• 제목/요약/키워드: system identification

검색결과 5,888건 처리시간 0.036초

HTMLtoVoiceXML 변환기의 설계 및 구현 (Design and Implementation of a HTMLtoVoiceXML Converter)

  • 최훈일;장영건
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권6호
    • /
    • pp.559-569
    • /
    • 2001
  • 음성 기술의 발달과 VoiceXML 1.0의 등장으로 인하여 표준화된 방식으로 이동 단말기와 전화를 통해 음성으로 웹 컨텐츠에 접근할 수 있게 되었다. 거의 모든 웹 컨텐츠들은 HTML로 작성되어 있으며, 기존의 HTML로 작성된 수많은 웹 컨텐츠에 음성으로 접근하기 위해서는 HTML 문서들을 VoiceXML 문서로 변환하여야 한다. 이를 수동으로 변환하기 위해서는 많은 시간과 비용이 필요하게 된다. 본 논문에서는 이 문제를 해결하기 위하여 HTML 문서를 VoiceXML 문서로 자동 변환하는 HTMLtoVoiceXML 변환기를 설계하고 구현하였으며, 그 구조를 제시하고 웹 페이지에서 중요한 내용을 포함한 조각을 지정하는 실용적인 알고리즘을 제안한다. 국내의 400여 개의 웹 페이지를 대상으로 개발된 변환기의 성능을 시험하였고, HTML문법을 정확히 지키지 않은 경우를 제외하고, 거의 모두가 VoiceXML 문서로 변화되어, 유효성과 실용성이 검증되었다.

  • PDF

An Optimized User Behavior Prediction Model Using Genetic Algorithm On Mobile Web Structure

  • Hussan, M.I. Thariq;Kalaavathi, B.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1963-1978
    • /
    • 2015
  • With the advancement of mobile web environments, identification and analysis of the user behavior play a significant role and remains a challenging task to implement with variations observed in the model. This paper presents an efficient method for mining optimized user behavior prediction model using genetic algorithm on mobile web structure. The framework of optimized user behavior prediction model integrates the temporary and permanent register information and is stored immediately in the form of integrated logs which have higher precision and minimize the time for determining user behavior. Then by applying the temporal characteristics, suitable time interval table is obtained by segmenting the logs. The suitable time interval table that split the huge data logs is obtained using genetic algorithm. Existing cluster based temporal mobile sequential arrangement provide efficiency without bringing down the accuracy but compromise precision during the prediction of user behavior. To efficiently discover the mobile users' behavior, prediction model is associated with region and requested services, a method called optimized user behavior Prediction Model using Genetic Algorithm (PM-GA) on mobile web structure is introduced. This paper also provides a technique called MAA during the increase in the number of models related to the region and requested services are observed. Based on our analysis, we content that PM-GA provides improved performance in terms of precision, number of mobile models generated, execution time and increasing the prediction accuracy. Experiments are conducted with different parameter on real dataset in mobile web environment. Analytical and empirical result offers an efficient and effective mining and prediction of user behavior prediction model on mobile web structure.

Cloning and Expression of Isocitrate Lyase, a Key Enzyme of the Glyoxylate Cycle, of Candida albicans for Development of Antifungal Drugs

  • SHIN DONG-SUN;KIM SANGHEE;YANG HYEONG-CHEOL;OH KI-BONG
    • Journal of Microbiology and Biotechnology
    • /
    • 제15권3호
    • /
    • pp.652-655
    • /
    • 2005
  • This paper describes the development of an enzymatic assay system for the identification of inhibitors of isocitrate lyase (ICL), one of the key enzymes of the glyoxylate cycle that is considered as a new target for antifungal drugs. A 1.6 kb DNA fragment encoding the isocitrate lyase from Candida albicans ATCC10231 was amplified by PCR, cloned into a vector providing His-Patch-thioredoxin-tag at the N-terminus, expressed in Escherichia coli, and purified by metal chelate affinity chromatography. The molecular mass of the purified ICL was approximately 62 kDa, as determined by SDS-PAGE, and the enzyme activity was directly proportional to incubation time and enzyme concentration. The effects of itaconate-related compounds on ICL activity were also investigated. Among them, itaconic acid, 3-nitropropionate, and oxalate had strong inhibitory activities with $IC_{50}$ values of 5.8, 5.4 and $8.6\;{mu}g/ml$, respectively. These inhibitors also exhibited antifungal activity on YPD agar media containing acetate as a sole carbon source, albeit at high concentration. The results indicate that the C. albicans ICL may be a regulatory enzyme playing a crucial role in fungal growth and is a prime target for antifungal agents.

온라인 기반 원스톱 실손의료보험료 청구에 관한 연구 (A Study on the Online-based one-stop private health insurance claims)

  • 이경학;강민수;이재열
    • 디지털융복합연구
    • /
    • 제14권4호
    • /
    • pp.231-237
    • /
    • 2016
  • 실손의료보험은 국민건강보험이 보장하지 않는 부분을 지원함으로써 보장성을 강화시키는 기능을 수행하고 있다. 그러나 까다로운 운영체계 및 절차로 보험가입자의 의료실손금액 청구가 어려운 실정이다. 이러한 현상을 해소하기 위하여 보험가입자가 진료비를 요양기관에 지급한 후 청구서류를 작성하여 보험금을 청구하는 체계로 운영(상환제)하고 있다. 그러나 상환제 운영도 여전히 보험가입자의 권익보호가 어렵고, 번거로운 청구 절차로 소액보험금의 청구를 포기하는 상황이다. 그래서 보험가입자의 편리와 운영의 간소화를 위하여 개인정보 은닉기술, 본인인증기술, e-page safer 기술 기반 증명서 발급에서 공인전자주소(#-mail)를 활용한 보험료 청구까지 한번에 처리할 수 있는 원스톱 보험 청구 시스템을 적용하였다. 이렇게 개발된 시스템은 번거로운 청구절차를 간소화함으로써 보험 청구율이 높아져 의료비의 부담을 줄일 수 있을 것이다.

