• Title/Summary/Keyword: 개방적 네트워크

Search Result 415, Processing Time 0.027 seconds

Design and Implementation of Open GIS OLE DB Component Using RDBMS (RDBMS를 이용한 개방형 GIS OLE DB 제공자 컴포넌트의 설계 및 구현)

  • Kim, Min-Soo;Lee, Ki-Won;Lee, Jong-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.67-70
    • /
    • 2000
  • 최근 네트워크 서비스 및 분산 컴퓨팅 환경의 급격한 발전과 더불어 인터넷 기반 지리정보 시스템과 이 기종 시스템간에 상호 운용성을 지원하는 분산 지리정보시스템의 기술이 혁신적으로 발전하게 되었다. 현재 이러한 상호 운용성과 더불어 기 구축된 시스템의 재 사용성을 극대화하기 위하여 개방형 컴포넌트 소프트웨어 기술이 발표[1]되었으며, 최근 발표되는 지리정보시스템들도 이러한 개방화와 컴포넌트화 기술을 채택하여 개발되고 있다. 이러한 개방형 컴포넌트 소프트웨어 기술은 컴퓨터 소프트웨어 산업 전반에 커다란 파급 효과를 끼치고 있다. 지리정보시스템 분야에서는 OpenGIS Consortium(OGC)을 주축으로 하여 개방형 컴포넌트 지리정보시스템을 위한 표준 구현 사양을 발표하고 있으며, 이러한 표준 사양을 수용한 제품들이 개발되고 있는 실정이다. 본 논문에서는 분산 환경에서 다양한 관계형 데이터베이스시스템을 이용하여 OGC가 제시한 OLE/COM 기반의 데이터 제공자 컴포넌트의 설계 및 구현에 중점을 두고 있다. 본 시스템의 데이터 제공자 컴포넌트는 순수한 관계형 데이터베이스시스템 기반 위에서 구성되므로, 우선 OGC에서 요구하는 GIS 관련 핵심 기능들을 제공하기 위해서 우선 관계형 데이터베이스와 ODBC를 이용하여 공간엔진을 구성하고 있다. 본 공간 엔진은 OGC 사양을 충족하기 위해서 이용되는 최소한의 기능-공간데이터 관리 기능, 공간 연산 처리, 공간 색인 기능 그리고 클라이언트와 통신하기 위한 기능-들을 포함하고 있다. 그러므로 본 논문에서는 이러한 공간 엔진의 기반 위에서 OGC OLE DB 제공자 컴포넌트의 설계 및 구현 방법에 대해서 자세히 살펴보고 실제 SQL Server 7.0 환경에서 구축된 공간 엔진 및 OLE DB 제공자 컴포넌트의 구현 예에 대하여 살펴볼 것이다. 혈액내방사선 조사량이 안전용량 범위(200rad)에 속하며 48시간 후 체내잔류량은 서양인과 큰 차이가 없었다.비출현의 소견을 보이는 악성종양 환자의 골 신티그람 53개중 44개 (83.0%)에서 척추 및 늑골에 미만성, 또는 다발성 침습이 관찰되었다. 또 골전이 부위를 두개골, 척추, 견대부, 늑골, 골반, 사지의 근위부 장골의 6개 부위로 나누어 분석할 경우 49개(92.5%)에서 3부위 이상에 전이가 발견되었고, 35개(66.0%)에서 4부위 이상에 전이가 발견되었으며, 5부위 이상, 6개 부위에 모두 전이가 발견된 것은 각각 20개 (37 7%), 11개(20.8%)이었다. 이상의 성적으로 보아 악성종양 환자의 골 신피그라피에서 신장 영상의 비출현은 종양의 광범위한 골전이를 간접적으로 시사하는 소견으로 생각된다. 여러 악성종양중 전립선암에서 신장 영상 비출현의 빈도가 가장 높았으며, 특히 위암에서 골전이 및 신장 영상 비출현의 빈도가 높음은 주목할 만한 것이라 하겠다.출한 결과 인,규소 증가와 자가영양성 미소플랑크톤(ANP)증가에 미치는 요인이 해안과 외해에서 동일하게 가장 큰 설명력을 보였다. N:P 비도 해안에서 36.4, 외해에서 32.6을 보이고 있어 인이 상당히 부족한 것으로 나타났다. 따라서 조사해역은 인이 식물플랑크톤 성장에 중요한 제한요인으로 작용하고 있다고 판단된다.의 회전. 전위력의 강도, 적용시점, 그리고 키, 체중등의 신체적 요인 등이 있으나 능숙한 기계사용과 정확한 슬관절 위치에서 검사할 때 전방 십자 인대 파열에 대한 진단에 유용한 기구이다.태라고 하였다. 본 연구에서는 이러한 근거를 바탕으로 개방형 문제의 유형을 다양한 답이 존재하는 문제, 다양한 해결 전략이 가능한 문제, 답이 없는 문제, 문제 만들기, 일반화가 가능한 문제 등으로 보고, 수학적 창의성 중

