• Title/Summary/Keyword: 토큰

Search Result 481, Processing Time 0.028 seconds

A Communication Module for Distributed Strategic Games (분산형 전략 시뮬레이션 게임을 위한 통신모듈)

  • 노기남;심중표;송동호
    • Proceedings of the Korea Database Society Conference
    • /
    • 1995.12a
    • /
    • pp.127-131
    • /
    • 1995
  • 응용프로그램과 통신처리 프로그램간의 접속에 있어서는 응용 프로그래머가 통신을 고려하지 않고 개발해야 하며 중앙집중식 다자간 통신을 분산식 다자간 통신으로 지원할 수 있는 통신 모듈이 이상적이다. 중앙집중식 통신을 사용시에는 반드시 서버의 역할을 하는 중계시스템을 거쳐야 하지만 분산식 통신을 한다면 중계자론 거치지 않고 통신게임을 원하는 사용자간의 의사에 의해서 게임을 할 수 있다. 본 논문에서는 클라이언트와 서버의 기능을 통합한 단일모듈을 이용해서 분산통신 모듈이 가져야할 편의성, 범용성, 이벤트 동기화, 다중성등에 관하여 논의한다. 그리고 전락 시뮬레이션의 형태에 따른 세가지 유형의 예를 설정한다. 첫째는 웨이브 파일서버의 형태를 갖으면서 정해져 있는 시나리오를 따르는 게임이다. 둘째는 바둑과 같은 형태의 토큰을 통해서 제어권을 행사하는 것이다. 셋째는 토큰을 갖지 않고도 제어권을 행사하는 것이다. 마지막으로 본 논문에서 제안하는 통신모듈을 이용하여서 개발 중에 있는 Death Flower라는 게임을 소개한다.

  • PDF

A Study on Categorization of Korean News Article based on CNN using Doc2Vec (Doc2Vec을 활용한 CNN기반 한국어 신문기사 분류에 관한 연구)

  • Kim, Do-Woo;Koo, Myoung-Wan
    • Annual Conference on Human and Language Technology
    • /
    • 2016.10a
    • /
    • pp.67-71
    • /
    • 2016
  • 본 논문에서는 word2vec과 doc2vec을 함께 CNN에 적용한 문서 분류 방안을 제안한다. 먼저 어절, 형태소, WPM(Word Piece Model)을 각각 사용하여 생성한 토큰(token)으로 doc2vec을 활용하여 문서를 vector로 표현한 후, 초보적인 문서 분류에 적용한 결과 WPM이 분류율 79.5%가 되어 3가지 방법 중 최고 성능을 보였다. 다음으로 CNN의 입력자질로써 WPM을 이용하여 생성한 토큰을 활용한 word2vec을 범주 10개의 문서 분류에 사용한 실험과 doc2vec을 함께 사용한 실험을 수행하였다. 실험 결과 word2vec만을 활용하였을 때 86.89%의 분류율을 얻었고, doc2vec을 함께 적용한 결과 89.51%의 분류율을 얻었다. 따라서 제안한 모델을 통해서 분류율이 2.62% 향상됨을 확인하였다.

  • PDF

A Study of Leaky Bucket using Burst Tokens (버스트 토큰을 이용한 리키 버킷에 관한 연구)

  • Kim, Dong-Chul
    • Journal of Digital Contents Society
    • /
    • v.8 no.4
    • /
    • pp.573-579
    • /
    • 2007
  • The Leaky Bucket mechanism has been studied in many areas. There has been much interest in flow control in High Speed Networks using the Leaky Bucket. In this paper, We propose the Burst Tokens Fill method that performs well in Leaky Bucket to control the average rate, peak rate, and burst size. This scheme show the improvement of performance. However, This method does not apply all area of applications. Especially application of on-off shape is appropriate and the other area must need to care for appling this scheme.

