• Title/Summary/Keyword: 소프트웨어 복제도

Search Result 121, Processing Time 0.046 seconds

A Study of protective measures of the source program for the development of the Internet of Things (IoT): Protection of the program as well as plagiarism research (사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구: 프로그램의 보호와 유사표절 연구)

  • Lee, Jong-Sik
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.4
    • /
    • pp.31-45
    • /
    • 2018
  • Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial growth in ethernet based big data and IoT (Internet of Things) has promoted to build and develop open source programs based on java, xcode and C. On these circumstances, issue on software piracy has been confronted despite the basic security policy protecting intellectual property rights of software and thus it is of substantial importance to protect the rights of originality of source program license. However, the other issue on source technology protection of developer is the possibility of hindrance to advancement in industry and culture by developing programs. This study discuss the way of enhancing legal stability of IoT application program development and reinforcing precision in inspection of program plagiarism by analyzing the source programs with newly introducing text mining technique, thus suggests an alternative protective way of infringement of personal information due to duplicating program.

A Comparison and Analysis of Program Plagiarism Inspection Tools & Proposal of Developing Tools (프로그램 표절 감정 툴에 대한 비교, 분석 및 개발 툴에 대한 방향제시)

  • Cho, Dong-Uk;Soh, Jung;Kim, Jin-Yong;Choi, Byung-Kap;Kim, Sun-Young;Kim, Ji-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.757-760
    • /
    • 2003
  • 컴퓨터 소프트웨어, 디지털 콘텐츠등 디지털 정보 재산권의 보호는 현재 뿐 아니라 향후 국가의 국력을 좌우할 수 있을 정도로 대단히 중요한 과제가 아닐 수 없다. 본 논문에서는 소프트웨어 표절의 자동검출을 위하여 제작된 각종 소프트웨어 감정 도구들을 여러 각도에서 비교 분석하여 각 도구의 유용성, 제한성, 주요 적용환경 및 분야, 사용방법 등을 제시함으로써 향후 소프트웨어 복제 감정에 효과적으로 활용할 수 있도록 하고자 한다.

  • PDF

Preventing Unauthorized Software Usage by Internet Authentication and Encryption of Secondary Files (인터넷 인증 및 2차 생성 파일 암호화를 이용한 소프트웨어 부정 사용 방지 기술)

  • Park, Sung-Ha;Chae, Dong-Kyu;Kim, Sang-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.435-436
    • /
    • 2014
  • 소프트웨어의 불법 복제 및 인증을 거치지 않은 부정 사용 등이 큰 문제가 되고 있다. 소프트웨어 부정 사용을 막기 위해 usb 인증, 시리얼 키 인증, 서버접속을 통한 인증 등 다양한 방법들이 존재해 왔다. 그러나 이러한 기술들의 우회 방법들이 상당수 공개된 실정이다. 본 연구에서는 보다 강화된 인터넷 인증 기반의 불법 사용 방지 기술을 제안하고자 한다. 뿐만 아니라 소프트웨어를 사용해 만들어 낸 2차 창작물 또한 보호하는 방법을 제시하고자 한다.

Design and Implementation of Secure and Efficient Online Library System (안전하고 편리한 온라인 도서관 설계 및 구현)

