• Title/Summary/Keyword: 패턴 다변화

Search Result 16, Processing Time 0.036 seconds

Incremental Enrichment of Ontologies through Feature-based Pattern Variations (자질별 관계 패턴의 다변화를 통한 온톨로지 확장)

  • Lee, Sheen-Mok;Chang, Du-Seong;Shin, Ji-Ae
    • The KIPS Transactions:PartB
    • /
    • v.15B no.4
    • /
    • pp.365-374
    • /
    • 2008
  • In this paper, we propose a model to enrich an ontology by incrementally extending the relations through variations of patterns. In order to generalize initial patterns, combinations of features are considered as candidate patterns. The candidate patterns are used to extract relations from Wikipedia, which are sorted out according to reliability based on corpus frequency. Selected patterns then are used to extract relations, while extracted relations are again used to extend the patterns of the relation. Through making variations of patterns in incremental enrichment process, the range of pattern selection is broaden and refined, which can increase coverage and accuracy of relations extracted. In the experiments with single-feature based pattern models, we observe that the features of lexical, headword, and hypernym provide reliable information, while POS and syntactic features provide general information that is useful for enrichment of relations. Based on observations on the feature types that are appropriate for each syntactic unit type, we propose a pattern model based on the composition of features as our ongoing work.

축간 거리편차에 의한 벨트 운동경로의 쏠림현상에 관한 해석

  • An, Sung-Ki;Hong, Seung-Kwan;Heo, Yu;Jang, Seung-Ho
    • Proceedings of the Korean Fiber Society Conference
    • /
    • 1998.04a
    • /
    • pp.233-237
    • /
    • 1998
  • 섬유산업은 fiber로부터 시작하여 yarn, fabric을 거쳐서 최종 섬유제품인 clothing을 생산 하는 복잡하고 긴 stream을 가지고 있으며, 최종상품으로 갈수록 부가가치가 높아지는 특징을 가지고 있다. 특히 최근에는 다양한 구조, 디자인과 함께 감성과 개성을 중요시하는 의생활 패턴의 변화에 기인하여, 의복의 형태가 다양화되고 기능에 따르는 구조의 변화와 소재의 다변화를 통해, 어패럴 산업의 개념과 기술적 변화가 크게 요구되고 있다.(중략)

  • PDF

A Study on Changing Patterns of Short-run and Long-run Electricity Demand in Korea (우리나라 전력수요 패턴의 장단기 변화 실적에 대한 연구)

  • Kim, Kwon-Soo;Park, Jong-In;Park, Chae-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2008.11a
    • /
    • pp.435-438
    • /
    • 2008
  • 우리나라 최대전력은 70년대 연도별로 36만 kW, 약 15%씩 증가하였으나, 최근 2000년대에는 연도별로 300만kW 이상, 약 6%대의 증가를 보이고 있다. 발생시간도 70년대에는 저녁시간대에 주로 발생했으나 80년대부터 최근까지는 15시에 하계 최대전력이 발생하고 있다 아울러 최근에는 기상의 변동폭 증가로 여름과 겨울의 계절성이 증폭되는 추세에 있고 이러한 최대전력 발생의 이면에는 시간별 부하패턴이 다양하게 나타나고 있다. 과거 70-80년대에는 연간이나 월간 부하패턴 모두 평균전력대비 변동폭이 크게 나타났으나 최근에는 변동폭이 상당히 작아지고 있다. 이는 최대전력에 못지않게 전력소비량이 지속적으로 증가하여 부하수준이 평준화되고, 부하율이 높아지고 있다는 것을 나타내며 연중 및 일간 피크 발생시점도 다변화되는 특징을 보이고 있다. 따라서 이러한 부하패턴 변화에 합리적으로 대응하기 위해서는 짧은 기간의 부하관리보다는 상시 수요관리인 효율향상 위주의 프로그램이 필요하고, 저렴한 전기 요금의 정상화를 통한 전력소비 감축을 통한 대응이 중요하다. 외국의 사례를 보면 우리나라 냉방 및 난방전력은 현재보다 10%p-20%p 정도 점유비가 추가적으로 상승할 개연성이 높으므로 다양한 시나리오 예측을 통한 철저한 위험관리 체계 확립이 요구된다.

