• Title/Summary/Keyword: 개인 네트워크

Search Result 3,902, Processing Time 0.049 seconds

A Structure to deliver personalized IPTV content on P2P Multicasting using Service Overlay Network (서비스 오버레이 네트워크를 이용하여 개인화된 IPTV 콘텐츠 전달을 위한 P2P Multicasting 구조)

  • Yang, Jaeshik;Chong, Ilyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.875-878
    • /
    • 2010
  • IPTV 서비스와 함께 홈 채널 서비스가 제공되면 개인이 프로슈머의 입장에서 콘텐츠를 생산 및 소비할 수 있게 된다. 서비스 오버레이 네트워크에서 개인화된 콘텐츠를 이용하고자 하는 개인 이용자들을 묶어서 하나의 가상 그룹으로 형성하고 개인화된 콘텐츠를 송신, 수신 할 때 서비스 오버레이 네트워크에서는 개인화된 콘텐츠의 송신, 수신을 위해 P2P 를 지원한다. 서비스 오버레이 네트워크에서 지원하는 P2P 는 이용자 환경, 상황, 네트워크 상황 등을 능동적으로 인지하여 개인 혹은 다수에게 개인화된 콘텐츠를 전달 할 수 있어야 한다. 따라서 능동적으로 서비스 오버레이 네트워크가 형성될 때 개인이 콘텐츠를 공유, 소비하기 위해 개인 혹은 다수에게 개인화된 콘텐츠를 전달하기 위한 P2P 멀티캐스트 구조를 제안 한다.

Dynamic Device Management Scheme for Rights Object Sharing in the Personal Private Networks (개인 정보 네트워크에서의 권한 정보 공유를 위한 동적 디바이스 관리 기법)

  • 장경아;이병래
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.679-681
    • /
    • 2003
  • 개인 정보 네트워크는 근거리 무선 통신을 기반으로 구성된 디바이스간 정보 공유 및 무선인터넷의 확장으로 디지털 컨텐츠 교환의 활성화가 예상되고 있다. 본 논문에서는 무선 및 휴대용 디바이스의 한계적 계산 능력과 불안정한 대역폭 및 기존 네트워크 환경과의 확장을 고려한 표준화 논의 내용을 기반으로 DRM 관련 권한 정보 공유를 위한 개인 정보 네트워크 내의 동적 디바이스 관리 기법을 제안하였다. 제안한 기법은 개인 정보 네트워크를 구성하는 사용자 디바이스의 성능을 고려하여 Proxy를 통한 Store/ Forward 서비스 구조를 기반으로 기존 유무선 네트워크의 컨텐츠 제공자 및 권한 제공자와의 서비스를 수행하도록 하였으며, Proxy에 그룹 키 관리 기능을 구성하여 개인 정보네트워크 내의 권한 정보 공유를 위한 디바이스의 참가 및 탈퇴를 관리하도록 하였다.

  • PDF

The Design and Implementation of Intrusion Detection System in Personal Computer (개인 컴퓨터용 침입탐지 시스템 설계 및 구현)

  • 김신규;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.273-276
    • /
    • 2001
  • 현재까지 대부분의 침입탐지 시스템은 서브 네트워크를 대상으로 구현되어 왔다. 하지만 초고속 통신망의 급속한 보급으로 인해 많은 개인 컴퓨터가 네트워크에 연결되어 있어 개인 컴퓨터에 대한 보안이 점점 요구되고 있다. 그러나 기존의 서브 네트워크형 침입탐지 시스템을 개인 컴퓨터에서 사용하기에는 환경이 적절치 못하기 때문에 개인컴퓨터 환경에 적합한 침입탐지 시스템 모델이 필요하다. 따라서 본 논문에서는 개인 컴퓨터 환경에 적합한 침입탐지 시스템을 설계/구현하고자 한다.

