• Title/Summary/Keyword: 완전정보

Search Result 1,484, Processing Time 0.028 seconds

Embedding Complete Ternary Trees in Recursive Circulants (완전삼진트리의 재귀원형군에 대한 임베딩)

  • Lee, Hyeong-Ok;Im, Hyeong-Seok
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.3
    • /
    • pp.380-388
    • /
    • 1999
  • 본 논문에서는 완전삼트리를 재귀원형군에 임베딩하는 문제를 고려한다. 재귀원형군 G(N,d)는 N개의 노드와 N보다 작은 d의 거듭제곱에 의한 점프에지를 가지는 원형군그래프이다. 임베딩 문제를 해결하고자 본 논문에서는 노드수가 3k인 삼항트리 Tk새롭게 도입한다. 먼저 N개 이하의 정점을 가지는 삼항트리가 G(N, 2)와 G(N,3)의 부그래프임을 보인다. 또한 완전 삼진트리가 삼항트리에 연장률 2, 확장률2, 밀집률 2로 임베딩됨을 보인다. 이러한 결과들을 결합하면서 N개 이하의 정점을 가지는 완전삼진 트리가 재귀원형군G(2N, 2)과 G(2N, 3)에 연장률 2, 밀집률 2로 임베딩 가능하게 한다. 임베딩 과정에서 이용된 삼항트리는 2 -포트 방송모델에서 최소방송트리임을 보이고, 이를 이용하여 재귀원형군 G(2m, 2)가 2-포트 방송모델에서 최소방송시간을 가짐을 보인다.

Evaluation Coding Performance of GPT-3.5 and GPT-4 in Terms of Completeness and Consistency (완전성과 일관성 측면에서의 GPT-3.5 와 GPT-4 의 코딩 성능 평가)

  • Jimin Jung;Chanho Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.754-755
    • /
    • 2023
  • 본 연구는 GPT-3.5 와 GPT-4 를 대상으로 완전성과 일관성 측면에서 코딩 협업 환경에 어떤 버전이 더 적합한지 평가하는 것을 목표로 한다. 두 버전을 대상으로 실험한 결과, GPT-4 가 GPT-3.5보다 완전성과 일관성 측면에서 더 높은 성능을 보였다. 특히 GPT-4 는 모든 항목들에서 100%의 완전성을 보였으나, 일관성은 여전히 개선이 필요함을 확인하였다. 프롬프트 수정만으로는 한계가 있으며, GPT-4 자체의 업그레이드가 필요하다는 의미이며, 향후 연구를 통해 타 생성형 AI 의 성능들도 평가할 예정이다.

A study on minimal-level cataloging (최소수준목록에 관한 연구)

  • 남영준;신선옥
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1995.08a
    • /
    • pp.119-122
    • /
    • 1995
  • 정보검색측면에서 완전한 서지데이터베이스는 입력경비와 노력에 비해 이용자들이 검색접근점으로 활용하는 필드는 극히 제한적이다. 한편, 국내의 대학도서관들은 급증하는 장서를 대상으로 완전한 서지데이터베이스를 추구함에 따라 실제 서가에 배열되는데 많은 time-lag이 소요되고 있다. 따라서 본고에서는 최소수준의 검색접근점을 갖는 목록규칙의 시안을 제시하므로서 도서관과 정보이용자 양측이 만족하는 방안을 제시하고자 한다.

  • PDF

Sanitization of Open-Source Based Deduplicated Filesystem (오픈 소스 중복 제거 파일시스템에서의 완전 삭제)

  • Cho, Hyeonwoong;Kim, SeulGi;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1141-1149
    • /
    • 2016
  • Deduplicated filesystem can reduce usage of storage. However, it be able to recover deleted block. We studied sanitization of deduplicated filesystem, LessFS which is based on FUSE(Filesystem in USErspace). First, we show a vulnerability recover deleted data in the deduplicated filesystem. We implement sanitization of deduplicated filesystem considering the part of fingerprint DB with data blocks. It takes 60~70 times compared to without sanitization. Which means access time to fingerprint DB and overhead derived from increase of number of chunk have a critical impact on sanitization time. But in case of more than 65,536 Byte of chunksize, it is faster than normal filesystem without deduplication.

Perfect Substitution and Aggregation in A System of Marginal Valuation Functions (한계가치함수체계의 완전대체성과 상품결합성)

  • Park, Hoanjae
    • Environmental and Resource Economics Review
    • /
    • v.12 no.3
    • /
    • pp.427-452
    • /
    • 2003
  • Demand analyses often assume perfect substitution and some level of aggregation before analysis and data collection. Earlier works on this subject are carried out in the context of ordinary demand systems. However, perfect substitution is a degenerate special case in the systems and it is much more easily handled in a system of marginal value functions and no previous analysis has used the marginal value functions to test for perfect substitution and make possible aggregation with prior restrictions. In this article, we present the empirical results on a system of marginal value functions in fisheries and pose testable results of perfect substitution and aggregation. The contribution of this article is new establishment of a set of restrictions implying perfect substitutability among all commodities and the application to the problem of commodity aggregate. A system of marginal value functions is estimated in fisheries and its implication of perfect substitution is reasonably drawn.