  • Ko, Seoung-Jong;Park, Sung-Wook;Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1338-1341
    • /
    • 2011
  • 인터넷이 발달함으로써 기존에 아날로그 콘텐츠들을 디지털 콘텐츠로 이용하게 되고, 오프라인의 불편한 점을 온라인으로 이용함으로써 해결하게 되었다. 디지털 콘텐츠의 발달로 인해 다양한 분야에서 디지털 콘텐츠를 이용하여 오프라인 시스템을 대체하게 되었다. 기존의 오프라인 온라인 도서관의 경우 사용자가 직접 도서관을 방문하여 이용해야 하고 도서관이 보유하고 있는 책의 종류가 적고, 부족한 장서로 인한 불편함이 있다. 이를 디지털 콘텐츠화하여 e-Book으로 이용하게 되었으며, 온라인으로 디지털화된 콘텐츠를 이용함으로써 편리하게 도서관을 이용할 수 있게 되었다. 하지만 디지털 콘텐츠의 공유가 쉽다는 특성으로 인해 무분별한 유포로 출처를 찾기 어렵고, 해당 콘텐츠의 저작권 문제, 무단 복제로부터 안전한 시스템이 필요하게 되었다. 본 논문에서는 위와 같은 문제점을 해결하고자 디지털 콘텐츠 서비스를 이용하고, 콘텐츠를 암호화하여 DRM 시스템을 이용하여 무단 배포를 방지하고 저작권을 보호할 수 있는 안전하고 편리한 온라인 도서관을 이용하도록 하는 시스템을 설계 및 구현하였다.

Effects of Regulation against Unlicensed Contents Sharing on the Contents Producers' Profit (불법복제에 대한 규제가 콘텐츠 제작자의 수익에 미치는 영향)

  • Koh, Byung-Wan;Song, Hee-Seok;Ryu, Young;Lee, Sang-Ho;Kim, Dong-Il
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.2
    • /
    • pp.320-329
    • /
    • 2010
  • As software producers have tried to keep their profit against illegal piracy, contents producers also want to protect their contents from unlawful sharing among users. Some researchers uncovered that the regulation on the unlicensed contents is not the best policy to maximize their profit mainly due to network effect but this issue has been still controversial. In this paper, we develop a model to investigate the effect of regulation against unlicensed contents sharing on the profit of contents producers and present the optimal condition to maximize profit of contents producers under the regulation and non-regulation of unlicensed contents. As a result, we analyzed that the firm's payoff under the regulation on unlicensed contents is not always greater than the payoff under the non-regulation because of network externality. If the additional utility from off-line purchase of type P consumers (who enjoy the additional benefit of off-line purchase) is large enough, then the firm's payoff is maximized without regulation.

Reducing False Alarms in Schizophrenic Parallel Synchronizer Detection for Esterel (Esterel에서 동기장치 중복사용 문제 검출시 과잉 경보 줄이기)

  • Yun, Jeong-Han;Kim, Chul-Joo;Kim, Seong-Gun;Han, Tai-Sook
    • Journal of KIISE:Software and Applications
    • /
    • v.37 no.8
    • /
    • pp.647-652
    • /
    • 2010
  • Esterel is an imperative synchronous language well-adapted to control-intensive systems. When an Esterel program is translated to a circuit, the synchronizer of a parallel statement may be executed more than once in a clock; the synchronizer is called schizophrenic. Existing compilers cure the problems of schizophrenic parallel synchronizers using logic duplications. This paper proposes the conditions under which a synchronizer causes no problem in circuits when it is executed more than once in a clock. In addition we design a detection algorithm based on those conditions. Our algorithm detects schizophrenic parallel synchronizers that have to be duplicated in Esterel source codes so that compilers can save the size of synthesized circuits

A Study on Integrated Identification System of Scanned Cartoons and Copyrighted Books (북스캔 만화 및 도서 저작물 통합 식별 시스템에 관한 연구)

  • Kim, Tae-Hyun;Yoon, Hee-Don;Kang, Ho-Gap;Cho, Seong-Hwan
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.2
    • /
    • pp.19-25
    • /
    • 2016
  • This study aims to develop sound ecosystem of scanned cartoons and books through the effective identification technology developed as a part of the project granted from the Korea Copyright Commission (Project title: Identification and Copy Protection Technology of Scanned Text/Comic Books). This study shows a model integrating the scanned book identification system with the existing system that identifies scanned cartoons. The model suggested in this study is expected to give a help in reducing the author's damages due to the indiscriminate illegal reproduction, which tends to expand with high quality scanners and editing softwares.

