• Title/Summary/Keyword: 복제성

Search Result 733, Processing Time 0.025 seconds

An Implementation Scheme for Rapid Protoryping Systems (신속시작체계 정립 방안)

  • 이우종;홍유석;이용한
    • Journal of the KSME
    • /
    • v.33 no.4
    • /
    • pp.297-310
    • /
    • 1993
  • 이 글은 제품개발과정 중 하나인 시작품 제작과정의 경쟁력 향상 방안을 연구, 조사하였다. 이 글 에서는 시작품 제작과정을 대별하여 비금형방식, 무모델방식, 마스터모델의 복제방식으로 구분 하였으며, 이들 방식의 향후 연구개발 방향은 다음과 같이 요약할 수 있을 것이다. 첫째, 비금형 방식의 향후 발전성은 신기술인 3차원 인쇄장치의 발전 방향과 그 맥을 같이 할 것이다. 둘째, 무모델방식에 의한 시작품의 제작인바, 이는 제작 정밀도의 우수성 때문에 양질의 시제품을 제작할 수 있다는 장점을 지니게 된다. 마지막으로, 이 글에서 중점적으로 설명되어진 복제에 의한 시작금형의 제작은 복제의 기본인 마스터 모델의 제작 정밀도 및 신속성이 각종 NC공작기계 및 3차원 인쇄장치의 발전으로 가능 하여져서 최근에 크게 주목받고 있는 분야이다.

  • PDF

Design add Implementation of the Multi-Replication Model of Mobile Agent for Improving Performance of Distributed Information Retrieval (분산 정보 검색의 성능 향상을 위한 이동 에이전트의 다중 복제 모델 설계 및 구현)

  • 김광종;김영자;이연식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.325-327
    • /
    • 2002
  • 현재 다양한 연구들이 진행되고 있는 이동 에이전트는 통신망 점유와 과부하를 효율적으로 감소시켜 여러 문제점들을 해결하고 있으나, 이동 에이전트의 이동성 강조에 따른 지능성 결여와 다수의 이동 에이전트 시스템들로 이주시 발생하는 지연시간 및 호스트의 결점이나 장애 등으로 인하여 이동 에이전트가 무한 대기상태나 쓰레기로 처리될 수 있는 문제점들을 해결하기 위한 새로운 대안이 요구된다. 따라서 본 논문에서는 분산 환경에서 정보 검색의 성능을 향상시키기 위하여 네이밍 에이전트 기술을 이용하여 사용자의 검색 키워드에 대한 객체 참조자를 획득하고, 획득되어진 객체 참조자의 수 만큼 이동 에이전트 객체를 다중 복제하여 복제된 다수의 에이전트 객체를 여러 이동 에이전트 시스템으로 분산시킴으로써, 이주시 발생하는 지연시간을 제거하고 쓰레기로 처리될 수 있는 이동 에이전트들의 수를 줄임으로써 분산 정보 검색 서비스의 성능을 향상 시킬 수 있는 모델을 설계 및 구현한다.

  • PDF

Information Management Technology for On-line Computer Program (디지털 상품의 유통 정보 관리 기술)

  • 임신영;윤우영;함호상;김태윤
    • Proceedings of the CALSEC Conference
    • /
    • 1999.11a
    • /
    • pp.373-384
    • /
    • 1999
  • 전자상거래가 활성화되면서 네트워크를 이용한 상품의 구매가 증가 하고 있다. 현재 전자 상거래에 이용되는 대부분의 상품은 유형의 상품이 주를 이루고 있다. 디지털 상품(DP: digital product)은 물류비용이 없고 수익성이 높은 장점을 가지고 있지만 불법 복제 문제 때문에 현재 전자상거래에서는 기피하는 상품으로 취급받고 있다. 디지털 상품의 불법 복제 문제는 사용권 관리 기술의 부재가 가장 큰 이유이다. 현재 제공되는 전자상거래 서비스는 사용권 부여 대상의 식별 방법이 없고, 대상의 이동 방지가 불가능하고, 해킹 방지가 미비하며, 기타 전자상거래 구조가 미완성되어 사용권 관리상에 많은 문제점을 들어내고 있다. 본 논문은 새로운 사용권 관리 기술인 동적 사용권 관리(DLC: Dynamic License Control) 기술을 이용하여 디지털 상품의 불법 복제를 막을 수 있는 디지털 상품의 유통 정보 관리 기술에 대하여 논한다.

