• 제목/요약/키워드: 정보 모델

검색결과 23,503건 처리시간 0.044초

블루투스를 이용한 데이터 일치성 모델의 성능 분석 (Performance Analysis of Data Consistency Model Using Bluetooth)

  • 한국희;김찬우;김재훈;고영배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.292-294
    • /
    • 2003
  • 인터넷의 보급과 활용이 증대되고 있고, 이동 통신에 대한 관심과 함께 분산 환경을 통한 컴퓨팅의 성능 향상이 중요시되고 있다. 분산 환경에서 데이터 사용의 성능을 향상시키기 위하여 데이터 중복 기법을 사용하는데, 서로 다른 복사본 사이의 데이터 일치성 유지가 필요하다. 본 논문에서는 데이터 일치성의 대표적인 모델을 Eager, Lazy, Periodic 세 가지로 구분하고. 각 모델의 특징을 알아보고 비용을 분석하여 사용자가 적절한 모델을 사용할 수 있도록 하였다. 또한 무선 컴퓨팅 환경에서의 데이터 일치성에 대한 테스트 베드를 블루투스를 이용하여 구축한 후 실제 성능을 측정하여 비용분석 모델의 유용성을 검증하였다.

  • PDF

준(準)캐시를 위한 적응적 방송 기법 (Adaptive Broadcasting Strategy for Quasi Cache)

  • 오창민;송병호;이석호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.142-144
    • /
    • 2001
  • 준 캐시(quasi cache)는 데이타 캐시 방법의 일종으로 엄격한 일관성이 아닌 약한 형태의 일관성을 적용함으로써 캐시 일관성 유지 비용을 줄이는 방법이다. 그러나 준 캐시 또한 갱신이 빈번한 환경에서는 기존 캐시와 같이 일관성 유지를 위한 통신 비용이 커질 수 있다. 이 논문에서는 준 캐시의 기본 모델을 살펴보고, 기본 모델에 적응적인 기법을 적용한 모델을 제시한다. 또한 실험을 통해 갱신이 빈번한 환경에서는 적응적 모델이 기본 모델보다 더 작은 통신 비용으로 캐시 일관성을 유지할 수 있음을 보인다.

  • PDF

SPIN 을 이용한 CTL 모델 체킹 방법론 연구 (CTL Model Checking using SPIN)

  • 방기석;이주용;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.181-184
    • /
    • 2001
  • 모델체킹에 사용되는 논리는 CTL 과 LTL 이 있다. 이 두 논리식은 그 표현력과 효과적인 면에서 크게 차이가 있다. 현재 SPIN에서는 LTL 을 이용하여 모델체킹을 수행하고 있다. 본 논문에서는 LTL 모델체커인 SPIN 에 CTL 을 적용시킬 수 있는 가능성을 제시하고, LTL 모델 체커에 CTL 을 적용시킬 수 있는 방법에 대해 논한다.

  • PDF

보안이 적용된 객체모델의 객체지향 스키마로의 변환방법 (The Transformation of an Object Model Adopting Securities into an Object-Oriented Schema)

  • 김정종;박운재;송호영;김재영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (1)
    • /
    • pp.484-486
    • /
    • 1999
  • 객체지향 방법으로 시스템을 개발할 때 분석단계의 객체모델을 객체지향 스키마로 변환을 용이하도록 하기 위하여 분석단계의 객체모델을 정제할 필요가 있다. 따라서 본 논문에서는 분석단계의 객체모델을 정제하여 다단계 데이터베이스 어플리케이션으로 설계하는 방법을 제시한다. 또한 자료의 잘못된 유출이나 수정을 예방하고 모호성을 제거하기 위하여 보안을 적용한다. 보안을 적용한 분석단계의 객체모델을 다단계 데이터베이스 어플리케이션으로 설계할 때 이 보안이 다단계 데이터베이스 어플리케이션의 설계에서 적용되는 방법을 제시한다.

  • PDF

그래프 기반 텍스트 마이닝의 연구 동향 (Research Trends of Graph-Based Text Mining)

  • 장재영;한종빈;좌태빈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.1074-1077
    • /
    • 2013
  • 텍스트 마이닝은 비정형 데이터를 가정하므로 텍스트를 단순화된 모델로 표현하는 것이 필요하다. 현재까지 가장 많이 사용되고 있는 모델은 텍스트를 단순한 단어들의 집합으로 표현한 벡터공간 모델이다. 그러나 최근 들어 단어들의 의미적 관계까지 표현하기 위해 그래프를 이용한 텍스트 표현 모델을 많이 사용하고 있다. 본 논문에서는 텍스트 마이닝을 위한 기존의 연구 중에서 그래프에 기반한 텍스트 표현 모델의 방법들과 그들의 특징들을 주제별로 제시한다.

