• Title/Summary/Keyword: 개인프레임

Search Result 356, Processing Time 0.031 seconds

자동차 개발시 PC 적용 현황

  • 박찬복
    • Journal of the KSME
    • /
    • v.30 no.S1
    • /
    • pp.16-18
    • /
    • 1990
  • 컴퓨터 분야에서 하드웨어의 눈부신 발전과 이용할 수 있는 다양한 소프트웨어의 개발로, 자동차 개발 업무에서는 개발 일정 단축, 제품 품질 향상, 생산성 향상 및 비용 절감을 이룩하기 위해서 일찍부터 컴퓨터를 활용해 왔다. 일반적으로 자동차 산업에서는 모든 데이터를 중앙 집중적인 관 리와 타 부문과의 공유가 필요했기 때문에 대형 메인프레임 컴퓨터나 워크스테이션을 사용하여 대부분의 업무를 수행하여 왔으나, 하부 업무의 분산 처리와 개인용 컴퓨터(PC)의 뛰어난 경제성 과 사용의 용이성으로 인하여 급격히 PC의 적용이 여러 분야에 확대되어 가고 있다. 이 글에서는 PC를 자동차 개발에 어떻게 활용되고 있나를 몇 개 분야로 나누어서 설명하고자 한다.

  • PDF

신뢰 네트워크 기반 Trusted Information Infrastructure(TII) 기술

  • Hong, Gang-Un;Eom, Tae-Won;Lee, Nam-Gyeong;Lee, Hyeon-U;Choe, Jun-Gyun
    • Information and Communications Magazine
    • /
    • v.33 no.2
    • /
    • pp.3-9
    • /
    • 2016
  • 본 고에서는 고신뢰 사물지능 생태계 창출을 위한 TII S/W 프레임워크를 소개한다. TII 기술은 사람, 사물, 서비스에 대한 신뢰 정보를 용이하게 수집하고, 신뢰 모델링을 통해 물리적, 사이버, 소셜 영역의 사람/사물에 대한 신뢰 데이터 구조화와 복합 신뢰 분석을 수행하며, TSB(Trust Service Broker)의 중재를 통해 상세 개인/사물 정보 제공없이 신뢰 기반 서비스를 이용/제공하는 것을 특징으로 한다. 전체론적 신뢰 관리를 위해 TII 시스템에 신뢰 네트워크를 고려한 구조를 제시한다.

빅데이터 이용 확산을 위한 ODI 기반 데이터 액세스 프레임워크

  • Kim, Hwa-Jong
    • Information and Communications Magazine
    • /
    • v.31 no.11
    • /
    • pp.67-71
    • /
    • 2014
  • 최근 사회 각 분야에서 빅데이터를 분석하여 새로운 가치를 찾아내려는 시도가 급속히 증가하고 있다. 그러나 빅데이터를 분석하여 소기의 성과를 얻으려면 한 기관이나 기업이 자체로 보유하고 있는 데이터 뿐 아니라 외부에 있는 가치 있는 데이터가 필수적으로 필요한 경우가 대부분이다. 현재 빅데이터 이용에서 가장 어려운 것은 대용량 데이터를 다루는 하드웨어나 분석 소프트웨어 도입이 아니라 핵심적으로 필요한 외부 빅데이터를 어떻게 확보할 것인가이다. 본 고에서는 빅데이터를 효과적으로 공유하고 활용하기 위한 방안으로 오픈 데이터 인터페이스(ODI)를 제안한다. ODI를 사용함으로써 프로그램이 직접 읽을 수 있는(machine readable) 데이터 공유가 확대되고, 데이터 매쉬업이 쉬워지며, 개인의 데이터 가공 능력을 거래할 수 있는 생태계 구현이 가능해질 것이다.

A Framework of Peer-to-Peer Networking Using Mobile Agents (이동에이전트 기반의 Peer-to-Peer 네트워킹 프레임워크)

  • 강미연;김윤수;정원호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.118-120
    • /
    • 2003
  • 유무선 인터넷 기술의 발달로 인해, 네트워크 전반에 걸쳐 산재해 있는 개인 정보에 대한 공유 및 교환에 대한 요구가 점차로 증가하고 있다. 본 논문에서는 이동에이전트 기반의 peer-to-peer(P2P) 네트워킹을 위한 새로운 기법이 설계되고 구현된다. 설계된 시스템은 이동에이전트를 사용함으로써, 냅스터 및 그 누텔라로 대표되는 기존의 혼합형 P2P와 순수형 P2P에서 발생하는 문제점들을 보완시킨 새로운 기법이며, 혼합형과 순수형 모두에 적용이 가능하다. 또한 분산 정보 공유 및 교환을 위한 응용 개발의 용이함을 위해 다양한 고급의 AH들을 제공하고 있다.

