• Title/Summary/Keyword: 이상점 식별

Search Result 95, Processing Time 0.021 seconds

Ontology-Based Document Classification (온톨로지 기반 웹 문서 분류)

  • 송무희;임수연;민도식;강동진;이상조
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.535-537
    • /
    • 2003
  • 본 논문에서는 웹 문서들이 가지는 용어 정보들과 어휘들의 의미구조를 계층적 형태로 표현한 온틀로지 기반 자동 문서분류 방법을 제안한다. 문서 분류는 문서들을 가장 잘 표현할 수 있는 자질들을 점하고 이러한 자질들을 통해 미리 정의된 2개 이상의 카테고리에 문서의 내용을 파악하여 가장 관련이 있는 카테고리로 할당하는 것이다. 본 논문에서는 웹 문서에서 추출한 용어 정보들의 유사도와 온톨로지 카테고리의 유사도를 계산하여 웹 문서를 분류하며, 문서 분류를 위한 실험데이터나 학습과정 없이 바로 실시간으로 문서분류가 이루어지며, 결과적으로 문서들이 가지는 고유한 의미와 관계의 식별을 통하여 보다 더 정확하게 문서분류를 가능하게 해준다.

  • PDF

확장형 규칙 표식 언어(eXtensible Rule Markup Language): 설계 원리 및 응용

  • 이재규;손미애;강주영
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.05a
    • /
    • pp.284-293
    • /
    • 2002
  • XML(eXtensible Markup Language, XML)은 인터넷에서의 자료 교환을 위해 고안된 언어이다. 본 논문에서는 XML의 개념을 발전시킨 확장형 규칙 표식 언어(extensible Rule Markup Language, XRML)를 제안하고 있다. XRML은 웹 페이지에 내재된 암묵적 규칙의 식별, 구조적인 규칙으로의 변환, 사람과 소프트웨어 에이전트간의 지식 공유를 가능하게 하며, 이를 통해 지식기반시스템(Knowledge Based System)과 지식관리시스템(Knowledge Management System)의 통합을 실현할 수 있는 새로운 언어가 될 것이다. 본 고에서는 XRML이 이상과 같은 능력을 갖기 위해 반드시 갖춰야 할 6가지 설계 기준과, 이들 기준을 반영한 XRML 구성 요소로서 RIML(Rule Identification Markup Language), RSML(Rule Structure Markup Language)과 RTML(Rule Triggering Markup Language)을 설계하였으며, 개별 요소들의 기능 및 특성과 함께 태그와 DTD(Document Type Definition)도 식별하였다. 나아가 전술한 구조를 기반으로 하여 XRML을 워크플로우 시스템상의 폼처리에 적용한 Form/XRML이라는 프로토타입 시스템을 설계하고 구현하였다. 본 프로토타입의 개발을 통해, 지식기반시스템의 지식을 활용하는 RTML이 폼을 비롯한 다양한 응용시스템에 내재될 수 있으며, 웹 페이지의 암묵적 규칙과 지식기반시스템의 규칙이 일관성 있게 유지될 수 있음을 보여 주었다. 요컨대 본 연구는 XRML이 지능형 웹으로 발전하기 위한 새로운 도구이며, KBS와 US의 통합을 위한 중요한 도구임을 입증하였다는 점에서 큰 의의를 갖는다고 하겠다.

  • PDF

A Study on Efficient Numbering Plan of Communication Networks (통신망의 효율적인 번호배분에 관한 연구)

  • 최영상;남지연;김석태
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.05a
    • /
    • pp.82-86
    • /
    • 1998
  • 통신망 번호는 각종 통신망의 분류와 통신망 사업자를 식별하고, 통신망 사업자가 제공하는 서비스를 선택하는데 사용된다. 최근에는 전화망내에 새로운 통신망이 추가되면서 이들간의 식별을 위한 새로운 번호체계가 요구되고 있다. 현재의 국내 통신망 번호체계는 망번호 고갈, 지역번호 과다 등의 문제점을 안고 있다. 이에 본 논문에서는 먼저 전화망내의 유ㆍ무선전화망, 무선호출망과 개인번호를 통신망이라 지칭하여 통신망 번호체계의 현황과 문제점을 살펴본다. 그 후 효율적인 번호배분방안으로 첫째, 현 10개의 통신망 번호체계를 통신서비스 특성이 동일한 점을 이용하여 5개로 통합하고, 둘째, 144개의 과다 지역번호를 5개로 광역화시키며, 셋째, 개인번호 서비스를 세기별로 교차 할당시키는 방법을 제안한다. 그리고 본 방안을 현실화시키기 위한 기술적 전환방안과 제도적 전환방안을 살펴보고 제안된 번호체계의 기대효과를 고찰한다. 본 번호계획을 시행시 통신망 가입자 번호가 8자리로 일원화되고, 통신망 번호 $\ulcorner$01X$\lrcorner$대에 5개의 예비번호가 확보되어 가입자번호도 1배이상 배분가능하다. 또한 지역번호 광역화로 번호수용이 23,760만에서 40,000만으로 늘어나며, 개인번호는 세기별, 10년 단위까지 구분이 가능하고 수용번호도 2배로 늘어 통일 및 향후 인구증가까지 대비할 수 있음을 확인할 수 있었다.

