• 제목/요약/키워드: 정형모델

검색결과 562건 처리시간 0.024초

컴포넌트 참조 모델의 기술적 비교 평가 (Technical Assessment of Component Reference Models)

  • 허진선;김수동
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권6호
    • /
    • pp.697-715
    • /
    • 2004
  • 컴포넌트 기반 개발 (CBD) 기술은 객체 보다 더 큰 컴포넌트 단위의 재사용을 통하여 개발 생산성을 높이는 재사용 기술이다. 그러나, CBD 컴포넌트의 구성요소와 의미를 정의하는 참조 모델이 국제적으로나 산업계에서 표준화되지 못하고 있어 CBD 플랫폼간의 상호연동과 이식성 문제가 있으며, 또한 개발자에게 어떤 모델을 채택해야 할 것인지의 신중한 결정을 요구한다. 본 논문에서는 대표적인 컴포넌트 참조모델들에 대한 정형적 뷰(View)인 메타 모델을 정의하고, 이를 기반으로 기술적인 상호 비교를 제시함으로써 각 기술의 장ㆍ단점 및 특징을 규명한다. 또한, 비교 평가를 통해 모든 컴포넌트가 공통적이며 필수적으로 만족해야 하는 핵심(Essential) 컴포넌트 모델과 최대한 다양한 장치와 구성요소를 가지는 확장(Extended) 컴포넌트 모델을 제시하여 상용 컴포넌트 모델들과의 객관적인 연관 관계 및 각 모델에 대한 정확한 평가를 할 수 있게 한다.

워크플로우 모델의 제어 의존성 분석 (Control Dependency Analysis in Workflow)

  • 박웅규;오종태;김광훈;백수기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (B)
    • /
    • pp.33-35
    • /
    • 2000
  • 본 논문에서는 워크플로우 모델링 도구인 ICN(Information Control Net)모델을 기반으로 하는 워크플로우 제어 의존성 분석 메커니즘을 제안하였다. 즉, ICN 모델로 정의된 워크플로우의 각 액티버티들 간에 존재하는 제어 의존 관계를 표현하기 위한 제어 의존 넷(Control Dependency Net)을 정형적인 방법으로 정의하였고, ICN 모델로부터 제어 의존 넷을 생성하는 알고리즘을 정의하였다. 본 논문에서 제안한 워크플로우 제어 의존성 분석 메커니즘은 워크플로우 빌드타임(Build-time)측면과 워크플로우 런타임(Run-time)측면에서 중요한 의미를 갖는다. 전자의 측면에서는 워크플로우의 복잡성이 증가함에 따라 더욱 요구되고 있는 워크플로우의 시멘틱 에러 테스팅 기능에 효과적으로 적용될 수 있으며, 후자의 측면에서는 워크플로우의 성공적인 적용을 위해 필수적으로 요구되는 제어 흐름의 동적 변경(Dynamic Change)지원 기능의 완결성을 향상시키는데 효과적으로 활용될 수 있다.

  • PDF

RFID 보안 프로토콜 취약성 분석 및 설계 (Vulnerability analysis and Design of RFID Security Protocols)

  • 오정현;김현석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.497-502
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 RF라는 매체를 사용하는 무선통신 환경에서 데이터를 주고받기 때문에 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 취약점을 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 RFID시스템에서 사용할 수 있는 강력한 보안 프로토콜의 요구가 높아졌다. RFID 시스템에서 사용될 보안 프로토콜을 설계하기 위해서는 비밀성, 익명성 등 반드시 고려해야할 요구사항이 있는데, 기존에 제안되었던 RFID 보안 프로토콜들은 이러한 요구사항들을 모두 완벽하게 만족시키지 못하였다. 본 논문에서는 RFID 시스템 프로토콜 모델을 제시하고, 정형기법을 사용하여 보안적 문제점들을 확인한 후, 문제점들을 보완하여 설계한 효율적인 RFID 보안 프로토콜을 제시하고자 한다. 또한 설계된 보안 프로토콜의 보안성을 정형기법을 통해 신뢰할 수 있는 검증을 실시하였다.

  • PDF

유비쿼터스 컴퓨팅환경에서 보안프로토콜의 정형적 분석 (Formal Analysis of the Security Protocol in Ubiquitous Computing Environment)

  • 김현석;이송희;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.493-496
    • /
    • 2006
  • 유비쿼터스 환경에서의 네트워킹은 장소나 시간에 제약없이 최상의 서비스를 받기 위한 편리성을 제공한다. 이에 RFID 기술은 이러한 유비쿼터스의 목적을 쉽게 달성할 수 있는 기술로 주목받고 있으며 많은 장점을 갖는 반면, 프라이버시 침해문제와 같은 보안적인 문제를 갖고 있다. 본 논문에서는 RFID 환경에서 안전하지 않은 Tag 나 Reader 기를 식별하는 기술인 보안프로토콜을 정형적 검증방법인 모델체킹을 이용하여 신뢰성있는 네트워크를 구축하고자 한다.

