• Title/Summary/Keyword: 지속적 배포

Search Result 151, Processing Time 0.032 seconds

Bivariate drought frequency analysis using copula function (Copula 함수 기반의 이변량 가뭄빈도 해석)

  • Lee, Jeong Ju;Kim, Ha Yung;Kwon, Moon Hyuck;Kwon, Hyun Han
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.309-309
    • /
    • 2022
  • 특정 극치사상 자료에 대한 특성 분석 시 수문자료에 대한 빈도해석은 일반적으로 단일 확률 변수를 기준으로 이루어지는 단변량 해석 방법이 활용된다. 그러나 두 가지 이상의 변량이 서로 상관성을 가지는 경우 다변량 빈도해석이 요구되며, 이를 단변량으로 해석하는 경우 재현기간의 과소추정 등의 문제점이 발생할 수 있다. 최근 이러한 점을 개선하기 위하여 다변량 빈도해석에 관한 연구가 지속적으로 진행되고 있다(Kwon and Lall, 2016; Vaziri et al., 2018). 특히, 가뭄의 경우, 강도(intensity)뿐만 아니라 지속기간, 심도도 매우 중요한 인자로 고려되고 있다. 특히, 가뭄지속기간과 심도의 경우 두 인자 간의 상관성이 매우 크기 때문에 단변량(univariate) 가뭄빈도해석 보다 다변량으로(multivariate) 가뭄빈도해석을 수행하는 것이 가뭄위험도 평가 측면에서 유리하다고 알려져 있다(Shiau and Shen, 2001; Kim et al., 2017). 따라서 이 둘을 결합한 빈도 해석을 위해 Copula Function을 이용한 다변량 빈도 해석에 관한 연구들이 활발히 진행되고 있다. 홍수의 경우 지속시간별 연최대강수량 계열을 이용한 빈도해석 과정이 지침으로 정립되어 수자원 설계 실무에서 활용되고 있으나, 가뭄은 실무에서 활용할 수 있는 지침 및 분석 도구가 없는 실정이다. 이에 환경부와 국가가뭄정보분석센터에서는 '20년도에 단변량 가뭄빈도 해석을 위한 프로그램을 제작·배포하였다. 본 연구에서는 가뭄의 특성을 대변하는 상관도 높은 두 인자인 가뭄 심도(severity)와 가뭄 지속기간(duration)이라는 두 가지 특성을 함께 고려해 이변량(bivariate) 가뭄 빈도를 해석할 수 있는 도구를 개발하는 것을 목표로, 다양한 확률분포형을 이용한 최적 주변 확률분포형 선정과 최신 Copula Function들을 이용한 최적 결합확률분포 추정을 통해 신뢰도 높은 2변량 가뭄빈도 해석을 수행할 수 있는 프로그램을 제작하였으며, 테스트 버전 배포 등을 거쳐 누구나 사용할 수 있도록 공개할 예정이다.

  • PDF

Continuous Integration for Efficient IoT-Cloud Service Realization by Employing Application Performance Monitoring (효율적인 IoT-Cloud 서비스 실증을 위한 응용 성능 모니터링을 활용한 지속적인 통합)

  • Bae, Jeongju;Kim, Chorwon;Kim, JongWon
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.2
    • /
    • pp.85-96
    • /
    • 2017
  • IoT-Cloud service, integration of Internet of Things (IoT) and Cloud, is becoming a critical model for realizing creative and futuristic application services. Since IoT machines have little computing capacity, it is effective to attaching public Cloud resources for realizing IoT-Cloud service. Furthermore, utilizing containers and adopting a microservice architecture for developing IoT-Cloud service are useful for effective realization. The quality of microservice based IoT-Cloud service is affected by service function chaining which inter-connects each functions. For example, an issue with some of the functions or a bottleneck of inter-connection can degrade the service quality. To ensure functionality of the entire service, various test procedures considering various service environments are required to improve the service continuously. Hence in this paper, we introduce experimental realization of continuous integration based on DevOps and employ application performance monitoring for Node.js based IoT-Cloud service. Then we discuss its effectiveness.

