• 제목/요약/키워드: Web log

검색결과 294건 처리시간 0.024초

Fuzzy Utility를 활용한 연관규칙 마이닝 시스템을 위한 알고리즘의 구현에 관한 연구 (A Study on the Implementation of an optimized Algorithm for association rule mining system using Fuzzy Utility)

  • 박인규;최규석
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.19-25
    • /
    • 2020
  • 빈발 패턴 마이닝에서 각 패턴이 가지는 불확실한 정보로 인하여 정보의 손실을 수반하기 마련이다. 또한 실제적인 환경에서는 패턴들의 중요도가 시간에 따라서 변하기 때문에 이러한 요구에 부합하기 위하여 퍼지논리를 적용하고 패턴이 가지는 중요도의 동적특성을 고려하여야 한다. 본 논문에서는 웹 로그 데이터베이스에서 퍼지 유틸리티 기반 웹페이지 집합 마이닝을 통해 웹 로그 데이터베이스에서 빈발 웹 페이지 집합의 추출을 위한 퍼지 유틸리티 마이닝 기법을 제안한다. 여기서 퍼지 집합의 하향 폐쇄 특성은 최소 퍼지 유틸리티 임계 값(MFUTV) 및 사용자 정의 백분위 수(UDP)에 의해 넓은 공간을 제거하기 위해 적용된다. 여러 실험을 통하여 제안하는 기법은 매우 효과이며 확장성이 좋은 것임을 보인다.

웹 기반 서버 데이터베이스 테이블 관리 및 입출력 형태 정의 시스템 (Database Table Management and Input/output Design System on the Web)

  • 한순희
    • 한국정보통신학회논문지
    • /
    • 제3권2호
    • /
    • pp.433-445
    • /
    • 1999
  • 오늘날 웹을 근간으로 한 서비스는 안내 및 광고 형태에서, 방대한 양의 정보를 근간으로 한 내용 위주의 정보 제공으로 바뀌어가고 있다. 따라서 정보의 손쉬운 검색 방법도 아울러 제공되고 있으며, 방대한 양의 정보는 관리의 편의성, 내용의 일치성 등의 이유로 서버 시스템 내의 데이터베이스에 저장된다. 그러나 대부분의 경우 웹 상에서의 관련 데이터베이스의 검색은 CGI를 경유하고, 새로운 자료의 추가나 변경 등은 서버의 직접적인 접근에 의해서 이루어진다. 본 연구에서는 웹 상에서 서버 내의 데이터베이스 시스템에 필요한 형태의 자료를 저장하기 위한 틀을 GUI를 근간으로 하여 구성하고, 저장된 자료를 이용하여 출력을 위한 다양한 테이블 형태를 정의한 후, 정의된 테이블에 대한 자료 입력, 삭제, 수정 및 입력형식 변경 등의 다양한 동작을 수행할 수 있는 CGI프로그램을 자동으로 생성해 주는 도구를 구현한다. 또한 각 사용자의 ID와 비밀번호를 입력하여 시스템에 접근하면 사용자가 작성한 테이블과 관련된 문서 리스트가 하이퍼링크로 설명정보와 함께 웹 상에 출력되므로 언제든지 정보를 확인하거나 이용할 수 있다.

  • PDF

식품접객업소에 대한 사회관계망서비스(SNS) 상의 소비자 평가와 위생상태의 연관성 분석 (Correlation of Consumer Evaluation on Restaurants in Social Network System (SNS) with Food Hygiene)

  • 김경미;김세정;이수민;이지연;이희영;최유경;윤요한
    • 동아시아식생활학회지
    • /
    • 제27권4호
    • /
    • pp.473-476
    • /
    • 2017
  • 사회관계망서비스는 많은 분야에서 활용이 되고 있으며, 특히 식품접객업소를 이용한 소비자들이 맛이나 품질, 위생상태에 대한 평가를 사회관계망서비스에 많이 남기고, 이를 바탕으로 다른 소비자들이 이용할 식품접객업소를 선택하는 경향이 뚜렷해지고 있다. 하지만, 이러한 사회관계망서비스상의 식품접객업소에 대한 소비자의 평가와 실질적인 위생상태의 연관성에 대한 평가는 아직 이루어지지 않았다. 따라서, 본 연구는 사회관계망서비스 상의 식품접객업소에 대한 평가와 실제 식품접객업소의 음식 위생 상태와의 연관성을 규명하기 위하여 수행되었다. 국내 대표 포털사이트를 이용하여 식품접객업소를 선정하였으며, 동일 업종에 따라 대중의 평가가 좋은 업소 6곳과 좋지 않은 업소 6곳을 최종 선정하였다. 각 업소에서 제공하는 주 요리 및 반찬에 대한 일반 세균수 및 위생지표세균(대장균군, 대장균)에 대한 오염도 조사를 실시하였다. 일반세균의 검출률과 세균수는 소비자 평가에 따른 차이가 없었다. 하지만, 대장균군의 경우, 소비자 평가가 좋은 업소에서 평균 2.3 log CFU/g(검출률 62.5%), 평가가 좋지 않은 업소에서 평균 3.2 log CFU/g(검출률 70.8%)으로 나타나, 평가가 나쁜 업소에서 오염도가 높은 것을 알 수 있었다. 대장균의 경우도 평가가 나쁜 업소들이 검출률(25%)과 평균 세균수(0.8 log CFU/g)가 평가가 좋은 업소들(검출률: 8.3%, 평균 세균수: 0.5 log CFU/g)보다 높게 나타났다. 종합적으로, 본 연구를 통해 사회관계망서비스 상의 소비자 평가와 식품접객업소의 위생상태가 연관성이 있음을 알 수 있으므로, 이러한 결과를 바탕으로 국내 식품접객업소의 위생상태 점검 및 관리 시 사회관계망서비스 상의 소비자 평가 자료를 활용한다면 좀 더 효율적으로 위생상태 점검 및 관리가 이루어질 수 있을 것으로 판단된다.

