• Title/Summary/Keyword: 워크플로

Search Result 58, Processing Time 0.022 seconds

BPM 환경에서의 제약조건 관리

  • Park, Cheol-Sun;Choe, In-Jun
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2004.05a
    • /
    • pp.269-272
    • /
    • 2004
  • 비즈니스 프로세스 관리(BPM)는 프로세스의 모델링, 분석, 실행에 이르는 비즈니스 프로세스 전 라이프 사이클을 지원하고자 하는 개념으로, 급변하는 경영 환경의 변화에서 기업의 경쟁력을 재고하기 위하여 필요로 되는 새로운 기업 컴퓨팅 패러다임이다. 비즈니스 프로세스 관리의 개념을 도입함으로써 기업들은 조직의 프로세스를 능동적이고 빠르게 (재)설계하고 수행할 수 있으며, 기업간 M&A 및 전략적 제휴를 효율적으로 수행할 수 있다. 기업간 협업이 이루어지기 위해서는 그들 간의 프로세스의 교류 및 통합이 필수적이다. 통합의 한 수단으로 여러 프로세스에 관련된 Data들을 Rule의 형태로 표현하여 관리할 수 있다. 본 연구에서는 워크플로, BPMS 등의 환경에서 비즈니스 Rule을 포함하는 비즈니스 프로세스 수행시에 관리해야 할 제약조건을 통합 관리할 수 있는 방법론을 제시한다. 비즈니스 프로세스를 수행하면서 체크해야 할 제약조건들을 규명한후 이들을 표현할 수 있는 프로세스 기반의 트리거 모델을 제시한다. 또한 본 방법론의 실현 가능성을 보여주기 위해 예제와 함께 프로토타입 시스템을 구현하였고 Performance 측면에서는 제한적이기는 하지만 DB에 기반한 제약조건 관리방법과의 비교를 통해서 본 연구에서 제안하고 있는 방법의 우수성을 보여준다. 본 연구에서 제안하는 방법론은 Workflow 및 BPMS와 같은 프로세스 관리 시스템에서 통합의 수단으로 사용되고 있는 EAI 등을 보완해 줄수 있는 툴로써 활용가능하리라 기대된다.

  • PDF

A Study on Email Security through Proactive Detection and Prevention of Malware Email Attacks (악성 이메일 공격의 사전 탐지 및 차단을 통한 이메일 보안에 관한 연구)

  • Yoo, Ji-Hyun
    • Journal of IKEEE
    • /
    • v.25 no.4
    • /
    • pp.672-678
    • /
    • 2021
  • New malware continues to increase and become advanced by every year. Although various studies are going on executable files to diagnose malicious codes, it is difficult to detect attacks that internalize malicious code threats in emails by exploiting non-executable document files, malicious URLs, and malicious macros and JS in documents. In this paper, we introduce a method of analyzing malicious code for email security through proactive detection and blocking of malicious email attacks, and propose a method for determining whether a non-executable document file is malicious based on AI. Among various algorithms, an efficient machine learning modeling is choosed, and an ML workflow system to diagnose malicious code using Kubeflow is proposed.

A MapReduce-Based Workflow BIG-Log Clustering Technique (맵리듀스기반 워크플로우 빅-로그 클러스터링 기법)

  • Jin, Min-Hyuck;Kim, Kwanghoon Pio
    • Journal of Internet Computing and Services
    • /
    • v.20 no.1
    • /
    • pp.87-96
    • /
    • 2019
  • In this paper, we propose a MapReduce-supported clustering technique for collecting and classifying distributed workflow enactment event logs as a preprocessing tool. Especially, we would call the distributed workflow enactment event logs as Workflow BIG-Logs, because they are satisfied with as well as well-fitted to the 5V properties of BIG-Data like Volume, Velocity, Variety, Veracity and Value. The clustering technique we develop in this paper is intentionally devised for the preprocessing phase of a specific workflow process mining and analysis algorithm based upon the workflow BIG-Logs. In other words, It uses the Map-Reduce framework as a Workflow BIG-Logs processing platform, it supports the IEEE XES standard data format, and it is eventually dedicated for the preprocessing phase of the ${\rho}$-Algorithm that is a typical workflow process mining algorithm based on the structured information control nets. More precisely, The Workflow BIG-Logs can be classified into two types: of activity-based clustering patterns and performer-based clustering patterns, and we try to implement an activity-based clustering pattern algorithm based upon the Map-Reduce framework. Finally, we try to verify the proposed clustering technique by carrying out an experimental study on the workflow enactment event log dataset released by the BPI Challenges.