  • PDF

Resource management service model implemented for the Internet of Things services access control (사물인터넷 서비스 접근제어를 위한 리소스 서비스 관리 모델 구현)

  • Kim, Jin-Bo;Kim, Mi-Sun;Seo, Jae-Hyun
    • Smart Media Journal
    • /
    • v.5 no.3
    • /
    • pp.9-16
    • /
    • 2016
  • Many countless services form using the Internet technology of things, in order to provide a variety of services in the current also many institutions, have created a new technology and protocols. In this paper, we design the resource service model for the efficient service provided by the system for controlling access to the Internet services of the things, to implement. The resources of the service that the user tries to access modeled using LCRS (Left Child-Right Sibling) tree, by utilizing the service token resource, it is possible to perform access control to services.

Web Service-based Design of Integrated Authentication Model using Secure Token (웹 서비스 기반 보안 토큰을 이용한 통합 인증 모델 설계)

  • 강철수;이상훈;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.490-492
    • /
    • 2004
  • 웹 서비스는 최근 가장 주목받고 있는 기술 중 하나이다 오늘날 웹 서비스는 간단한 데이터 공유에서부터 대규모의 인터넷 판매 및 통화 교환. 애플리케이션 통합 시나리오의 범주까지 다양한 분야에서 전개되고 있다 또한 웹 서비스는 모바일, 디바이스, 그리드 시나리오 등에도 적용되고 있다. 현재 웹서비스는 이기종간에 구축된 서비스를 통합하고 호환시키는데 많은 중점을 두고 있다. 설기서 반드시 필요한 부분이 이기종 간의 인증 부분이다 서로 다른 시스템에 접근하기 위해서 사용자는 여러 번의 인증절차를 거쳐야 한다. 본고에서는 사용자의 인증절차를 통합하고, 접근 권한에 대한 제어를 위해 WS-Security의 표준안에 포함된 보안 토큰을 이용한 통합 인증 모델을 제시하고자 한다.

  • PDF

Utilization of Cloud and Biometrics to improve Vulnerability of OAuth Framework (OAuth 프레임워크의 취약점 개선을 위한 클라우드 및 생체인증 기술 활용 방안)

  • Park, Jin-Seong;Lee, Chang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.292-295
    • /
    • 2018
  • Open API의 사용이 대중화되면서 대형 포털사이트 및 대형 소셜 네트워크 서비스에 입력한 개인정보를 바탕으로 사용자들이 원하는 서비스를 제공하는 외부 서비스(Third-party application)의 수가 계속 증가하고 있다. 이러한 외부 서비스들이 정보 제공자에게 개인정보를 요청할 때, 외부 서비스가 권한 부여를 받은 정당한 요청을 하는지 여부를 확인하기 위해 OAuth 인증 프레임워크를 사용한다. 그러나 외부 서비스가 유효한 요청을 하고 있음을 판단하기 위해 사용하는 엑세스 토큰을 탈취하면 이를 이용하여 로그인 과정을 우회할 수 있으며, 개인정보 또한 쉽게 취득 가능하다. 본 논문에서는 이러한 취약점을 해결하기 위해 OAuth 인증 프레임워크에 2차적인 인증과정을 추가하여 엑세스 토큰의 탈취를 방지하여 사용자의 계정정보와 개인정보를 보호하는 프레임워크를 제시한다.

The Statistical Relationship between Linguistic Items and Corpus Size (코퍼스 빈도 정보 활용을 위한 적정 통계 모형 연구: 코퍼스 규모에 따른 타입/토큰의 함수관계 중심으로)

  • 양경숙;박병선
    • Language and Information
    • /
    • v.7 no.2
    • /
    • pp.103-115
    • /
    • 2003
  • In recent years, many organizations have been constructing their own large corpora to achieve corpus representativeness. However, there is no reliable guideline as to how large corpus resources should be compiled, especially for Korean corpora. In this study, we have contrived a new statistical model, ARIMA (Autoregressive Integrated Moving Average), for predicting the relationship between linguistic items (the number of types) and corpus size (the number of tokens), overcoming the major flaws of several previous researches on this issue. Finally, we shall illustrate that the ARIMA model presented is valid, accurate and very reliable. We are confident that this study can contribute to solving some inherent problems of corpus linguistics, such as corpus predictability, corpus representativeness and linguistic comprehensiveness.

