컴퓨터 과학
트러스트 알고리즘 (Trust Algorithm, TA)
트러스트 알고리즘 (Trust Algorithm, TA)
2023.12.13NIST Special Publication 800-207: Zero Trust Architecture | NIST, https://www.nist.gov/publications/zero-trust-architecture 3.3 트러스트 알고리즘 (신뢰 알고리즘) ZTA(Zero Trust Architecture)를 배포한 기업의 경우, 정책 엔진(Policy Engine, PE)은 두뇌로, PE의 트러스트 알고리즘(Trust Algorithm, TA)은 기본(primary) 사고 프로세스로 간주될 수 있습니다. TA는 PE가 궁극적으로 리소스에 대한 접근을 승인하거나 거부하기 위해 사용하는 프로세스입니다. PE는 여러 소스(sources)로부터 입력(Input)을 받습니다 (Section 3 참고). ..
개체명 인식 (Named-Entity Recognition, NER)
개체명 인식 (Named-Entity Recognition, NER)
2018.10.12접근법 1. 룰 기반(Rule-Based) NER 접근법식별된 룰은 특정 dataset에서만 유효함룰 템플릿을 수동으로 구성해야 함2. 사전 기반(Dictionary-Based) NER 접근법정확한 검색에 적합하나, 사전에 정의되지 않은 엔터티를 놓치기 쉬움fuzzy dictionary matchingpostprocessing사전을 수동으로 구성해야 함ID 정보 제공 가능 (사전에서 가장 유사하거나 동일한 용어를 대상 용어로 검색하여 용어를 인식하기 때문) => 의학 문헌의 실제 정보 추출을 위한 첫 번째 단계로 특히 유용함3. 기계학습(Machine Learning) NER 접근법알고리즘과 feature가 성능에 큰 영향을 미침dataset을 트레이닝하는 표준 주석 필요HMM (Hidden Mark..
RPC, CORBA, RMI, SOAP, REST 쉬운 설명 (작성 중)
RPC, CORBA, RMI, SOAP, REST 쉬운 설명 (작성 중)
2017.07.28RPC에서 REST까지 간단한 개념소개 from Wonchang Song - RPC, CORBA, RMI, SOAP, REST 쉬운 설명
[데이터 통신] (제1부 개요) 제1장 데이터통신, 데이터 네트워크, 인터넷
[데이터 통신] (제1부 개요) 제1장 데이터통신, 데이터 네트워크, 인터넷
2016.08.19이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.