이미지 기반 적대적 사례 생성 기술 연구 동향

  • 오희석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.107-115
    • /
    • 2020
  • 다양한 응용분야에서 심층신경망 기반의 학습 모델이 앞 다투어 이용됨에 따라 인공지능의 설명 가능한 동작 원리 해석과, 추론이 갖는 불확실성에 관한 분석 또한 심도 있게 연구되고 있다. 이에 심층신경망 기반 기계학습 모델의 취약성이 수면 위로 드러났으며, 이러한 취약성을 이용하여 악의적으로 모델을 공격함으로써 오동작을 유도하고자 하는 시도가 다방면으로 이루어짐에 의해 학습 모델의 강건함 보장은 보안 분야에서의 쟁점으로 부각되고 있다. 모델 추론의 입력으로 이용되는 이미지에 교란값을 추가함으로써 심층신경망의 오분류를 발생시키는 임의의 변형된 이미지를 적대적 사례라 정의하며, 본 논문에서는 최근 인공지능 및 컴퓨터비전 분야에서 이루어지고 있는 이미지 기반 적대적 사례의 생성 기법에 대하여 논한다.

배틀패스의 이해와 영향력에 관한 연구 (A Study on the Understanding and Influence of Battle Pass)

  • 여승준;이종원
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.187-189
    • /
    • 2022
  • 게임의 과금 모델 중 하나인 배틀패스가 현재 게임의 비즈모델의 주요 트랜드로 자리 잡고 있다. 본 문서는 배틀패스가 성장하는 이유를 탐구하기 위하여 게임 비즈니스 모델의 종류를 알아보고, 배틀패스의 성공과 실패 사례를 조사한다. 이 결과를 기반으로 배틀패스가 실제 수익에 영향력을 분석하여 배틀패스로 비즈니스 모델을 운영하는 것이 실제 게임 수익에 영향을 미치고 있는지 알아보고자 한다.

  • PDF

생성형 AI 의 교육용 컨텐츠 활용을 위한 연구 (Research on the use of educational content in generative AI)

  • 이승렬;오태훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.936-937
    • /
    • 2023
  • 본 논문에서는 LLM(Large Language Model) 모델의 fine-tuning 을 통한, 기초 수리 서술형 문항 풀이용 모델 및 Dall-E2 등 이미지 생성형 모델을 활용한 따른 영어 퀴즈풀이용 이미지 생성형 모델을 생성하여, 한국어 기반 LLM 자체 모델 학습 및 교육용 이미지 생성에 대한 방법을 고찰하였다.

BMO기법을 활용한 정보보안 비즈모델 평가시스템 소프트웨어 아키텍쳐 설계방법 (A Designing Method of Software Architecture for Information Security Business Model Selection using BMO Technique Base)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.71-77
    • /
    • 2013
  • 우리나라는 보안산업 현장에 적용할 적합한 비즈모델 분석 방법론을 발견하기 어렵고 단편적 이론은 존재하지만 종합적 분석 방법론은 희소한 실정이다. 정보보안 기업 비즈모델 분석은 외부요인과 내부요인에 관해 수집된 정보를 통합하고 포괄적으로 분석하는 정보시스템 개발이 요구된다. 비즈모델 분석을 위한 정보시스템의 소프트웨어 아키텍처는 시스템 설계의 초기 결정사항으로서 초기 결정은 설계, 개발, 테스트, 유지보수에 지속적인 영향을 미친다. 정보보안 비즈모델 분석시 BMO에 기반한 소프트웨어 아키텍쳐는 정보시스템의 목적이나 사명 수행을 지원 한다. 정보보안 비즈모델 분석을 위한 정보시스템은 여러 이해관계자들이 사명과 환경을 결정하며 그 결과가 아키텍처 기술서로 문서화 되어야 활용될 수 있다. 아키텍처 기술서는 소프트웨어 아키텍처를 결정한 근거를 제시하기 때문이다.

지능적 탐지 모델을 위한 악의적인 코드의 특징 정보 추출 및 분류 (Extraction and classification of characteristic information of malicious code for an intelligent detection model)

  • 황윤철
    • 산업융합연구
    • /
    • 제20권5호
    • /
    • pp.61-68
    • /
    • 2022
  • 최근에는 발전하는 정보통신 기술을 이용하여 악의적인 코드들이 제작되고 있고 이를 기존 탐지 시스템으로는 탐지하는게 역부족인 실정이다. 이러한 지능적이고 악의적인 코드를 정확하고 효율성 있게 탐지하고 대응하기 위해서는 지능적 탐지 모델이 필요하다. 그리고, 탐지 성능을 최대로 높이기 위해서는 악의적인 코드의 주요 특징 정보 집합으로 훈련하는 것이 중요하다. 본 논문에서는 지능적 탐지 모델을 설계하고 모델 훈련에 필요한 데이터를 변환, 차원축소, 특징 선택 단계를 거쳐 주요 특징 정보 집합으로 생성하는 기법을 제안하였다. 그리고 이를 기반으로 악의적인 코드별로 주요 특징 정보를 분류하였다. 또한, 분류된 특징 정보들을 기반으로 변형되거나 새로 등장하는 악의적인 코드를 분석하고 탐지하는데 사용할 수 있는 공통 특징 정보를 도출하였다. 제안된 탐지 모델은 제한된 수의 특성 정보로 학습하여 악의적인 코드를 탐지하기에 탐지 시간과 대응이 빨리 이루어져 피해를 크게 줄일 수 있다. 그리고, 성능 평가 결과값은 학습 알고리즘에 따라 약간 차이가 나지만 악의적인 코드 대부분을 탐지할 수 있음을 평가로 알 수 있었다.