  • PDF

Supplement IEEE 802.1X with UMTS 3G Security Architecture Authentication Token (UMTS 3세대 이동망 보안 아키텍쳐의 인증 토큰을 이용한 IEEE 802.1X 프레임워크의 보완)

  • 송창열;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.553-555
    • /
    • 2002
  • 인증(Authentication)과 암호화 키(Key) 운용 방법론은 통신 서비스 고려시 소홀할 수 없는 중요한 문제이다. 현재 가장 널리 보급되어 사용중인 IEEE 802.11 기술에서도 이와 같은 보안 지원에 문제가 있음이 명백히 드러나고 있다. 포트 컨트롤을 통하여 접속 지점에서부터 통신을 제어하는 IEEE 802.1X는 이를 위한 적절한 보안 해결책이 되고 있고, IEEE 802.11 WGi는 802.1X를 기초로 하는 RSN(Robust Security Network)울 위한 표준화가 진행중이다. 그러나 IEEE 802.1X 프레임워크에서 상호 인증과, 키 분배 및 갱신 정책은 채택하는 인증 프로토콜에 강하게 의존하는 약점을 가지고 있다. 따라서 본 논문에서는 UMTS 보안 아키텍처의 인증 토큰(Authentication Token)을 추가하여 IEEE 802.1X 프레임워크에 상호 인증 및 키 갱신 구조를 포함하도록 하였다.

  • PDF

User Authentication Scheme based on Secret Sharing for Distributed File System in Hadoop (하둡의 분산 파일 시스템 구조를 고려한 비밀분산 기반의 사용자 인증 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.740-743
    • /
    • 2013
  • 클라우드 컴퓨팅 환경에서는 사용자의 데이터를 수많은 분산서버를 이용하여 데이터를 암호화하여 저장한다. 구글, 야후 등 글로벌 인터넷 서비스 업체들은 인터넷 서비스 플랫폼의 중요성을 인식하고 자체 연구 개발을 수행, 저가 상용 노드를 기반으로 한 대규모 클러스터 기반의 클라우드 컴퓨팅 플랫폼 기술을 개발 활용하고 있다. 이와 같이 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 특히, 하둡에서 데이터 블록의 권한 제어를 위해 사용하는 블록 접근 토큰에도 다양한 보안 취약점이 발생한다. 이러한 보안 취약점을 보완하기 위해 본 논문에서는 비밀분산 기반의 블록 접근 토큰 관리 기법을 제안한다.

Non-autoregressive Multi Decoders for Korean Morphological Analysis (비자동회귀 다중 디코더 기반 한국어 형태소 분석)

  • Seongmin Cho;Hyun-Je Song
    • Annual Conference on Human and Language Technology
    • /
    • 2022.10a
    • /
    • pp.418-423
    • /
    • 2022
  • 한국어 형태소 분석은 자연어 처리의 기초가 되는 태스크이므로 빠르게 결과를 출력해야 한다. 기존연구는 자동회귀 모델을 한국어 형태소 분석에 적용하여 좋은 성능을 기록하였다. 하지만 자동회귀 모델은 느리다는 단점이 있고, 이 문제를 극복하기 위해 비자동회귀 모델을 사용할 수 있다. 비자동회귀 모델을 한국어 형태소 분석에 적용하면 조화롭지 않은 시퀀스 문제와 토큰 반복 문제가 발생한다. 본 논문에서는 두 문제를 해결하기 위하여 다중 디코더 기반의 한국어 형태소 분석을 제안한다. 조화롭지 않은 시퀀스는 다중 디코더를 적용함으로써, 토큰 반복 문제는 두 개의 디코더에 서로 어텐션을 적용하여 문제를 완화할 수 있다. 본 논문에서 제안한 모델은 세종 형태소 분석 말뭉치를 대상으로 좋은 성능을 확보하면서 빠르게 결과를 생성할 수 있음을 실험적으로 보였다.

  • PDF