Bae Hyeon;Kim Youn-Tae;Kim Sung-Shin;Vachtsevanos George J.
International Journal of Fuzzy Logic and Intelligent Systems
/
v.5
no.3
/
pp.200-205
/
2005
The objectives of this study were to introduce the easiest and most proper applications of datamining in industrial processes. Applying datamining in manufacturing is very different from applying it in marketing. Misapplication of datamining in manufacturing system results in significant problems. Therefore, it is very important to determine the best procedure and technique in advance. In previous studies, related literature has been introduced, but there has not been much description of datamining applications. Research has not often referred to descriptions of particular examples dealing with application problems in manufacturing. In this study, a datamining roadmap was proposed to support datamining applications for industrial processes. The roadmap was classified into three stages, and each stage was categorized into reasonable classes according to the datamining purposed. Each category includes representative techniques for datamining that have been broadly applied over decades. Those techniques differ according to developers and application purposes; however, in this paper, exemplary methods are described. Based on the datamining roadmap, nonexperts can determine procedures and techniques for datamining in their applications.
Kim, Sung-Soo;Choe, Seung-Keol;Lee, Jong-Hun;Yang, Young-Kyu
Proceedings of the Korea Information Processing Society Conference
/
2001.10a
/
pp.81-84
/
2001
3 차원 GIS 소프트웨어를 개발하기 위한 기술로는 공간데이터처리 및 공간분석기술, 컴퓨터그래픽스 및 가상현실 기술에 이르기까지 다양한 연구가 요구된다. 지리정보 가시화(Visualization)에 관한 연구는 여러 GIS 응용분야에서 주요한 부분이 된다. 현재 2 차원 기 구축된 데이터를 이용하여 3차원으로 가시화 및 분석을 수행할 수 있다는 것은 데이터와 소프트웨어 재사용 및 비용측면에서 중요한 의미를 가진다. 본 논문에서는 2차원 데이터와 최소한의 3차원 부가정보(빌딩높이, 도로폭등)를 이용하여 규칙기반 모델링(Rule-Based Modeling)을 통해 3 차원으로 모델링 해 낼 수 있는 3 차원 장면 모델러 컴포넌트 설계 방법을 제안한다. 시설물의 다양한 상세도 제어가 가능한 LOD(level-of detail) 모델러와 3 차원 장면을 효율적으로 관리하기 위한 장면 그래프(scene graph) 컴포넌트 설계 기술을 소개한다. 장면 모델러 컴포넌트 분석을 위해 처리하는 입력 데이터, 수작업 3 차원 모델링 여부, 소프트웨어 재사용성, 상호운용성, 구축 비용 등을 기준으로 분석하였다.
The Transactions of the Korea Information Processing Society
/
v.4
no.10
/
pp.2434-2444
/
1997
As software industry progresses, the necessity of visual information have increased more than text-oriented information. So, automatic tools are required to satisfy a user's desire for visual design representation of various source information in the real-world. In this paper, we discuss the methodology and tools for parsing abstract information through semantic analysis and extracting visual information through visual mapping. Namely, as to abstract informations are represented as relational structure and then mapped into visual structure using regular rule, user can obtain visual information. We suggest VOLS(Visual Object Layout System) to transform a abstract information to visual information. It can improve user understandability and assist a maintenance for existing source code.
Journal of the Korea Academia-Industrial cooperation Society
/
v.11
no.11
/
pp.4553-4562
/
2010
With developing networks, information security is going to be important and therefore lots of intrusion detection system has been developed. Intrusion detection system has abilities to detect abnormal behavior and unknown intrusions also it can detect intrusions by using patterns studied from various penetration methods. Various algorithms are studying now such as the statistical method for detecting abnormal behavior, extracting abnormal behavior, and developing patterns that can be expected. Etc. This study using clustering of data mining and association rule analyzes detecting areas based on two models and helps design detection system which detecting abnormal behavior, unknown attack, misuse attack in a large network.
This paper presents a method of object classification based on discrete wavelet transform (DWT) and fuzzy inference(FI). It concentrated not only on the design of fuzzy inference algorithm which is suitable for low speed uninhabited transportation such as, conveyor but also on the minimize the number of fuzzy rule. In the preprocess of feature extracting, feature parameters are extracted by using characteristics of the coefficients matrix of DWT. Such feature parameters as area, perimeter and a/p ratio are used obtained from DWT coefficients blocks. Secondly, fuzzy if - then rules that can be able to adapt the variety of surroundings are developed. In order to verify the performance of proposed scheme, In the middle of fuzzy inference, the Mamdani's and the Larsen 's implication operators are utilized. Experimental results showed that proposed scheme can be applied to the variety of surroundings.
