¸ðºñÁ¨(´ëÇ¥ À̸í±Ô)Àº ±¹¸³Àç³¾ÈÀü¿¬±¸¿ø¿¡¼ ÃßÁøÁßÀÎ “Ŭ¶ó¿ìµå ±â¹Ý Àç³¾ÈÀü ¿¬±¸ ÀÎÇÁ¶ó ±¸Ãà” »ç¾÷À» 17¾ï¿ø¿¡ ¼öÁÖÇß´Ù°í Áö³ 11¿ù 6ÀÏ ¹àÇû´Ù.
±¹¸³Àç³¾ÈÀü¿¬±¸¿ø “Ŭ¶ó¿ìµå ±â¹Ý Àç³¾ÈÀü ¿¬±¸ ÀÎÇÁ¶ó ±¸Ãà” »ç¾÷Àº Àç³ÀÇ ´ëÇüÈ¿Í º¹ÇÕÈ·Î ÀÎÇÑ ´ë·®ÀÇ Àç³ µ¥ÀÌÅ͸¦ ´Ù°¢µµ·Î ºÐ¼® ¹× ¿¹ÃøÇÒ ¼ö ÀÖ´Â ±â¹ÝÀ» Á¦°øÇÏ¿© Àç³ ´ëºñ ±â¼ú °íµµÈ¿Í Àç³ ¾ÈÀü ±â¼ú ¿¬±¸°³¹ßÀÇ Çãºê¼¾ÅÍ·Î ±¸ÃàµÈ´Ù.
¢ß¸ðºñÁ¨ ºòµ¥ÀÌÅÍ ºÐ»êó¸® DB ¼Ö·ç¼ÇÀÎ “¾ÆÀ̸®½º(IRIS)”¿Í ºòµ¥ÀÌÅÍ Ç÷§Æû °ü¸® ¹× ¸ð´ÏÅ͸µ ¼ÒÇÁÆ®¿þ¾î ±â´ÉÀÌ Àû¿ëµÈ “¾ÆÀ̺ñ(IVY)” ¼Ö·ç¼ÇÀº À̹ø »ç¾÷¿¡¼ ´ë±Ô¸ð ºÐ»ê ó¸®¿Í È®À强ÀÌ º¸ÀåµÇ´Â ºòµ¥ÀÌÅÍ Ç÷§ÆûÀ¸·Î È°¿ëµÇ¾î °úÇÐÀû Àç³ ºÐ¼®ÀÇ ±â¹ÝÀ» ¸¶·ÃÇÏ°í ±¹°¡ Àç³°ü¸® ¿ª·® °È¸¦ À§ÇÑ Àü¹® ¿¬±¸ ±â¹ÝÀ» ±¸ÃàÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ±â´ëÇÏ°í ÀÖ´Ù.
¢ß¸ðºñÁ¨ À̸í±Ô ´ëÇ¥´Â “À̹ø »ç¾÷Àº Àç³ ¾ÈÀü ¿¬±¸¸¦ À§ÇÑ µ¥ÀÌÅÍ ¼öÁý/°øÀ¯ ½Ã½ºÅÛÀ» Á¦°øÇÏ°í, Ŭ¶ó¿ìµå ¿¬±¸°³¹ß ÀÎÇÁ¶ó·Î ÀÚ¿ø È°¿ë È¿À²¼º ¹× Àû½Ã¼ºÀ» È®º¸ÇÏ¿© Àç³¾ÈÀü ±â¼ú ¿¬±¸ °³¹ß¿¡ ÃÖÀûÈµÈ È¯°æÀ» ±¸ÃàÇϴµ¥ ±× ¸ñÀûÀÌ ÀÖ´Ù.” ¶ó¸ç “¸ðºñÁ¨ ¸¸ÀÇ ¾ÈÁ¤µÈ ºòµ¥ÀÌÅÍ ¼Ö·ç¼Ç ¹× Æ¯ÈµÈ ºÐ¼® ¼ºñ½º ±â¼ú°ú Ŭ¶ó¿ìµå, ºòµ¥ÀÌÅÍ ÇÁ·ÎÁ§Æ® ¼öÇà ¹× ±¸Ãà °æÇèÀ» ¹ÙÅÁÀ¸·Î ½Ã½ºÅÛÀ» ¼º°øÀûÀ¸·Î ±¸ÃàÇÒ °ÍÀÌ´Ù. ƯÈ÷, À̹ø ÇÁ·ÎÁ§Æ® ¼öÁÖ¸¦ °è±â·Î ¸ðºñÁ¨ÀÇ ºòµ¥ÀÌÅÍ ±¸Ãà, ºÐ¼® ¹× ÄÁ¼³Æà ¿ª·®À» Àç³¾ÈÀü ¿µ¿ªÀ¸·Î È®´ëÇÏ¿© °ü·Ã ºÐ¾ßÀÇ ¼±µµ ±â¾÷À¸·Î¼ÀÇ ¿ªÇÒÀ» ¼öÇàÇÏ°Ú´Ù.” ¶ó°í ¹àÇû´Ù.
¢ß¸ðºñÁ¨Àº ºòµ¥ÀÌÅÍ ½Ç½Ã°£ ó¸® ¹× ºÐ¼® ºÐ¾ßÀÇ ±â¼ú·ÂÀ» º¸À¯ÇÏ°í ÀÖÀ» »Ó¸¸ ¾Æ´Ï¶ó, ºòµ¥ÀÌÅÍ DB ¼Ö·ç¼Ç(¾ÆÀ̸®½º, IRIS) ¹× ±â¾÷¿ë ÇϵÓ(Enterprise Hadoop) ¼Ö·ç¼Ç ¾ÆÀ̺ñ(IVY)¸¦ ÅëÇÑ ºòµ¥ÀÌÅÍ °ü·Ã »ç¾÷°ú ºòµ¥ÀÌÅÍ¿¡ ±âÃʸ¦ µÐ ±â°èÇнÀ ±â¹ÝÀÇ ÀÌ»óŽÁö(Anomaly Detection) µîÀÇ °í±Þ ºÐ¼® »ç¾÷À» ÃßÁøÇÏ°í ÀÖ´Ù. |