A Study on the Computer Simulation of Phase Time Error of Synchronous Network (동기식 통신망에서 발생되는 위상시간에러의 컴퓨터 시뮬레이션에 관한 연구)

  • 임범종;이두복;최승국;김장복
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.11
    • /
    • pp.2160-2169
    • /
    • 1994
  • Main components of phase time error of synchronous network are flicker noise and random walk noise. This paper describe computer simulation of clock error characterized by a statistical model recommended as a standard measure. Flicker noise sequences are generated from white noise sequences by means of a algorithm developed by Barnes. Random-walk noise sequence are obtained by integration of a white noise sequence. Especially for flicker noise, relation between stage number N, time constant ratio K and bandwidth of flicker noise generated was defined by using some examples.

  • PDF

Technique to Reduce Container Restart for Improving Execution Time of Container Workflow in Kubernetes Environments (쿠버네티스 환경에서 컨테이너 워크플로의 실행 시간 개선을 위한 컨테이너 재시작 감소 기법)

  • Taeshin Kang;Heonchang Yu
    • The Transactions of the Korea Information Processing Society
    • /
    • v.13 no.3
    • /
    • pp.91-101
    • /
    • 2024
  • The utilization of container virtualization technology ensures the consistency and portability of data-intensive and memory volatile workflows. Kubernetes serves as the de facto standard for orchestrating these container applications. Cloud users often overprovision container applications to avoid container restarts caused by resource shortages. However, overprovisioning results in decreased CPU and memory resource utilization. To address this issue, oversubscription of container resources is commonly employed, although excessive oversubscription of memory resources can lead to a cascade of container restarts due to node memory scarcity. Container restarts can reset operations and impose substantial overhead on containers with high memory volatility that include numerous stateful applications. This paper proposes a technique to mitigate container restarts in a memory oversubscription environment based on Kubernetes. The proposed technique involves identifying containers that are likely to request memory allocation on nodes experiencing high memory usage and temporarily pausing these containers. By significantly reducing the CPU usage of containers, an effect similar to a paused state is achieved. The suspension of the identified containers is released once it is determined that the corresponding node's memory usage has been reduced. The average number of container restarts was reduced by an average of 40% and a maximum of 58% when executing a high memory volatile workflow in a Kubernetes environment with the proposed method compared to its absence. Furthermore, the total execution time of a container workflow is decreased by an average of 7% and a maximum of 13% due to the reduced frequency of container restarts.

CAD-CAM technique based digital diagnosis and fixed partial denture treatment on maxillary congenital missing teeth with skeletal class III tendency patient: A case report (상악 선천성 결손과 하악 골격성 제3급 부정교합 경향성을 보이는 환자에게서 CAD-CAM 기법을 이용한 진단과 고정성 보철 수복 증례 보고)

  • Oh, SaeEun;Park, YoungBum;Park, JaeHan
    • The Journal of Korean Academy of Prosthodontics
    • /
    • v.60 no.4
    • /
    • pp.354-361
    • /
    • 2022
  • The development of digital technology is causing great changes in dentistry. This digital workflow combines various 3D data in the prosthetic treatment area for diagnosis and prosthetic manufacturing. The planned diagnosis and the fabrication of prosthesis in a virtual patient formed by synthesizing digital data can simulate the results of prosthetic treatment more intuitively than conventional methods, thereby increasing the predictability of aesthetic prosthetic treatment. In this case report, functionally and aesthetically satisfied clinical results were obtained by fabricating a fixed partial dentures through a digital workflow on congenital missing teeth in the maxillary anterior region.

