• Title/Summary/Keyword: Rule Exchange

검색결과 89건 처리시간 0.023초

Spark 프레임워크를 적용한 대용량 SHIF 온톨로지 추론 기법 (An Approach of Scalable SHIF Ontology Reasoning using Spark Framework)

  • 김제민;박영택
    • 정보과학회 논문지
    • /
    • 제42권10호
    • /
    • pp.1195-1206
    • /
    • 2015
  • 지식 관리 시스템을 운영하기 위해서는 대량의 지식 정보를 자동으로 추론 및 관리하는 기술이 필요하다. 현재, 이러한 시스템의 대다수는 컴퓨터간의 지식 정보를 자동으로 교환하고 스스로 새로운 지식을 추론하기 위해 온톨로지를 적용하고 있다. 따라서 대용량의 온톨로지를 대상으로 새로운 정보를 추론하는 효율적인 기술이 요구되고 있다. 본 논문은 분산 클러스터의 메모리상에서 MapReduce와 유사한 작업을 수행하는 Spark 프레임워크를 적용하여, SHIF 수준으로 작성된 대용량의 온톨로지를 규칙 기반으로 추론하는 기술에 대해서 제안한다. 이에 본 논문은 다음 3 가지에 초점을 맞추어 설명을 한다. 클러스터내의 분산된 메모리상에서 대용량 추론을 실시하기 위해서, 먼저 각 추론 규칙에 따라 대용량의 온톨로지 트리플을 효과적으로 분류하여 적재하기 위한 자료구조, 두 번째 규칙간의 종속 관계와 상호 연관성에 따른 규칙 실행 순서와 반복 조건 정의, 마지막으로 규칙 실행에 필요한 명령을 정의하고 이러한 명령어를 실행하여 추론을 수행하는 알고리즘에 대해 설명한다. 제안하는 기법의 효율성을 검증하기 위해, 온톨로지 추론과 검색 속도를 평가하는 공식 데이터인 LUBM을 대상으로 실험을 수행하였다. 대표적인 분산클러스터 기반 대용량 온톨로지 추론 엔진인 WebPie와 비교 실험한 결과, LUBM에 대해서 WebPie의 추론 처리량이 553 트리플/초 인데 비해 284배 개선된 157k 트리플/초의 성능 향상이 있었다.

의료기관 개인건강정보의 이차적 이용 (The Protecton of Privacy on Secondary Use of Personal Health Imformation)

  • 김장한
    • 의료법학
    • /
    • 제11권1호
    • /
    • pp.117-143
    • /
    • 2010
  • Along with the development of digital technologies, the information obtained during the medical procedures was working as a source of valuable assets. Especially, the secondary use of personal health information gives the ordeal to privacy protection problems. In korea, the usage of personal medical information is basically regulated by the several laws in view of general and administrative Act like Medicine Act, Public institutions' personal information protection Act, Information-Network Act etc. There is no specific health information protection Act. Health information exchange program for the blood donor referral related with teratogenic drugs and contagious disease and medical treatment reporting system for income tax convenience are the two examples of recently occurred secondary use of health information in Korea. Basically the secondary use of protected health information is depend on the risk-benefit analysis. But to accomplish the minimal invasion to privacy, we need to consider collection limitation principle first. If the expected results were attained with alternative method which is less privacy invasive, we could consider the present method is unconstitutional due to the violation of proportionality rule.

  • PDF

A SIMPLIFIED TREATMENT OF GRAVITATIONAL INTERACTION ON GALACTIC SCALES

  • Trippe, Sascha
    • 천문학회지
    • /
    • 제46권1호
    • /
    • pp.41-47
    • /
    • 2013
  • I present a simple scheme for the treatment of gravitational interactions on galactic scales. In anal- ogy with known mechanisms of quantum field theory, I assume ad hoc that gravitation is mediated by virtual exchange particles-gravitons-with very small but non-zero masses. The resulting den- sity and mass profiles are proportional to the mass of the gravitating body. The mass profile scales with the centripetal acceleration experienced by a test particle orbiting the central mass, but this comes at the cost of postulating a universal characteristic acceleration $a_0{\approx}4.3{\times}10^{-12}msec^{-2}$ (or $8{\pi}a_0{\approx}1.1{\times}10^{-10}msec^{-2}$). The scheme predicts the asymptotic flattening of galactic rotation curves, the Tully-Fisher/Faber-Jackson relations, the mass discrepancy-acceleration relation of galaxies, the surface brightness-acceleration relation of galaxies, the kinematics of galaxy clusters, and "Renzo's rule" correctly; additional (dark) mass components are not required. Given that it is based on various ad-hoc assumptions and given further limitations, the scheme I present is not yet a consistent theory of gravitation; rather, it is a "toy model" providing a convenient scaling law that simplifies the description of gravity on galactic scales.

