• 제목/요약/키워드: Graph Model

검색결과 882건 처리시간 0.031초

확장된 구조적 워크플루우 스키마에서 워크플로우 임계 경로의 결정 (Finding the Workflow Critical Path in the Extended Structural Workflow Schema)

  • 손진현;김명호
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권2호
    • /
    • pp.138-147
    • /
    • 2002
  • 워크플로우에서 임계 경로의 개념은 워크플로우 자원 및 시간 관리 등과 같이 워크플로우의 여러 분야에서 유용하게 활용될 수 있다는 면에서 중요하다. 그럼에도 불구하고 지금까지 임계 경로에 대한 연구가 많이 이루어지지 않았다. 이는 워크플로우에서의 제어 흐름 구조는 기존의 전형적인 그래프 혹은 네트워크 보다 더 복잡한 구조를 가지고 있기 때문이다. 본 논문에서는 먼저 복잡한 업무 흐름을 워크플로우로 표현할 수 있도록 지원하는 다양한 워크플로우 제어 구성 자들을 정의한다. 그리고 이를 기반으로 정의된 구조적 워크플로우 스키마에서 임계 경로를 결정하는 방법을 제안한다.

포함관계 추론에서 접근 권한에 대한 효율적 RDF 질의 유효성 검증 (An Efficient RDF Query Validation for Access Authorization in Subsumption Inference)

  • 김재훈;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권6호
    • /
    • pp.422-433
    • /
    • 2009
  • 시맨틱 웹을 위한 하나의 보안연구로, 본 논문에서는, 온톨로지 계층 구조와 RDF 트리플 패턴에 기반한 RDF 접근 권한 명세 모델을 소개한다. 또한 권한 명세 모델을 승인된 접근 권한들에 대한 RDF 질의 유효성 검증 과정에 적용한다. RDF 트리플 패턴을 가지는 대표적 RDF 질의 언어인 SPARQL 또는 RQL 질의는 RDF 트리플 패턴 형식으로 명세된 접근 권한에 따라 실행 거부되거나 인가될 수 있다. 이러한 질의 유효성 검증 과정을 효율적으로 수행하기 위하여 RDF 포함 관계 추론에서의 주요한 권한 충돌 조건들을 분석한다. 다음으로 분석된 충돌조건과 Dewey 그래프 레이블링 기술을 활용하는 효율적 질의 유효성 검증 알고리즘을 제시한다. 실험을 통하여 제시된 검증 알고리즘이 합리적인 유효성 검증 시간과, 데이터와 접근권한들이 증가할 때 확장성을 가짐을 보인다.

워크플로우 임계 경로에 관한 분석 (Analyses on the Workflow Critical Path)

  • 손진현;장덕호;김명호
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제28권4호
    • /
    • pp.677-687
    • /
    • 2001
  • 임계 경로는 방향성 비순환 그래프 분야를 포함하여 많은 컴퓨터 공학 분야들에서 널리 활용되어 왔다. 워크플로우에서 임계 경로는 여러 개의 예상 수행 경로들 중에서 가장 긴 평균 수행 시간을 가지는 하나의 경로로 정의되며, 이 개념은 워크플로우 옹용 영역들에서 유용하게 사용될 수 있다. 일반적 으로 특정 워크플로우에 대해 동시에 수행되는 워크플로우 인스턴스들이 여러 개가 존재하므로 워크플로 우 환경에 적합한 새로운 임계 경로 결정 방법의 개발이 필요하다. 본 논문에서 우리는 먼저 워크플로우 특징들을 쉽게 분석할 수 있는 워크플로우 대기 행렬 네트워크 모델에 대해서 언급한다. 그리고, 이 모델을 기반으로 워크플로우 임계 경로를 결정하는 방법을 제안한다. 추가적으로. 워크플로우 임계 경로 개념을 효율적으로 활용할 수 있는 워크플로우 응응 영역들을 몇가지 소개한다.

  • PDF

BPMN기반의 모델 단축을 이용한 서비스 시스템의 테스트 케이스 생성 기법 (A Method of Test Case Generation using BPMN-based Model Reduction for Service System)

  • 이승훈;강동수;송치양;백두권
    • 정보처리학회논문지D
    • /
    • 제16D권4호
    • /
    • pp.595-612
    • /
    • 2009
  • 시스템 개발에서 초기 테스트는 오류수정 비용을 현저하게 낮출 수 있으며 이는 SOA기반 서비스 시스템에서도 여전히 중요한 요소이다. 그러나 서비스 시스템을 위한 기존 테스트 케이스 생성 기법들은 XML 기반 언어를 사용하여 웹서비스에 한정적이라는 한계점을 가진다. 이를 극복하기 위해서 본 논문에서는 BPMN에 따라 작성된 비즈니스 프로세스 기반으로 서비스 시스템의 테스트 케이스 생성 기법을 제시한다. 테스트 노력을 최소화 하기 위해 기존 BPM을 워크플로우의 기본 요소로만 단순화 시킨 S-BPM을 사용한다. 테스트 케이스 생성 과정은 목표서비스 시스템에 대해 S-BPM을 생성하고, 이를 방향성 그래프로 변환 후, 시나리오 검색 알고리즘을 적용하여 서비스 시나리오를 생성하고, 메시지의 이동 정보를 추출함으로써 이루어진다. 본 기법을 적용하면 웹서비스에 한정적이지 않으면서도 범용 서비스에 적용이 가능한 효율성 높은 테스트 케이스를 얻을 수 있으며, 이 결과물은 SOA의 비즈니스 관점 지향 특징을 반영한 테스트 케이스로 볼 수 있다.