  • PDF

Digital Watermarking for Text Document Using Diagonal Profile (Diagonal 프로파일을 이용한 텍스트 문서의 디지털 워터마킹)

  • 정숙이;김은실;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.165-169
    • /
    • 2000
  • 인터넷과 같은 개방형 컴퓨터 네트워크의 발전에 따라, 오디오 ,이미지, 비디오 EH는 텍스트 문서와 같은 멀티미디어 데이터에 대해 어느 정도의 열화없이도 지적 재산권의 불법적인 이용이 가능해졌다. 본 논문에서는 불법으로 배포되거나 복제되는 텍스트 문서의 저작권 보호를 위한 워터마팅 스킴을 제안한다. 이 스킴에서는 텍스트 문서 이미지에 대한 diagonal 프로파일을 이용하여 문서상에 원소유자의 비밀정보, 즉, 저작권 정보를 삽입하여 불법 복제를 억제하기 위한 새로운 워터마킹 미치 추출방법을 소개한다. 이 방법에 따른 diagonal 프로파일의 특성으로 인해 공격자에 의한 워터마크의 제거나 문서의 형태 변경을 쉽게 검출할 수 있다.

  • PDF

Business Model Strategy of GIS Web Service Registry (GIS 웹서비스 레지스트리의 비즈니스 모델별 적용 전략)

  • Ha Su-Wook;Park Jong-Min;Nam Kwang-Woo
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2006.05a
    • /
    • pp.90-95
    • /
    • 2006
  • 본 논문에서는 개방형 GIS웹서비스의 레지스트리를 구축하기 위해 참조될 수 있는 OGC의 표준들을 중심으로 하여 다양한 GIS 비즈니스의 유형별로 적용 가능한 기술사양과 적합한 구현모델 등을 분석하여 효율적인 GIS 웹서비스 네트워크를 형성할 수 있도록 모델을 제시하고자 한다. 이를 위해 본 논문에서는, GIS 비즈니스 모델을 서비스기반모델에 따라 참여주체를 규정하고 각각의 구성형태에 따른 모델을 분류한다. 또한, 각각의 분류된 모델유형에 대해 GIS웹서비스 레지스트리로서 참조되고 고려되어야 하는 특성들을 도출하여 가능한 분석관점도 함께 제시한다.

  • PDF

산업용 네트워크와 그 응용

  • 박홍성;권욱현
    • ICROS
    • /
    • v.2 no.4
    • /
    • pp.4-18
    • /
    • 1996
  • 본 고에서는 유연 생산 시스템 혹은 통합 생산 시스템에서 원활한 데이터 교환을 보장해 줄 수 있는 개방형인 산업용 네트웍인 MAP, Profibus, FIP, SERCOS, CAN 등의 전송 매체, 물리계층, 데이터 링크 계층과 응용 계층을 중심으로 그 특징을 살펴본다. 이러한 특징들을 살펴봄으로써 각 네트웍이 어떤 용도에 특히 알맞는가를 알 수 있을 것이라 생각된다. 제2장에서는 공장의 계층적 구조를 살펴봄으로써 각 계층에 알맞는 네트웍을 알아보고, 제3장에서는 네트웍 설계시 고려할 내용을 성능을 중심으로 알아본다. 4장에서는 MAP의 각 계층의 기능에 대하여 살펴보며, 5장에서는 필드버스의 특성들을 기술한다. 마지막으로 6장에서는 결론을 기술한다.

  • PDF

The Development of Softswitch for Next Generation Networks (NGN(Next Generation Network) 구축을 위한 개방형 소프트스위치 개발방안)

  • 서병삼;한계섭
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.11a
    • /
    • pp.466-472
    • /
    • 2002
  • 본 논문에서는 인터넷과 데이터 통신의 급격한 증가에 의해 다양화하는 패킷망과 기존의 공중전화망, 가입자망 등을 단일망으로 통합하여 관리할 수 있는 소프트스위치 시스템을 표준 컴퓨팅 플랫폼으로 개발하는 방안을 제시하였다. 본 논문에서 제시하는 소형 소프트스위치는 기본적인 라우팅, 서비스제어, 호 제어, 미디어 제어가 가능하도록 설계하였으며 사용자가 원하는 기능을 스스로 선택할 수 있는 프로그래머블 콜 프로세싱이 가능하도록 구현하였다.

