• Title/Summary/Keyword: 인지도 관리기법

Search Result 169, Processing Time 0.034 seconds

A study on Ways of Applying Search Engines to Practical Use for the Revitalization of the Internet Information Service (인터넷 정보서비스 활성화를 위한 검색엔진 활용방안)

  • 윤은영
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2003.08a
    • /
    • pp.27-34
    • /
    • 2003
  • 현재 정부기관이 주체가 되어 운영하고 있는 정보서비스는 대규모 예산 및 고급인력을 투자하여 체계적으로 가공된 질 높은 정보를 제공하는 우수한 서비스임에도 불구하고, 이용자들의 서비스에 관한 인지도 부족으로 활성화가 되지 않고 있다. 본 연구는 최근 경제적인 홍보수단으로 각광받고 있는 검색엔진을 활용한 웹 서비스 마케팅 방법인 Paid Listing, Paid Inclusion, Search Engine Optimization의 기법을 살펴보고 이를 정보서비스의 활성화를 위해 사용할 수 있는 방안 및 사례를 제시하고자 한다.

  • PDF

A Scheme for Detecting and Preventing an Unauthorized Device Using Context Awareness and Mobile Device Management (상황 인지 기술과 모바일 단말 관리 기술을 이용한 비인가 단말 탐지 및 차단 기법)

  • Mun, Jiman;Jung, Souhwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.1
    • /
    • pp.1-8
    • /
    • 2014
  • This paper proposed a method that prevents data leakage and modulation and detects an unauthorized device by using AP and mobile device. Most of existing method for detecting and preventing an unauthorized device are similar to type of Evil Twin. However, in previous studies can not resolve many security accident and have the problem to cope with effectively security accident on various network. In order to solve these problem, companies prepare security accident through the varies policy and guideline. but It is hard to prevent all security accident because it is consistently increasing everyday. This paper suggests technique of detecting and preventing an unauthorized device using Context Awareness and Mobile Device Management. Firstly, when mobile device go into internal network, server distinguish access permission and authorization of mobile device using acquiring the conetxt information of mobile device. By using this result, server applies the appropriate management technique to the mobile device for leakage and accident of internal network.

Core-aware Cache Replacement Policy for Reconfigurable Last Level Cache (재구성 가능한 라스트 레벨 캐쉬 구조를 위한 코어 인지 캐쉬 교체 기법)

  • Son, Dong-Oh;Choi, Hong-Jun;Kim, Jong-Myon;Kim, Cheol-Hong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.11
    • /
    • pp.1-12
    • /
    • 2013
  • In multi-core processors, Last Level Cache(LLC) can reduce the speed gap between the memory and the core. For this reason, LLC has big impact on the performance of processors. LLC is composed of shared cache and private cache. In computer architecture community, most researchers have mainly focused on the management techniques for shared cache, while management techniques for private cache have not been widely researched. In conventional private LLC, memory is statically assigned to each core, resulting in serious performance degradation when the workloads are not fairly distributed. To overcome this problem, this paper proposes the replacement policy for managing private cache of LLC efficiently. As proposed core-aware cache replacement policy can reconfigure LLC dynamically, hit rate of LLC is increases drastically. Moreover, proposed policy uses 2-bit saturating counters to improve the performance. According to our simulation results, the proposed method can improve hit rates by 9.23% and reduce the access time by 12.85% compared to the conventional method.

A Study on Feasibility of Full-text Search Using Super-structure of Text (텍스트의 상부구조를 이용한 전문탐색 기법의 타당성 고찰)

  • 이병기
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1996.08a
    • /
    • pp.19-22
    • /
    • 1996
  • 본 연구는 전문 D/B의 본문 필드를 텍스트 언어학적 상부구조로 분할하고 태그를 부여함으로써 이용자의 목적이나 상황에 따라서 필요한 부분만을 검색할 수 있는 전문탐색기법의 타당성을 고찰하였다. 한 문헌은 다수의 텍스트 단위로 구성되며, 이 텍스트는 의사소통이나 인지과정의 기본 단위로써 문헌 전체를 통괄하는 상부구조에 의해 연결된다. 상부구조는 텍스트의 생성과 이해에 중요한 매개체 역할을 하며, 정보요구의 상황이나 목적과 밀접하게 관련되어 있음을 밝히고 정보검색시스템의 주요 대상인 학술문헌의 상부구조를 고찰하였다.

