• 제목/요약/키워드: Hierarchical Network

검색결과 981건 처리시간 0.025초

Impurity profiling and chemometric analysis of methamphetamine seizures in Korea

  • Shin, Dong Won;Ko, Beom Jun;Cheong, Jae Chul;Lee, Wonho;Kim, Suhkmann;Kim, Jin Young
    • 분석과학
    • /
    • 제33권2호
    • /
    • pp.98-107
    • /
    • 2020
  • Methamphetamine (MA) is currently the most abused illicit drug in Korea. MA is produced by chemical synthesis, and the final target drug that is produced contains small amounts of the precursor chemicals, intermediates, and by-products. To identify and quantify these trace compounds in MA seizures, a practical and feasible approach for conducting chromatographic fingerprinting with a suite of traditional chemometric methods and recently introduced machine learning approaches was examined. This was achieved using gas chromatography (GC) coupled with a flame ionization detector (FID) and mass spectrometry (MS). Following appropriate examination of all the peaks in 71 samples, 166 impurities were selected as the characteristic components. Unsupervised (principal component analysis (PCA), hierarchical cluster analysis (HCA), and K-means clustering) and supervised (partial least squares-discriminant analysis (PLS-DA), orthogonal partial least squares-discriminant analysis (OPLS-DA), support vector machines (SVM), and deep neural network (DNN) with Keras) chemometric techniques were employed for classifying the 71 MA seizures. The results of the PCA, HCA, K-means clustering, PLS-DA, OPLS-DA, SVM, and DNN methods for quality evaluation were in good agreement. However, the tested MA seizures possessed distinct features, such as chirality, cutting agents, and boiling points. The study indicated that the established qualitative and semi-quantitative methods will be practical and useful analytical tools for characterizing trace compounds in illicit MA seizures. Moreover, they will provide a statistical basis for identifying the synthesis route, sources of supply, trafficking routes, and connections between seizures, which will support drug law enforcement agencies in their effort to eliminate organized MA crime.

오류 강인 SVC 비디오 전송을 위한 Exclusive-OR 기반의 FEC 부호화 시스템 설계 및 성능 분석 (Design and Performance Analysis of Exclusive-OR Based FEC Coding System for Error Resilient SVC Video Transmission)

  • 이홍래;정태준;심상우;김진수;서광덕
    • 방송공학회논문지
    • /
    • 제18권6호
    • /
    • pp.872-883
    • /
    • 2013
  • 본 논문에서는 패킷 오류가 발생하는 IP망을 통해 SVC 비디오 전송 서비스를 제공하기 위한 Exclusive-OR 기반의 FEC (forward error correction) 오류제어 시스템을 설계하고 성능을 분석한다. 설계된 시스템에서는 계산적으로 복잡도가 낮은 표준 Exclusive-OR 연산에 기반한 FEC 방법을 활용하고, SVC 비디오의 계층적 구조에 적합하도록 FEC 기법을 적용 한다. 설계된 Exclusive-OR 기반의 오류 제어 시스템의 성능을 검증하기 위하여 NIST-NET 기반의 전송 시뮬레이터를 활용한다. NIST-NET 기반의 시뮬레이터를 통한 SVC 비디오 패킷 전송 실험에 의해 설계된 Exclusive-OR 기반의 FEC 시스템의 오류 강인 전송 성능을 확인한다.

Integrative Analysis of Microarray Data with Gene Ontology to Select Perturbed Molecular Functions using Gene Ontology Functional Code

