• 제목/요약/키워드: 업데이트

검색결과 960건 처리시간 0.036초

퍼지 시스템을 사용한 지능형 네비게이션 시스템의 구현 (Development of Intelligent Navigation System Using Fuzzy System)

  • 하상형;이봉우;최우경;김성주;전홍태
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 춘계학술대회 학술발표 논문집 제16권 제1호
    • /
    • pp.227-230
    • /
    • 2006
  • 현대인의 생활 깊숙한 곳에 자리 잡고 있는 자동차가 없으면 일상적인 생활에 매우 불편할 정도로 우리 생활 속에서 중요한 존재이다. 그러나 쉽게 운전면허를 따고 많은 사람이 이용하지만, 정작 초행의 목적지로 가고자 할 때는 많은 어려움을 겪는다. 그래서 우리는 좀 더 효율적인 자동차 이용을 위해서 차량에 네비게이션을 장착하고 있다. 본 논문에서 제안한 네비게이션 시스템은 퍼지 로직을 이용하여 운전자의 성향을 판단하고 그에 맞는 경로를 안내해주는 지능형 네비게이션에 대한 연구이다. 각 경로의 성향을 분석하고 운전자의 성향과 비슷한 경로를 추천해주는 지능형 네비게이션일뿐만 아니라, 빠른 경로 안내는 물론 사용자의 성향의 변화에 쉽게 수정 및 업데이트가 간단한 차세대 네비게이션을 제안한다.

  • PDF

SCM 결정과정을 지원하기 위한 물류 온토로지 디자인 (An Ontology in OWL for Case based Reasoning to support the Decision Process in SCM)

  • 옥석재;염붕
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제18권3호
    • /
    • pp.277-297
    • /
    • 2009
  • 물류 프로세스내의 상황결정은 전문적인 물류지원 연구의 중요한 목표이다. CBR(Case Based Reasoning)는 기존의 사건이나 경험으로 현재 발생한 문제의 해결책을 발견하기 위한 기술이다. CBR의 주요 역할은 현재 사건에 있는 문제의 상태를 인식하며 이 사건과 유사한 기존 사건 중의 하나를 통하여 현재 사건의 해결책을 추론함으로써 기존 시스템을 업데이트하는 것이다. 이러한 과정에서 가장 중요한 이슈는 유용한 사례베이스를 구축하는 것이다. 온토로지를 이용하여 상황을 모델화하면, 여러 개체들이 협업하에서 상황에 대한 인식을 공유할 수 있게 된다. 본 논문에서는 CBR 사례베이스 구축을 위한 참조로서 물류 온토로지를 디자인하였다.

  • PDF

사이버 보안 관점에서의 전력시스템 신뢰도 기준 수립을 위한 NERC 규정 분석 및 국내 적용방안 연구

  • 강동주;김휘강
    • 정보보호학회지
    • /
    • 제25권5호
    • /
    • pp.18-25
    • /
    • 2015
  • 전력시스템은 설비계획 및 운영상의 신뢰도 확보를 위해 신뢰도 기준을 수립 적용하고 있다. 최근에 전력산업 및 스마트그리드에서의 사이버 보안이슈가 부각되면서, 신뢰도 기준에도 사이버 보안 관련 규정을 수립하기 위한 노력이 진행 중에 있다. 미국 전력산업의 경우, NERC라는 규제기관을 통해 사이버 보안과 관련한 신뢰도 기준들을 CIP(Critical Infrastructure Protection) 차원에서 수립하였으며, 이를 지속적으로 업데이트하고 있다. 우리나라의 경우는 아직까지 사이버 보안 관련 신뢰도 기준이 구체적으로 수립되지 않고 있으며, 이를 보강하기 위한 연구가 진행 중에 있다. 전력시스템에서의 사이버보안 이슈는 이를 모니터링하고 제어하기 위한 SCADA 시스템 및 기타 정보망 차원에서의 잠재적 위협과 더불어, 해당 정보인프라가 전력시스템과 상호작용함으로써 발생하는 복합적인 효과를 고려할 필요가 있다. 이러한 맥락에서 본 논문에서는 NERC 규정과 선행 연구사례들을 참고하여 국내적용을 위한 사이버 보안 신뢰도 기준수립에 대한 방향성을 제안하고자 한다.