A Code Clustering Technique for Unifying Method Full Path of Reusable Cloned Code Sets of a Product Family (제품군의 재사용 가능한 클론 코드의 메소드 경로 통일을 위한 코드 클러스터링 방법)

  • Kim, Taeyoung;Lee, Jihyun;Kim, Eunmi
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.12 no.1
    • /
    • pp.1-18
    • /
    • 2023
  • Similar software is often developed with the Clone-And-Own (CAO) approach that copies and modifies existing artifacts. The CAO approach is considered as a bad practice because it makes maintenance difficult as the number of cloned products increases. Software product line engineering is a methodology that can solve the issue of the CAO approach by developing a product family through systematic reuse. Migrating product families that have been developed with the CAO approach to the product line engineering begins with finding, integrating, and building them as reusable assets. However, cloning occurs at various levels from directories to code lines, and their structures can be changed. This makes it difficult to build product line code base simply by finding clones. Successful migration thus requires unifying the source code's file path, class name, and method signature. This paper proposes a clustering method that identifies a set of similar codes scattered across product variants and some of their method full paths are different, so path unification is necessary. In order to show the effectiveness of the proposed method, we conducted an experiment using the Apo Games product line, which has evolved with the CAO approach. As a result, the average precision of clustering performed without preprocessing was 0.91 and the number of identified common clusters was 0, whereas our method showed 0.98 and 15 respectively.

An Efficient Data Distribution Store Schemes for Hadoop Distributed File System (하둡 분산 파일 시스템을 위한 효율적인 데이터 분산 저장 기법)

  • Choi, Sung-Jin;Jeon, Dae-Seuk;Bae, Dae-Keuk;Choi, Bu-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.163-166
    • /
    • 2011
  • 클라우드 컴퓨팅이란 인터넷 기술을 활용하여 모든 인프라 자원(소프트웨어, 서버, 스토리지, 네트워크 등)을 서비스화(as a Service)하여, 언제, 어디서든, 장치에 독립적으로 네트워크를 통해 사용하고, 사용한 만큼 비용을 지불하는 컴퓨팅으로써, 대표적인 서비스 업체로는 구글과 아마존이 있다. 최근 아파치 재단에서는 구글의 GFS와 동일 또는 유사한 시스템을 만들기 위해 HDFS 오픈소스 프로젝트를 진행하고 있다. HDFS는 빈번한 하드웨어 고장에도 원본 데이터를 복구할 수 있는 가용성을 보장하기 위해 파일 데이터를 블록 단위로 나누어, 다시 datanode에 복제하여 저장한다. 이 기법은 복제가 많아 질수록 가용성은 높아지나 스토리지가 증가한다는 단점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 행렬의 특성을 이용한 새로운 분산 저장 기법을 제안한다.

A Study on Valuation Method for Dispute Resolution of Software Development (소프트웨어 개발 분쟁해결을 위한 평가방안 연구)

  • Kim, Woo-Sung;Hwang, Jin-Ok;Min, Sung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.560-563
    • /
    • 2007
  • 본 논문은 소프트웨어의 완성도와 관련하여 발주사와 개발사간의 분쟁이 있을 시에 필요한 분쟁조정을 위한 평가방법을 연구하였다. 먼저 소프트웨어 개발 과정에서 발생할 수 있는 분쟁의 유형을 분류하였고, 객관적인 평가를 위한 감정 절차를 분류하였다. 본 연구에서는 분쟁조정의 객관성 확보를 위한 가중치 설정, 각 기능들에 대한 중요도를 설정하여 어느 정도의 완성도를 보였는지를 정량적으로 평가하였다. 또한, 프로그램의 복제 문제를 판단하기 위하여 필요한 감정 항목 설정 및 도용 여부를 판단하기 위한 기본 자료로 활용될 수 있을 것으로 기대한다.

  • PDF