• Title/Summary/Keyword: 저장 시나리오

Search Result 241, Processing Time 0.03 seconds

SCM 환경에서 XML을 이용한 수주정보 시스템

  • Park Hyeon-Cheol;Lee Sang-Yong
    • Korea Multimedia Society
    • /
    • v.10 no.1
    • /
    • pp.139-148
    • /
    • 2006
  • 현재 기업은 다양한 고객 요구사항을 충족시켜가면서 급속하게 발전하는 기술을 습득하고 발전과 경쟁력 확보를 위해, 협력 업체들과 연계관계를 유지하는 네트워크 형태의 공급사슬을 형성하고 있다. 공급사슬이 성공적으로 유지되기 위해서는 효율적인 정보교환이 필요한데, 기존의 EDI 시스템으로는 구축의 비용과 복잡성, 향후 발전방향에 불확실성 등의 문제점이 있기 때문에 SCM의 통합솔루션을 구축하기 위해서는 새로운 데이터 포맷이 필요하게 되었다. 본 논문에서는 이러한 문제점을 해결하기 위해 XML로 새로운 데이터 교환의 포맷을 정의하고, SCM 환경의 데이터 인터페이스 부분을 XML의 데이터베이스 스키마 정보를 이용하는 방법을 제시한다. 본 논문에서는 수주를 받고 다른 협력업체로 발주하는 시나리오는 다음과 같이 구성한다. 먼저 Web환경의 클라이언트에서 XML DOM객체를 이용하여 ADODB 서버로부터 XML 수주정보 파일을 생성하고, ERP 서버에서는 수주정보의 XML 파일을 ERP 서버에 저장한다. 저장된 수주정보를 이용하여 납기확약을 위한 생산계획과 구매계획을 세우고, 구매계획이 세워지면 다른 협력업체의 Web 서버로 발주정보를 보낸다.

  • PDF

Implementation of Web-based Visual Cognition Experiment System (웹기반 시각인지실험환경 구현)

  • Seo, Su-Ung;Park, Gyu-Won
    • Proceedings of the Korean Society for Emotion and Sensibility Conference
    • /
    • 2009.05a
    • /
    • pp.91-94
    • /
    • 2009
  • 기업의 경쟁력 제고를 위한 브랜드 커뮤니케이션의 중요성이 높아지고 있는 가운데, 판매-소비 인터페이스의 최전선에 있는 패키지 디자인의 역할과 비중이 커지면서 패키지가 곧 브랜드라는 인식이 생기고 있다. 소비자가 패키지를 통해 느끼는 감성은 시각적 경험이 발생하는 시점과 환경에 따라 달라질 수 있다. 특히, FMCG의 경우, 광고를 통해 축적된 제품에 대한 긍정적 이미지는 실제 매장에서 여러 제품과 동시에 노출되었을 때 제품에 대한 느낌이 상쇄될 수 있다. 본 연구에서는 감성경험조건의 차이 즉, 패키지의 노출조건에 따라 감성의 차이가 발생한다는 가설을 세우고, 이를 검증하기 위한 온라인 실험환경을 구축하였다. 실험시나리오를 바탕으로 플래시 툴을 활용하여 인터랙티브한 실험컨텐츠를 제작하고, 평가값은 PHP 를 통해 DB 에 저장하였다. 저장된 데이터는 SPSS로 통계분석을 시도하였다. 본 실험을 통해 독립 노출과 군집노출에 따라 감성의 차이가 발생하며, 감성차이에 영향을 주는 요인으로서 컬러와 타이포그래피가 주된 요인이 된다는 점을 알 수 있었다.