  • PDF

소비자 분석을 위한 감성사전 모델링 (Sentiment lexicon modeling for consumer analysis)

  • 이재웅;윤현노;문남미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.850-853
    • /
    • 2017
  • 본 논문은, 크롤링을 통해 얻은 비정형 데이터를 'Python'의 'KoNLPy' 라이브러리를 사용해 형태소 분석한 후 텍스트 마이닝을 통한 감성사전 구축을 목표로 하고 있으며, 형태소들의 빈도수를 기반으로 가중치로 두어 선별된 단어들을 이용해 긍정과 부정으로 나누어 카테고리화 한다. 이후, 선별한 카테고리에 단어의 극성을 판단하여 감성사전을 모델링한다. 실험을 위하여, 온라인 쇼핑몰 리뷰를 크롤링하여 비정형 데이터를 수집하고, 수집한 데이터를 분석, 가공 과정을 거쳐 정형화된 단어를 추출한다. 그 후에, 리뷰에 자주 사용되는 단어를 바탕으로 카테고리를 구성하였다. 구성된 카테고리 별로 단어의 극성을 판단하여 소비자 성향을 분석한 결과, 단순히 긍정과 부정을 표현하는 범용 감성사전보다 더 세분화된 감성 사전을 구축 할 수 있었다.

딥러닝 기술을 이용한 비정형 보안 위협정보 자동 탐지 및 추출 기술 연구 (A Study on Automatic Detection and Extraction of Unstructured Security Threat Information using Deep Learning)

  • 허윤아;김경민;이찬희;임희석
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2018년도 제30회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.584-586
    • /
    • 2018
  • 사이버 공격 기법이 다양해지고 지능화됨에 따라 침해사고 발생이 증가하고 있으며, 그에 따른 피해도 확산되고 있다. 이에 따라 보안 기업들은 다양한 침해사고를 파악하고 빠르게 대처하기 위하여 위협정보를 정리한 인텔리전스 리포트를 배포하고 있다. 하지만 인텔리전스 리포트의 형식이 정형화되어 있지 않고 점점 증가하고 있어, 인텔리전스 리포트를 수작업을 통해 분류하기 힘들다는 문제점이 있다. 이와 같은 문제를 해결하기 위해 본 논문에서는 개체명 인식 시스템을 활용하여 비정형 인텔리전스 리포트에서 위협정보를 자동으로 탐지하고 추출할 수 있는 모델을 제안한다.

  • PDF

고등급 평가 기술 : 정형화 기법 개요

  • 심재환;김현석;유희준;최진영
    • 정보보호학회지
    • /
    • 제17권6호
    • /
    • pp.67-74
    • /
    • 2007
  • 정보통신과 인터넷 기술의 발전으로 실생활에서 정보의 이용이 용이해 지면서, 쉽게 정보를 얻기 위한 정보에 대한 공유와 검색에 관련한 기술이 발전하게 되었다. 그 결과로 정보는 쉽게 얻을 수 있게 되었지만, 개인정보 유출, 악의적인 시스템 파괴 등 역기능 빠른 속도로 늘어나고 있다. 이에 따라 국제적으로 정보보호의 중요성대 대두 되고 보안에 대한 필요성이 극대화 되었으며, 시스템 보안성의 신뢰도를 일관성 있게 평가하기위하여 공통평가기준이 제정되었다. 특히, 높은 신뢰도를 요구하는 보안기능에 대해서는 수학적, 논리적 기반의 명확한 명세와 엄밀한 증명을 수행하는 정형기법을 사용한 경우에만 고등급을 획득할 수 있다. 본고에서는 공통평가기준과 정형기법의 상관관계를 설명하고, 고등급 평가에 관련된 국외 동향을 기술한 후, 간단한 예를 들어 보안정책모델의 정형화 방법에 대하여 기술하였다.