  • PDF

차세대 이동통신 시스템을 위한 이동 개인셀

  • Chae, Seung-Yeop;Im, Min-Jung;Gang, Chung-Gu
    • Information and Communications Magazine
    • /
    • v.32 no.4
    • /
    • pp.64-71
    • /
    • 2015
  • 고정 기지국 및 셀룰러 환경을 기반으로 하는 4G 네트워크 모델이 사용자가 네트워크 커버리지 안에 존재해야 서비스가 가능한 네트워크 중심인데 반해서, 5G 시스템에서는 사용자의 위치에 상관 없이 최적의 경험이 사용자를 따라 다니는 사용자 중심의 네트워크 모델이 제공되는 것을 목표로 하고 있다. 이동 개인셀 기술은 사용자 중심의 네트워크를 실현하기 위하여 사용자와 함께 이동하는 무선 백홀 기반의 초소형 기지국 및 이를 이용한 다양한 서비스를 제공하는 기술이다. 본 고에서는 이동 개인셀 기술의 여러 가지 용도와 이동 개인셀로 인한 성능 향상에 대해 논한다.

A Spatial Study on the Network Formation Process of Personal Actors: The Case of Institutional Building Networks in Industries for the Elderly (개인 행위주체의 네트워크 형성 과정에 대한 공간적 고찰: 고령친화산업의 제도구축 네트워크를 사례로)

  • Koo, Yang-Mi
    • Journal of the Economic Geographical Society of Korea
    • /
    • v.11 no.3
    • /
    • pp.334-349
    • /
    • 2008
  • In this study, the network formation process of personal actors in industries for the elderly was analyzed. This process is applied to the knowledge creation model of the SECI (Nonaka-Takeuchi learning cycle), that is socialization, externalization, combination, internalization. There are some kinds of opportunities to interact in these industries in the forms of field survey teams to overseas, some seminars and symposiums, many kinds of meetings, education and training programs, trade fairs and on-line forums. These palces(ba) - originating ba, interacting ba, cyber ba, exercising ba - played great roles in the formation of personal actor networks. Personal actors had opportunities to interconnect with distant actors through those places(ba). In the spatial perspective, personal actors could make face-to-face contact and build trust through temporary geographical proximity or temporary clusters with the help of personal mobility. Relations in the virtual spaces such as the Internet community did much toward building personal networks.

  • PDF

IT 활용이 지식 네트워크의 효과성에 미치는 영향: 사회 네트워크 분석을 중심으로

  • Seo, A-Yeong;Sin, Gyeong-Sik
    • 한국경영정보학회:학술대회논문집
    • /
    • 2008.06a
    • /
    • pp.312-325
    • /
    • 2008
  • 지식 네트워크 (knowledge network) 구축은 지식의 재사용을 통하여 조식의 효율성을 개선시키고 지식 레버리지를 통하여 혁신을 촉진한다는 점에서 지식관리의 핵심적 요소이다. 본 연구는 (1) 개인이 집단 내 외에서 맺고 있는 지식 네트워크가 팀의 객관적, 주관적 성과에 미치는 영향을 고찰하고, (2) IT 활용이 지식 네트워크의 효과성을 어떻게 조절하는 가에 대해서 실증 함으로써, (3) 지식 네트워크 구축, IT 활용, 그리고 팀 성과 간의 관계에 대하여 학문적, 실무적 시사점을 제시하고자 한다. 먼저 사회 네트워크 이론을 바탕으로 지식 네트워크의 집단 내부 결속과 외부 매개성을 통합하는 이론적 프레임워크를 개발하고 국내 5개 컨설팅 업체의 172명의 컨설턴트와 42개 프로젝트 팀을 대상으로 사회 네트워크 분석 (Social Network Analysis)을 실시하였다. 분석 결과는 지식 네트워크의 내부 결속(네트워크의 밀도)과 팀 성과의 선형적인 관계를 지지하였으며, 외부 매개성은 직접적으로 팀 성과에 영향을 미치지 않았으나 팀 수준의 IT 활용 (공동체적인 컴퓨터 매체의 활용)과 상호작용을 통해서 팀의 성과를 실질적으로 향상시키는 것으로 나타났다.