Purpose -In the credit transaction, the issuing bank must examine the documents to pay the credit amount. In order to smoothly execute the credit transaction, document review is a key element, so the 5th revised credit unification rule specifically defines the document review procedure. Research design, data, and methodology - The document review procedure specified in the UCP Rules can be largely divided into the document review period and the rejection procedure for inconsistent documents. First of all, confusion was caused by the ambiguous regulation.. Result - With regard to the document review period, in the actual credit transaction, the issuing bank often negotiates with the issuing client about the waiver of the document inconsistency. Next, in the process of notifying the rejection of inconsistent documents, the issuing bank shall send the rejection notice. Conclusion - This study suggests that the requirement to list all inconsistencies makes it impossible for the issuing bank to further notify the refusal, thereby limiting the right to defend against inconsistencies not listed in the first refusal notice and consequently having the effect of matching them. In addition, the issuing bank's rejection notice is closely related to the beneficiary's exercise of the right to replenish documents.
Proceedings of the Korea Information Processing Society Conference
/
2004.05a
/
pp.1091-1094
/
2004
전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.
Proceedings of the Korea Information Processing Society Conference
/
2013.11a
/
pp.385-388
/
2013
물류 고도화를 통한 기업 생산성 확보 및 생존 경쟁력 강화를 위해 기존의 공급망 관리(SCM) 기술에 RFID 기술을 융합함으로써 물품자동 인식, 물류정보 교환 및 추적 등의 지능화 서비스를 온라인상에서 실시간으로 제공할 수 있는 기술이 적용되고 있다. 하지만 물류정보 동기화 기술 개발 측면에서는 물류정보의 단순 가시화 시스템 개발 수준에 머물고 있는 것이 현실이고, 본격적인 확산을 위해 수집된 데이터 오류 검출 및 보정이라는 물류정보 동기화 기술 개발로 물류 시스템 운용 비용을 절감할 수 있다면 그 파급 효과가 매우 클 것이다. 지금까지는 RFID 인프라 기술 개발에 집중해 왔기에 물류정보 동기화 기술은 아직 초기 연구 단계에 머무르고 있다. 본 논문은 RFID 기반 공급망 상에서 발생할 수 있는 물류정보 동기 오류를 검출하고 보정할 수 있는 물류정보 동기화 알고리즘을 설계하고, 향후 공급망의 변화 및 확장 등의 이유로 알고리즘을 효율적으로 수정 보완할 수 있는 비즈니스 룰엔진 기반의 아키텍처를 구현하여 글로벌 물류 기업에 적용하고, 그 결과를 분석하여 물류정보 동기화 알고리즘과 구현 아키텍처의 효율성을 증명하였다.
Journal of the Korea Institute of Information Security & Cryptology
/
v.6
no.4
/
pp.39-52
/
1996
Networking revolution provides users with data and resources sharing, distributed processing, and computer communication in cyberspace. However, users may use computers as a way of unauthorized access, system destruction, and leakage of the stored data. In recent trend, incresing of hacking instances which are from domestic as well as abroad reaches to the level of seriousness. It, therefore, is required to develop a secure system for the National Depense computing resources and deploy in practice in the working field as soon as possible. In this paper, we focuss on finding the security requirements of a network and designing Intrusion Detection System using statical intrusion detection and rule-based intrusion detection analysis through accumulating audit data.
Purpose - We assess the trade remedies rules in a host of Korea's FTAs to explore the trade policies for the effective implementation of FTA trade remedies rules. Also we develop the strategies of the future FTA negotiations of trade remedies rules. Design/methodology - After we review the key features of FTA trade remedies rules, we examine whether the rules are WTO-consistent or not. Next, we touch upon the WTO-plus characteristics of some provisions. Our main methodology is to compare the trade remedies rules in the numerous Korea's FTAs. Another methodology is to link those rules to the relevant WTO agreements and WTO dispute cases with a view to drawing lessons for trade policies and FTA negotiations. Findings - We find that most of the trade remedies rules are WTO-consistent. Moreover, we find that notification and consultation requirment, mandatory lesser duty rule, explicit prohibition of zeroing method, and public interest clause are WTO-plus. We also find that there are limitiations in the application of some global safeguard exclusion rules because of their non-mandatory nature. Originality/value - While most of previous studies focus mainly on the unique aspects of specific FTAs, our study analyzes comprehensively the trade remedies rules in the various Korea's FTAs. Based on the comprehensive analysis, we figure out the areas to be clarified and improved for the effective implementation of FTAs and the strategies for the future FTA trade remedies negotiations. As a consequence, our paper is expected to contribute to the academic research on FTA policies as well as the national economy.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.