  • PDF

A Policy based Secure Framework In WAN (광역망에서의 정책기반 보안프레임워크)

  • Park, Sang-Gil;Jang, Jong-Su;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.989-992
    • /
    • 2001
  • 인터넷의 지속적인 보급/발전과 더불어, 네트워크 상에서의 침입시도는 해가 지날수록 기하급수적으로 증가되고, 그 기법 또한 다변화되고 있다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대해 Signature 기반 침입탐지 모듈을 통하여 침입을 탐지하게 된다. 대게의 경우 새로운 침입탐지 패턴이 생성되었을 경우, 사용자에 의해 추가되거나 또는 소스코드의 재컴파일을 통하여 시스템이 재구동되기도 한다. 본 논문이 제시하는 바는 이에 반해 AS 내에 존재하는 네트워크의 유입점인 게이트웨이 장치에 침입탐지 시스템을 설치하며, 이를 보안정책서버에 의해 정의된 정책에 의해 침입탐지 및 게이트웨이 장치로서 동작하게 한다. 이를 통해 보안정책서버에 추가되는 침입탐지 패턴 등의 정책정보가 각 침입탐지시스템에 실시간으로 반영되어 처리된다.

  • PDF

Anomaly Detection using Temporal Association Rules and Classification (시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 기법)

  • Lee, Hohn-Gyu;Lee, Yang-Woo;Kim, Lyong;Seo, Sung-Bo;Ryu, Keun-Ho;Park, Jin-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1579-1582
    • /
    • 2003
  • 점차 네트워크상의 침입 시도가 증가되고 다변화되어 침입탐지에 많은 어려움을 주고 있다. 시스템에 새로운 침입에 대한 탐지능력과 다량의 감사데이터의 효율적인 분석을 위해 데이터마이닝 기법이 적용된다. 침입탐지 방법 중 비정상행위 탐지는 모델링된 정상행위에서 벗어나는 행위들을 공격행위로 간주하는 기법이다. 비정상행위 탐지에서 정상행위 모델링을 하기 위해 연관규칙이나 빈발에피소드가 적용되었다. 그러나 이러한 기법들에서는 시간요소를 배제하거나 패턴들의 발생순서만을 다루기 때문에 정확하고 유용한 정보를 제공할 수 없다. 따라서 이 논문에서는 이 문제를 해결할 수 있는 시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 모델을 제안하였다. 즉, 발생되는 패턴의 주기성과 달력표현을 이용, 유용한 시간지식표현을 갖는 시간연관규칙을 이용해 정상행위 프로파일을 생성하였고 이 프로파일에 의해 비정상행위로 간주되는 규칙들을 발견하고 보다 정확한 비정상행위 판별 여부를 결정하기 위해서 분류기법을 적용하였다.

  • PDF

터보분자 펌프의 내구성 평가시스템 개발

  • Kim, Wan-Jung;Go, Mun-Gyu;Jeong, Wan-Seop;Im, Jong-Yeon
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2012.02a
    • /
    • pp.235-235
    • /
    • 2012
  • 반도체/디스플레이 공정의 설치 layout의 단순화와 전체 공정 cost의 저감을 위하여 대용량, 고진공 성능의 진공시스템 수요가 증대되고 있다. 이로써 고진공 펌프 국산화의 일환으로 터보분자 펌프와 크라이오 펌프 개발이 진행 중이다. 개발 시제품의 최종 상용화 단계에 진입하기 위한 목적으로 핵심부품의 진공, 기계적 특성평가, 운전상태 및 진공 특성평가, 신뢰성 확보/공정대응성 평가를 위한 관련 기술 및 장치가 개발되었다. 본 연구에서는 터보분자펌프의 공정별 gas load 다변화에 따른 기계적 안정성과 작동 신뢰성의 확인을 위해 내구성 평가 장치를 설계/제작하였다. 상용화 제품의 성능 테스트를 통한 RPM, 소비전력, 압력 그리고 온도 등의 패턴을 확인하여 내구성 평가시스템의 신뢰성을 확인하고 터보분자펌프의 성능 특성 변화를 고찰하고자 한다. 본 연구는 지경부 산업원천기술개발사업 중 "초고진공펌프 개발" 사업의 제 3 세부과제인 "고진공펌프 종합특성평가시스템 개발(과제번호: 11201044)" 및 "스마트형 진공 배기 진단 제어 시스템 개발(과제번호: 11201038)" 과제에서 수행된 연구결과의 일부임.

