• Title/Summary/Keyword: 기술제안

Search Result 27,138, Processing Time 0.053 seconds

Adaptive variable to variable entropy coding (적응적 V2V 엔트로피 부호화 방법)

  • Ryu, Eun-Kyung;Nam, Jung-Hak;Park, Sea-Nae;Sim, Dong-Gyu
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.585-588
    • /
    • 2011
  • 본 논문은 HEVC 표준화 회의 중 빈 단위 병렬화 위해 제안된 V2V 기술을 바탕으로 슬라이스 내에서 적응적으로 발생 확률 예측을 통하여 압축 효율을 높이는 기술을 제안한다. 기존의 V2V 기술은 슬라이스 단위로 확률 양자화 간격과 대표 확률 결정하여 다수개의 빈 코더에 매핑하여 병렬 엔트로피 부호화를 수행하였다. 제안하는 방법은 V2V 기술에서 슬라이스 보다 작은 단위의 확률적 특성을 고려하여 슬라이스 내에서 대표확률의 선택을 적응적으로 결정한다. 대표 확률의 적응적인 선택은 이전의 부호화된 빈의 실제 심볼의 확률을 이용하며, 이로 인해 슬라이스 보다 작은 단위의 국부적 특성을 확률 양자화기에 반영할 수 있다. 실험 결과, 제안하는 방법을 위해 실험된 현재 부호화 빈의 발생확률은 이용하여 최적의 확률을 얻는 실험은 기존의 V2V 기술 대비 0.1%의 부호화 효율을 얻었다.

  • PDF

Network based Global Mobility Management Scheme Using MPLS LSP and Performance Analysis (MPLS LSP를 활용한 네트워크 기반 글로벌 이동성 관리 방안 및 성능 분석)

  • Kim, Han-Gyol;Choi, Won-Seok;Choi, Seong-Gon
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.7
    • /
    • pp.86-94
    • /
    • 2009
  • We propose a network-based global mobility mechanism between the IP based Access Networks. In the core network, the control message and data transmission were separated for fast location registration. In the local area, by applying the PMIPv6 technology, the network-based mobility was possible. Moreover, when the existing handover scheme compared with the proposed handover scheme, we can see definitely that the handover latency time of the proposed handover scheme has better performance than that of the existing handover scheme.

A Design of DRM Solution for Prevention of Propertary Information Leakage (내부 정보 유출 방지를 위한 DRM 적용 방법 설계)

  • Moon, Jin-Geu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.7-10
    • /
    • 2007
  • 최근 정보화 수준이 고도화 되고 대외 기술 교류가 활발해짐에 따라 기업 정보 유출에 의한 피해 사례가 급증하고 있고, 자료 유출 사례 중 전 현직 종사원인 내부자에 의해 발생되는 건이 80%이상을 차지하고 있어 내부정보 유출 방지체계에 대한 구축이 절실히 요구되고 있다. 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부정보 유출 취약점을 분석하고 이에 대한 대책으로서 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안하고 구현 시 고려사항을 기술한다. 제안된 기술구조는 조직에서 운용하고 있는 정보체계와 정보기기들을 관리영역으로 식별하는 방법을 제공하며 관리영역에서 비 관리영역으로의 자료 유통을 근본적으로 통제하는 장점을 갖고 있다.

  • PDF

The Analysis Method of Multimedia Contents Service Model in Communication & Broadcasting Converged Environment (통방 융합 환경 멀티미디어 콘텐츠 서비스 모델 분석)

  • Kim, Kwang-Yong;Kim, Jae-Gon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2005.11a
    • /
    • pp.141-144
    • /
    • 2005
  • 본 논문에서는 통신 방송 융합 환경하에서 다양한 이동 통신 단말을 가지고 있는 최종 소비자(End-user)에게 멀티미디어 콘텐츠를 서비스(간단히, UCA(Ubiquotous Contens Access) 라고 함) 해 주는 기술들을 소개하고 이 기술들이 적용된 시스템을 모델을 제안한다. 또한 제안된 서비스 기술에 대해 소비자 측면에서 보여지는 서비스 기술의 상대적 우위성과 오락성을 분석하였다. 통신 방송 융합 서비스 모델의 특성은 End to End(E2E) media QoS와 소비자 맞춤형 콘텐츠 소비 제공으로써 콘텐츠의 제작에서 적응, 전달, 그리고 최종 소비자에게 맞춤형 콘텐츠 소비를 가능하게 하는 유통 시스템을 가진다. 이와 같은 통신 방송 융합 환경에서의 멀티미디어 콘텐츠 서비스를 위한 서비스 모델을 제안하고 소비자 관점에서 바라본 통방 융합서비스 기술에 대해 상대적 우위성 및 오락성을 분석함으로써 제안된 통신 방송 융합 서비스 모델이 소비자 관점에서의 사업적인 가치가 있음을 알 수 있었다.