  • PDF

Design and Development of e-Mentoring System for Full Inclusion (완전통합교육 지원을 위한 전자멘토링 시스템 설계 및 구현)

  • Lee, Jae-Ho;Lee, June-Seok;Kim, Sung-Wan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.453-456
    • /
    • 2010
  • 이 연구는 완전통합교육을 효과적으로 지원하기 위한 전자멘토링 시스템을 구축 및 사용성을 평가하는데 목적이 있다. 시스템 설계를 위하여 현재 운영되고 있는 국내 외 시스템과 연구들을 분석한 후, 완전통합교육 지원에 적절한 전자멘토링 수행모형을 도출했다. 특히, 설계와 구현에 있어서는 온라인의 수평적 멘토링 구현과 다양한 멘토링 형태의 지원, 상호보완적 관계형성, 그리고 활동에 대한 피드백 제공 등에 역점을 두고 시스템을 구축했다. 개발된 전자멘토링 시스템의 사용성 평가를 위해 운영자 2명, 멘토 5명, 멘티 5명을 선정한 후, '멘토링 지원(인지적 지원, 정서적 지원, 적용가능성)'과 '기술 지원(편의성, 정확성, 심미성)' 등 2가지 영역, 총 10개의 문항을 통해 심층면담을 실시했다. 통합학급 담당교사와 특수학급 담당교사의 사용성 평가 결과, 완전통합교육 지원을 위해 개발된 전자멘토링 시스템은 모든 영역에 걸쳐 상당히 효과적인 것으로 판단할 수 있었다. 향후에는 이 연구결과를 바탕으로 현장에서 장기간 지속적인 적용을 통해 개발된 전자멘토링 시스템의 실질적 효과성을 검증해 보는 연구가 요청된다.

  • PDF

전자상거래의 시큐리티 확보 방안

  • 장근녕
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 1997.10a
    • /
    • pp.105-112
    • /
    • 1997
  • 전자상거래(Electronic Commerce)를 광범위하게 활용하기 위해서는 시큐리티 확 보 방안이 먼저 마련되어야 한다. 전자상거래와 관련된 시큐리티 문제에는 통상적인 정보보 안 이외에 메시지 발신자의 신원을 증명하는 신원 인증과, 메시지 내용의 완전성 및 정확성 을 보장하는 메시지의 완전성 보장, 그리고 메시지의 송·수신을 증명하는 부인방지 등이 있 다. 본 논문에서는 전자상거래의 시큐리티 문제를 해결하는데 필요한 메시지 인증과 디지털 서명에 대해 소개하고, 또한 메시지 인증과 디지털 서명의 핵심적인 요소인 해쉬함수를 분 석한다.

  • PDF

디스플레이와 모바일 디바이스간의 연결완전성을 구현한 U-Media Business Model 설계

  • Lee, Gyeong-Jeon;Yun, Eun-Jeong
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.392-397
    • /
    • 2007
  • 이 논문은 유비쿼터스 컴퓨팅 환경에서 디스플레이와 디스플레이를 시청하는 개인 단말을 가진 사용자간의 연결 완전성(Seamlessness)을 구현할 수 있는 디스플레이 모델을 제안한다. 기존의 디스플레이가 사람의 시청각에만 호소하는 것과는 달리, U-Display는 디스플레이에 컨텐트를 표시함과 동시에 해당 컨텐트의 링크를 개인 단말을 휴대한 사용자에게 제공함에 따라 디스플레이 및 디스플레이 사용자간의 seamless한 정보 전달이 가능해진다. 논문은 U-Display의 정의와 유비쿼터스 기술을 이용한 디스플레이 비즈니스 모델의 제안 및 분석을 담고 있다.

  • PDF

A Survey of applying Fully Homomorphic Encryption in the Cloud system (클라우드 컴퓨팅 환경에서의 개인정보보호를 위한 완전 동형 암호 적용 방안 고찰)

  • Kim, Sehwan;Yoon, Hyunsoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.941-949
    • /
    • 2014
  • Demands for cloud computing service rapidly increased along with the expansion of supplying smart devices. Interest in cloud system has led to the question whether it is really safe. Due to the nature of cloud system, cloud service provider can get a user's private information and disclose it. There is a large range of opinion on this issue and recently many researchers are looking into fully homomorphic encryption as a solution for this problem. Fully homomorphic encryption can permit arbitrary computation on encrypted data. Many security threats will disappear by using fully homomorphic encryption, because fully homomorphic encryption keeps the confidentiality. In this paper, we research possible security threats in cloud computing service and study on the application method of fully homomorphic encryption for cloud computing system.