  • PDF

Chinese Hamster Ovary 세포에 있어 N-methyl-Nt-nitro-N-nitrosoguanidine 에 의한 DNA 복제억제와 이의 회복경로

  • 김종숙;이천복;박상대;이형호
    • Environmental Mutagens and Carcinogens
    • /
    • v.9 no.2
    • /
    • pp.63-72
    • /
    • 1989
  • 본 연구는 N-methyl-N'-nitro-N-nitrosoguanidine(MNNG) 를 처리한 CHO-K1세포에서 DNA 복제억제와 그 회복과정의 분자론적 기작을 규명할 목적으로 방사선 이중표지에 의한 DNA합성율의 측정, 알카리 자당농도구배 초원심분리법에 의한 DNA 분자량과 후복제 회복율을 측정하여 다음과 같은 결과를 얻었다. DNA 합성율은 2nM 이하의 낮은 농도의 MNNG 처리군에서는 급격히 감소하였으나, 5nM 이상의 농도에서는 그 감소양상이 둔화되었다. 억제되었던 DNA 합성율은 시간경과에 따라 회복되어 처리 후 4시간 째에는 대조군 수준 또는 그 이상으로 회복되었다. MNNG 처리 후 DNA 분자 크기의 분포와 새로 합성된 DNA 분자의 생장양상을 알카리 자당농도구배 초원심분리법으로 조사한 결과 MNNG 처리 후 시간 경과에 따라 새로합성된 DNA 분자들의 크기분포는 1*107 달톤 이하의 DNA 분자들의 합성양이 특이하게 증가하였다가 감소함을 보였다.

  • PDF

An Effective Replication Protocol using Virtual Tree in Distributed Storage System (분산 저장시스템에서 가상 트리를 이용한 효율적인 복제 프로토콜)

  • Choi, Sung-Chune;Youn, Hee-Yong
    • Annual Conference of KIPS
    • /
    • 2003.05a
    • /
    • pp.173-176
    • /
    • 2003
  • 최근 분산 컴퓨팅 환경에서 데이터와 서비스의 복제는 통신비용의 감소, 데이터 가용성 증가, 그리고 단일 서버의 병목현상을 피하기 위해 필수적이다. 기존의 대표적인 복제 프로토콜로 네트워크를 논리적으로 구성하는 Tree quorum 프로토콜이 있다 Tree quorum프로토콜은 최선의 경우 가장 우수한 읽기 성능을 보이는 반면 트리의 높이가 증가할수록 노드의 수가 기하급수적으로 증가한다는 단점을 가지고 있다. 따라서 본 논문에서는 Tree quorum 프로토콜의 장점을 가지며, 급격한 노드 증가에 따른 성능 저하 문제를 해결하기 위한 가상 트리 프로토콜을 제안한다. 제안된 가상 트리 프로토콜은 안정된 삼각형 구조의 노드 구성과 가상 구조를 통한 Quorum 프로토콜의 사용으로 Tree quorum 프로토콜에 비해 적은 읽기 비용을 가지며, 적은 수의 노드 구성에서도 높은 읽기 가용성을 갖는다.

  • PDF

Croup Communication Mechanism in P2P Network (P2P 네트워크에서의 그룹 통신 매커니즘)

  • 손영성;김희정;김경석
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.366-369
    • /
    • 2004
  • 본 논문은 인터넷 상의 PC 군을 네트워크로 연동하여 가상의 컴퓨팅 인프라를 구성하려는 연구에 관한 것이다. 자원의 복제 및 공유를 통해서 컴퓨팅 인프라 전반에 걸친 신뢰성과 결함감내 능력을 향상시키는 P2P 네트워크가 활발히 연구되고 있다. 그러나 현재까지의 P2P 네트워크는 복제된 데이터의 일관성 유지를 위해 노드들 간에 필요한 통신 매커니즘에 대한 고려가 부족하다. 본 논문은 이런 문제를 해결하기 위해서 그룹 통신 방식을 제안하고 IP 멀티캐스트 방식을 응용한 Spanning Tree 방식의 링 구성을 통하여 P2P 네트워크에서 그룹통신을 지원하기 위한 메시지 전송방식을 설명하고 자원의 복제를 통한 신뢰성 향상 기법에 대해서 소개한다.

  • PDF

A Study on Software On-line Sells (소프트웨어 온라인 판매 기술 연구)

  • Yoon, Woo-Seong;Kim, Tai-Yoon
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.419-422
    • /
    • 2000
  • 전자 상거래가 활성화되면서 네트워크를 이용한 상품의 구매가 점점 증가하고 있다. 현재 전자 상거래에 이용되는 대부분의 상품은 하드웨어가 주를 이루고 있다. 소프트웨어의 온라인 판매는 물류비용이 없고 수익성이 높은 장점을 가지고 있지만 불법 복제 문제 때문에 현재 전자 상거래에서는 기피상품으로 취급받고 있다. 본 논문에서는 사용권 관리 기술을 이용하여 소프트웨어의 불법 복제를 막을 수 있는 소프트웨어 온라인 판매 기술을 소개한다.