능동적 슬라이딩 윈도우 기반 빈발구조 탐색 기법 (A Method of Frequent Structure Detection Based on Active Sliding Window)

  • 황정희
    • 디지털콘텐츠학회 논문지
    • /
    • 제13권1호
    • /
    • pp.21-29
    • /
    • 2012
  • 최근 인터넷의 급격한 발전과 유비쿼터스 컴퓨팅 환경 그리고 센서 네트워크와 같은 많은 정보들의 교환이 이루어지는 환경에서 연속적으로 전송되는 데이터에 대한 처리가 요구되고 있다. 이와 관련하여 XML 스트림 데이터에 대한 빈발구조 추출 및 효율적인 질의처리를 위한 마이닝 방법들이 연구되고 있다. 본 논문에서는 연속적으로 빠르게 발생하는 스트림 데이터로부터 유용한 정보를 발견하기 위한 기반 연구로써 트리거를 이용한 슬라이딩 윈도우 기반의 XML 빈발구조 탐색 방법을 제안한다. 제안된 방법은 스트림 데이터에 대한 마이닝과 연속질의 처리등을 위해 트리거를 이용하여 데이터의 흐름을 자동으로 제어할 수 있는 기반이 된다.

시간축 및 요일축 정보를 이용한 신경회로망 기반의 계통한계가격 예측 (A System Marginal Price Forecasting Method Based on an Artificial Neural Network Using Time and Day Information)

  • 이정규;신중린;박종배
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제54권3호
    • /
    • pp.144-151
    • /
    • 2005
  • This paper presents a forecasting technique of the short-term marginal price (SMP) using an Artificial Neural Network (ANN). The SW forecasting is a very important element in an electricity market for the optimal biddings of market participants as well as for market stabilization of regulatory bodies. Input data are organized in two different approaches, time-axis and day-axis approaches, and the resulting patterns are used to train the ANN. Performances of the two approaches are compared and the better estimate is selected by a composition rule to forecast the SMP. By combining the two approaches, the proposed composition technique reflects the characteristics of hourly, daily and seasonal variations, as well as the condition of sudden changes in the spot market, and thus improves the accuracy of forecasting. The proposed method is applied to the historical real-world data from the Korea Power Exchange (KPX) to verify the effectiveness of the technique.

사용자 속성을 이용한 ECC 기반의 IPTV 서비스 키 설립 프로토콜 (ECC-based IPTV Service Key Establishment Protocol With User Attribute)

  • 정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.105-111
    • /
    • 2012
  • 광대역 케이블 네트워크를 통해 전송되는 IPTV는 방송 매체에 관한 시청자의 요구를 처리할 수 있는 소프트웨어와 셋톱박스로 구성된 망이다. 그러나 현재 운용되고 있는 IPTV 시스템은 사용자와 CAS간 안전성 문제가 보장되어 있지 않아 보안 공격에 취약한 문제점이 있다. 이 논문에서는 사용자가 불법적으로 IPTV 서비스를 시청하는 것을 막기 위해서 STB에서 사용자의 속성 값에 따라 서비스를 제한하는 사용자 인증 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성 값을 비트 형태로 일정한 규칙에 따라 순서를 교체해서 일련의 속성 값들을 일방향 해쉬 함수와 타원곡선 Diffie-Hellman 키 교환 알고리즘에 적용함으로써 사용자 인증 및 계산 비용을 단축하고 있다. 또한 사용자는 스마트카드를 이용하여 인증 메시지를 생성하고 한 번의 등록으로 속성에 따라 다양한 서비스를 제공받을 수 있다.