물리치료에서의 임상추론 (Clinical Reasoning In Physical Therapy)

  • 김영민
    • 대한정형도수물리치료학회지
    • /
    • 제14권2호
    • /
    • pp.41-49
    • /
    • 2008
  • 임상추론은 환자를 평가하고 관리하는데 사용되는 임상가의 필수적인 생각 또는 동적인 인지과정이라고 할 수 있다. 임상추론은 환자의 문제를 인식하고 식별하며 더 나은 환자관리가 이루어지도록 환자의 상태에 대처하며 정보를 해석하고 분석하는 것으로서 이를 위해 임상가는 적절한 지식을 가지고 있어야 하며 임상추론 기술과 관련된 폭넓은 이해가 요구된다. 임상추론은 치료사, 환자, 그리고 환경간의 상호관계를 가진 복잡한 과정으로 임상추론과정에서 치료사와 환자간에는 충분한 협조가 이루어져야 한다. 임상추론에서의 해석적 모델로는 진단적 추론, 상호작용의 추론, 이야기적 추론, 협조적 추론, 예언적 추론, 윤리적 추론, 추론의 교육 등이 제시된다. 임상추론 과정에서 필수적인 주요 요소는 충분한 지식, 인지와 초인지 기술을 포함하며 이들 요소는 치료사와 환자간의 관계에서 발달되어야 한다. 이들 기술 중에 어떠한 실수라도 임상추론의 오류를 초래할 수 있다. 추론에서 오류의 원인으로는 암시된 정보의 잘못된 인지, 임상페턴에 대한 지식부족, 특정 상태에 대해 알려진 사실을 잘못 적용하는 경우를 들 수 있다. 오류는 임상추론 과정의 어떤 단계에서도 일어날 수 있으므로 효과적인 학습전략을 통하여 이들 오류를 예방할 수 있을 것이다.

  • PDF

미국의 시행착오에서 배우는 폐광 환경복원 최적화 기법

  • 황대규;이진용
    • 한국지하수토양환경학회:학술대회논문집
    • /
    • 한국지하수토양환경학회 2002년도 지질환경재해 및 복원기술
    • /
    • pp.45-58
    • /
    • 2002
  • 폐기물과 오염물질 투기로 인해 발생된 오염지의 복원은 1980년대 초반 미국이 본격적으로 시도하여 현장조사, 위해도 평가, 타당성 검토의 3단계를 거쳐 복원대책을 수립하는 정형이 이루어졌다. 이 정형에서는 먼저 현장조사로 오염상태에 대한 자료를 수집하고 위해도 평가로 오염도가 인체와 환경에 미치는 위해도를 정량화하며 타당성 검토에서 위해도를 제거하기 위한 각종대안을 검토하여 최종안을 선정한다. 이 과정 자체는 합리적이었으나 여러 가지 시행착오를 거치며 과잉대책이 남발되고 사업효과도 미흡하여 점차 예산낭비의 대표적인 사례로 비판이 제기되었다. 시행착오의 가장 큰 기술적 원인은 위해도 평가와 별개로 타당성 검토를 수행하며 비현실적인 완벽복원을 추구한 탓이며 이를 극복하려는 최적화 기법이 90년대 초반에 소개되었다. 이 최적화기법은 타당성 검토단계에서 각 대안의 잔류 위해도를 산정하고 해당대안의 비용과 비교하여 위해도를 허용수준으로 줄이는 최소비용 대안을 발견하는 방법이다. 이 최적화기법을 실제 프로젝트에 적용한 결과 복원대책 수행에 기대 이상의 비용절감을 이루고 정부의 수용도도 높았다. 특히 정비대책에 현장조건의 특성을 활용하는 창의적 대안을 도입하면 효과를 극대화 할 수 있는 바 두 가지 사례를 소개하였다. 앞으로 상당한 투자가 예상되는 폐광오염 문제에도 이 기법을 적용하면 비용과 효과를 최적화할 수 있을 것으로 기대되어 그 모델을 제시하였다.

  • PDF

지진 위기대응 매뉴얼에 대한 정형기법의 활용 (Applying formal methods to Earthquake crisis manual)

  • 이혁;정금택;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.302-305
    • /
    • 2011
  • 최근 몇 년 동안 발생한 자연재해로 인한 인명피해 및 재산피해의 규모가 매우 크며, 발생빈도가 조금씩 늘어가고 있는 추세이다. 이러한 자연재해는 근본적으로 차단할 수 있는 방법이 없기 때문에 적절한 사전대비 또는 대응을 통해 그 피해를 줄이는 노력이 요구된다. 국가적 차원에서 이러한 자연재해 및 위기상황에 대한 대처방안을 정리하여 위기대응 메뉴얼을 만들어 배포하고 있다. 하지만, 위기대응 메뉴얼 자체에 대한 검증은 이루어진 바가 없다. 본 논문에서는 위기대응 메뉴얼이 포함할 수 있는 잠재적 문제점을 찾기 위해 위기대응 메뉴얼에 대해 정형언어를 사용에 모델링을 하고 모델체킹 기법을 통해 원하는 속성이 만족될 수 있는지를 살펴보았다.