• Title/Summary/Keyword: Information processing knowledge

Search Result 1,093, Processing Time 0.027 seconds

A Study on the Knowledge Management Model in Public Libraries (공공도서관 지식경영모형에 관한 연구)

  • 장우권
    • Journal of Korean Library and Information Science Society
    • /
    • v.33 no.4
    • /
    • pp.209-240
    • /
    • 2002
  • This study worts on how to change the public library paradigm in the side view of library faculties and environments, digital library, culture and structure. Also, here manages the need of knowledge management and components with the status problem of public library for a basis. This study aims to propose the total knowledge management model based on the knowledge management frameworks ; management strategy, the human resources, processing, and network.

  • PDF

Multiagent-based Distance Learning Framework using CORBA (CORBA를 이용한 멀티에이전트 기반 원격 학습프레임워크)

  • Jeong, Mok-Dong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.11
    • /
    • pp.2989-3000
    • /
    • 1999
  • Until now, most Intelligent Tutoring Systems are lacking in the modularity, the extensibility of the system, and the flexibility in the dynamic environment due to the static exchanges of knowledge among modules. To overcome these flexibility in the dynamic due to the static exchanges of knowledge among modules. To overcome these problems, we will suggest, in this paper, a Distance Intelligent Tutoring Framework, called DELFOM, based on the multiagent to cope with the various and complicated learner's requests. We could make different types of learning systems by simply changing the contents of DELFOM External that is variant part of DELFOM. This framework, therefore, provides software reuse and the extensibility based on object-oriented paradigm. And we will propose two different distance learning systems using DELFOM. Therefore this framework gives the developer/the learner the effective and easy development/learning environment. DELFOM is implemented using CORBA and Java for the network transparency and platform independence.

  • PDF

Practical (Second) Preimage Attacks on the TCS_SHA-3 Family of Cryptographic Hash Functions

  • Sekar, Gautham;Bhattacharya, Soumyadeep
    • Journal of Information Processing Systems
    • /
    • v.12 no.2
    • /
    • pp.310-321
    • /
    • 2016
  • TCS_SHA-3 is a family of four cryptographic hash functions that are covered by a United States patent (US 2009/0262925). The digest sizes are 224, 256, 384 and 512 bits. The hash functions use bijective functions in place of the standard compression functions. In this paper we describe first and second preimage attacks on the full hash functions. The second preimage attack requires negligible time and the first preimage attack requires $O(2^{36})$ time. In addition to these attacks, we also present a negligible time second preimage attack on a strengthened variant of the TCS_SHA-3. All the attacks have negligible memory requirements. To the best of our knowledge, there is no prior cryptanalysis of any member of the TCS_SHA-3 family in the literature.

Intelligent Automated Detection System of Tuberculosis Bacilli by Using Their Color Information (컬러 정보를 이용한 지능형 결핵균 검출 자동화 시스템)

  • Cho, Sung-Man;Kim, Gi-Bom;Lim, Choong-Hyuk;Joo, Won-Jong
    • Journal of the Korean Society for Precision Engineering
    • /
    • v.24 no.11
    • /
    • pp.126-133
    • /
    • 2007
  • Tuberculosis (TB) is a chronic or acute infectious disease which damages more people than any other infectious diseases according to WHO estimates. In this paper, a new automatic detection system of tuberculosis bacilli by using their color information is proposed. Through the deep investigation of color and intensity compositions of tuberculosis images, new pre-processing and segmentation algorithms are suggested. Specific features of bacilli are extracted from the processed images and number counting is done by using domain-specific knowledge rules.

A Novel Architecture for Real-time Automated Intrusion Detection Fingerprinting using Honeypot

  • Siddiqui, Muhammad Shoaib;Hong, Choong-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1093-1095
    • /
    • 2007
  • As the networking and data communication technology is making progress, there has been an augmented concern about the security. Intrusion Detection and Prevention Systems have long being providing a reliable layer in the field of Network Security. Intrusion Detection System works on analyzing the traffic and finding a known intrusion or attack pattern in that traffic. But as the new technology provides betterment for the world of the Internet; it also provides new and efficient ways for hacker to intrude in the system. Hence, these patterns on which IDS & IPS work need to be updated. For detecting the power and knowledge of attackers we sometimes make use of Honey-pots. In this paper, we propose a Honey-pot architecture that automatically updates the Intrusion's Signature Knowledge Base of the IDS in a Network.

  • PDF

A Review of Fixed-Complexity Vector Perturbation for MU-MIMO

  • Mohaisen, Manar
    • Journal of Information Processing Systems
    • /
    • v.11 no.3
    • /
    • pp.354-369
    • /
    • 2015
  • Recently, there has been an increasing demand of high data rates services, where several multiuser multiple-input multiple-output (MU-MIMO) techniques were introduced to meet these demands. Among these techniques, vector perturbation combined with linear precoding techniques, such as zero-forcing and minimum mean-square error, have been proven to be efficient in reducing the transmit power and hence, perform close to the optimum algorithm. In this paper, we review several fixed-complexity vector perturbation techniques and investigate their performance under both perfect and imperfect channel knowledge at the transmitter. Also, we investigate the combination of block diagonalization with vector perturbation outline its merits.