안전한 EDI 서비스를 위한 접근제어 모델 설계 (Design of Access Control Model for Secure EDI Service)

  • 박진호;정진욱
    • 디지털콘텐츠학회 논문지
    • /
    • 제1권1호
    • /
    • pp.23-37
    • /
    • 2000
  • EDI는 은행업무, 무역, 의학, 출판 등의 다양한 활동이나 사업에 관련된 메시지를 컴퓨터들간에 상호 교환한다는 개념이다. 그러므로, 보안성, 신뢰성 및 특수 기능성이 EDI 시스템의 절대적 요구사항이다. 이러한 요구사항 중 보안성에 대한 요구사항을 만족시키기 위한 접근제어 모델을 설계하고자 한다. 정보시스템에 있어서의 접근제어는 실체에 대한 모든 접근은 보안정책에 의해서 정해진 접근모드나 규칙에 따라 발생한다는 것을 보장하기 위한 것이다. 본 논문에서는, 접근제어 모델을 위한 보안정책을 신분기반 정책, 규칙기반 정책, 직무기반 정책 측면에서 제시한다. 정의한 보안정책을 수행하기 위해서 유도된 접근제어 규칙과 오퍼레이션에 기초한 안전한 EDI 서비스를 제공하기 위한 접근제어 모델을 설계한다. 제안한 접근제어 모델은 EDI 메시지에 대한 무결성, 비밀성 및 흐름제어를 제공한다.

  • PDF

미국의 기록물 기술 내용표준에 대한 비교분석 - APPM2와 DACS를 중심으로 - (Comparative Analysis on the Archival Description Content Standard in the United States)

  • 박진희
    • 정보관리학회지
    • /
    • 제22권4호통권58호
    • /
    • pp.129-151
    • /
    • 2005
  • 웹, XML, EAD 등을 포함한 새로운 기술과 기술(description)도구의 출현으로 기존의 도서관자료와 기록물을 통합 관리할 수 있고 정보교환을 위한 다양한 검색보조도구를 모두 수용할 수 있는 내용표준에 대한 필요성이 부각되고 있다. 이에 본 연구에서는 기록물업계의 국제적 동향을 반영하여 ISAD(G) 및 ISAAR(CPF)와 조화를 이루고, MARC과 EAD 등 다양한 검색보조도구의 데이터구조 표현을 수용할 수 있도록 제정된 DACS와 기존의 기술규칙인 APPM2를 비교분석하였다. 분석결과를 토대로 우리나라 기록물 기술규칙 제정시 고려해야 할 사항들을 제시하였다.

선박 애드 혹 네트워크를 위한 확장탐색구역 경로배정 프로토콜 (EZR: Expansive Search Zone Routing Protocol for Ship Ad Hoc Networks)

  • 손주영
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제32권8호
    • /
    • pp.1269-1277
    • /
    • 2008
  • Ships at sea cannot exchange data among them easily so far. Basically voice-oriented communication systems are the main methods, some of them utilize the HF radio systems at lower bit rates, and for higher bit rates, the Inmarsat or VSAT are adopted. None of them are used widely because of lower qualities and higher costs. There exist many technical and economical limits to have the Internet service just like on land such as the WWW service. In order to achieve the improved transmission rates of the maritime communication networks at farther sea, MANET(Mobile Ad Hoc Network) is one of the most practical models. In this paper, a new routing protocol named EZR (Expansive Search Zone Routing Protocol) is proposed, which is based on SANET (Ship Ad Hoc Network) model that has some different features from MANET and VANET (Vehicular Ad Hoc Network). The search zone for the shortest path is firstly found by EZR. If no path is searched in the zone, the zone is expanded according to the rule of EZR. The zone-expanding and path-searching procedures are repeated until the path is found out. The performance of EZR is evaluated and compared with LAR protocol which is one of the most typical routing protocols based on geographical information. The simulated results show that EZR is much better than LAR at sea environments in terms of routing success rate, route optimality, and a single index of performance combined the previous two metrics.

UML 클래스를 이용한, 관계형 데이터베이스 기반의 XML 응용을 위한 통합 설계 방법론 개발 (A Unified Design Methodology Development For XML Application based on Relational Database using UML Class)

  • 방승윤;주경수
    • 한국전자거래학회지
    • /
    • 제8권1호
    • /
    • pp.85-102
    • /
    • 2003
  • Nowadays an information exchange on XML such as B2B electronic commerce is spreading. Therefore the systematic and stable management mechanism for storing the exchanged information is needed. For this goal there are many research activities for connection between XML application and relational database. But because XML data have hierarchical structures and relational database can store only flat-structured data, we need to make the conversion rule which changes the hierarchical architecture to 2-dimensional information. Accordingly the modeling methodology for storing each structured information in relational database is needed. In this paper, we introduce a XML modeling methodology to design W3C XML schema using UML and we propose a unified design methodology for relational database schema to store XML data efficiently in relational databases. In the second place, in order to verify objectivity of a unified design methodology. By the way of Ronald Bourret, First we introduce the method of the transformation from XML schema to object model and second we translate object model into relational database schema. Therefore we show the mutual consistency between those consequence, and so can verify a unified design methodology.

  • PDF