A Study of Basic Design Method for High Availability Clustering Framework under Distributed Computing Environment (분산컴퓨팅 환경에서의 고가용성 클러스터링 프레임워크 기본설계 연구)

  • Kim, Jeom Goo;Noh, SiChoon
    • Convergence Security Journal
    • /
    • v.13 no.3
    • /
    • pp.17-23
    • /
    • 2013
  • Clustering is required to configure clustering interdependent structural technology. Clustering handles variable workloads or impede continuity of service to continue operating in the event of a failure. Long as high-availability clustering feature focuses on server operating systems. Active-standby state of two systems when the active server fails, all services are running on the standby server, it takes the service. This function switching or switchover is called failover. Long as high-availability clustering feature focuses on server operating systems. The cluster node that is running on multiple systems and services have to duplicate each other so you can keep track of. In the event of a node failure within a few seconds the second node, the node shall perform the duties broken. Structure for high-availability clustering efficiency should be measured. System performance of infrastructure systems performance, latency, response time, CPU load factor(CPU utilization), CPU processes on the system (system process) channels are represented.

A Study on the Protection of Creators' Rights Using Social Media for Non-fungible Token Marketplaces (대체 불가능 토큰 마켓플레이스를 위한 소셜미디어를 활용한 창작자 권리 보호 방법에 대한 연구)

  • Lee, Eun Mi
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.4
    • /
    • pp.667-673
    • /
    • 2021
  • Unauthorized generations and sales of non-funable tokens (NFTs) without the consent of the creator is one of the biggest problems that arise in NFT Marketplaces. This study proposes a method to practically reduce the problem of NFT sales without the consent of the creator by means of authentication with social media accounts. Through the proposed method, creators who are already using social media as a means of communication and marketing for creative activities can authenticate with their own accounts. Creators who have difficulty authenticating with their own accounts will be provided with alternatives to authenticate using human networks. In addition, the proposed method of protecting creator rights was designed using a flowchart to enable development using only the public API (Application Programming Interface) provided by social media. The proposed method can protect creators' rights and reduce damage caused by NFT fraud by inducing buyers to trade NFTs of authorized sellers through social media.

IPv6 보안기술 국제표준화 동향

  • Song, Jung-Suk;Lee, Haeng-Gon;Park, Hak-Su
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.23-29
    • /
    • 2012
  • 현대 인터넷의 근간을 이루고 있는 IPv4의 주소공간(약 43억 개)이 고갈됨에 따라 128비트 주소길이를 제공하는 IPv6에 대한 관심이 지속적으로 증가하고 있다. IPv6는 IPv4에서는 고려하지 않은 인증 및 보안가능을 새롭게 추가하였으며, 그 외에도 호스트주소 자동설정, 점보그램을 이용한 패킷크기 확장, 효율적인 라우팅, 플로 레이블링, 이동성, QoS 등의 다양한 새로운 기능을 제공한다. 하지만, IPv6는 IPv4와는 다른 방식으로 동작하는 "새로운" 프로토콜이기 때문에, 예측 가능 또는 불가능한 다양한 보안상 위험요소가 존재한다고 할 수 있다. 따라서, IPv6를 실제 네트워크에 도입 구축하고 안전하게 운영하기 위해서는 보안상 해결 해야할 많은 문제점들이 존재하며, 이를 위해 현재 IETF 및 NIST, ITU-T를 중심으로 IPv6 보안기술에 관한 국제표준을 진행하고 있다. 이에 본 논문에서는 각 표준화기관에서 진행하고 있는 IPv6 보안기술의 국제표준화에 관한 개요 및 특정에 대해서 살펴보고, IPv6 도입을 검토하고 있는 각급기관 및 네트워크 관리자들에게 IPv6 보안기술에 대한 방향성을 제시하고자 한다.