  • PDF

A Development of Risk Identification Checklist for Stakeholders in the Construction Phase of the Urban Regeneration-Projects (도시재생사업 건설단계의 참여주체별 위험인지 체크리스트 개발)

  • Park, Kyu-Young;Young, Moon-Serk;Kim, Seon-Gyoo
    • Korean Journal of Construction Engineering and Management
    • /
    • v.10 no.4
    • /
    • pp.67-75
    • /
    • 2009
  • The mixed-use development project like urban regeneration project has been enforced with long period and participation of various stakeholders. For this character, lots of risk could be occurred during the process of project and the project's success or failure depends on the risk management. So the process of identifying and responding to risks in urban regeneration projects should be followed systemically. The risk identification phase is the first step to identify risk factors and define risk's character. One of the risk identification methods, the checklist, is the most practical and well-known one. This study suggests the check list that devide risks classified by stakeholders through analizing tasks of stakeholders and drawing risks. This kind of checklist which handles risk factors classified by stakeholders is an easy tool to identify risks and expected to be effective to find risks for various stakeholders and themselves in the urban regeneration projects.

A Development of Risk Identification Checklist for Stakeholder in Urban regeneration-Projects (도시재생사업 참여주체별 위험인지 체크리스트 개발)

  • Park, Kyu-Young;Kim, Seon-Gyoo
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • 2008.11a
    • /
    • pp.487-490
    • /
    • 2008
  • The mixed-use development project like urban regeneration project has been enforced with long period and participation of various stakeholders. For this character, lots of risk could be occurred during the process of project and the project's success or failure depends on the risk management. So the process of identifying and responding to risks in urban regeneration projects should be followed systemically The risk identification phase is the first step to identify risk factors and define risk's character. One of the risk identification methods, the checklist, is the most practical and well-known one. This study suggests the check list that devide risks classified by stakeholders through analyzing tasks of stakeholders and drawing risks. This kind of checklist which handles risk factors classified by stakeholders is an easy tool to identify risks and expected to be effective to find risks for various stakeholders and themselves in the urban regeneration projects.

  • PDF

Train Status Estimation for Safety Management in Subway (지하철 안전관리를 위한 열차 상태 판별기법)

  • Park, Ki-Seo;Lee, Dea-Ho;Park, Young-Tae;Kim, Gil-Dong;Oh, Seh-Chan;Lee, Jun-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.404-408
    • /
    • 2007
  • 본 논문에서는 지하철 선로상의 CCTV영상을 이용하여 열차의 인식 및 진출입유무를 검출하는 기법을 제안한다. 움직이는 열차는 프레임 차, 임계치 이진화, 연결영역분석, 영역합병과정을 거쳐 인식을 한다. 또한 영상에서 매 프레임이 진행될 때 지하철의 유무(off, on)와 진출입(in, out)으로 나누어 판단할 수 있다. 실험 결과로서 선로상에 진입하는 지하철의 영상은 모두 인지, 판별하였으며, 진출입유무도 5프레임 차를 이용하여 모두 정확하게 판별하였다. 본 연구는 차후 이루어질 지하철 선로상의 낙하하는 물체를 인지하기 위한 필수적인 기법으로 사용할 수 있다.

  • PDF

3D GIS의 기술 동향

  • Lee, Ji-Yeong
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2010.06a
    • /
    • pp.185-185
    • /
    • 2010
  • 문명 발전에 의해 생활공간이 더욱더 복잡해짐에 따라 현실 세계의 3차원 공간으로서의 이해가 필요해졌고, 3차원 공간을 효율적으로 관리 및 분석하기 위하여 3차원 GIS에 대한 중요성이 대두되기 시작하였다. 현재까지의 3차원 GIS는 1990년대에 들어서 3차원 가상도시의 등장으로 도시 모델의 3차원 가시화에 대해 많은 연구가 진행되어 왔다. 이러한 3차원 가상도시는 도시 관리 차원에서 도시공간의 표현, 분석, 모델링, 시뮬레이션 등을 통하여 도시정보의 체계적이고 효율적인 관리를 가능하게 한다. 3D GIS 기술의 활용 사례로는 3차원 도시 경관 분석 및 도시 계획, 3차원 시뮬레이션, 3차원 위치기반 서비스, 도시 행정 관리 등이 있다. 3차원 도시 경관 분석 및 도시 계획 활용 분야에서는 3차원 GIS를 활용하여 새롭게 건설되는 건물들이나 토지 이용 변경에 따른 경관 분석을 가상공간에서 시뮬레이션 분석함으로써 경관 변화 예측 및 적합한 경관 설계에 대한 분석을 한다. 3차원 시뮬레이션의 경우 환경오염도 분석, 최적의 입지선정, 개발 전후의 경관 차이, 각종 재난에 따른 위험도 분석, 경관과 일조량 분석 등을 미리 가상도시에 시뮬레이션 함으로서 불필요한 업무를 줄일 수 있고 발생할 수 있는 결과 값을 예상할 수 있다. 3차원 위치기반 서비스의 경우 자신의 위치를 비교적 정확히 측정함으로서 생소한 도시를 방문하거나 위치를 찾아갈 경우 최단 경로 및 최적 경로를 탐색할 수 있다. 앞으로의 3차원 GIS 기술 동향으로 유비쿼터스 환경에서의 시공간분석(Temporal GIS)과 3차원 실내공간인지 기술 개발 등으로 볼수있다. 시공간분석은 시공간 질의를 통한 공간정보의 시간에 다른 변화 계산 또는 예측된 결과를 분석할 수 있고, 시공간 분석에 사용되는 공간적, 시간적 정보의 조합은 적어도 3차원 이상의 정보를 나타내기 때문에 필요에 따라 다양한 결과를 산출 할 수 있다. 종합적으로 시공간분석은 GIS의 분석 범위를 넓혀 주며 실시간 GIS 응용시스템 개발을 위한 주요 과업이다. 3차원 실내공간정보 표현기법과 공간분석 및 공간인지 기법을 이용한 통한 유비쿼터스 환경에서의 3차원 실내공간인지 기술 개발을 통해 최근 공간정보를 기반으로 한 위치기반서비스내 u-서비스 즉, 인간 행태의 분석, 관리 및 응용을 지원하도록 한다 이는 위치기반서비스 사용자의 주변상황에 대한 인지능력을 향상시켜주고 최근 사회적 이슈가 되고 있는 U-City의 성공여부에 직접적인 영향을 미칠것이다. 이를 위해 다음과 같은 기술개발이 수행되어야 할것이다. 첫째로, 공간인지 기술을 위한 3차원 실내공간표현 방법 개발, 둘째로, 3차원 실내공간정보를 이용한 공간분석 및 공간인지 기법 개발, 마지막으로 유비쿼터스 환경에서 3차원 실내공간인지를 위한 미들웨어 개발을 통해서 공간정보의 활용을 macro-scale 공간에서 micro-scale로 확산될 것이다. 그러므로, 본 세미나를 통해서, 3차원 GIS의 활용의 보편화와 대중화를 위해서는 3차원 데이터 획득 및 처리 방법, 3차원 공간데이타베이스, 공간 분석 및 가시화에 대한 기술적 이슈들을 논하고자 한다.

