• Title/Summary/Keyword: 수행접근

Search Result 4,432, Processing Time 0.033 seconds

Attribute-Based Two-Party Key Agreement (속성 기반의 이자간 키 교환 방법)

  • Lee, Kwang-Su;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.77-80
    • /
    • 2008
  • 속성 기반의 키 교환 방법은 사용자의 아이디가 다수의 속성들로 표현되고, 사용자가 지정한 정책을 만족하는 속성들을 소유한 두 사용자간에 안전한 키 교환이 가능한 방법이다. 속성 기반 키 교환은 기존의 아이디 기반 키 교환 (Identity-Based Key Agreement) 방법과 달리 키 교환을 수행할 상대방을 미리 결정할 필요가 없다. 즉, 사용자는 단지 키 교환을 맺고자 하는 상대 사용자가 어떠한 속성을 가지기를 지정한 정책을 지정하고 이 정책을 만족하는 임의의 사용자와 키 교환을 수행하게 된다. 속성 기반 키 교환은 사용자를 자신이 수행하는 역할들의 리스트로 기술하여 접근 통제를 가능하게 하는 역할 기반 접근 통제 (Role-Based Access Control) 시스템에 적용이 가능하다.

  • PDF

An effective visibility culling method for 3D rendering processor (3 차원 렌더링 프로세서를 위한 효과적인 가시성 선별 방법)

  • Choi, Moon-Hee;Park, Woo-Chan;Kim, Shin-Dug
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1713-1716
    • /
    • 2005
  • 최근 3 차원 그래픽 영상의 복잡도가 점점 증가함에 따라, 가시성 선별에 관련된 연구는 3 차원 렌더링 프로세서 설계에 있어서 중요한 핵심 연구 중 하나가 되었다. 본 논문에서는 기존의 픽셀 캐쉬의 정보를 이용하여 가시성 선별을 수행하는 새로운 래스터라이제이션 파이프라인을 제안하고 있다. 제안 구조에서는 가시성 정보를 관리하기 위해서 계층적 z-버퍼 (HZB)와 같이 규모가 큰 별도의 하드웨어를 추가하지 않고, 픽셀 캐쉬에 저장되어 있는 데이터를 참조하여 주사 변환 과정에서 가시성 선별을 수행하고 있다. 캐쉬에서 접근 참조 실패된 프리미티브에 대해서는 픽셀 래스터라이제이션 파이프라인의 z-테스트 과정에서 은면 제거를 수행하도록 하였고, 선 인출 기법을 적용하여 픽셀 캐쉬의 접근 실패에 따른 손실을 줄여주었다. 실험 결과, 제안 구조는 일반 픽셀 파이프라인 구조에 비해 약 32%, HZB 구조에 비해 약 7%의 성능 향상을 보이고 있다.

  • PDF

Inverse Estimation of Fatigue Life Parameters for Spring Design Optimization (스프링 최적설계를 위한 피로수명 파라미터의 역 추정)

  • Kim, Wan-Beom;An, Da-Wn;Choi, Joo-Ho
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2011.04a
    • /
    • pp.345-348
    • /
    • 2011
  • 구조요소의 설계에서 유한요소해석은 매우 효과적인 방법이다. 이 방법은 시험 수행에 드는 시간과 비용을 줄여준다. 그러나 공정 과정과 환경에 의하여 생기는 입력 물성치들의 변화 때문에 우리는 유한요소해석의 결과를 전적으로 믿어서는 안 된다. 따라서 유한요소해석의 신뢰성을 증명하는 것은 매우 중요하다. 본 연구에서는 현장에 축적된 피로 수명 시험 데이터를 바탕으로 유한요소해석을 이용하여 피로수명 파라미터를 역 추정 하는 연구를 수행하였다. 베이지안 접근법을 이용하여 불확실성 피로 수명 파라미터의 사후분포를 구하였고, 마코프체인몬테카를로(Markov Chain Monte Carlo) 기법을 이용하여 역 추정된 파라미터의 샘플 데이터를 생성하였다. 얻어진 샘플 데이터를 기반으로 새로운 형상의 스프링에 대한 피로 수명을 예측한다. 신뢰성 기반 형상 최적화(RBDO)는 서스펜션 코일 스프링의 요구수명을 만족시키기 위하여 수행된다. 또한 크리깅 근사 모델은 유한요소해석의 연산 량 감소를 위해 이용한다.