Identification of Profane Words in Cyberbullying Incidents within Social Networks

  • Ali, Wan Noor Hamiza Wan;Mohd, Masnizah;Fauzi, Fariza
    • Journal of Information Science Theory and Practice
    • /
    • 제9권1호
    • /
    • pp.24-34
    • /
    • 2021
  • The popularity of social networking sites (SNS) has facilitated communication between users. The usage of SNS helps users in their daily life in various ways such as sharing of opinions, keeping in touch with old friends, making new friends, and getting information. However, some users misuse SNS to belittle or hurt others using profanities, which is typical in cyberbullying incidents. Thus, in this study, we aim to identify profane words from the ASKfm corpus to analyze the profane word distribution across four different roles involved in cyberbullying based on lexicon dictionary. These four roles are: harasser, victim, bystander that assists the bully, and bystander that defends the victim. Evaluation in this study focused on occurrences of the profane word for each role from the corpus. The top 10 common words used in the corpus are also identified and represented in a graph. Results from the analysis show that these four roles used profane words in their conversation with different weightage and distribution, even though the profane words used are mostly similar. The harasser is the first ranked that used profane words in the conversation compared to other roles. The results can be further explored and considered as a potential feature in a cyberbullying detection model using a machine learning approach. Results in this work will contribute to formulate the suitable representation. It is also useful in modeling a cyberbullying detection model based on the identification of profane word distribution across different cyberbullying roles in social networks for future works.

상용 OS기반 제어시스템 확률론적 취약점 평가 방안 연구 (A Study on the Probabilistic Vulnerability Assessment of COTS O/S based I&C System)

  • 엄익채
    • 융합정보논문지
    • /
    • 제9권8호
    • /
    • pp.35-44
    • /
    • 2019
  • 본 연구는 즉시 패치가 어려운 상용 운영체제 기반의 계측제어시스템의 취약점 평가 방안 및 시간의 경과에 따른 위험의 크기를 정량적으로 파악하는 것이다. 연구 대상은 상용 OS가 탑재된 계측제어시스템의 취약점 발견과 영향의 크기이다. 연구에서는 즉각 취약점 조치가 힘든 디지털 계측제어시스템의 취약점 분석 및 조치방법을 연구함으로써, 계측제어시스템이 존재하는 핵심기반시설의 전체적인 사이버보안 위험과 취약점을 정량적으로 파악하는 것이다. 본 연구에서 제안한 확률론적 취약점 평가 방안은 즉각적인 취약점 패치가 어려운 상용 운영체제 기반의 계측제어시스템에서 취약점 패치 우선 순위 및 패치가 불 가능시 수용 가능한 취약점의 임계값 설정, 공격 경로에 대한 파악을 가능하게 하는 모델링 방안을 제시한다.

개체 링킹을 위한 RDF 지식그래프 기반의 포괄적 상호의존성 짝 연결 접근법 (A Global-Interdependence Pairwise Approach to Entity Linking Using RDF Knowledge Graph)

  • 심용선;양성권;김홍기
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권3호
    • /
    • pp.129-136
    • /
    • 2019
  • 자연어 표현에는 인물, 조직, 장소, 제품 등의 다양한 개체들이 존재한다. 이러한 개체는 다양한 의미를 가질 수 있다. 이러한 개체가 갖는 중의성 문제는 자연어 처리 분야에 있어 매우 도전적인 과제이다. 개체 링킹(Entity Linking)이란 텍스트에 등장한 개체명을 지식베이스 내의 적절한 개체로 연결해주는 작업이다. 개체 링킹을 위한 대표적인 방법론인 짝 연결 접근법(Pairwise based method)은 한 문장에서 등장한 개체가 두 개 이상일 경우 서로의 연관성을 이용해 개체 링킹을 하는 방법이다. 이 방법은 동일 문장에서 등장하는 개체들 간의 상호의존성(interdependence)만을 고려하고 있어 포괄적인 상호의존성(Global interdependence)이 부족하다는 한계를 갖고 있다. 본 논문에서는 개체 링킹을 위해 RDF 형태의 지식베이스 정보를 바탕으로 Word2vec을 활용한 Entity2vec 모델을 생성하였다. 그리고 생성된 모델을 사용하여 각 개체에 대한 랭킹을 하였다. 본 논문에서는 짝 연결 접근법의 한계점을 보완하기 위해 포괄적인 상호의존성을 바탕으로 짝 연결 접근법을 고안하고 구현 및 실험을 통해 기존의 짝 연결 접근법과 비교하였다.

