• Title/Summary/Keyword: 검증서버

Search Result 787, Processing Time 0.027 seconds

Design and Implementation of Calibration Algorithm using Thread in a AVM System based on Car PC (Car PC 기반 주변 감시 시스템에서 스레드를 이용한 왜곡 보정 알고리즘의 설계 및 구현)

  • Yoon, Hee-Don;Yu, Young-Ho;Jang, Si-Woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.159-162
    • /
    • 2011
  • 최근 네비게이션, GPS 등과 같은 운전 보조를 위한 장치 및 DVD 플레이어 등과 같은 운전자의 인포테인먼트 요구를 위한 장치 등 다양한 차량용 ECU들이 등장하고 있다. 차량용 네트워크를 통해 다양한 ECU들을 연결하여 상호 협력을 통해 ECU 고유 기능뿐만 아니라 추가의 기능을 수행할 수 있는 다양한 기술도 활발히 연구되고 있다. 차량용 네트워크를 통해 다양한 ECU들이 연결되어 상호 동작하기 위해서는 다양한 ECU 및 네트워크를 관리하는 서버 역할을 할 수 있는 고성능의 Car PC 의 장착이 필수적이다. 기존 AVM 시스템은 차량 주변 상황을 실시간으로 제공하기 위해 임베디드 시스템 또는 SOC의 형태로 개발되었다. 그러나, Car PC가 차량에 장착되면 AVM 시스템을 추가의 비용이 없는 소프트웨어로 구현할 수 있다. 이를 위해서는 차량 주변 영상을 실시간으로 제공할 수 있도록 카메라 보정 같은 영상 처리 모듈의 성능이 실시간 영상을 제공할 수 있는 성능을 갖추어야 한다. 본 논문에서는 차량의 전 후방 및 좌 우측에 장착된 4대의 카메라로부터 입력된 차량 주변 상황을 한눈에 보여주는 AVM 시스템을 위해 카메라 보정 및 통합 처리를 위한 모듈을 스레드(thread)를 이용하여 설계하고 구현한다. 또한, 제안하는 영상 처리 모듈의 성능과 스레드를 사용하지 않는 방식의 영상 처리 모듈의 성능을 비교 분석함으로써 제안하는 영상 처리 모듈을 이용하여 추가의 비용이 없는 소프트웨어 AVM 시스템의 구현 가능성을 검증한다.

  • PDF

The Embedded Remote Monitoring Diagnosis for Integration Vessel System (디지털 선박 추진 시스템을 위한 임베디드 원격 모니터링 진단)

  • Park, Se-Hyun;Noh, Seok-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.11
    • /
    • pp.2708-2716
    • /
    • 2013
  • This paper presents implementation of embedded remote monitoring diagnosis system which has effective wireless channel structure and communication protocols with user-friendly UI for intelligent digital vessel. Developed system contains integrated vessel monitoring system, server, exclusive mobile terminal and smart phone. We designed an effective dual structure communication channel and simple but effective communication protocol on the monitoring system. Failures of the wireless communication are minimized and the wrong wireless communication channel is immediately replaced. In addition, we developed an effective embedded Linux UI for LCD. The implemented wireless monitoring system was tested and verified on digital vessel.

Design of User Authentication and DRM Security System Using Security Agent (시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안시스템 설계)

  • Kim Jung-Jae;Lee Kyung-Seog;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.12C no.7 s.103
    • /
    • pp.973-980
    • /
    • 2005
  • This paper proposes the more various key generation algorithms than existing method and the DRM encryption system supporting the higher security than the existing systems which do not store a symmetric key made by the key generation algorithm in a server. Also, we propose a client security agent system which decrypts a data by analogized key. We designed and implemented the proposed system And, we tested the video data files with the various sizes to evaluate the performance of our system Our experiment results show that the delay time which includes an encryption and decryption time was significantly reduced through our proposed scheme.