  • PDF

Classify of Intrusion Tolerant System (침입감내 시스템의 분류)

  • 김기한;조현철;윤영태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.448-450
    • /
    • 2002
  • 현재의 보안활동은 침입방지, 침입탐지 및 패치 제공과 같은 수동적인 보안이 주로 수행된다. 그러나 소프트웨어에서 취약성이 존재하지 않는다는 것을 증명하는 것은 불가능한 일이다. 침입감내 시스템은 수동적인 보안이 아닌 적극적인 보안의 개념으로 침입이 발생하더라도 시스템이 제공하는 서비스를 지속적으로 제공하는 것을 목표로 하고 무결성과 가용성을 강조하는 개념이다. 본 논문에서는 현재 진행 중인 침입감내 시스템에 대한 프로젝트에 대해 알아보고 침입감내 시스템에 대해 계층기반과 복제기반으로 분류를 수행한다. 그리고 계층기반과 복제기반은 프로그램과 데이터의 관점에서 나누어 분류하고 각 4가지 분류에서 고려해야할 기술적 기능적 특징을 알아본다.

  • PDF

Genome-wide Copy Number Variation in a Korean Native Chicken Breed (한국 토종닭의 전장 유전체 복제수변이(CNV) 발굴)

  • Cho, Eun-Seok;Chung, Won-Hyong;Choi, Jung-Woo;Jang, Hyun-Jun;Park, Mi-Na;Kim, Namshin;Kim, Tae-Hun;Lee, Kyung-Tai
    • Korean Journal of Poultry Science
    • /
    • v.41 no.4
    • /
    • pp.305-311
    • /
    • 2014
  • Copy number variation (CNV) is a form of structural variation that shows various numbers of copies in segments of the DNA. It has been shown to account for phenotypic variations in human diseases and agricultural production traits. Currently, most of chicken breeds in the poultry industry are based on European-origin breeds that have been mostly provided from several international breeding companies. Therefore, National Institute of Animal Science, RDA has been trying to restore and improve Korean native chicken breeds (12 lines of 5 breeds) for about 20 years. Thanks to the recent advance of sequencing technologies, genome-wide CNV can be accessed in the higher resolution throughout the genome of species of interest. However, there is no systematic study available to dissect the CNV in the native chicken breed in Korea. Here, we report genome-wide copy number variations identified from a genome of Korean native chicken (Line L) by comparing between the chicken reference sequence assembly (Gallus gallus) and a de novo sequencing assembly of the Korean native chicken (Line L). Throughout all twenty eight chicken autosomes, we identified a total of 501 CNVs; defined as gain and loss of duplication and deletion respectively. Furthermore, we performed gene ontology (GO) analysis for the putative CNVs using DAVID, leading to 68 GO terms clustered independently. Of the clustered GO terms, genes related to transcription and gene regulation were mainly detected. This study provides useful genomic resource to investigate potential biological implications of CNVs with traits of interest in the Korean native chicken.

An Illegally-copied App Detecting Method by Using Odex File in Android Platform (안드로이드 플랫폼에서 odex 파일을 이용한 불법 복제 앱 탐지 방법)

  • Cho, Dueckyoun;Choi, Jaeyoung;Kim, Eunhoe;Gang, Gi-Du
    • Journal of Internet Computing and Services
    • /
    • v.16 no.2
    • /
    • pp.67-75
    • /
    • 2015
  • According to the changes of the mobile environments, the usage and interest of the Android apps have been increased. But the usage of illegally-copied apps has been also increased. And the transparency and dependability of the app markets has been decreased. Therefore there are many cases for the copyright infringement of app developers. Although several methods for preventing illegally-copied apps have been studied, there may exist possible ways to bypass the methods. Since it is difficult to find out the first distributors of the illegally-copied apps, it is not easy to punish them legally. This paper proposes the method of detecting illegally-copied apps. The proposed detector can detect the illegally-copied apps using odex file, which is created when the app is installed. The detector can also find out the information of the first distributors based on forensic watermark technique. Since the illegally-copied app detector is running as a service on the system server, it is granted that the detector hides from the users. As an experiment result, the illegally-copied app detector takes on average within 0.2 seconds to detect and delete an illegally-copied app.