Generation Method of Expression Space for Realtime Facial Expression Control of 3D Avatar (3차원 아바타의 실시간 얼굴표정제어를 위한 표정공간의 생성방법)

  • Kim Sung-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.109-111
    • /
    • 2006
  • 본 논문은 애니메이터로 하여금 얼굴 표정들의 공간으로부터 일련의 표정을 선택하게 함으로써 3차원 아바타의 표정을 실시간적으로 제어할 수 있도록 하기 위한 표정공간의 생성방법에 관하여 기술한다. 본 시스템에서는 약 2400여개의 얼굴 표정 프레임을 이용하여 표정공간을 구성하였다. 본 기법에서는 한 표정을 표시하는 상태표현으로 얼굴특징 점들 간의 상호거리를 표시하는 거리행렬을 사용한다. 이 거리행렬의 집합을 표정공간으로 한다. 그러나 이 표정공간은 한 표정이 다른 표정까지 이동할 때 두 표정간의 직선경로를 통해 이동할 수 있는 그런 공간이 아니다. 본 기법에서는 한 표정에서 다른 표정까지 거쳐 갈 수 있는 경로를 캡쳐된 표정 데이터로부터 근사적으로 유추한다. 우선, 각 표정상태를 표현하는 거리행렬간의 거리가 일정 값 이하인 경우 두 표정을 인접해 있다고 간주한다. 임의의 두 표정 상태가 일련의 인접표정들의 집합으로 연결되어 있으면 두 표정간에 경로가 존재한다고 간주한다. 한 표정에서 다른 표정으로 변화할 때 두 표정간의 최단경로를 통해 이동한다고 가정한다. 두 표정간의 최단거리를 구하기 위해 다이내믹 프로그래밍 기법을 이용한다. 이 거리행렬의 집합인 표정공간은 다차원 공간이다. 3차원 아바타의 얼굴 표정 제어는 애니메이터들이 표정공간을 항해할 때 실시간적으로 수행된다. 이를 도와주기 위해 표정공간을 차원 스케일링 기법을 이용하여 2차원 공간으로 가시화하였고, 애니메이터들로 하여금 본 시스템을 사용하여 실시간 표정 제어를 수행하게 했는데, 본 논문은 그 결과를 평가한다.참여하는 빈들 간의 관계를 분석하여 워크플로우에 대한 성능 측정이 가능하도록 한다. 또한 제안된 메트릭을 통하여 EJB 어플리케이션의 성능 향상을 도모할 수 있도록 한다.로 표면 위로 자라났고, 부종은 창상 밑 조직까지 감소하였으며, 육아조직은 교원질 섬유로 대체되었다. 창상 유발 21일 후, 다른 창상에 비해, HG 처치창은 유의적으로 창상 표면이 거의 재생성 상피로 덮였으며, 육아조직은 창상 유발 14일 후와 비교해서 유의적으로 교원질 섬유로 대체되었다. 위의 모든 결과에서 보듯이, 개에서 전층피부 창상의 처치 시 HG의 사용은 HC와 생리 식염수에 비해 창상치유 복구기의 치유 속도를 촉진하는 것으로 사료된다.시범학교의 자녀를 들 부모들은 환경관련문제에 대한 의식 및 환경관련 제품에 대한 구매행동의 변화가 두드러지게 나타났다.EX>$d^{2+}$ + SA처리구는 두 화합물의 이중 효과에 의해 전반적인 생리 활성을 억제하여, 결국에는 식물의 고사를 유도하는 것으로 사료된다.목에 대한 보안'이 가장 중요한 것으로 나타났다. 본 연구에서는 솔루션 선정요인에 관한 중요도를 e-마켓플레이스의 유형과 산업 별로 평가해보았는데, 여기에서 밝혀진 중요도를 통해 e 마켓플레이스를 구축하고 자 하는 기업은 솔루션을 자체 개발하거나 구입할 때 올바른 의사결정을 할 수 있다. 그리고 솔루션을 제공하려는 기업측면에서는 e-마켓플레이스를 구축하고자 하는 기업에게 유형과 산업별로 적절한 솔루션을 제공할 수 있다.순환이 뇌대사 및 수술 후 신경학적 결과에 보다 유익한 효과를 제공해 줄 수 있음

  • PDF