  • PDF

Access Procedure of the SHADE based Shared Data for Supporting the Efficient Decision Making (효율적 의사결정 지원을 위한 SHADE 기반 공유 데이터 접근 절차)

  • Lee, Kyung-Hwan;Na, Yun-Geun;Yoon, Hee-Byung;Jo, Byoung-In
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.204-207
    • /
    • 2008
  • 본 논문에서는 효율적인 의사결정 지원을 위해 SHADE 기반의 공유 데이터 접근 활동들에 대한 절차를 제안한다. 먼저 SHADE에 대한 개념 및 기술구조를 제시하고 공유 데이터 접근을 위해 요구되는 핵심 기술, 즉 데이터 디렉토리 서비스 기술, 데이터 미디에이션, 복제 기술에 대한 개념과 특징을 분석한다. 그런 다음 SHADE 기술구조 하에 효율적으로 공유 데이터에 접근할 수 있도록 4개 활동 각각에 대해 절차를 제안한다. 제안한 절차에는 5단계의 디렉토리 서비스 및 4단계의 검색 절차, 데이터 미디에이션을 이용한 5단계의 데이터 중개 절차, 미들웨어를 이용한 7단계의 실시간 데이터 교환 및 4단계의 데이터 복제절차가 각각 포함된다. 향후 제안한 공유 데이터 접근 절차를 통해 정보체계 간 데이터 연결 능력이 향상될 뿐만 아니라 이를 통해 정확하고, 신속한 의사결정 지원에 도움을 줄 것으로 기대한다.

  • PDF

A dynamic character using watermarking technique (워터마킹을 이용한 동적캐릭터)

  • Park, Kyi-Tae;Kim, Kab-Il;Son, Young-Ik
    • Proceedings of the KIEE Conference
    • /
    • 2003.11c
    • /
    • pp.464-467
    • /
    • 2003
  • 본 논문에서는 워터마킹을 응용한 동적 캐릭터 기술을 제안한다. 오디오 신호에 임의의 동작을 위한 일련의 동작코드를 들리지 않게 삽입하면, 이 캐릭터는 선행 처리된 오디오 파일이 재생될 때 마이크를 통해 얻은 소리를 처리하고 은닉된 코드를 추출함으로써 그 코드에 지정된 행동을 할 수 있다. 예를 들어 로봇이 동작코드가 은닉된 음악에 맞추어 지시된 춤을 출 수 있는 것이다. 이를 위해 우리는 워터마킹 기술을 적절히 응용하였으며, 제안된 기술은 공기(air)를 매질로 삼는 아날로그 채널에서 발생하는 잡음, 로봇과 음원의 거리에 따른 음의 감쇄, 그리고 동기화 등과 같은 문제들을 해결하였다. 여러 가지 상황에 따른 제안된 기술의 실험을 통해 제안된 기술의 성능을 입증하였다.

  • PDF

Development of RT-DEVS Simulation Kernel (실시간 시뮬레이션용 RT-DEVS Kernel 개발)

  • 조성면
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.04a
    • /
    • pp.51-56
    • /
    • 2000
  • DEVS 형식론[Zeigler 1984]은 이산 사건 시스템을 기술하기 위해 Zeigler에 의해 제안된 모델링 형식론이다. 본 논문에서는 DEVS 형식론을 실시간 시뮬레이션 모델을 기술하기 위한 RT-DEVS 형식론으로 확장하고 이를 통해 기술된 시뮬레이션 모델을 실행하기 위한 실시간 수행 알고리즘을 제안한다. 또한 기술된 모델을 실시간에 기반하여 수행시키기 위한 시뮬레이션 커널의 구조와 구현에 대하여 다룬다.