  • Kim, Chang-Sik;Choi, Ji-Won;Yoon, Suk-Joon
    • Genomics & Informatics
    • /
    • 제7권2호
    • /
    • pp.122-130
    • /
    • 2009
  • A systems biology approach for the identification of perturbed molecular functions is required to understand the complex progressive disease such as breast cancer. In this study, we analyze the microarray data with Gene Ontology terms of molecular functions to select perturbed molecular functional modules in breast cancer tissues based on the definition of Gene ontology Functional Code. The Gene Ontology is three structured vocabularies describing genes and its products in terms of their associated biological processes, cellular components and molecular functions. The Gene Ontology is hierarchically classified as a directed acyclic graph. However, it is difficult to visualize Gene Ontology as a directed tree since a Gene Ontology term may have more than one parent by providing multiple paths from the root. Therefore, we applied the definition of Gene Ontology codes by defining one or more GO code(s) to each GO term to visualize the hierarchical classification of GO terms as a network. The selected molecular functions could be considered as perturbed molecular functional modules that putatively contributes to the progression of disease. We evaluated the method by analyzing microarray dataset of breast cancer tissues; i.e., normal and invasive breast cancer tissues. Based on the integration approach, we selected several interesting perturbed molecular functions that are implicated in the progression of breast cancers. Moreover, these selected molecular functions include several known breast cancer-related genes. It is concluded from this study that the present strategy is capable of selecting perturbed molecular functions that putatively play roles in the progression of diseases and provides an improved interpretability of GO terms based on the definition of Gene Ontology codes.

빅데이터 분류 기법에 따른 벤처 기업의 성장 단계별 차이 분석 (The Difference Analysis between Maturity Stages of Venture Firms by Classification Techniques of Big Data)

  • 정병호
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.197-212
    • /
    • 2019
  • The purpose of this study is to identify the maturity stages of venture firms through classification analysis, which is widely used as a big data technique. Venture companies should develop a competitive advantage in the market. And the maturity stage of a company can be classified into five stages. I will analyze a difference in the growth stage of venture firms between the survey response and the statistical classification methods. The firm growth level distinguished five stages and was divided into the period of start-up and declines. A classification method of big data uses popularly k-mean cluster analysis, hierarchical cluster analysis, artificial neural network, and decision tree analysis. I used variables that asset increase, capital increase, sales increase, operating profit increase, R&D investment increase, operation period and retirement number. The research results, each big data analysis technique showed a large difference of samples sized in the group. In particular, the decision tree and neural networks' methods were classified as three groups rather than five groups. The groups size of all classification analysis was all different by the big data analysis methods. Furthermore, according to the variables' selection and the sample size may be dissimilar results. Also, each classed group showed a number of competitive differences. The research implication is that an analysts need to interpret statistics through management theory in order to interpret classification of big data results correctly. In addition, the choice of classification analysis should be determined by considering not only management theory but also practical experience. Finally, the growth of venture firms needs to be examined by time-series analysis and closely monitored by individual firms. And, future research will need to include significant variables of the company's maturity stages.

센서 네트워크에서 데이터 전송 보장을 위한 유전자 알고리즘 기반의 라우팅 방법 (Genetic Algorithm Based Routing Method for Efficient Data Transmission for Reliable Data Transmission in Sensor Networks)

  • 김진명;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권3호
    • /
    • pp.49-56
    • /
    • 2007
  • 무선 센서 네트워크는 전쟁장 탐색, 침입자 추적 그리고 고속 도로 감시 등과 같은 많은 응용분야가 있다. 이러한 응용분야는 사용자의 관심 대상이 되는 지역에서 발생 하는 사건 모니터링 하기 위하여 센서 노드로부터 감지된 데이터를 수집한다. 이러한 응용분야에서 가장 중요한 목적은 데이터의 원활한 수집이다. 라우팅 프로토콜에 의존하는 데이터 전달 베이스 스테이션에게 전달되지 않을 수도 있다. 이러한 문제를 해결하기 위하여 우리는 센서 노드의 균등한 에너지 소비를 고려하여 데이터 전달 보장을 위한 유전자 알고리즘 기반의 라우팅 방법을 제안 한다. 제안하는 유전자 알고리즘은 전파 방해 지역, 데이터 전송에 필요한 에너지양 그리고 센서 노드의 평균 잔여 에너지를 고려한 효율적인 라우팅 경로를 탐색한다. 또한 유전자 알고리즘에서 사용하는 적합도는 함수는 퍼지 규칙이 적용되어 정리된다. 우리는 시뮬레이션을 통하여 제안된 방법을 기존의 LEACH와 계층적 PEGASIS에 대하여 비교 한다. 시뮬레이션 결과는 제안된 방법이 에너지의 효율적인 사용과 데이터 전송 성공률에 대한 효율성을 보여 준다.

