• Title/Summary/Keyword: 내부정보

Search Result 4,711, Processing Time 0.034 seconds

A Resource Reservation Scheme using Dynamic Mobility Class on the Mobile Computing Environment (이동 컴퓨팅 환경에서 동적인 이동성 등급을 이용한 자원 예약 기법)

  • 박시용;정기동
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.1
    • /
    • pp.112-122
    • /
    • 2004
  • In this paper, we propose a mobility estimation model based on inner regions in a cell and a dynamic resource reservation scheme which can control dynamically classes of mobile hosts on the mobile network. The mobility estimation model is modeled based on the reducible Markov chain. And the mobility estimation model provides a new hand off probability and a new remaining time for the dynamic resource reservation scheme. The remaining time is n estimated time that mobile hosts can stay in a cell. The dynamic resource reservation scheme can reserve dynamically a requested resource according to the classes of mobile hosts. This scheme can efficiently improve the connection blocking probability and connection dropping probability.

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

Augmented Reality Using Projective Information (비유클리드공간 정보를 사용하는 증강현실)

  • 서용덕;홍기상
    • Journal of Broadcast Engineering
    • /
    • v.4 no.2
    • /
    • pp.87-102
    • /
    • 1999
  • We propose an algorithm for augmenting a real video sequence with views of graphics ojbects without metric calibration of the video camera by representing the motion of the video camera in projective space. We define a virtual camera, through which views of graphics objects are generated. attached to the real camera by specifying image locations of the world coordinate system of the virtual world. The virtual camera is decomposed into calibration and motion components in order to make full use of graphics tools. The projective motion of the real camera recovered from image matches has a function of transferring the virtual camera and makes the virtual camera move according to the motion of the real camera. The virtual camera also follows the change of the internal parameters of the real camera. This paper shows theoretical and experimental results of our application of non-metric vision to augmented reality.

  • PDF

A Study on the Command Auditing System for preventing the Information-leaking in Cloud Computing. (클라우드 컴퓨팅 환경에서 정보유출 방지를 위한 명령어 감사시스템에 관한 연구)

  • Lee, Dong-Yooung;Lee, Eul-Suk;Kim, Jin-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1028-1029
    • /
    • 2011
  • 최근 인터넷 기술을 활용하여 클라우드 서버에 저장된 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 클라우드 컴퓨팅에 대한 수요가 증가하고 있다. 또한 클라우드 컴퓨팅의 개방성은 사용자에게 많은 편리함을 제공함과 동시에 클라우드 서버에 저장된 정보에 대한 유출은 시급히 해결 해야할 문제이다. 이에 본 논문에서는 클라우드 환경에서 내부정보 유출 환경을 살펴보고 클라우트서버로부터의 사용자 명령어를 수집 및 로그(Log)파일로 생성하고 이를 분석하여 내부 정보 유출을 판단하고 이를 보호하기 위한 명령어 감사시스템 구조를 제안하고자 한다.

Zernike Moments Shape Descriptor with Region Partitioning (영역분할에 의한 Zernike Moments 모양정보 기술자)

  • 김종득;김해광
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 1999.11b
    • /
    • pp.53-57
    • /
    • 1999
  • 모양정보는 사람이 물체를 구분하는 특징 중 하나이며 Zernike moments등의 방법으로 그 특징을 표현한다. 본 논문에서는 기존의 Zernike moment 방법을 수정하여 입력 모양정보를 내부 모양정보와 외부 모양정보로 분리하여 각각의 영역에 대해서 특징을 추출한다. 그리고 두 모양정보의 유사도를 계산하는 과정에서 내부 모양정보와 외부 모양정보의 특징에 각각 다른 가중치를 적용함으로써 사용자의 의도에 가장 적합한 질의 결과를 얻을 수 있는 새로운 기능성을 부여하여 검색의 효율성을 높였다. 실험 결과 기존의 Zernike moments 방법에 비해서 최대 12 %의 성능 향상이 있음을 보였다.