  • PDF

Threat-Based Security Analysis for the Domestic Smart Home Appliance (위협 모델링을 이용한 국내 스마트 홈 보안 분석에 대한 연구)

  • Hong, Paul;Lee, Sangmin;Park, Minsu;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.3
    • /
    • pp.143-158
    • /
    • 2017
  • Smart Home Appliance which makes people to operate machines in the home by remote control is service or technology to provide convenience. It is close to home, so it has privacy problem and security problem. If Smart Home Applications is attacked, Scale of damage is anticipated. In case of products from overseas country, various vulnerability has been announced every year. Therefore, It is necessary to identify and to analysis threats of Smart Home Appliance using systematically method for using safe Smart home appliance service. In this paper, we present check list for identifying and analyzing threats using Threat Modeling and then we analyzed the Domestic Smart Home Appliance using check list which we present.

A STUDY ON THE ERRORS UN THE CEPHALOMETRIC MEASUREMENTS (두부방사선사진의 계측오류에 관한 연구)

  • Na, Kwang-Cheon;Yoon, Young-Jooh;Kim, Kwang-Won
    • The korean journal of orthodontics
    • /
    • v.28 no.1 s.66
    • /
    • pp.75-83
    • /
    • 1998
  • This study was done to recognize the importance of errors in measurements of cephalometric radiograph and to find the anatomical structures those need special care to select as a reference points through the detection of the systematic errors and estimation of random errors. For this purose, 100 cephalometric radiographs were prepared by usual manner and 61 reference points, and 130 measurement variables were established. Measurement errors were detected and estimated by the comparison of the 25 randomly-selected samples for repeated measurements with the main sample. The following results were obtained : 1. In comparison of the repeated measurements, there were statistical significant differences in 24 variables which were 18.4% of 130 total variables. 2. The frequency of the difference in identification of the reference points between the repeated measurements was very high in the root apex of upper incisor(as), the most posterior wall of maxilla(tu), soft tissue nasion(n'), soft tissue frontal eminence(ft), and ad3 in airway. 3. After correction of reference points marking until the level of below 5% significance, the range of random errors were from 0.67 to 1.71 degree or mm. 4. The variable shown the largest random error was the interincisal angle(ILs-ILi). 5. Measurement errors were mainly caused by the lack of precision in anatomic definitions and obscure radiographic image. From the above results, the author could find the high possibility of errors in cephalometric measurements and from this point, we should include error analysis in all the studies concerning measurments. In is essential to have a concept of error analysis not only for the investigator but also for a reader of other articles.

  • PDF

Anomaly detection and attack type classification mechanism using Extra Tree and ANN (Extra Tree와 ANN을 활용한 이상 탐지 및 공격 유형 분류 메커니즘)

  • Kim, Min-Gyu;Han, Myung-Mook
    • Journal of Internet Computing and Services
    • /
    • v.23 no.5
    • /
    • pp.79-85
    • /
    • 2022
  • Anomaly detection is a method to detect and block abnormal data flows in general users' data sets. The previously known method is a method of detecting and defending an attack based on a signature using the signature of an already known attack. This has the advantage of a low false positive rate, but the problem is that it is very vulnerable to a zero-day vulnerability attack or a modified attack. However, in the case of anomaly detection, there is a disadvantage that the false positive rate is high, but it has the advantage of being able to identify, detect, and block zero-day vulnerability attacks or modified attacks, so related studies are being actively conducted. In this study, we want to deal with these anomaly detection mechanisms, and we propose a new mechanism that performs both anomaly detection and classification while supplementing the high false positive rate mentioned above. In this study, the experiment was conducted with five configurations considering the characteristics of various algorithms. As a result, the model showing the best accuracy was proposed as the result of this study. After detecting an attack by applying the Extra Tree and Three-layer ANN at the same time, the attack type is classified using the Extra Tree for the classified attack data. In this study, verification was performed on the NSL-KDD data set, and the accuracy was 99.8%, 99.1%, 98.9%, 98.7%, and 97.9% for Normal, Dos, Probe, U2R, and R2L, respectively. This configuration showed superior performance compared to other models.

Computer Vision based Water-level Detection (컴퓨터 비전 기반의 수위 검출 시스템)

  • Hwang, Ung;Yoo, Jongsang;Jeong, Jechang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2013.06a
    • /
    • pp.303-306
    • /
    • 2013
  • 최근 후쿠시마 원전, 쓰나미, 홍수와 눈사태와 같은 자연 재난들의 발생으로 인해 엄청난 수의 사상자와 막대한 재산피해가 초래되었다. 이런 재난을 미연에 방지하고자 하는 자동화된 조기 경보 시스템의 연구, 지능형 영상감지 기술 연구가 활발히 진행되고 있다. 이러한 지능형 영상감시기술을 적용하여 재난유형별 위험상황을 감지, 판독, 분석, 표출할 수 있는 기능을 구현하고자 통합된 카메라 영상정보를 활용하여 영상변화를 감지하여 자동식별과 판독을 통해 기준 값 이상의 변화감지 시 경보알림 및 해당 영상 표출을 제공하였다. 본 논문은 기존의 수위상승 감지는 수위계나 교량에 표시된 수위표의 숫자를 읽어 자동적으로 위험을 알려주거나 사람이 수위감지를 위해 설치된 카메라를 모니터링 하여 위험을 감지하도록 되어있던 점을 개선하여 기존 수위감지 목적으로 설치된 카메라의 영상을 분석하여 수위상승 위험을 알려주는 알고리듬을 제안하였다.