태풍 루사에 의한 토양 침식량 산정을 위한 GIS와 범용토양손실공식(USLE) 연계 (Integration of GIS with USLE in Assessment of Soil Erosion due to Typoon Rusa)

  • 함창학;김병식
    • 대한공간정보학회지
    • /
    • 제15권3호
    • /
    • pp.77-85
    • /
    • 2007
  • 토양침식의 산정은 많은 비용과 시간을 요구한다. 한 지역에서 토양침식을 예측하기 위한 많은 모형들이 있지만, 범용토양손실공식(USLE, Universal Soil Loss Equation)이 연 토양 침식량 산정을 위한 경험식으로 가장 널리 사용되고 있다. 토양침식은 강우강도, 토양의 종류, 토지 피복과 토지이용, 사면경사와 경사길이, 그리고 토양보전을 위한 시설의 영향을 받는다. 이러한 모든 변수들은 공간적으로 분포되어 있기 때문에 지형정보시스템(GIS)이 토양침식 영향평가에 널리 적용될 수 있다. 본 연구에서는 IHP 대표 유역인 보청천 유역을 대상으로 지형정보시스템(GIS)과 범용토양손실 공식을 연계하여 태풍 루사의 강우에 의한 유역에서의 토양 침식량을 산정하였다.

  • PDF

국민건강증진사업 10년의 성과 (Achievement of Health Promotion Program in Korea)

  • 이규식
    • 보건교육건강증진학회지
    • /
    • 제23권1호
    • /
    • pp.143-171
    • /
    • 2006
  • There has been 10 years since the Health Promotion Act was legislated. The government began to establish a health promotion fund on the basis of Health Promotion Act in 1995, and to manage and operate the fund from 1998. It is evaluated that health promotion program have had various outcomes in many aspects. First, there has been growing awareness of the impotance of health promotion through the establishment of Health Plan 2010 and the effort to actualize the Plan. Second, the importance of securing health equity and identifying health determinants have been recognized during the planning process of Health Plan 2010. Third, the health promotion program have mainly focused on improving healthy life style of the population. As a result, desirable health behavior change of the population could be expected from the result of 2005 National Health and Nutrition Survey. Fourth, public health centers began to play a crucial role in implementing health promotion programs, and began to build infrastructure for health promotion programs. Fifth, management efficiency of private health related organizations have been improved. Finally, training for health promotion personnel and their participation in the program could be the foundation for the higher level of outcome achievement from the health promotion programs. Important challenges for future health promotion would be identification of the determinants and risk factors of health, formulating plan of regional health promotion programs, building infrastructure for health promotion, creation of specific action model by public health center, development of health promotion program for the elderly, conducting research for evidence concerning major factors reducing the need for health care through prevention disease activities, and establishment of evaluation and feed back system for health promotion programs.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

RFID 기반 물류 관리의 적용 효과 분석 - 커튼월 공사를 중심으로 - (Assessing the Impact of RFID based materials tracking - Focusing on Curtain-Wall Work -)

  • 윤수원;진상윤;김예상
    • 한국건설관리학회논문집
    • /
    • 제13권1호
    • /
    • pp.24-35
    • /
    • 2012
  • RFID 기반의 물류 관리는 건설 프로젝트의 효과적인 물류 관리를 위해 적용이 모색되는 기술로, 점차 다양한 분야로 기술 적용이 확대되고 있다. 하지만 기존의 연구들에서 지적하고 있는 바와 같이, RFID 기술이 가지는 잠재적 가능성에 비해 기술의 확산이 미흡한 상태에 있고, 이를 위한 적용 효과에 대한 검증이 관리자의 생산성 향상에 치우쳐져 있어, 보다 폭넓은 관점에서의 효과 검증이 필요한 상태에 있다. 따라서 본 연구에서는 RFID 기반의 물류관리 시스템의 보다 정확한 효과 검증을 위해, 실제 프로젝트의 커튼월 공사를 대상으로 시스템을 적용/운영하고, 현장 및 시스템 모니터링을 통해 적용효과 및 시사점을 제시하였다. 그리고 본 연구에서 제시한 RFID 기반 물류 관리 시스템의 적용효과는 기존 연구에서 제시하고 있는 관리자의 업무 시간 단축 및 생산성 향상과 관련된 효과뿐만 아니라, 물류 및 작업 생산성에 영향을 미치는 자원 평준화 측면에서의 효과를 포함하고 있으며, 기존 연구와는 달리 가장 유사한 환경을 가지는 쌍둥이 빌딩을 대상으로 RFID 적용 및 미적용 사례를 분석하여, 보다 정확한 비교 데이터를 제시하였다는데 의의를 가진다.

개선된 해시함수와 CRC 코드 기반의 RFID 상호인증 프로토콜 (Improved a Mutual Authentication Protocol in RFID based on Hash Function and CRC Code)

  • 오세진;윤태진;이창희;이재강;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.132-139
    • /
    • 2012
  • 2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.