Design of an Algorithm for Mapping Two Ontologies Using Instance Values (인스턴스 정보를 활용한 두 온톨로지 사이의 클래스 매핑 알고리즘 설계)

  • Kim, Jae-Sung;Kang, Min-Seo;Lee, Jae-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.775-778
    • /
    • 2014
  • 온톨로지(Ontology)는 시맨틱 웹 (Semantic Web) 구현 도구 중 하나로, 지식 개념을 의미적으로 연결하는 것에 쓰인다. 두 온톨로지 사이의 클래스 매핑은 온톨로지의 중요 연구 분야 중 하나이고, Unstructured, Semi-Strucutured Data가 증가함에 따라 스키마를 이용한 클래스 매핑은 한계를 갖게 되었다. 따라서 본 논문은 스키마를 이용하는 클래스 매핑이 아니라 온톨로지의 클래스에 존재하는 인스턴스의 정보를 활용하여 두 클래스간의 유사도를 측정하는 알고리즘을 제시한다. 이 알고리즘은 인스턴스 간에 측정한 유사도를 기반으로 서로 다른 두 온톨로지의 클래스 사이의 유사도를 측정하며, 전반적인 유사도는 높게 나오지 않았지만 모든 클래스 간의 매핑을 찾아내는 성능을 보였다.

An Automatic Evaluation Metric for Korean Paraphrase via Semantic Frame (시맨틱 프레임을 이용한 한국어 패러프레이즈 자동 평가 방법)

  • Park, Hancheol;Gweon, Gahgene;Choi, Ho-jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.761-764
    • /
    • 2014
  • 본 연구는 지능형 QA시스템과 관련한 연구에서, 자동 패러프레이즈 생성 시스템을 평가하는 새로운 방법을 제시한다. 기존의 패러프레이즈 생성 시스템의 자동 평가 방법은 참조할 수 있는 패러프레이즈 정보의 양이 크게 제한되어 있었으며, 원 문장의 콘텍스트(context)와 이에 의존하는 통사적 구조(syntactic structure) 및 의미적 구조의 유사성을 고려하지 않고, 단순 구/단어 수준의 의미 유사성을 기반으로 생성된 패러프레이즈를 평가하였다. 이러한 문제를 해결하기 위해 본 연구는 시맨틱 프레임(semantic frame)을 이용한 패러프레이즈 문장 평가 방법을 제시한다. 본 연구에서 제시하는 방법론은 문장의 콘텍스트를 표현하는 프레임과 이러한 프레임이 발생시키는 통사적, 의미적 구조의 유사성을 바탕으로 원 문장과 패러프레이즈 문장의 '의미 유사성', '어휘 형태 비 유사성'을 평가하는 방식이다.

A method of Automatic Schema Evolution on DBpedia Korea (한국어 디비피디아의 자동 스키마 진화를 위한 방법)

  • Kim, Sundong;Kang, Minseo;Lee, Jae-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.741-744
    • /
    • 2014
  • 디비피디아 온톨로지는 위키피디아에서 구조화된 데이터를 추출한 지식 베이스이다. 이러한 지식 베이스의 자동 증강은 웹을 구조화하는 속도를 증가시키는데 큰기여를 할 수 있다. 본 연구에서는 한국어 디비피디아를 기반으로 새로운 트리플을 입력받아 기존의 지식 베이스를 자동 증강시키는 시스템을 소개한다. 스키마를 자동 증강하는 두 가지 알고리즘은 최하위 레벨인 인스턴스가 지닌 프로퍼티, 즉 rdf-triple 단위에서 진행되었다. 알고리즘을 사용한 결과 첫째, 확률적 격상 방법을 통해 단계별로 입력받는 인스턴스와 하위 클래스의 프로퍼티를 이용하여 상위 클래스의 스키마가 정교해졌다. 둘째, 이를 바탕으로 타입 분류가 되어 있지 않았던 인스턴스들이 가장 가까운 타입에 자동 분류되었다. 지식 베이스가 정교해지면서 재분류된 인스턴스와 새로운 트리플셋을 바탕으로 두 가지 알고리즘은 반복적으로 작동하며, 한국어 디비피디아 지식 베이스의 자동 증강을 이루었다.

WSN and Knowledge bank based insect and disease management method in a vineyard (WSN 과 지식 은행(Knowledge bank)를 이용한 포도밭 병충해 관리 방법)

  • Lee, Jae-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1146-1149
    • /
    • 2012
  • 본 연구는 노지에서의 와인용 포도 재배에 있어서 병충해에 대한 실시간 모니터링과 선제적 예방활동을 위해 무선센서 네트워크(Wireless Sensor Network)를 활용하여 데이터를 수집하고 온습도정보, 이미지 등의 분석을 하고 병충해 지식은행을 통한 병충해 발생 확인 및 최적의 조치를 제안하여 와인용 포도의 병충해 피해를 예방하고 생산성을 높일 수 있도록 하는 시스템에 관한 것이다. WSN 센서 노드는 각 블럭 별 및 지형 특성상 높은 고도의 위치 등 다수의 지점에 설치되어 온도 습도 등 환경 데이터를 수집하고, 이미지 센서를 통해 주기적 이미지데이터를 전달하여 지식은행의 데이터를 바탕으로 병충해 발생으로 인한 와인용 포도 재배에 피해가 예상되는 현상을 미리 예측하고 그 해결방안을 제시하여 재배자가 선제적으로 대처할 수 있도록 하여 피해를 최소화한다.