  • PDF

A Design of DRM Solution for Prevention of Propertary Information Leakage (내부 정보 유출 방지를 위한 DRM 적용 방법 설계)

  • Moon, Jin-Geu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.7-10
    • /
    • 2007
  • 최근 정보화 수준이 고도화 되고 대외 기술 교류가 활발해짐에 따라 기업 정보 유출에 의한 피해 사례가 급증하고 있고, 자료 유출 사례 중 전 현직 종사원인 내부자에 의해 발생되는 건이 80%이상을 차지하고 있어 내부정보 유출 방지체계에 대한 구축이 절실히 요구되고 있다. 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부정보 유출 취약점을 분석하고 이에 대한 대책으로서 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안하고 구현 시 고려사항을 기술한다. 제안된 기술구조는 조직에서 운용하고 있는 정보체계와 정보기기들을 관리영역으로 식별하는 방법을 제공하며 관리영역에서 비 관리영역으로의 자료 유통을 근본적으로 통제하는 장점을 갖고 있다.

  • PDF

Digital Image Fingerprinting Technique Against JFEG Compression and Collusion Attack (JPEG 압축 및 공모공격에 강인한 디지털 이미지 핑거프린팅 기술)

  • Kim, Kwang-Il;Kim, Jong-Weon;Choi, Jong-Uk
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2006.11a
    • /
    • pp.313-316
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting)은 기 밀 정보를 디지털 콘텐츠에 삽입하는 측면에서는 디지털 워터마킹과 동일 하다고 볼 수 있으나 저작권자나 판매자의 정보가 아닌 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 콘텐츠 불법 배포자를 추적할 수 있도록 한다는 점에서 워터마킹과 차별화된 기술이다. 이러한 핑거프린팅 기술은 소유권에 대한 인증뿐만 아니라 개인 식별 기능까지 제공해야 하므로 기존의 워터마킹이 갖추어야 할 요구사항인 비가시성, 견고성, 유일성과 더불어 공모허용, 비대칭성, 익명성, 조건부 추적성 등이 부가적으로 필요하다. 본 논문에서는 행렬의 한 열을 선택 후 쉬프팅 기법을 사용 하서 사용자 정보로 조합하여 핑거프린트를 생성하였다. 이렇게 생성된 핑거프린트 정보를 2레벨 웨이블릿 변환 영역 중 LH2, HL2, HH2 부대역에 삽입하였다. 쉬프팅 정보와 도메인 개념을 사용하여 보다 많은 사용자에게 핑거프린트 정보를 삽입할 수 있으며, 공모공격과 JPEG 압축에서도 최소한 1명 이상의 공모자를 검출할 수 있는 핑거프린팅의 기본 조건을 만족하였다.

  • PDF

5G 주파수 동향

  • Kim, Dae-Jung;Hong, In-Gi
    • Information and Communications Magazine
    • /
    • v.30 no.12
    • /
    • pp.17-24
    • /
    • 2013
  • 본고에서는 세계전파통신회의(WRC: World Radio Conference)에서 IMT로 지정된 주파수 현황과 국내 이동통신 주파수 현황 및 계획을 알아본다. 또한 현재 시점에서 데이터 트래픽 증가 추세에 비추어 2020년 Beyond4G(5G)시대를 대비한 ITU(국제전기통신연합) 해당 표준화그룹의 소요량 예측 및 통신방식별 분담 율을 분석하였다. 주파수 수요예측에 따라 WRC-15에서 IMT 추가 주파수 지정 목적으로 진행하고 있는 위성, 방송, 과학 및 고정 등 기존업무와의 공유 연구 진행현황을 주파수 대역별로 살펴본다. 또한 도시 밀집 지역에서 대용량 데이터 전송을 위한 서비스 기술이 중요해진 시점에서 Beyond4G(5G) 시대를 위해 우리나라가 주도하고 있는 6GHz 이상 대역을 IMT로 활용하기 위한 활동을 소개한다. 마지막으로 WRC가 주파수를 분배 할당하는 방식인 '주파수 대역에 서비스 방식 지정'과 달리 '서비스 방식에 의한 주파수 대역 점유(예: LTE 기술표준(PS-LTE)을 PPDR대역에서 활용) 가능성'등 LTE 기술표준의 확산 추세에 대응하기 위해 5G시대에 준비할 사항에 대한 시사점을 언급하였다.