  • PDF

A Data Mining using Data Information Technology (데이터정보기술을 이용한 데이터 마이닝)

  • Jeon, Seong-Hae;Lee, Seung-Ju;O, Gyeong-Hwan
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.264-265
    • /
    • 2008
  • 문제의 정의부터 데이터의 조사, 측정, 수집, 전송, 분석, 지식의 창출, 그리고 최적의 의사결정 및 피드백에 이르는 전체 과정을 다루는 데이터기술은 2000년 전,후에 제안되었다. 아직 이에 대한 폭넓은 연구는 이루어지고 있지 못하지만 기업 비즈니스를 위한 CRM 등의 경영을 위한 효과적인 데이터 마이닝 방법론에 대한 개선을 위한 중요한 역할이 기대된다. 본 논문에서는 현재 연구되고 있는 데이터기술과 정보기술의 창조적인 융합을 제안하고 이를 통하여 효과적인 데이터 마이닝의 수행방안에 대하여 연구한다.

  • PDF

A Study on Efficient RFID Authentication Protocol using Arithmetic Sequence (등차수열을 이용한 효율적인 RFID 인증 프로토콜에 관한 연구)

  • Kang Soo-Young;Lee Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.991-994
    • /
    • 2006
  • 최근 유비쿼터스와 관련하여 핵심 요소 기술로 활용되고 있는 ad-hoc네트워크와 소형 디바이스에 대한 연구가 활발히 진행되고 있다. 이중 소형 디바이스와 관련해 대표적인 기술이 RFID기술이다. RFID 기술의 특징은 주파수 통신을 이용하여 빠른 인식과 데이터 저장이 가능해 기존의 바코드 기술을 대체할수 있는 새로운 형태의 인증 기술이다. 그러나 RFID의 특성상 소형화된 하드웨어와 주파수 통신을 이용할 경우 보안상 많은 취약성이 존재할 수 있다. 따라서 본 논문에서는 기존의 RFID 기술을 분석한 뒤 보안적 취약성을 보완할 수 있는 등차수열을 이용한 안전하고 효율적인 RFID 인증 기술을 제안하고자 한다. 제안된 방식의 경우 등차수열을 이용함으로서 기존의 방식보다 연산량에 따른 효율성을 유지하면서 기존의 방식의 보안 취약성 보완할 수 있는 방식을 제안하고자 한다.

  • PDF

Design of TAPark Framework for Information Technology Architecture Development (정보기술아키텍처 개발을 위한 TAPark Framework 설계)

  • Choi, Nam-Yong;Park, Sung-Bum
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.06a
    • /
    • pp.231-237
    • /
    • 2002
  • 조직에조직에서 정보기술의 원칙과 Framework이 없는 청사진으로 인해 업무의 통합 및 효율적인 정보기술 관리가 불가능하고, 투자 비용만 증가하게 되었다. 정보기술아키텍쳐 (ITA)를 대상 엔터프라이즈에 적용하기 위해서는 다양한 관점에서 엔터프라이즈를 바라보며 현상을 분석하고 해결 할 수 있는 Framework이 필요하며 이 Framework를 통해 정보기술아키텍쳐가 개발 및 유지 되어야 한다. 따라서, Strategy Layer, Framework Layer, Architecture Layer로 구성된 TAPark Framework를 제안하였다. 먼저, Strategy Layer에서는 EAP를 통해서 정보화 청사진의 원칙과 전략을 수립하고, Framework Layer에서는 기술 참조모델로 HanTRM을 제안하였고 HanTRM 서비스에 해당 표준들을 매핑시켰다. 또한 통합과 상호운영의 근간인 상호운용성 능력모델(LISI-CM)과 조직의 기술 인프라 현황을 분석 및 평가할 수 있는 Control과 정보자산의 통합관리를 제공하는 Asset을 제안하였다. Architecture Layer에서는 Framework을 기준으로 EA, TA를 수행하며 마지막으로 Engineering Layer에 있는 S/W Engineering, Infrastructure를 통하여 효과적으로 정보기술 아키텍처를 개발할 수 있다.

  • PDF