상태 정의 및 진단 알고리즘 기반 제조설비 시멘틱 모델링에 대한 연구 (A Study on the Semantic Modeling of Manufacturing Facilities based on Status Definition and Diagnostic Algorithms)

  • 곽광진;박정민
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권1호
    • /
    • pp.163-170
    • /
    • 2023
  • 본 논문은 제조설비의 자율제어와 상태판별 알고리즘을 위한 시멘틱 모델링 기술에 대해 소개한다. 디지털 트윈 기술과 스마트 팩토리의 다양한 ICT 기술의 발전으로 제조업은 새로운 생산 관리모델이 구축되고 있다. 발전된 스마트 제조기술을 바탕으로 상태판별 알고리즘은 자율제어와 공장 내의 설비 문제를 빠르게 파악하고 대처하기 위한 방법론으로 제시되었다. 그러나 기존의 상태판별 알고리즘은 사용자 또는 관리자에게 그리드 맵을 통해 주요 정보를 알려주고, 이에 대처하는 방향으로 제시되었다. 하지만 스마트 제조기술의 고도화와 방향성은 유연 생산과 소비자 니즈에 맞춘 생산등으로 다변화 하고 있다. 이에 따라 본 논문에서는 시멘틱 기반의 Linked List 자료구조를 이용하여 공장을 설계 구축하고 그래프 기반 정보를 통해 사용자 또는 관리자에게 필요한 정보만을 제공하여 관리의 효율성을 높일 수 있는 기술을 소개한다. 이러한 방법론은 유연 생산과 다품종 소량 생산 등에 적합한 구조로 활용될 수 있다.

초등수학 교과 기반 첨단 기술 및 ICT 교구 활용형 융합교육 자료 개발에 대한 사례 연구 (Case Study on the Development of STEAM Instruction Material for Mathematics Subject-Based Advanced Technology and ICT Teaching Tools)

  • 이종학
    • 한국학교수학회논문집
    • /
    • 제25권4호
    • /
    • pp.333-352
    • /
    • 2022
  • 본고는 초등수학을 기반으로 첨단기술및 ICT교구를활용한 초등융합교육자료의 개발에 대한 사례 연구이다. 본 연구에서는 초등현장 교육전문가 6인이 준비-개발-개선의 PDI 모형에 따라 융합교육 자료를 개발하였고, 개발된 자료는 수학, 과학, 미술, 공학 과목의 교과교육전문가 4인에 의해서 수정·보완하였다. 개발된 융합교육 자료는 초등 3~4학년군에서 활용 가능한 『그래프! 과거, 현재, 미래를 이어주는 다리』 의 1종이고, 5~6학년군은『알쏭달쏭, 같은 듯 다른 너!』 , 『함께 만드는 가상현실 입체 공간』의 2종이며, 초등 3~4학년군과 5~6학년군에서 학년군별로 재구성해 사용 가능한 『그리고 만드는 재미있는 도형 나라』 , 『거북선 지붕을 빈틈없이 덮어라!』 의 2종이었다. 본 개발 연구의 결과를 기반으로 한 제언은 다음과 같다. 초등교육 현장에서 원활한 융합교육을 수행할 수 있도록 다양한 융합교육 자료가 개발 공유되어야 하며, 나아가 앞으로 융합교육의 확산과 정착을 위해서는 현장 초등 교사나 예비 초등 교사들의 융합교육 역량의 함양 및 신장이 절대적인 선결 조건일 것이다.

A Study of Double Dark Photons Produced by Lepton Colliders using High Performance Computing

  • Park, Kihong;Kim, Kyungho;Cho, Kihyeon
    • Journal of Astronomy and Space Sciences
    • /
    • 제39권1호
    • /
    • pp.1-10
    • /
    • 2022
  • The universe is thought to be filled with not only Standard Model (SM) matters but also dark matters. Dark matter is thought to play a major role in its construction. However, the identity of dark matter is as yet unknown, with various search methods from astrophysical observartion to particle collider experiments. Because of the cross-section that is a thousand times smaller than SM particles, dark matter research requires a large amount of data processing. Therefore, optimization and parallelization in High Performance Computing is required. Dark matter in hypothetical hidden sector is though to be connected to dark photons which carries forces similar to photons in electromagnetism. In the recent analysis, it was studied using the decays of a dark photon at collider experiments. Based on this, we studies double dark photon decays at lepton colliders. The signal channels are e+e- → A'A' and e+e- → A'A'γ where dark photon A' decays dimuon. These signal channels are based on the theory that dark photons only decay into heavily charged leptons, which can explain the muon magnetic momentum anomaly. We scanned the cross-section according to the dark photon mass in experiments. MadGraph5 was used to generate events based on a simplified model. Additionally, to get the maximum expected number of events for the double dark photon channel, the detector efficiency for several center of mass (CM) energy were studied using Delphes and MadAnalysis5 for performance comparison. The results of this study will contribute to the search for double dark photon channels at lepton colliders.