A Study on the Secure Storage Device for Protecting Cryptographic Keys in Untrusted DRM Client Systems (신뢰할 수 없는 DRM 클라이언트 시스템 하에서 키 보호를 위한 Secure Storage Device의 연구)

  • 이기정;권태경;황성운;윤기송
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.3-13
    • /
    • 2004
  • DRM is the ability to brand digital contents with features that ensure copy Protection and affect the way in which digital contents are played back. DRM is a technology that enables the secure distribution, promotion and sale of digital contents on the Internet. The DRM Client System that operates on the untrusted user environments has to meet the requirements of the contents owner, including copyright and contents protection. After the DRM Client System is installed on the untrusted user environments, it verifies and plays digital contents. With these procedures it cuties out user authentication, contents decryption, and license management. During these procedures, the sensitive data, including authentication information, decryption data and license data, must be secured against any illegal access from users. The goal of this thesis is to introduce the implementation of Secure Storage Device which can protect user's authentication key, cryptographic key, and license data in safe where the DRM Client System is running.

A Study on Agent DRM Model for Digital Contents Trade Solution based on DOI (DOI 기반 디지털 컨텐츠 유통솔루션을 위한 Agent DRM 모델 연구)

  • 박종혁;문익주;한재원;이상진;이덕규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.803-806
    • /
    • 2003
  • 정보통신기술의 발전과 더불어 디지털 컨텐츠 유통시장의 환경 또한 정보, 네트워크, 기기가 하나의 큰 프레임워크를 형성하는 통합적인 형태로 변해가고 있으며, 예전의 물리적 형태의 전자상거래 환경에서 디지털화본 컨텐츠의 유통환경으로 발전해 가고 있다 그러나 디지털 컨텐츠는 신속하고 빠르게 복제가 되는 문제점 때문에 전자적 형태의 유통에 걸림돌로 자용하고 있다. 따라서 디지털 컨텐츠 유통을 위한 효율적, 지속적인 관리체계와 디지털 컨텐츠의 불법 복사/배포를 방지하는 방법이 고려되어야 한다. 본 논문에서는 디지털 컨텐츠 관리 및 저작권 보호, 컨텐츠의 출판, 유통 관리 보호 솔루션을 위한 DOI 기반의 Agent DRM 모델을 제안한다.

  • PDF

A Study on Development of Hybrid Personalization Recommendation System Based on Learing Algorithm (학습알고리즘 기반의 하이브리드 개인화 추천시스템 개발에 관한 연구)

  • Kim Yong;Moon Sung-Been
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.39 no.3
    • /
    • pp.75-91
    • /
    • 2005
  • The popularization of the internet has produced an explosion in amount of the information. The importance of web personalization is being more and more increased. The personalization is realized by learning user's interest. User's interest is changing continuously and rapidly. We use user's profile to represent user's interest. User's profile is updated to reflect the change of user's interest. In this paper we present an adaptive learning algorithm that can be used to reflect user's interest that is changing with time. We propose the User's profile model. With this profile user's interest is learned based on user's feedback. This approach has applied to develop hybrid recommendation system.

User Interface Design Platform based on Usage Log Analysis (사용성 로그 분석 기반의 사용자 인터페이스 설계 플랫폼)

  • Kim, Ahyoung;Lee, Junwoo;Kim, Mucheol
    • The Journal of Society for e-Business Studies
    • /
    • v.21 no.4
    • /
    • pp.151-159
    • /
    • 2016
  • The user interface is an important factor in providing efficient services to application users. In particular, mobile applications that can be executed anytime and anywhere have a higher priority of usability than applications in other domains.Previous studies have used prototype and storyboard methods to improve the usability of applications. However, this approach has limitations in continuously identifying and improving the usability problems of a particular application. Therefore, in this paper, we propose a usability analysis method using touch gesture data. It could identify and improve the UI / UX problem of the application continuously by grasping the intention of the user after the application is distributed.

A Privacy Protection Method in Social Networks Considering Structure and Content Information (소셜 네트워크에서 구조정보와 내용정보를 고려한 프라이버시 보호 기법)

  • Sung, Minh-Kyoung;Lee, Ki-Yong;Chung, Yon-Dohn
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.1
    • /
    • pp.119-128
    • /
    • 2010
  • Recently, social network services are rapidly growing and it is estimated that this trend will continue in the future. Social network data can be published for various purposes such as statistical analysis and population studies. When data publication, however, it may disclose the personal privacy of some people, since it can be combined with external information. Therefore, a social network data holder has to remove the identifiers of persons and modify data which have the potential to disclose the privacy of the persons by combining it with external information. The utility of data is maximized when the modification of data is minimized. In this paper, we propose a privacy protection method for social network data that considers both structural and content information. Previous work did not consider content information in the social network or distorted too much structural information. We also verify the effectiveness and applicability of the proposed method under various experimental conditions.