  • PDF

The Simulation of Dynamic Voltage Processor with MPEG decoding (동적전압프로세서를 이용한 MPEG 시뮬레이션)

  • 신진아;전성익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.724-726
    • /
    • 2002
  • 개인이동기기의 사용이 증가함에 따라, 보다 효율적이고 편리한 이동시스템을 위한 많은 연구가 진행되고 있다. 특히 에너지 소모의 절감에 대한 연구는 이동기기의 기동성을 위해 중요한 문제이다. 동적전압조정은 이동기기의 에너지 소모를 가장 많이 차지하는 요소 중 하나인 프로세서의 전력을 효율적으로 관리하고 감소시킬 수 있는 방법이다. 본 논문에서는 MPEG 프레임별 복호시간의 차이를 이용한 동적전압조정 알고리듬을 통해 프로세서가 WPEG디코더를 실행할 때 전력소모를 최소화하는 과정을 프로세서 시뮬레이터를 통해 확인한다. 논문에서 제안한 동적전압조정 알고리듬은 원래의 프로세서 에너지 소모와 비교하여 약 70%-85%의 감소효과를 볼 수 있었다.

  • PDF

Personal Cloud Security Framework (퍼스널 클라우드 보안 Framework)

  • Yoon, Ka-Ram;Lee, Bong-Hwan
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.700-702
    • /
    • 2011
  • 스마트폰 등 모바일 단말기의 보급이 확산되면서 퍼스널 클라우드 컴퓨팅을 이용한 개인화된 서비스에 대한 관심이 증가하고 있다. 퍼스널 클라우드 컴퓨팅 장점과 문제점인 기업의 기술과 서비스의 독점 및 종속성에 대한 문제점과 함께 보안 문제도 대두되고 있다. 본 논문에서는 퍼스널 클라우드에서의 보안 위협들을 살펴보고 보안 위협으로부터 대응을 위한 퍼스널 클라우드 보안 프레임워크를 제안하였다. 이는 향후 퍼스널 클라우드 서비스 제공 시 안전한 인프라를 설계하고 구현하는데 활용될 수 있을 것으로 예상된다.

Performance Analysis of Real-time Retransmission in LR-WPAN (LR-WPAN에서 실시간 재전송 성능분석)

  • Cho, Moo-Ho
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.16 no.5
    • /
    • pp.21-30
    • /
    • 2011
  • In this paper, we propose a real-time service based on retransmission slot in low rate WPAN. In the proposed scheme, during the communication period of the beacon-enabled mode in LR-WPAN standard, a special GTSs is dynamically assigned for retransmission of the packet that fails during a real-time service such as voice. This provides a time diversity in the severe channel error environments to support the required QoS. Analytical results show that this scheme achieves a much higher throughput and better transmission success rate per GTS slot than conventional schemes such as a common reserved scheme in LR WPAN.

A Reasonable Model in the Industry Organization of Personal Computer (개인형 컴퓨터 산업구조의 바람직한 모형에 관한 연구)

  • 조석환
    • The Journal of Information Technology
    • /
    • v.2 no.2
    • /
    • pp.23-34
    • /
    • 1999
  • The computer industry has come to the generation of personal computer. The organization of the existing industry has the distinct boundary among companies in vertically integrated companies, produce whole assembled system, and compete in the part of hardware, operating system, and its related software based on theirselves design. Then according to keep the distinct monopolized architecture of industry, the enterprises only centralized on developing the monopolistic market and sharing the static market rather than competition and compatibility with other system. The horizontal distribution in small part industry is occurring, by the times of personal computer, and the companies of personal computer have coming into free competition with parts standardization and the open architecture of system. This paper suggests a reasonable model of industry under horizontal structure with analyzing the above phenomenon.

  • PDF

Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center (개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크)

  • Ko, Yu-Mi;Choi, Jae-Won;Kim, Beom-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.391-400
    • /
    • 2012
  • This study focused on the role of the center for private information, which can manage and share the personal data from data breach incidents. Especially, this study addresses on the importance of establishing information management systems for preventing secondary misappropriation of breached personal data and private information. The database of breached personal data can be used for reducing privacy worries of potential victims of secondary misuse of personal data. Individuals who use the same IDs and passwords on multiple websites may find this service more effective and necessary. The effectiveness of this breached data center on reducing secondary privacy infringement may differ depending on the extend of data being shared and the conditions of data submission. When businesses experienced data breach and submission of data to this center is required by the law, the accuracy and effectiveness of this service can be enhanced. In addition, centralized database with high quality data set can increase matching for private information and control the secondary misappropriation of personal data or private information better.

Medical CRM Frame Design for Medical Institution (의료기관 전문 의료용 CRM 프레임 설계)

  • Kim, Gui-Jung
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.12
    • /
    • pp.20-27
    • /
    • 2008
  • Hospitals today use independent systems for each department and job such as Hospital Information Sytem(HIS), Picture Archiving Communications System(PACS), Ordering Communication System(OCS), Electronic Medical Record(EMR), Enterprise Resource Planning(ERP), etc and each system employs its own DB. So, it is impossible to integrate information within the institution and difficult to keep transparency and consistency of data. I in this study offered a data integration environment through flexible management linked with other systems, and by doing that, designed a medical CRM frame which offers the optimum service the customer wants at the optimum time. I designed 4 of medical CRM frame: customer relationship management, public relations/marketing, service management, and statistics/analysis by the customer relationship management process standardization and aimed to offer tailored mobile contents according to customer's characters and health situation on the basis of customer's data by securing mobile medical contents for personalized medical information service.