PCA와 SOM을 이용한 자동 군집화 에이전트 (Automatic Clustering Agent using PCA and SOM)

  • 박정은;김병진;오경환
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 추계 학술대회 학술발표 논문집
    • /
    • pp.67-70
    • /
    • 2003
  • 인터넷의 정보 홍수 속에서 원하는 정보를 정확하게 제시간에 얻기란 쉬운 일이 아니며, 따라서 이러한 작업을 대신해주는 에이전트의 역할이 점점 커지고 있다. 대부분의 이벤트들이 실시간에 발생되고 처리되어야 하는 인터넷 환경에서는 분석가가 군집화의 방법과 결과 해석에 지속적으로 관여하기 어렵기 때문에 이러한 분석가의 업무를 대신하는 지능화된 에이전트가 필요하게 된다. 본 논문에서는 특히 자율학습 군집화에 대한 자동화된 시스템으로서 자동 군집화 에이전트를 제안하며 이 시스템은 군집화 수행 에이전트와 군집화 성능 평가 에이전트로 이루어져 있다. 두 개의 에이전트가 서로 정보를 교환하면서 자동적으로 최적의 군집화를 수행한다. 군집화 과정에서는 데이터를 분석하는 분석가가 군집화의 방법과 결과 해석에 실시간으로 관여하기 어렵기 때문에 이러한 작업을 담당하는 지능화된 에이전트가 자동화된 군집화를 담당하면 효과적인 군집화 전략이 될 수 있다. 또한 UCI Machine Repository의 IRIS 데이터와 Microsoft Web Log Data를 이용한 실험을 통해 제안 시스템의 성능 평가를 수행하였다.

  • PDF

Fashion Blogging and Personal Style Bloggers: The Evolving Enterprise

  • Reddy, Shweta Linga
    • International Journal of Costume and Fashion
    • /
    • 제13권1호
    • /
    • pp.1-10
    • /
    • 2013
  • This study examines existing literature and uses case studies to identify the scope of fashion blogging and the evolving role of the personal style bloggers in the fashion business. Information on six popular personal style bloggers has been gathered to demonstrate the evolving business of these bloggers and their scope of operations that are relevant to fashion. The case of these six bloggers were drawn from popular media publications such as CNN, Wall Street Journal (WSJ), Time, Women's Wear Daily (WWD) and The New York Times. The case study of these six bloggers reveals that these personal style bloggers have used their reach and influence on the blog audience to procure and access business opportunities to grow their enterprise. The findings indicate that affiliation, partnership or collaboration with brands or established designers adds more value to a personal style bloggers resume. However, the findings also indicate that the popular fashion bloggers provide a new opportunity for marketing and promoting fashion brands and products to the younger generation.

웹 로그 데이터셋을 이용한 침입 상태 시각화 방안에 관한 연구 (Research on Intrusion Detection Visualization using Web Log Data set)

  • 이수영;구본현;조재익;조규형;문종섭
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.134-137
    • /
    • 2007
  • 최근 인터넷 사용이 폭발적으로 증가함과 더불어 웹 어플리케이션에 대한 다양한 공격이 발생하고 있다 이런 다양한 웹 공격에 대해 방어를 위해서는 효율적인 침입탐지가 가능하여야 하며, 이상행위에 대해 신속하고 적절한 정보전달이 필요하다. 다양한 보안 이벤트들에 대한 시각화 시스템은 이를 만족시켜주는 수단이다. 본 논문에서는 선행 연구였던 웹 공격 기법에 대해 분석해보고 시각화 기법을 살펴본 후, 이를 개선하여 기존 시각화 기법으로는 표현하지 못했던 웹 로그 데이터셋에 기초한 웹 이상행위의 시각화기법을 제안한다. 웹 침입탐지 시각화 시스템을 바탕으로 다양한 웹 공격에 대한 시각화 실험결과를 제시한다.