  • PDF

정보기술(情報技術) 유출 예방을 위한 기업내(內) 컴퓨팅 환경 최적화 방안 연구

  • Song, Seong-Keun;Park, Ji-Sook;Woo, Jae-Hyeon;Lim, Jong-In
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.43-57
    • /
    • 2008
  • 기업 내 정보기술 유출의 대부분은 내부 근무자에서 비롯되고 있다. 본 연구는 기업 내부 근무자들의 사무환경에서 정보기술 유출 예방을 위해 적용하고 있는 기술적 사례들을 4개의 측면(PC내 정보가 PC 인터페이스 장치에 의해 외부로 나가는 방법을 통제, 네트워크를 통해 사외로 나가는 방법을 통제, PC내 정보를 암호화 저장, 개인 PC를 더미 터미널로 사용하고 실 정보는 서버로 저장하는 네트워크 컴퓨팅)으로 고찰하고 그에 따른 최적화 방안으로 복합형 모델을 제시하면서 이를 적용한 사례와 정책적 요소를 제시하고자 한다.

A Development of Android-based Smart Car Black Box Application Using Inside Car Information (자동차 내부정보를 다루는 안드로이드 기반 스마트 자동차 블랙박스 어플리케이션 개발)

  • Kim, Min-Young;Nam, Jae-Hyun;Jang, Jong-Wook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.6
    • /
    • pp.1167-1172
    • /
    • 2012
  • South Korea's black box made of the hardware-based has problem that is modify program update and Physical errors. This problem makes the driver uncomfortable. And it is save to built-in memory, after collect with GPS and Video Data. However, These data are the information used for accident analysis lacks credibility. In this paper, to solve this problem, android Black Box application has been developed. This application is collecting OBD protocol(information inside the car) and Existing data.

Network Group Access Control system using piggy-backing prevention technique based on Infrared-Ray (적외선 기반 피기백킹 방지 기법을 적용한 네트워크 그룹 접근통제 시스템)

  • Kim, JongMin;Choi, KyongHo;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.109-114
    • /
    • 2012
  • Information society in recent times, lots of important information have been stored in information systems. In this situation, unauthorized person can obtains important information by piggy-backing and shoulder surfing in specific area of organization. Therefore, in this study, we proposed network group access control system by combining RFID and infrared-ray for blocking information leakage due to unauthorized access by internal threats and enhancing personnel security. So it can provides a more secure internal network environment.

Implementing A Code Static Anaylsis based on the Java Parser (기존 자바 파서 확장 기반의 코드 정적 분석기 구현)

  • Park, Jihoon;Park, Bokyung;Yi, Keunsang;Kim, R. Youngchul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.641-644
    • /
    • 2017
  • 현재 많은 테스팅 기법으로도 생산되는 결과물들의 잠재적 오류 발생을 예측하기 힘들다. 기존 오픈 소스 정적 분석 도구들(Source Navigator)은 불충분한 정보를 제공하여 원하는 내부 정보를 축출하기 어렵다. 이를 해결하기 위해, 기존 오픈 소스의 자바 파서의 개선을 통해, 코드 내부 품질 측정을 고려하고자 한다. 즉 기존 자바 파서 개선 기반의 "추상구문트리로 변환된 코드"에서 "직접 코드 정보 추출" 방안의 구현이다. 이를 통해, 기존의 SNDB보다 더 많은 코드 정보 추출로 코드 내부 품질 측정이 더 수월할 것을 기대한다.

External Noise Reduction with LSTM-Based ANC (LSTM 기반 ANC를 이용한 외부 소음 저감에 관한 연구)

  • Jun-Yeong Jang;Hyun-Jun Cho;Hwan-Woong Kim;Seung-Hun Kang;Jeong-Min Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1108-1109
    • /
    • 2023
  • 본 논문은 선박 내부 소음을 효과적으로 감소시키기 위한 ANC(Active Noise Cancellation)및 인공 지능 (AI) 결합 시스템의 개발과 적용에 관한 연구를 다룬다. 선박 환경에서의 소음은 승원의 스트레스 증가와 불편을 초래하므로, 이를 해결하기 위한 방법을 제안하고자 한다. 외부 소음과 내부 소음 데이터를 수집하고, STFT(Short-Time Fourier Transform)알고리즘을 통해 소음 데이터를 분석 가능한 형태로 전처리한다. 그 후, LSTM(Long Short-Term Memory)알고리즘을 사용하여 선박 외부에서 발생한 소음을 입력으로 받아 내부에서 들리는 외부 소음을 예측하고 제어하는 모델을 훈련시킨다. 이후 최적화 과정을 거쳐 예측 소음의 반대 파형을 생성 및 출력을 통해 ANC 를 구현한다.