미디어나 데이터베이스 등 대용량 입출력을 효율적으로 지원하기 위하여 고속 네트웍으로 연결된 클러스터링 환경에서 동작하는 클러스터 파일 시스템인 OpenCFS를 설계하고 구현하여 성능을 평가한다. 구현된 클러스터 파일 시스템은 입출력 장치의 한계를 극복하기 위하여 스트라이핑(striping)기법을 통한 병렬 입출력(parallel I/O)을 수행하고, 능동적으로 시스템 내부 정책 병경을 가능하게 하는 오픈 임플리멘테이션(Open Implementation)방법론을 적용함으로써 응용프로그램의 시스템 내부 정책에 대한 접근 방법을 제공한다. 실험을 통하여 구현된 클러스터 파일 시스템의 성능을 분석한 결과, 사용자가 기존의 프로그래밍 환경을 유지하면서 시스템 내부 정책을 변경함으로써 개선된 성능의 입출력 서비스를 제공 받을 수 있다.

  • PDF

Us ins Improved Key Distribution Method in Mobile Communication Network (이동통신망에서 개선된 키분배 방식을 이용한 암호화 문제로의 접근)

  • 조장관;전문석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.323-330
    • /
    • 1995
  • 이동통신에서의 암호화 문제는 최근 많은 통신관련 범죄가 증가함에 파라 그 중요성과 필요성의인식이 증대되고 있다. 하지만 기존의 시스템에서는 HSC(Mobile Switch Center)가 모든 정보를 관장하므로 HSC을 통한 정보유출이 발생하면 모든 이동국에 대한 정보가 가로채기를 당하거나 하는 여러가지 정보보호 위협을 당할 소지가 있으므로 이러한 문제를 해결하기 위해서 본 논문에서 중점적으로 다루는 부분은 기존의 방법에서 제공하지 못하는 두개의 이동국 사이에서만 정보론 공유하기 위한 세션키를 형성하는 방법으로 기지국에서의 정보유출을 막기위해서 이러한 방법이 연구되어 오고 있으나 실제로 세션키를 형성하는 방법이 속도면에 문제를 가지고 있어서 적용에 문제점을 가지고 있는 형편이다. 이에 본 논문에서 이러한 Diffie-Bellman의 방법을 기초한 세션키를 간단히 생성하며 적용하는 방법과 이것을 실제 시스템인 EIA/TIA/IS-95 권고안에 근거한 방법에 적용하는 것을 보이고자 한다.

  • PDF