• Title/Summary/Keyword: POS 데이터

Search Result 75, Processing Time 0.028 seconds

A Study on Efficient Distributed Data Processing POS System of PKI Based (PKI 기반의 효율적인 분산처리 Point of sales 시스템에 관한 연구)

  • Park Gil-Cheol;Kim Seok-Soo;Kang Min-Gyun
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.5
    • /
    • pp.43-50
    • /
    • 2005
  • POS system that become that is supply net administration and computerization fetters of customer management that become point in istribution network constructed database and use XML-Encryption that is certificate techniques of PKI and standard of security for security that is XML's shortcoming and design distributed processing POS system using XML for data integration by introduction of Ubiquitous concept. This POS system has four advantages. First, Because there is no server, need not to attempt authentication and data transmission every time. Second, can integrate data base by XML and improve portability of program itself. Third, XML data in data transmission because transmit data after encryption data safe .Fourth, After encode whenever process data for data breakup anger of POS system client program and elevation of the processing speed, transmit at because gathering data at data transmission.

  • PDF

A Study on Efficient Distributed Data Processing POS System of PKI Based (PKI 기반의 효율적인 분산처리 Point of sales 시스템에 관한 연구)

  • Kang Min-Gyun;Kim Seok-Soo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.200-204
    • /
    • 2005
  • POS system that become that is supply net administration and computerization fetters of customer management that become point in distribution network constructed database and use XML-Encryption that is certificate techniques of PKI and standard of security for security that is XML's shortcoming and design distributed processing POS system using XML for data integration by introduction of Ubiquitous concept. This POS system has four advantages. First, high portability Second, efficiency of data transmission. Third, improvement of data process speed. Fourth, security of data.

  • PDF

Implementation of Secure POS SYSTEM (안전한 POS System의 구현)

  • 박동규;황유동
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.2
    • /
    • pp.70-77
    • /
    • 2001
  • This paper focuses on the design and implementation of the secure POS SYSTEM We propose a secure POS SYSTEM with RSA, MD5, Triple-DES for security and with RBAC model for access control. The client authentication is implemented before the data transferred be4ween client and server in proposed POS SYSTEM. We apply security algorithms with it, so that it can maintain confidentiality and integrity In addition. we apply RBAC model for access control of data. We verified the proposed system's stability by applying the proposed system to real works.

POS Data Analysis System of Foodservice Industry based on Big Data (빅 데이터 기반의 요식업계 POS 데이터 분석 시스템)

  • Yun, Da Young;Park, Yoon Su;Park, Jae Woon;Eom, Sang Geun;Kim, U Cheol;Choi, Hyeong Taek;Lee, Sangmoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.209-210
    • /
    • 2014
  • 최근 요식업계의 성장과 기업화 과정을 통하여 POS 시스템 사용이 일반화되었으며 관련 데이터 생산량이 급증하고 있다. 이러한 경향에 따라 종래와 다른 영업정보의 분석 생산을 위한 빅 데이터 기반의 요식업계 POS 데이터 분석시스템으로, 지역별 업계 영업현황 분석정보를 제공함으로써, 요식업계는 물론 정책 생성에 유용한 정보를 제공하는 시스템을 설계 구현하여 제안한다.

  • PDF

Syllable-based POS Tagging without Korean Morphological Analysis (형태소 분석기 사용을 배제한 음절 단위의 한국어 품사 태깅)

  • Shim, Kwang-Seob
    • Korean Journal of Cognitive Science
    • /
    • v.22 no.3
    • /
    • pp.327-345
    • /
    • 2011
  • In this paper, a new approach to Korean POS (Part-of-Speech) tagging is proposed. In previous works, a Korean POS tagger was regarded as a post-processor of a morphological analyzer, and as such a tagger was used to determine the most likely morpheme/POS sequence from morphological analysis. In the proposed approach, however, the POS tagger is supposed to generate the most likely morpheme and POS pair sequence directly from the given sentences. 398,632 eojeol POS-tagged corpus and 33,467 eojeol test data are used for training and evaluation, respectively. The proposed approach shows 96.31% of POS tagging accuracy.

  • PDF

An Empirical Study on the Use of POS System for Inventory Efficiency (기업의 재고 수준 효율화를 위한 POS 시스템 활용에 관한 연구)

  • Han Chang-Yup;Jang Hyeong-Wook
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.10 no.1
    • /
    • pp.81-88
    • /
    • 2005
  • The POS system has been developing into an co-operational information integration system, enlarging its range of application - from basic data collection to production information, inventory management and customer service. The POS system will increase operation efficiency. It is my suggestion that POS system should be adopted in domestic industries regardless of increasing adoption of the RFID. This paper was made studied of the POS system and the practical use of POS system in order to maximize the efficiency of inventory management for various companies.