  • PDF

A Study on Realities of SI Projects in Korea using cases from the Company of "A" (우리나라 SI 프로젝트 실태에 관한 연구 ("A" 사의 사례를 기준으로))

  • 황인수;박종철;최호득;남정호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.450-456
    • /
    • 1999
  • 본 논문은 우리나라의 대표적인 SI 업체인 "A"사가 금년도에 수행한 국내 SI 프로젝트 20여개를 중심으로 조사한 생산성, 결함율, 원가, 납기, 범위, 인력, 외주 등의 데이터를 여러 측면에서 분석하여 그 실상을 제시하고자 하였다. 본 조사를 통하여 명백하게 데이터로 확인된 것은 이미 알려진 바와 같이 직접인건비 정도를 건지는 수준에서 수행되고 있다는 사실이다. 지나치게 낮은 금액 때문에 적정이 50%도 안되는 기간과 공수로 무리한 계획을 세우고, 그 계획을 지키기 위하여 어쩔 수 없이 많은 잔상의 프로젝트를 수행하는 것이 엄연한 우리의 현실이다. 이러한 현상은 비단 "A"사에만 국한된 사례는 결코 아닐 것이다. 정통부가 추진하고 있는 IT관련 정책에도 이의 타개를 위한 중장기 정책과제를 도출하여 추진하고 있는 현실이 이러한 실태를 인정하고 있다는 반증이 될 것이다. 본 연구는 우리나라의 SI 프로젝트 실태를 보다 구조적으로 파헤침으로서 이의 해결을 위한 근본적인 접근의 필요성을 강조하려는데 있다. 접근의 필요성을 강조하려는데 있다.

  • PDF

Flat Indexing: A Compilation Technique to Enhance the Parallelism of Logic Programs (논리 프로그램의 병렬도 개선을 위한 플랫 인덱싱 기법)

  • Kim, Hie-Cheol;Lee, Yong-Doo
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.7
    • /
    • pp.1908-1922
    • /
    • 1998
  • 본 논문은 논리언어 프로그램의 효율적인 클로즈(Clause) 인덱싱을 위한 컴파일 기법에 대한 체계적인 접근방법을 제시한다. 본 접근방법의 핵심으로서 노드당 평균 병렬도와 클로즈 수행시도(clause trial) 횟수를 정확하게 나타낼 수 있는 기법으로서 인덱싱트리(Indexign Tree)를 제안한다. 인덱싱트리는 인덱싱 수행 시에 인덱싱을 위한 지시어(Instruction)의 수행 결과로 프로그램으 컨트롤이 실패처리코드로 이동하는 경우도 정량적으로 나타내 준다. 인덱싱트리를 사용하여 논리 프로그램을 위한 대표적인 가상머신인 WAM(Warren Abstract Machine)을 분석한 결과, WAM에서 사용하는 인덱싱 기법이 논리 프로그램의 병렬 처리에 있어 탐색트리의 병렬도를 감소시키며, 또한 스케쥴링의 효율성을 저하시키는 결점을 내포하고 있음을 발견할 수 있었다. 이러한 결점을 해결하기 위하여 본 논문은 플랫 인덱싱이라는 새로운 인덱싱 기법을 제안하고 이것을 실제 논리언어 컴파일러에 구현하여 측정한 향상 및 분석 결과를 보여준다.

  • PDF

A Study on Security Kernel of Linux System (Linux 시스템의 보안커널에 관한 연구)

  • Han, Myung-Mook;Lee, Jun-Hwan
    • Convergence Security Journal
    • /
    • v.8 no.3
    • /
    • pp.25-31
    • /
    • 2008
  • SELinux, security operating system, is the security system which implements mandatory access control using linux security module on the traditional linux kernel supporting discretionary access control. But intrusion detection and logging are lacked when system intrusions are happened. This study proposes a SELinux security kernel which performs detection of access violation and privilege restriction using dynamic access control. It detects the intrusion using security check when the abnormal access of system is happened, and dynamically changes the system privilege for the intruder through privilege restriction. Finally we prevent reintrusion and explain the result of experiment.