A workflow scheduling based on decision table for cloud computing (클라우드 컴퓨팅에서 결정테이블을 이용한 워크플로우 스케줄링)

  • Kim, Jeong Won
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.17 no.5
    • /
    • pp.29-36
    • /
    • 2012
  • Cloud computing has gained great popularity because users don't need to install any softwares as well as maintain hardwares and service providers also can utilize its resources through virtualization of servers. As workflows feature variableness and servers are heterogenous, efficient scheduling of workflows in cloud computing is important factor in view of responsibility and resource utilization. In this paper, we propose a new workflow scheduling named 2-step scheduling which prioritizes each workflow through its significance degree and allocates resources to workflows through decision table. The goal of this 2-step scheduling is to improve responsibility as well as availability versus cost. Simulation results show that the proposed scheme in contrast of counterparts can improve the responsibility as well as availability of resource.

Next Generation Internet Based on Optical Switching Technology (광스위칭 기반 차세대 인터넷)

  • Hahm, J.H.;Kang, S.G.;Park, K.S.;Park, C.H.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.2 s.68
    • /
    • pp.10-30
    • /
    • 2001
  • 본 고에서는 차세대 인터넷 구축을 위한 요소 기술에 대하여 전반적으로 살펴본다. 우리는 현재보다 1,000배 빠른 차세대 인터넷의 구축을 목표로 하고 있다. 따라서 과연 그만큼 빠른 인터넷의 구축이 필요할 것인가를 검증하는 차원에서 향후 5년 정도의 가까운 시일 내에 있을 인터넷 트래픽의 증대에 대한 수요를 서비스 측면에서 살펴본다. 차세대 인터넷은 풍부한 전송대역폭의 제공과 QoS를 기반으로 한 신뢰성 있는 데이터의 전달을 특징으로 하며, 이를 위해서 광스위칭 기반의 전송 하부구조 위에 MPLS 기술이 사용될 것으로 예상된다. 이를 위한 요소기술로 DWDM 전송기술, MEMS 기반의 광스위칭 소자기술과 함께 광스위칭 기술에 지능을 부여하기 위한 표준화 동향에 대하여 살펴본다. 현재의 IP 기반 인터넷에서 제공하지 못하는 QoS 기능은 MPLS에서 가능하게 될 것이다. MPLS에서의 중요한 응용인 트래픽 엔지니어링과 VPN 서비스는 망이 보다 안정적으로 유지될 수 있도록 지원하면서 기업들이 MPLS 망을 이용하여 자신의 망을 구축할 수 있도록 지원할 것이다. MPLS 기술은 IETF에서 표준화가 진행되고 있으며 라우터 개발업체 및 ISP의 큰 지원을 받고 있다. 차세대 인터넷을 위해서는 전달망의 구축도 필요하지만 이와 함께 차세대 인터넷 응용을 위한 컴퓨팅 인프라도 균형있게 개발되어야 한다. 따라서 현재 그 윤곽을 드러내고 있는 차세대 인터넷 응용 인프라 환경에 대하여 그 등장 배경과 관련 기술에 대하여 조망한다. 차세대 인터넷의 개발을 위해서는 광처리 관련 원천 기술, 프로세서 개발 기술, 라우터 설계 기술 및 서버 개발 기술, 어플리케이션 기반 기술 및 사용자 인터페이스 기술들이 전략적으로 이음새 없이 매끄럽게 통합되어야 한다. 이러한 관점에서 필요한 요소기술들을 다수 보유하고 있는 ETRI의 역할은 매우 중요하리라 생각된다.

Design of Telematics POI Service Platform based on UPnP and GIS (UPnP와 GIS 기반 텔레매틱스 POI 서비스 플랫폼의 설계)

  • Jeon, Byoung-Chan;Byun, Hwan-Sik;Lee, Sang-Jeong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.8 no.5
    • /
    • pp.149-157
    • /
    • 2008
  • In this paper, a POI(Point-of-Interest) telematics service platform, in which detailed POI telematics services are discovered automatically and provided, is developed. The platform discovers services with UPnP middleware and provides a location-based service using GIS information. It is implemented by a telematics server, terminals, and service gateways and tested by applying test scenario for validation. Also, the response time and throughput of UPnP messages in the platform is measured and analyzed. The result shows that it has little impact on the service network congestion.