  • PDF

A Study of Context-aware File Management for Hybrid Storage Systems (복합 저장 시스템을 위한 상황-인지 파일 관리에 대한 연구)

  • Byun, Si-Woo;Hur, Moon-Haeng;Noh, Chang-Bae
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.05a
    • /
    • pp.189-191
    • /
    • 2007
  • 본 논문은 하이브리드 저장 장치를 위한 효율적인 병렬 저장 시스템 구조와 데이터 및 파일 관리 기술 개발을 목표로 한다. 기존의 플래시 메모리 기반의 기존의 데이터 저장 구조들을 분석하고, 병렬형 하이브리드 데이터 저장 시스템 구조와 비교 분석한다. 또한, 하이브리드 하드 디스크의 데이터 저장 및 입출력 연산 수행을 효과적으로 지원할 수 있도록 플래시 메모리의 고유한 특성을 활용한 상황 인지 데이터 및 파일 관리 기법을 제안한다.

  • PDF

Profile Management Schemes for Virtual Home Environment Services(2) (VHE 서비스를 위한 프로파일 관리 기법(2))

  • 백성찬;서민우;노원종;김용범;안순신
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.458-460
    • /
    • 2000
  • 3세대 통신망(IMT-2000) 서비스의 가장 큰 특징은 단말 이동성, 개인 이동성, 서비스 이동성으로 구분되는 강력한 이동성 제공이다. INT-2000 서비스의 가장 큰 특징인 서비스 이동성을 제공하기 위해 가상 홈 환경(Virtual Home Environment)개념을 지원한다. 즉 글로벌 로밍 환경에서 서비스 가입자에게 방문 망(visited network_에서도 홈 망(home network)의 서비스를 그대로 이용할 수 있도록 하는 개념이다. VHE 서비스는 홈 서비스들에 대한 접근 투명성을 보장하기 위해 망 관점에서 어떤 VHE 시나리오를 적용할 것인지에 대한 문제도 중요하지만 프로파일을 효율적으로 관리하는 문제도 매우 중요하다. VHE 서비스를 제공하기 위해서 관리해야 할 프로파일은 사용자 프로파일(User profile), 서비스 프로파일(Service profile), 단말 프로파일(Terminal profile), 네트워크 프로파일(Network profile) 등이 있다. 본 논문에서는 사용자가 이용 가능한 서비스를 검색하는 시나리오를 바탕으로 각 프로파일이 정보를 교환하는 방법을 살펴보겠다. 사용자 프로파일 관점에서 보면 프로파일 관리 기법에는 크게 4가지 전략이 있을 수 있다. 사용자 프로파일이 홈 망에 위치하는 경우, 사용자 프로파일이 방문 망에 위치하는 경우, 사용자가 망 사이를 움직일 때 프로파일도 같이 움직이는 경우, 사용자의 단말에 위치하는 경우가 있을 수 있다. VHE 서비스를 위한 프로파일 관리기법(1) 논문에서는 앞의 두 가지 전략에 대해서 설명을 하고 있다. 본 논문에서는 나머지 두 가지 전력에 대해서 설명을 하겠다.

  • PDF