  • PDF

DESIGN AND IMPLEMENTATION OF REAL-TIME MRTG++

  • Urn, Nam-Kyoung;Oh, Chung-Sik;Lee, Sang-Ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2005년도 Proceedings of ISRS 2005
    • /
    • pp.785-788
    • /
    • 2005
  • We design as well as implement MRTG++ enhanced by eliminating drawbacks of original MRTG. Existing MRTG makes it easy to monitor network resources on the web, and it can show some trend utilization about resources of remote systems. However MRTG has only functions showing statistical information data with daily/monthly/yearly characteristics in real-time, and periodically deletes stored data. Thus we improve log file-based storing method as an effectivelly storing method with database, propose expended MRTG++ retrieving as well as managing with measured data. It also can be applied in ubiquitous environment.

  • PDF

B2B에서 구매의도 파악을 위한 웹 로그 분석 (Web Log Analysis for Studying the Intend to Purchasing Under B2B Environment)

  • 고재문;서준용;김운식
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2005년도 춘계공동학술대회 발표논문
    • /
    • pp.601-613
    • /
    • 2005
  • 일반적으로 B2C가 불특정 다수에 대한 서비스라면 B2B는 특정 소수에 대한 서비스라고 할 수 있다. 이러한 특성으로 B2C와 B2B에서 고객의 구매의도는 다르게 평가되어야 한다. 또한 B2B는 협상이라는 단계가 있고, 이것은 B2C와 B2B의 구매의도 평가기준에 영향을 미치게 된다. 본 연구에서는 B2B에서 구매의도 파악을 위한 웹 로그 분석 모형을 제시한다. 제시된 모형을 통해 구매의도 파악을 위한 웹 로그 분석 데이터를 추출하고, 추출된 데이터를 기업의 레거시 시스템 데이터와 통합하는 과정을 보여준다. 또한 분석 데이터를 추출하기 위한 웹마이닝 과정과 추출된 분석 데이터가 데이터베이스에 저장되는 과정을 보여준다.

  • PDF

웹 기반의 자동화된 로그 분석 시스템 (Web-based Automated Log Analysis System)

  • 임문희;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.927-930
    • /
    • 2001
  • 정보 시스템의 눈부신 발전과 인터넷의 급속한 보급으로 인하여 누구나 웹상에서 그들의 정보 요구를 충족할 수 있게 되었다. 그러나 웹상에서의 정보 교환의 폭발적 증가로 인한 시스템의 중요 정보 및 자원 유출이 심각한 문제로 대두 되고 있다. 그러므로 관리자가 시스템에서 보유하고 있는 자원의 유출을 방지하고 시스템의 사용 원칙에 위배되는 해킹 행위를 추적하기 위한 감사 기능이 제공되어야 한다. 이에 본 논문에서는 감사 추적의 중요한 정보가 되는 유닉스 시스템의 로그 파일을 자동적으로 분석하는 시스템(WALAS)을 설계하였다. WALAS 는 UNIX 시스템 내의 방대한 로그정보의 최적화를 통해 관리자가 해킹이나 사용자의 잘못된 시스템 사용 등을 효율적으로 감시하고 조사, 분석하는데 있어서의 자동화된 로그 파일 분석 시스템이다. WALAS는 관리 대상 호스트의 로그 정보로부터 보안 정보를 추출하여 침입을 판단하며 침입으로 판정되면, 이를 웹 기반의 관리자 인터페이스로 전달하게 된다. 또한 방대한 양의 로그 정보를 적절히 분류하고 분석하며, 실시간으로 호스트 로그 파일을 모니터링하여 침입 발견 시 관리자의 즉각적 대응이라는 이점을 제공한다.

  • PDF

다중이용 웹서버 하에서의 보안운영체제 개선을 위한 로그관리 통제시스템 강화 방안 연구 (A Study on the strengthening Log Management Control System For Improving Secure Operating System Under Multi-using Web-server)

  • 김예중
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1056-1059
    • /
    • 2007
  • 본 논문은 웹 서버에 저장되어 있는 로그관리 시스템을 이용하여 방문자들의 방문 기록을 관리하는 로그관리 시스템을 구현하였는데 첫째, 사용자 로그인 표시에 사용자 정보와 패스워드를 입력하고 서버에 접속하여 사용자를 확인하는 절차를 적용하였다. 둘째, 개인 정보보호 같은 취약점을 보완하기 위하여 클라이언트의 웹 브라우저에 포함된 로그관리시스템을 사용함으로써 서버와 안전한 사용자 로그인을 위한 채널을 생성하도록 하였다. 셋째, 사이트 접속 에러 분석시 웹사이트 관리할 때 방문자들이 불편함을 느끼지 않고 사이트에서 필요한 정보를 빠르고 쉽게 찾을 수 있도록 제공해 주고 허가된 비인가자의 접근 체크 기능을 부여하였다.

  • PDF