  • PDF

The Extended Generator of Spatiotemporal Datasets (확장된 시공간 데이터 집합 생성기)

  • Lee, Sun-Jun;Kim, Sang-Ho;Ryu, Keun-Ho;Lee, Seong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.67-70
    • /
    • 2002
  • 시공간 접근 방법들을 위한 효율적인 성능평가 환경은 최소한 다음과 같은 모듈들을 포함해야 한다. 종합적인 데이터집합의 생성, 데이터집합의 저장, 접근 구조들의 수집과 실행, 실험적인 결과의 시각화 등이다. 데이터집합 저장 모듈에 초점을 맞추어서 다양한 실제 세계 시나리오를 실험하기 위한 종합적인 데이터의 생성이 요구된다. 과거의 여러 알고리즘들은 작업공간에서 미리 분배된 정적인 공간데이터를 생성하기 위하여 구현되어져왔다. 하지만 시간에 따라 변화하는 공간객체인 시공간 데이터를 생성하기에는 어렵다. 이 논문에서 시공간 데이터 타입의 데이터 생성기에서 고려하여야 할 매개변수들에 대하여 논의한다. "Generate_Spatio_Temporal_Data"라는 알고리즘은 움직이는 점 또는 사각형데이터를 생성하고 거래시간과 유효시간을 구별하지 않았으며 시간 점만을 표현하였다. 이 논문에서는 정확한 시간적 개념을 표현하기 위하여 거래시간과 유효시간간격 모두를 지원하는 데이터 생성기에 관하여 논의하기 위한 알고리즘을 제시하고 실제적인 데이터집합 생성을 위한 매개변수들을 나타낸다.

  • PDF

A Scheme of Database Design and Management in School-zone System (스쿨존 시스템에서 데이터베이스 설계 및 관리 방안)

  • Kim, Kwan-Joong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.5
    • /
    • pp.61-68
    • /
    • 2013
  • In this paper, we propose a scheme of database management to administer gathered data in schoolzone system. By using image sensor and GPS sensor gathered image and coordination information is transferred to the system server through the networks that it is managed by the database to analyze the situation recognition. Schoolzone system implements the analysis of specific scenario to gathered data of database so that its results and corresponding implementation is reported to monitoring server and their results have been stored.

A Design of System Black-Box for Computer Forensics (컴퓨터포렌식 지원을 위한 시스템 블랙박스 설계)

  • Jang, Eun-Gyeom;Lee, Joong-In;Ahn, Woo-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.377-378
    • /
    • 2014
  • 컴퓨터 시스템을 기반으로 이루어지는 범죄 행위로부터 법적인 보호를 받기 위해 관련 법안이 개정되고 이를 수용하기 위한 컴퓨터 포렌식 지원 기술이 다각도로 연구되고 있다. 그러나 시스템 침해자의 시스템 공격 후 본인 흔적을 지우고 나가는 경우 침해자 추출이 어렵다. 또한 휘발성 정보의 손실이 발생하며 디스크에 저장된 비휘발성 정보의 경우 파일의 삭제 및 생성에 의해 디스크 저장영역의 중복된 사용으로 완전한 정보를 추출하는데 문제를 가지고 있다. 이러한 문제를 해결하기 위해 본 연구에서는 시스템 침해자의 공격 형태 및 상황, 환경을 유추하기 위해 행위자를 중심으로 휘발성의 정보를 수집하여 공격 당시의 시나리오의 재현이 가능한 컴퓨터시스템 블랙박스를 설계하였다.

  • PDF

Electronics and Telecommunications Research Institute (ETRI) (RDF와 XMI 메타프레임워크를 이용한 ebXML의 비즈니스 프로세스 명세 변환 기술)

  • 문진영;이대하;박찬규;조현규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.355-357
    • /
    • 2003
  • ebXML은 단일 세계 전자 시장의 형성을 목표로. UN/CEFACT와 OASIS의 주도로 만들어진 인터넷 상에서 기업간 전자 상거래를 위한 XML 기반의 표준 프레임워크이다. ebXML에서는 비즈니스 트랜잭션으로 구성되는 비즈니스 협업을 ebBPSS (ebXML Business Process Specification Schema) 스펙에 정의하는데, 기업의 비즈니스 시나리오를 기술하기 위해서 이 ebBPSS를 따르는 ebXML 비즈니스 프로세스 영세를 기술한다. 본 논문에서는 ebXML 비즈니스 프로세스 명세를 비즈니스 라이브러리에 저장하고, 서로 다른 시스템 사이에서 교환하기 위해 메타프레임워크인 XMI와 RDF 문서로 변환시키는 알고리즘을 제안한다. 이 알고리즘은 ebXML의 상호 운영성에 기여하여 ebXML 레지스터리에 저장된 비즈니스 프로세스 명세서의 유용성을 증대시킬 것이다.