  • PDF

A Study on a Security Threats Responding through User Behavior Analysis (사용자 행위분석을 통한 보안 위협요소 대응 연구)

  • Cha, hui-seung;Kim, Jeong-Ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.329-330
    • /
    • 2019
  • 인터넷 기술 및 통신 기술의 급격한 발전과 사물 인터넷을 기반으로 산업 구조가 재편됨에 따라 점차 지능화, 다변화 있는 보안 위협들에 대하여 기존 시스템 보안 중심의 취약성 분석 및 데이터 암호화를 통해 구성된 보안 시스템은 한계를 보이고 있다. 특히 외부 침입 방지를 위해 별도의 사설망을 구축하여 물리적으로 분리된 보안망에 대한 악성코드 유입 등의 보안 위협 발생도 꾸준히 증가하고 있으며 보안 침해 상황 발생 시 빠른 대응도 점차 어려워지고 있다. 이에 본 연구에서는 새로운 유형의 보안 취약성 탐지를 위해 기존 보안 시스템을 구성하는 리엑티브(reactive) 기법 및 휴리스틱(heuristic) 탐지 기법이 아닌 네트워크 패킷 수집 및 분석과 대상 시스템의 비지니스 모델 매칭을 통한 사용자 행위 패턴을 해석하였다. 그리고 실시간 행위 분석을 수행하여 사용자 행위 중심의 이상 징후 감시 기준을 설립함으로써 보안 위협에 대한 행위 유형 판단 기준 및 이상 감지 판단 방법에 대해 제안한다.

  • PDF

The Spatio-Temporal Characteristics of Primary School Children's Daily Life Activities (초등학생 일상생활활동의 시.공간적 특성)

  • Park, Soon-Ho
    • Journal of the Korean association of regional geographers
    • /
    • v.8 no.4
    • /
    • pp.492-512
    • /
    • 2002
  • The daily life activities of primary school children have been increasingly diversified. This research examined the spatio-temporal characteristics of primary school children's daily life activities. The time allocation of primary school children's daily activities was monotonous. They tended to spend most of their time in school activities, private lessons after school, and studying at home. The daily trip to school has been diversified as the result the of increase in the number of double-income families, car owners, facilities for pastime, and educational facilities for private lessons after school. The selection of educational facilities for private lessons was strongly influenced by accessibility to the residence because of the limited time budget of primary school children and the controlled trip behavior by parents. The leisure activities were considered as a minor function and took place in the interval of performances of study-related activities. The high proportion of leisure activities was found in the indoor play. The amount of the time for leisure activity was very insufficient. The spatial range and time budget were strongly influenced by the institutional conditions of parents.

  • PDF

The Spatial Restructuring and Changes of Locational Pattern of Auto Parts Industry in Korea (자동차 부품산업의 공간적 재구조화와 입지 패턴 변화)

  • Kim, Tae-Whan
    • Journal of the Korean Geographical Society
    • /
    • v.42 no.3 s.120
    • /
    • pp.434-452
    • /
    • 2007
  • The globalization of the economy has strengthened competition in all industries. Facing an intensely competitive environment, the firm's choice of location is one of the most important strategies in enhancing its competitiveness. This paper aims to examine the locational changes and the spatial restructuring of suppliers firm with regard to modularization and customer diversification which result from the process of assembler's restructuring after the financial crisis. Some experimental findings which have been identified throughout this study can be summarized as follows: First, a number of suppliers has been located in the southern Seoul metropolitan area and northern Chungcheong area. And Hyundai's suppliers has been enlarged in the Seoul metropolitan area and Kia's in the Southeastern area. Second, suppliers who transact with several assemblers(network trade) tend to be more dispersed, but dedicated(exclusive) suppliers are more concentrated on assembly plants. Also it was confirmed that 'JIS(Just In Sequence)' system which is more detailed than 'JIT(Just In Time)'system has been used. Third, it was Prominent that suppliers are internalizing in order to reach economies of scale compare to assemblers are externalizing.

Non-memorizing authentication system using the preference words (좋아하는 단어를 이용한 암기하지 않는 패스워드 시스템)

  • Rim, Kwang-Cheol;Lim, Dong-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.3
    • /
    • pp.565-570
    • /
    • 2016
  • User requirements for access and authentication increase daily because of the diversification of the Internet of Things (IoT) and social structures. The increase in authentication needs requires the generation of new passwords. Users want to utilize the same passwords for memorization convenience. However, system administrators request each user to use different passwords, as well as passwords that include special symbols. Differnet passwords and including special symbols passwords seem to exceed the tolerance range within your memorization skills. It fetches a very negative consequences in terms of password management. This paper proposes a preference symbol password system that does not require memorization by users. First, a survey is conducted to prove statistical safety, and based on this, an evolution-type password system that uses preference symbols is designed. Preference symbol passwords show superiority with respect to installation cost and convenience, compared with conventional non-memorizing password systems such as biometrics, keystrokes, and mouse patterns.