  • PDF

빅데이터 분석을 통한 APT공격 전조 현상 분석 (The Analysis of the APT Prelude by Big Data Analytics)

  • 최찬영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격(Advanced Persistent Threat Attack)을 방어하기 위한 탁월한 방안 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 따라서, 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IP 및 DNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT 공격에 대한 대응방안에 대해 연구한다.

  • PDF

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

사별가족의 가족 탄력성, 사회적지지, 죽음인식, 죽음의 질이 사별 적응에 미치는 영향 (The Effect of Family Resilience, Social Support and Death Recognition on Quality of Death on the Adaptation of Bereavement Family)

  • 허현점;권영채
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.271-280
    • /
    • 2019
  • 본 연구는 사별가족의 탄력성과 사회적지지, 죽음에 대한 인식, 죽음의 질이 사별 적응에 어떤 영향을 미치는지 살펴보고자 실시하였다. 자료수집은 2018년 4월 21일부터 5월 30일까지 B시와 K지역에서 가족사별을 경험한 대상자들에게 눈덩이 표추럽을 이용하여 236명에게 자가보고 서문지를 배포하였다. 자료분석 방법은 SPSS Win 22.0 프로그램을 이용하여 기술통계, t-test, ANOVA. 상관관계, 위계적 다중 회귀분석으로 분석하였다. 연구결과 사별적응 정도는 3.5점, 가족탄력성은 3.8점으로 하부영역으로는 신념체계가 3.9점으로 가장 높았다. 사회적 지지가 높을수록 사별적응을 잘 할 것이다는 기각되었으나 가족 탄력성에서 신념체계, 죽음인식, 죽음의 질이 사별적응에 영향을 미치는 것으로 나타났다. 본 연구 결과를 토대로 사별가족을 위한 사회적 지지망을 구축하고 죽음준비교육과 웰다잉을 위한 교육 등 죽음이 보다 아름답고 존엄한 죽음이 되기 위한 프로그램 마련 및 교육에 필요한 기초자료로 활용하고자 한다.

Implications of Circadian Rhythm in Dopamine and Mood Regulation

  • Kim, Jeongah;Jang, Sangwon;Choe, Han Kyoung;Chung, Sooyoung;Son, Gi Hoon;Kim, Kyungjin
    • Molecules and Cells
    • /
    • 제40권7호
    • /
    • pp.450-456
    • /
    • 2017
  • Mammalian physiology and behavior are regulated by an internal time-keeping system, referred to as circadian rhythm. The circadian timing system has a hierarchical organization composed of the master clock in the suprachiasmatic nucleus (SCN) and local clocks in extra-SCN brain regions and peripheral organs. The circadian clock molecular mechanism involves a network of transcription-translation feedback loops. In addition to the clinical association between circadian rhythm disruption and mood disorders, recent studies have suggested a molecular link between mood regulation and circadian rhythm. Specifically, genetic deletion of the circadian nuclear receptor Rev-$erb{\alpha}$ induces mania-like behavior caused by increased midbrain dopaminergic (DAergic) tone at dusk. The association between circadian rhythm and emotion-related behaviors can be applied to pathological conditions, including neurodegenerative diseases. In Parkinson's disease (PD), DAergic neurons in the substantia nigra pars compacta progressively degenerate leading to motor dysfunction. Patients with PD also exhibit non-motor symptoms, including sleep disorder and neuropsychiatric disorders. Thus, it is important to understand the mechanisms that link the molecular circadian clock and brain machinery in the regulation of emotional behaviors and related midbrain DAergic neuronal circuits in healthy and pathological states. This review summarizes the current literature regarding the association between circadian rhythm and mood regulation from a chronobiological perspective, and may provide insight into therapeutic approaches to target psychiatric symptoms in neurodegenerative diseases involving circadian rhythm dysfunction.

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.