  • PDF

A study on the Comparison Analysis for Messenger Evidence Using Mobile Forensics (모바일 포렌식을 이용한 메신저 증거 비교 분석 연구)

  • Hwang, Taejin;Won, Dongho;Lee, Youngsook
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.25-32
    • /
    • 2018
  • As the use of smartphones become more common, the communication via instant messenger becomes natural. However, it is important to secure the relevant information promptly since the chat room between participants can be used as a space for a criminal conspiracy, and crime-related contents can be stored and deleted easily on smartphones. Therefore, this study aims to identify the available data and to use it as proof by comparing and analyzing the instant messengers with high usage rate.

  • PDF

Certified Missile Rounds Concepts Using Modeling and Simulation (M&S를 활용한 유도탄 검사주기 및 수량 설정 방안)

  • Kim, Byung-Soo;Lee, Kye-Shin;Kim, Dong-Seok;Moon, Ki-Sung
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.4
    • /
    • pp.95-105
    • /
    • 2009
  • In this study, we presented the periodic inspection method of the Certified Missile Round Concepts usuing M&S(Modeling and Simulation) techniques. Firstly, We drew up the scenario from the application concepts and the predicted dormant reliability Secondly, we performed the modeling for a simulation program based on the scenario. Lastly we embodied the simulation program. After comparing and examining the difference between the simulation results and the theoretical estimates, we present the best periodic inspection plan for achieving the probability of success.

Adaptive Learning System using Real-time Learner Profiling (실시간 학습자 프로파일링을 이용한 적응적 학습 시스템)

  • Yang, Yeong-Wook;Yu, Won-Hee;Lim, Heui-Seok
    • Journal of Digital Convergence
    • /
    • v.12 no.2
    • /
    • pp.467-473
    • /
    • 2014
  • Adaptive learning system means a system that provides adaptively learning materials according to the learning needs of learners. It consists of expert model, instructional model and student model. Expert model is that stores information which is to be taught. Student model stores the data of learning history and learning information of students. Instructional model provides necessary learning materials for actual leaners. This paper has constructed student model through learner's profile information and instructional model through dynamic scenario construction. After that, We have developed adaptively to provide learning to learners by constructing suitable dynamic scenario based on learners profile information. In the end, satisfaction result about this system showed a high degree of satisfaction and 88%.

Implementation of an APT Attack Detection System through ATT&CK-Based Attack Chain Reconstruction (ATT&CK 기반 공격체인 구성을 통한 APT 공격탐지 시스템 구현)

  • Cho, Sungyoung;Park, Yongwoo;Lee, Kyeongsik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.3
    • /
    • pp.527-545
    • /
    • 2022
  • In order to effectively detect APT attacks performed by well-organized adversaries, we implemented a system to detect attacks by reconstructing attack chains of APT attacks. Our attack chain-based APT attack detection system consists of 'events collection and indexing' part which collects various events generated from hosts and network monitoring tools, 'unit attack detection' part which detects unit-level attacks defined in MITRE ATT&CK® techniques, and 'attack chain reconstruction' part which reconstructs attack chains by performing causality analysis based on provenance graphs. To evaluate our system, we implemented a test-bed and conducted several simulated attack scenarios provided by MITRE ATT&CK Evaluation program. As a result of the experiment, we were able to confirm that our system effectively reconstructed the attack chains for the simulated attack scenarios. Using the system implemented in this study, rather than to understand attacks as fragmentary parts, it will be possible to understand and respond to attacks from the perspective of progress of attacks.