  • PDF

Implementation of Location-Based Traffic Information Service System (위치기반 교통정보 서비스 시스템 구현)

  • Kim, Hyeock-Jin;Jean, Byoung-Chan
    • Journal of the Korea Computer Industry Society
    • /
    • v.9 no.3
    • /
    • pp.121-128
    • /
    • 2008
  • This paper suggested a location-based traffic information service system using TPEG and GIS. Measurement technique, location server, applied service technique, and linkage technique with database were used to provide the location-based traffic information service. In particular, TPEG-RTM includes location information and load traffic message. The location information to be included in each message displayed a specific point, section or region limit of the load. Actually, because it was impossible to receive data using TPEG receiver, a proposed program included in this paper was used to produce an arbitrary database and read it, Also, TPEG event happened time was indicated on the map for matching test of a TPEG message and WGS84 coordinate, and finally it was verified with art example of a vehicle approaching to an event happened place.

  • PDF

A Study on the Traffic Agent System Using Unicast Method and P2P (유니캐스트 방식과 P2P를 응용한 트래픽 에이전트 시스템에 관한 연구)

  • Kim Hyun-Ki;Kim Song-Young;Cho Dae-Jea
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.5
    • /
    • pp.707-741
    • /
    • 2005
  • In the multimedia streaming technology, the unicast method require additional cost by an increase traffic according to increase a number of users. The multicast method can solve this problem, but it don't have connection and control information of clients. Now, the most routers support only unicast. Also it has a problem with an exchange of service in other ISP. This paper proposes traffic agent system which is applied unicast and P2P(Peer to Peer) for distance video teaming to overcome this problem. The proposed system decrease the traffic of stream server by control agent, and cut down expenses of network. This system is tested under the distance video leaning using JMF and application software.

  • PDF

Analysis of Finite Tandem Queues in Computer Communication Network (컴퓨터 통신망의 유한 길이 탄뎀 큐에 대한 해석)

  • 조진웅;이재호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.12 no.6
    • /
    • pp.545-553
    • /
    • 1987
  • An approximation algorithm has been obtained to analyze the network of single server tandem queues with a finite length. In the queueing network with a finite queue length, the blocking which is mutually dependent, occure due to the limitation of the queue length. Thus, it is difficults to analyze such a queueing network. In this paper each queue has been regarded as the independent M/M/1/K system to analyze the queueing network with the blocking, which is based on the assumption that an arrival rate to the present station is increased by the blocking of the following stations. The performance measures, such as state probability, average queue length and tha waiting time, can be easily obtained using the proposed algorithm. In order to justify this approximation algorithm, comparison of the results of this algorithm with those of state transition simultaneous equations has been made an verified with computer simulation.

  • PDF

A Defense Mechanism Based on Session Status against Cookie Replay Attack in Web Applications (웹 애플리케이션에서 세션 상태 기반의 쿠키 재전송 공격 방어 기법)

  • Won, Jong Sun;Park, JiSu;Shon, Jin Gon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.1
    • /
    • pp.31-36
    • /
    • 2015
  • As web accessibility has been easier, security issue becomes much more important in web applications demanding user authentication. Cookie is used to reduce the load of the server from the session in web applications and manage the user information efficiently. However, the cookie containing user information can be sniffed by an attacker. With this sniffed cookie, the attacker can retain the web application session of the lawful user as if the attacker is the lawful user. This kind of attack are called cookie replay attack and it causes serious security problems in web applications. In this paper, we have introduced a mechanism to detect cookie replay attacks and defend them, and verified effectiveness of the mechanism.