개인키 업데이트가 가능한 공개키 기반 공모자 추적 암호 알고리즘 (A Public Key Traitor Tracing Scheme with Key-update Method)

  • 이문식
    • 한국군사과학기술학회지
    • /
    • 제15권1호
    • /
    • pp.46-56
    • /
    • 2012
  • Traitor Tracing schemes are broadcast encryption systems where at least one of the traitors who were implicated in the construction of a pirate decoder can be traced. This traceability is required in various contents delivery system like satellite broadcast, DMB, pay-TV, DVD and so on. In this paper, we propose a public key traitor tracing scheme with key-update method. If the system manager can update a secret key which is stored in an authorized decode, it makes a pirate decoder useless by updating a secret key A pirate decoder which cannot update a secret key does not decrypt contents in next session or during tracing a traitor, this scheme has merits which will make a pirate decoder useless, therefore this scheme raises the security to a higher level.

국부이진패턴을 이용한 다중 배경 모델링 방법 (Multiple Background Modeling using Local Binary Pattern)

  • 채영수;김현철;김회율
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.1001-1002
    • /
    • 2008
  • 본 논문에서는 조명 또는 장면의 갑작스러운 변화에 효과적으로 배경모델링을 하기 위해 국부이진패턴을 이용한 다중 배경모델링 방법을 제안한다. 제안하는 방법은 각 장면에서 독립적인 배경모델을 이용하여 모델 업데이트를 실시한다. 이후 검출된 전경 영역의 비율이 일정 임계치를 넘게 되면 기존의 모델 중 적합한 모델을 찾거나 새로운 모델을 생성하여 현재 배경모델을 대체한다. 이는 배경모델의 성능을 유지하면서 효율적으로 장면의 변화에 바로 대응할 수 있는 장점이 있다. 실험결과에서는 실내조명이 갑작스럽게 변하는 영상과 Pan Tilt Zoom 카메라를 이용한 다중 영상에서 제안한 방법이 효과적으로 동작함을 확인할 수 있었다.

  • PDF

ATM 기반망의 NNI 규격의 특성과 적용성 분석 (An Analysis of Characteristics and Application of ATM NNI Protocol)

  • 양선희;민병도
    • 전자통신동향분석
    • /
    • 제14권2호통권56호
    • /
    • pp.69-82
    • /
    • 1999
  • 본 고에서는 ATM 기반망의 PNNI 규격인 B-ISUP과 PNNI 규격의 특성을 비교, 분석하고 국내 초고속정보통신망에의 적용성을 분석하였다. 지금까지 WAN을 비롯한 대부분의 ATM 망은 PVC 기반으로 동작하도록 구축, 운용되고 있으나, 한편으로는 사용자가 요구한 다양한 호, 연결의 설정과 해제를 on-demand로 지원할 수 있는 SVC 능력이 요구되고 있는 실정이다. ATM 망에서 SVC 기반 서비스를 제공하기 위해서는 on-demand 호/연결 제어를 위한 UNI와 NNI 신호능력이 제공되어야 한다. ATM 망의 NNI 규격으로는 ITU-T의 B-ISUP 규격과 ATM Forum에서 정의한 PNNI 규격이 고려될 수 있다. B-ISUP과 PNNI 규격은 각기 공중망과 사설망에의 적용을 목표로 만들어졌으므로 두 규격간에는 여러 가지 면에서 서로 상이한 점이 많다. B-ISUP 프로토콜은 동적 라우팅보다는 망운용자의 제어에 의한 계획된 라우팅이 요구되는 망에 적합하며 상대적으로 신뢰성이 우수하고 구조가 단순하다. 이에 비해 PNNI는 토폴로지나 주소체계 등이 자주 바뀌는 경우 자동적 업데이트가 지원되며 QoS 지원이 가능한 동적 라우팅 능력을 갖는 대신에, 상대적으로 복잡하고, 신뢰성 있는 연결 제어가 미흡하다. 본 고에서 분석한 내용은 우리나라 초고속정보통신망의 NNI 규격 적용의 기준 정립을 위한 참고자료로 활용될 수 있다.