  • PDF

Access Control Policy for Middleware in RFID Systems (RFID 시스템의 미들웨어를 위한 접근제어)

  • Kim, Tae-Sung;Kim, Ho-Won
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.201-204
    • /
    • 2008
  • RFID의 무선을 통해 자동 인식 기술은 산업, 상업 그리고 의료 분야에 혁신적인 개선을 가져다 줄 것으로 기대되고 있다. RFID 기술의 핵심은 물리적인 물체에 관련한 정보를 쉽게 수집할 수 있다는 것이다. 미들웨어는 RFID 리더와 응용 사이에 위치하면서 RFID 정보를 실시간으로 수집하고 기업응용에 전달해주는 중요한 역할을 담당한다. 따라서 네트워크로부터의 공격이나 잘못된 명령으로부터 미들웨어를 보호하기 위해 적절한 접근제어가 필요하다. 본 논문은 RFID 미들웨어에 적용가능한 접근제어 정책을 제안한다. 이 정책은 제공가능한 태그 범위, 접근가능한 리더, 명령, 보고가 배달되어질 주소등을 제한할 수 있도록 고안되었다. 또한, 접근제어 정책을 수행하는 프로세스의 구현 알고리즘을 제시한다.

  • PDF

Analysis of Traffic Effectiveness on Multicast Access Control Scheme with Security Level Comparison (보안 수준 비교 방식의 멀티캐스트 접근통제에서의 전송 효율성 분석)

  • Shin, Dong-Myung;Park, Hee-Un;Choi, Yong-Rak
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1167-1170
    • /
    • 2002
  • 멀티캐스트 기술은 다자간 비디오회의, 대화형 원격 강의, 소프트웨어 배포, 인터넷 게임 등 특정 사용자 그룹에게만 전송하는 효율적인 통신기술이다. 그러나, 멀티캐스트의 개방적 특성상, 언제 어디서나 임의의 그룹멤버가 메시지를 보낼 수 있다. 따라서 부적절한 데이터의 수신으로부터 그룹 멤버들을 보호하고 다양한 DOS 공격으로부터 멀티캐스트 트리를 보호하기 위해 송신자 접근통제를 수행하는 것이 중요하나 소스기반과 단일지점 또는 랑데부 지점에서 인가되거나 인증되는 연구가 진행되어 왔다. 본 논문에서는 접근권한에 따라 전송 메시지가 라우터의 임의의 지점에서 사진에 통제될 수 있는 양방향 멀티캐스트 트리에 대한 다단계 송신자 접근통제 메커니즘을 제시한다 다음으로 제시한 방식과 기존 전송 방식간의 메시지 전송 효율성 측면을 실험을 통하여 분석한다. 제안 방식이 라우터상에서 접근권한의 비교를 통하여 메시지를 사전에 걸러냄으로써 상대적으로 작은 메시지 전달 오버헤드를 갖는 것을 확인하였다.

  • PDF

Resource management service model implemented for the Internet of Things services access control (사물인터넷 서비스 접근제어를 위한 리소스 서비스 관리 모델 구현)

  • Kim, Jin-Bo;Kim, Mi-Sun;Seo, Jae-Hyun
    • Smart Media Journal
    • /
    • v.5 no.3
    • /
    • pp.9-16
    • /
    • 2016
  • Many countless services form using the Internet technology of things, in order to provide a variety of services in the current also many institutions, have created a new technology and protocols. In this paper, we design the resource service model for the efficient service provided by the system for controlling access to the Internet services of the things, to implement. The resources of the service that the user tries to access modeled using LCRS (Left Child-Right Sibling) tree, by utilizing the service token resource, it is possible to perform access control to services.

An Integrated Approach of Process Plan Selection and Scheduling (공정계획과 일정계획의 통합적 접근)

  • Lee, Kyung Huy;Kim, Byoung Kug
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.19 no.39
    • /
    • pp.1-8
    • /
    • 1996
  • 본 연구에서는 공정계획과 일정계획을 순차적으로 수행하는 기존의 방법과는 달리, 공정계획의 선정과 일정계획의 동시적 접근을 통하여 생산시스템의 효율을 향상시키기 위한 통합방법론을 제시하고자 한다. 공정계획과 일정계획기의 순차적 접근방법에서는 공정계획과 일정계획이 각각 지역적 판단근거(local criteria)에 의해 순차적으로 선정되어 생산 시스템의 전역적 판단근거(global criteria)와 상충(conflicts)되는 경우가 자주 발생하여 시스템의 폭주(congestion)나 새 계획 등의 원인이 되고 있다. 이와 같은 문제점들을 극복하기 위해 본 연구에서는 통합적 접근을 통해 전역적 판단근거에 의한 공정계획과 일정계획의 동시접근방법을 제시하고 한다.

  • PDF