  • PDF

IT 활용이 지식 네트워크의 효과성에 미치는 영향: 사회 네트워크 분석을 중심으로

  • Seo, A-Yeong;Sin, Gyeong-Sik
    • 한국경영정보학회:학술대회논문집
    • /
    • 2008.06a
    • /
    • pp.571-584
    • /
    • 2008
  • 지식 네트워크 (knowledge network) 구축은 지식의 재사용을 통하여 조식의 효율성을 개선시키고 지식 레버리지를 통하여 혁신을 촉진한다는 점에서 지식관리의 핵심적 요소이다. 본 연구는 (1) 개인이 집단 내 외에서 맺고 있는 지식 네트워크가 팀의 객관적, 주관적 성과에 미치는 영향을 고찰하고, (2) IT 활용이 지식 네트워크의 효과성을 어떻게 조절하는 가에 대해서 실증함으로써, (3) 지식 네트워크 구축, IT 활용, 그리고 팀 성과 간의 관계에 대하여 학문적, 실무적 시사점을 제시하고자 한다. 먼저 사회 네트워크 이론을 바탕으로 지식 네트워크의 집단 내부 결속과 외부 매개성을 통합하는 이론적 프레임워크를 개발하고 국내 5개 컨설팅 업체의 172명의 컨설턴트와 42개 프로젝트 팀을 대상으로 사회 네트워크 분석 (Social Network Analysis)을 실시하였다. 분석 결과는 지식 네트워크의 내부 결속(네트워크의 밀도)과 팀 성과의 선형적인 관계를 지지하였으며, 외부 매개성은 직접적으로 팀 성과에 영향을 미치지 않았으나 팀 수준의 IT 활용 (공동체적인 컴퓨터 매체의 활용)과 상호작용을 통해서 팀의 성과를 실질적으로 향상시키는 것으로 나타났다.

  • PDF

Design and Implementation of Linux PC Firewall (리눅스 사용자를 위한 개인용 방화벽 설계 및 구현)

  • 이성미;권문상;현상원;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.377-379
    • /
    • 2003
  • 최근 개인용 컴퓨터 사용자들의 인터넷 사용이 빈번해지면서. 개인용 컴퓨터 시스템에 대한 다양한 네트워크 공격의 피해가 늘고 있다. 이에 개인용 방화벽이 개발되었으나 현재 대부분이 윈도우 시스템에 기반하고 있다. 하지만 최근 리눅스 시스템이 개인용 컴퓨터의 운영체제로 많이 사용되고 있고, 피해 사례가 상당히 많음에도 불구하고 아직까지 리눅스 기반 개인용 방화벽은 전무한 실정이다. 본 논문에서는 기존의 리눅스 기반 네트워크 방화벽에서 제공하는 기능들 외에 동적 정책 설정 기능과 악의적인 네트워크 프로그램 실행의 제어 기능들을 추가적으로 포함하는 리눅스 기반 개인용 방화벽을 설계하고 구현하였다.

  • PDF

Analysis of Personal Information Data Flow Structure based on Network Theory (네트워크 이론을 적용한 개인정보 유통구조 분석)

  • Lee, Jae-Geun;Kim, Hyun Jin;YOUM, Heung Youl;Kang, Sang-ug
    • Informatization Policy
    • /
    • v.21 no.1
    • /
    • pp.17-34
    • /
    • 2014
  • The study on the structure of personal information flows is very important because government can measure and respond the risks caused by companies which collect personal information from other personal data users to operate their business. Recently, as the value of personal information is increasing, number of companies which intend to process a large scale of personal information is increasing too. Accordingly, the issue on the structure of personal data flow has become important for the leading personal information processors which receive far more personal information from others to comply the personal information protection laws. However, research on this issue has rarely performed so far. Therefore, this study proposes a framework for personal information data flow structure based on network theory. Theoretically, the results of the study may contribute to extending the application areas of the network theory to personal information area. Practically, the study may contribute to assisting regulatory authorities to find and monitor personal information processors.

A Model for Privacy Preserving Publication of Social Network Data (소셜 네트워크 데이터의 프라이버시 보호 배포를 위한 모델)

  • Sung, Min-Kyung;Chung, Yon-Dohn
    • Journal of KIISE:Databases
    • /
    • v.37 no.4
    • /
    • pp.209-219
    • /
    • 2010
  • Online social network services that are rapidly growing recently store tremendous data and analyze them for many research areas. To enhance the effectiveness of information, companies or public institutions publish their data and utilize the published data for many purposes. However, a social network containing information of individuals may cause a privacy disclosure problem. Eliminating identifiers such as names is not effective for the privacy protection, since private information can be inferred through the structural information of a social network. In this paper, we consider a new complex attack type that uses both the content and structure information, and propose a model, $\ell$-degree diversity, for the privacy preserving publication of the social network data against such attacks. $\ell$-degree diversity is the first model for applying $\ell$-diversity to social network data publication and through the experiments it shows high data preservation rate.