한국산 가루이과 종의 추가보고 및 종 검색표 작성 (노린재목, 가루이과) (Additions to the Whitefly Fauna of Korea with a Key to Species (Hemiptera: Aleyrodidae))

  • 서수정
    • 한국응용곤충학회지
    • /
    • 제51권2호
    • /
    • pp.163-170
    • /
    • 2012
  • Aleurolobus marlatti (Quaintance), Massilieurodes formosensis (Takahashi) 및 Pealius rhododendri Takahashi는 한국에서 처음으로 기록된다. 이들 종에 대한 요약된 정보 및 사진자료와 함께 한국에 발생하는 가루이과 종 검색표를 업데이트하였다.

네트워크 보안상태 감시를 통한 침입탐지 (Intrusion Detection through Monitoring of Network Security Status)

  • 황혜선;이상호;임채호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

클라우드 컴퓨팅 환경에서의 디지털 포렌식 동향 및 전망

  • 정현지;이상진
    • 정보보호학회지
    • /
    • 제22권7호
    • /
    • pp.7-13
    • /
    • 2012
  • 클라우드 컴퓨팅은 네트워크, 스토리지, 서버, 응용프로그램 등과 같은 컴퓨팅 자원에 언제든지 편리하게 접근할 수 있는 새로운 컴퓨팅 모델이다. 클라우드 컴퓨팅은 기존의 컴퓨팅 환경과 다르게 다양한 단말 기기를 통해 접속할 수 있고, 사용자의 데이터를 로컬이 아닌 원격지에 저장하며, 작업 상태를 실시간으로 업데이트한다는 특징이 있다. 클라우드 컴퓨팅 환경에서 사용자의 데이터가 원격지에 존재하고, 서비스 제공자에 의해 관리되기 때문에 데이터 보안의 관점에서 위협 요소가 있을 수 있다. 또한 범죄와 관련된 데이터가 클라우드 시스템에 저장되어 있을 수 있다. 이를 조사하기 위해서 클라우드 컴퓨팅 환경에 적합한 디지털 포렌식 조사 절차와 방법이 필요하다. 본 논문에서는 디지털 포렌식 관점에서의 클라우드 컴퓨팅에 대해 설명한다. 또한 클라우드 포렌식 기술 동향과 클라우드 컴퓨팅 환경에서 발생하는 법적 이슈 동향을 살펴본다. 이를 바탕으로 향후 클라우드 컴퓨팅 포렌식 연구 방향에 대해서 제시한다.

시간 연관규칙의 유지를 위한 점진적인 마이닝 기법 (An Incremental Mining Technique for Maintenance for Temporal Association Rules)

  • 백옥현;이준욱;김영균;류근호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (B)
    • /
    • pp.178-180
    • /
    • 2001
  • 실세계의 여러 응용에서 데이터베이스의 크기는 계속적으로 증가되어 왔으며, 이러한 데이터베이스 내에서 유용한 지식을 찾아내기 위한 다양한 연구가 진행되어 왔다. 데이터베이스는 시간이 흐름에 따라 동적으로 변환된다. 현재의 연구는 이러한 데이터베이스에서 효과적으로 규칙을 발견하는데 초점이 모아지고 있다. 그러나, 이런 변화에 따라서 기존에 발견되었던 규칙들은 더 이상 유효하지 않을 수 있기 때문에 이전에 발견되었던 규칙들은 유효한지 검증되어야 한다. 데이터베이스가 증가할 때마다 전체를 다시 탐색해서 규칙을 찾는 것은 효과적인 방법이 아니므로, 점진적으로 규칙을 유지할 수 있는 알고리즘이 필요하다. 이 논문에서는 이전에 발견되었던 규칙이 물리적으로 저장되었고 그 후에 데이터베이스가 업데이트된 것을 고려하여 규칙, 특히 시간 연관규칙을 점진적으로 유지할 수 있는 기법을 제시한다.

  • PDF