  • PDF

개방형 가상인프라 실현을 위한 캐리어급 SDN 핵심기술

  • Kim, Yeong-Hwa;Lee, Byeong-Jun;Choe, Tae-Sang;Yun, Bin-Yeong;Yang, Seon-Hui
    • Information and Communications Magazine
    • /
    • v.31 no.6
    • /
    • pp.53-62
    • /
    • 2014
  • 본고에서는 클라우드 네트워킹을 위한 SDN 기술에 이어 최근 관심이 커지고 있는 캐리어급 SDN 기술 동향과 국내 기술개발 현황을 소개한다. 캐리어급 SDN의 구조 및 요구사항을 분석하고, 핵심기술로서 분산 계층형 SDN 컨트롤러, 네트워크 가상화 통합적 제어관리, Transport SDN 제어관리 기술 등을 소개한다. 아울러 표준화 동향과 Use-case들을 간단히 살펴본다.

Design of A Cross Working Mechanism for Hierarchical Security Policy (계층적 보안 정책에서의 Cross 연동 메커니즘)

  • 이지인;엄남경;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.787-789
    • /
    • 2001
  • 인터넷은 전세계를 대상으로 구축된 네트워크로서 개방형 구조의 프로토콜을 사용하므로 대부분의 호스트 컴퓨터 시스템들은 정보보안에 취약한 상태이다. 이와 같은 보안 취약성으로 인해 상용화 서비스에 대한 교환 정보의 수정, 검색, 파괴 등의 역기능이 발생하고 있다. 이 논문에서는 기존의 보안 방식 정책으로는 인터넷 보안의 역기능에 대한 완벽한 대책이 될 수 없으므로 이에 따른 보안정책 크로스 연동 메커니즘을 설계하여, 기존의 방식과 비교 분석해서 앞으로의 차세대 인터넷에 적합한 연동메커니즘을 제안하고자 한다.

  • PDF

A Framework for Trustworthy Open Shared Authentication Protocol (신뢰적인 개방형 공유 인증 프로토콜 프레임워크)

  • Park, Seung-Chul
    • The KIPS Transactions:PartC
    • /
    • v.18C no.6
    • /
    • pp.389-396
    • /
    • 2011
  • Recently, researches on the shared authentication based on single sign-on have been actively performed so as to solve the problems of current service provider-centric and isolated Internet authentications, including low usability, high cost structure, and difficulty in privacy protection. In order for the shared authentication model, where the authentications of an authentication provider are shared by several Internet service providers, to be accepted in real Internet environment, trustworthiness among users, service providers, and authentication providers on the level of authentication assurance and the level of authentication information protection is necessarily required. This paper proposes a framework for trustworthy and privacy-protected shared authentication protocol based on the user-centric operation and open trust provider network. The proposed framework is differentiated from previous works in the points that it is able to provide interoperable shared authentication services on the basis of open trust infrastructure.

Improved Tweet Bot Detection Using Spatio-Temporal Information (시공간 정보를 사용한 개선된 트윗 봇 검출)

  • Kim, Hyo-Sang;Shin, Won-Yong;Kim, Donggeon;Cho, Jaehee
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.12
    • /
    • pp.2885-2891
    • /
    • 2015
  • Twitter, one of online social network services, is one of the most popular micro-blogs, which generates a large number of automated programs, known as tweet bots because of the open structure of Twitter. While these tweet bots are categorized to legitimate bots and malicious bots, it is important to detect tweet bots since malicious bots spread spam and malicious contents to human users. In the conventional work, temporal information was utilized for the classficiation of human and bot. In this paper, by utilizing geo-tagged tweets that provide high-precision location information of users, we first identify both Twitter users' exact location and the corresponding timestamp, and then propose an improved two-stage tweet bot detection algorithm by computing an entropy based on spatio-temporal information. As a main result, the proposed algorithm shows superior bot detection and false alarm probabilities over the conventional result which only uses temporal information.

A Study on Open Based Network Security System Architecture (개방형 네트워크 보안 시스템 아키텍처에 관한 연구)

  • Kim, Chang-Su;Kim, Tak-Chen;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.782-785
    • /
    • 2007
  • If existing system need to expand security part, the security was established after paying much cost, processing of complicated installation and being patient with inconvenience at user's view because of closed structure. In this thesis, those defects could be overcome by using open security tools and constructing security server, which is firewall of 'bastion' form including proxy server, certification server and so on. Also each security object host comes to decide acceptance or denial where each packet comes from, then determines security level each hosts. Precisely it is possible choosing the packets from bastion host or following at the other policies. Although an intruder enter into inside directly, it is constructed safely because encryption algorithm is applied at communication with security object host. This thesis suggests more flexible, independent and open security system, which improves existing security through systematic linkage between system security and network security.

  • PDF