Introduce the develope of the app customer management system depend on Location based Service system (위치기반 지역 정보 시스템에 기반 앱용 고객 관리 시스템 구축 방법)

  • Lee, Sang-Yeob
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.273-276
    • /
    • 2013
  • 스마트 폰과 스마트 패드등 스마트 디바이스를 이용한 다양한 앱 응용 프로그램이 배포 되고 있다. 특히 위치 정보를 이용한 다양한 앱용 응용 프로그램이 많이 개발 되고 있다. 본 논문에서는 위치 기반 지역 정보 시스템에 기반된 스마트폰용 고객 마일리지 관리 시스템 구축 방법을 소개 한다. 제안 시스템은 위치 기반으로 지역에 특정 상점을 찾고 해당 상점에 방문하여 이용하면 해당 상점에서 마일리지 또는 쿠폰 등을 단순히 전화 번호 색인을 이용하여 입력하고 해당 정보와 연관하여 지속적인 고객관리를 하는 전체 구조 이다. 제안 시스템을 이용하면 상점 운영자는 종이 또는 프라스틱 카드를 이용하여 고객 관리를 할 필요가 없으며, 고객은 다양한 상점에 다양한 마일리지와 쿠폰을 관리하기 위한 카드를 보관할 필요가 없어진다. 본 논문에서는 위치기반 지역 정보 시스템을 구축하고 해당 지역 정보 시스템과 고객관리를 연결하여 효율적으로 고객을 관리하는 전체 시스템을 설명 한다.

  • PDF

A Study on Transmission and Management Service Scenario for Video Signature of Broadcasting Program based on UCI Identification System (UCI 표준식별체계 기반 방송프로그램의 Video Signature 전송 및 관리 서비스 시나리오 연구)

  • Kim, Joo-Sub;Nam, Je-Ho
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.11a
    • /
    • pp.229-232
    • /
    • 2008
  • 본 논문에서는 방송프로그램 저작권 식별관리를 위한 방송프로그램의 Video Signature와 국가표준콘텐츠식별 체계인 UCI(Universal & Ubiquitous Content Identifier)와의 연계 방안을 제시한다. Video Signature는 UCI와 같은 식별자의 인위적인 부여 과정이 없더라도 비디오 콘텐츠 자체에서 직접 특징정보를 추출할 수 있기 때문에, 이미 배포 유통된 콘텐츠에 대해서도 식별 확인이 가능하다. 따라서, 본 연구에서는 UCI 표준식별체계와 방송프로그램의 Video Signature와의 지속적인 연계를 위하여, 바이너리로 표현된 Video Signature가 포함된 UCI 응용 메타데이터를 정의한다. 그리고 UCI 표준식별체계 기반의 Video Signature 전송 및 관리 메카니즘에 기반한 방송프로그램의 저작권 식별관리 시나리오를 제시한다.

  • PDF

IoT 디바이스 보안 점검 기준

  • Jeong, Yong-Sik;Cha, Jae-Sang
    • Information and Communications Magazine
    • /
    • v.34 no.2
    • /
    • pp.27-33
    • /
    • 2017
  • 최근 IoT 기술이 홈케어, 헬스케어, 자동차, 교통, 농업, 제조업 등 다양한 분야에 적용되면서 신성장 동력의 핵심으로 IoT 서비스를 제공하거나 IoT 환경을 자체적으로 구축하여 산업현장에 도입하려는 기업이나 기관이 증가하고 있다. 그러나 IoT 환경은 인터넷을 통해 현실세계와 IoT 디바이스가 직접 연결되는 특성으로 인해서 IoT 보안의 중요성이 더욱 강조되고 있으며 IoT를 이용한 보안 사고 사례 및 취약점이 지속적으로 발표되면서 IoT 보안 위험 또한 계속 증가되고 있다. 이렇게 IoT 환경에는 많은 취약점과 보안 위협이 존재하기에 IoT 제품의 최초 설계/개발 단계부터 배포/설치/구성 단계, 운영/관리/폐기 단계까지 IoT 제품 및 서비스의 각 단계별로 보안 요구사항과 가이드라인을 적용하여 보안을 내재화하고 IoT 제품 및 서비스를 도입하는 사용자 입장에서 IoT 보안에 대해서 관심을 가지고 스스로 확인 할 수 있도록 보안 점검 기준이 필요하다. 본고에서는 IoT 디바이스의 특성과 보안 요구사항에 따른 보안 원칙 및 보안 가이드를 살펴보고 IoT 기술을 산업현장에 적용하고자 하는 기관/기업에 적용 가능한 IoT 디바이스의 보안 점검 기준을 제시한다.