  • PDF

POS Data Analysis System based on Association Rule Analysis (연관규칙 분석에 기초한 POS 데이터 분석 시스템)

  • Ahn, Kyung-Chan;Moon, Chang Bae;Kim, Byeong Man;Shin, Yoon Sik;Kim, HyunSoo
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.17 no.5
    • /
    • pp.9-17
    • /
    • 2012
  • Merchandise recommendations service based on electronic commerce has been actively studied and on service these days. By virtue of progress in IT industry, POS has been widely used even in small shops, but the merchandise recommendations service using POS has not been much facilitated compared with that of using electronic commerce. This paper proposes a merchandise recommendations service system using association analysis by applying data mining algorithm to POS sales data. This paper, also, suggests novel services such as annihilation rule and new rule, and ascending and descending rules. The analysis results are applied to the customers enabling to offer merchandise recommendations service. In addition, prompt responses against the changes in demands from customers are possible by identifying the annihilation rule and new rule, and ascending and descending rules, and providing the management with the rules as managerial decision making information.

Vulnerability Analysis of Mouse Data in Image-based Authentication: Based on Random Mouse Generation sites (이미지 기반 인증에서의 마우스 데이터 취약점 분석: 랜덤 마우스 데이터 생성 사이트를 기반으로)

  • Jung, Wontae;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.115-116
    • /
    • 2022
  • 비밀번호 인증 기술에서 키보드로부터 입력되는 데이터가 노출되는 문제점으로 인하여, 이미지 기반 인증 기술이 등장하였다. 이 기술은 주로 가상 키보드를 출력하고, 특정 위치에 클릭된 마우스 정보를 비밀번호로 활용한다. 마우스 데이터의 안전성 향상을 위하여 임의의 마우스 위치를 생성하는 랜덤 마우스 데이터 생성 기술이 등장하였지만, 해당 기술의 안전성 분석에 대한 연구가 미비한 실정이다. 따라서 본 논문에서는 GetCursorPos() 함수를 활용한 공격 기술과 WM_INPUT 메시지를 활용한 공격 기술을 기반으로 랜덤 마우스 데이터 생성 기술이 적용된 사이트에서의 마우스 데이터 취약점을 분석한다.

  • PDF

A Korean POS Tagging System with Handling Corpus Errors (말뭉치 오류를 고려한 HMM 한국어 품사 태깅 시스템)

  • Seol, Yong-Soo;Kim, Dong-Joo;Kim, Kyu-Sang;Kim, Han-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.117-124
    • /
    • 2007
  • 통계 기반 접근 방법을 이용한 품사태깅에서 태깅 정확도는 훈련 데이터의 양에 좌우될 뿐 아니라, 말뭉치가 충분할지라도 수작업으로 구축한 말뭉치의 경우 항상 오류의 가능성을 내포하고 있으며 언어의 특성상 통계적으로 신뢰할만한 데이터의 수집에도 어려움이 따른다. 훈련 데이터로 사용되는 말뭉치는 많은 사람들이 수작업으로 구축하므로 작업자 중 일부가 언어에 대한 지식이 부족하다거나 주관적인 판단에 의한 태깅 실수를 포함할 수도 있기 때문에 단순한 저빈도와 관련된 잡음 외의 오류들이 포함될 수 있는데 이러한 오류들은 재추정이나 평탄화 기법으로 해결될 수 있는 문제가 아니다. 본 논문에서는 HMM(Hidden Markov Model)을 이용한 한국어 품사 태깅에서 재추정 후 여전히 존재하는 말뭉치의 잡음에 인한 태깅 오류 해결을 위해 비터비 알고리즘적용 단계에서 데이터 부족과 말뭉치의 오류로 인해 문제가 되는 부분을 찾아내고 규칙을 통해 수정을 하여 태깅 결과를 개선하는 방안을 제안한다. 실험결과는 오류가 존재하는 말뭉치를 사용하여 구현된 HMM과 비터비 알고리즘을 적용한 태깅 정확도에 비해 오류를 수정하는 과정을 거친 후 정확도가 향상됨을 보여준다.

  • PDF

Vulnerability Analysis of Image-based Authentication: Based on GetCursorPos function (이미지 기반 인증 취약점 분석: GetCursorPos 함수를 중점으로)

  • An, Youngho;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.121-122
    • /
    • 2017
  • 컴퓨터의 주변 장치 중 하나인 마우스는 모니터의 2차원 평면에서 움직임을 인식하여 커서를 움직이는 입력 장치이며, 응용 프로그램을 편리하게 사용하고 다양한 편집을 가능하게 한다. 기존의 아이디/비밀번호 기반 인증 방법에서는 키보드 데이터가 노출되는 취약점이 존재하여 이미지 기반의 마우스 입력을 이용한 새로운 인증 방법이 등장하였지만, 이미지 기반 인증의 취약점 분석 및 실증에 대한 연구는 미비한 실정이다. 따라서 본 논문에서는 마이크로소프트 운영체제에서 제공하는 마우스 위치 추출 API인 GetCursorPos() 함수를 이용하여 마우스 데이터의 노출 가능성을 검증함으로써 취약점을 분석한다.

  • PDF