• Title/Summary/Keyword: 시스템 콜

Search Result 172, Processing Time 0.03 seconds

Location Estimation Method of Wireless Nurse Call System using the SOFM (SOFM을 이용한 Wireless Nurse Call System의 위치추정방식)

  • Choi, Jeong Yeon;Jung, Kyung Kwon;Hyun, Kyo Hwan;Park, Sun Ho;Park, Min Sup;Eom, Ki Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.326-329
    • /
    • 2009
  • When a patient did emergency call, only the name of the patient and a hospital room are shown to nurse's terminal. So, it's so difficult that a nurse looks for the location of the patient. Therefore we have much time about search patient when a patient does emergency call at the other places of their hospital room. This paper proposed optimal repeater's location using SOFM and patient's location estimation using repeater's location information and RSSI database. We performed simulations on searching patient's location using location estimation algorithm.

  • PDF

Design of the customized e-Ring(Enterprise Portal Back Tone) System (맞춤형 e-Ring(Enterprise Portal Back Tone) 설계)

  • Kim Jung-Sook;Yang Myung-Yeon
    • KSCI Review
    • /
    • v.14 no.1
    • /
    • pp.205-212
    • /
    • 2006
  • In this paper, we proposed a new customized e-Ring(Enterprise Portal Back Tone) system which could be represented each organization feature. The e-Ring system provided a call back tone and additional services to reduce the waiting time when the client called an organization. This system is for an appropriate organization public relations instead of the meaningless ring back tone which is used usual call, also is maximized the service availability and work efficiency which is obtained from the automatic response and service suppling to users who have needs and questions.

  • PDF

Big Data Analytics for Social Responsibility of ESG: The Perspective of the Transport for Person with Disabilities (ESG 사회적책임 제고를 위한 빅데이터 분석: 장애인 콜택시 운영 효율성 관점)

  • Seo, Chang Gab;Kim, Jong Ki;Jung, Dae Hyun
    • The Journal of Information Systems
    • /
    • v.32 no.2
    • /
    • pp.137-152
    • /
    • 2023
  • Purpose The purpose of this study is to analyze big data related to DURIBAL from the operation of taxis reserved for the disabled to identify the issues and suggest solutions. ESG management should be translated into "environmental factors, social responsibilities, and transparent management." Therefore, the current study used Big Data analysis to analyze the factors affecting the standby of taxis reserved for the disabled and relevant problems for implications on convenience of social weak. Design/methodology/approach The analysis method used R, Excel, Power BI, QGIS, and SPSS. We proposed several suggestions included problems with managing cancellation data, minimization of dark data, needs to develop an integrated database for scattered data, and system upgrades for additional analysis. Findings The results showed that the total duration of standby was 34 minutes 29 seconds. The reasons for cancellation data were mostly use of other modes of transportation or delayed arrival. The study suggests development of an integrated database for scattered data. Finally, follow-up studies may discuss government-initiated big data analysis to comparatively analyze the use of taxis reserved for the disabled nationwide for new social value.

System Integrity Monitoring System using Kernel-based Virtual Machine (커널 기반 가상머신을 이용한 시스템 무결성 모니터링 시스템)

  • Nam, Hyun-Woo;Park, Neung-Soo
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.157-166
    • /
    • 2011
  • The virtualization layer is executed in higher authority layer than kernel layer and suitable for monitoring operating systems. However, existing virtualization monitoring systems provide simple information about the usage rate of CPU or memory. In this paper, the monitoring system using full virtualization technique is proposed, which can monitor virtual machine's dynamic kernel object as memory, register, GDT, IDT and system call table. To verify the monitoring system, the proposed system was implemented based on KVM(Kernel-based Virtual Machine) with full virtualization that is directly applied to linux kernel without any modification. The proposed system consists of KvmAccess module to access KVM's internal object and API to provide other external modules with monitoring result. In experiments, the CPU utilization for monitoring operations in the proposed monitering system is 0.35% when the system is monitored with 1-second period. The proposed monitoring system has a little performance degradation.

Secure Storage to Prevent Private Information Leakage in Android (Android에서 개인정보 유출 방지를 위한 안전한 저장소)

  • Jeong, Youn-Sik;Park, Yeong-Ung;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.42-44
    • /
    • 2012
  • 최근 안드로이드 애플리케이션의 수가 폭발적으로 증가함에 따라, 개인정보 유출 등 악성 행위를 하는 애플리케이션의 수 또한 증가하고 있다. 이에 대응하기 위해 스마트폰에서 개인정보 유출을 막기 위한 연구가 진행되어 왔으나, 이를 우회하는 악성코드도 지속적으로 출현하고 있다. 본 논문에서는 안드로이드 플랫폼에서 개인정보 유출을 방지하기 위해 안전한 저장소를 적용하는 방법을 제안한다. 기존의 UID와 퍼미션(Permission)에 의한 자원 접근제어와 달리, 안전한 저장소는 자원에 접근하는 주체의 권한(Privilege)에 관계없이 오직 app_Whitelist에 명시된 애플리케이션만이 해당 자원에 접근을 할 수 있도록 허용한다. 본 제안 방법을 위해 시스템 콜 후킹, 디렉터리명 변경, app_Whitelist 구축 등을 구현하였으며, 제안 방법을 적용하여 사용자 수준 및 커널 수준의 불법 데이터 접근을 차단할 수 있다.

The Effects of Information Quality on Call Center Agents' Individual Impacts : Focused on Call Center Customer Service Information Systems (콜센터 고객정보시스템의 정보품질이 상담원 업무 성과에 미치는 영향에 관한 연구)

  • Yang, Dong Hyun;An, Joon Mo;Hahm, Yu Kun;Min, Hyoung Jin
    • Journal of Information Technology Services
    • /
    • v.13 no.1
    • /
    • pp.87-101
    • /
    • 2014
  • This paper is a study on information Quality of Domestic Call Center Information System; recognized the importance of information quality and analyzed the impact on use and satisfaction of users following information quality which is a success element and ultimately the impact on user's performance by expanding information quality evaluating model by Jeong-Woo Lee et al.(2003) who reflected domestic special corporate culture based on information system success model by DeLone and McLean(2003). This is meaningful in providing theoretical foundation for efficient information quality supply and building quality management system at call center in future and provides hints to be considered in raising understanding of consultants on provided information and arranging ground that can utilize it in a timely manner.

A VoIP Traffic Generator for Simulating Call Processing in IP Contact Center Systems (IP 컨택센터에서 통화 처리 모의 실험을 위한 VoIP 트래픽 생성기)

  • Kim Soo-Hee;Jung In-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1239-1242
    • /
    • 2006
  • 본 논문에서는 IP 컨택센터에서 통화 처리 모의실험을 위한 VoIP 트래픽 발생기를 설계하고 구현한다. 구현된 트래픽 발생기(VoIPTG)는 H.323과 SIP 기반의 VoIP 콜 생성과 음성코덱(G.711, G.723.1등)을 사용하는 RTP 트래픽을 발생시킴으로써 다수의 대화자들이 음성 통화하는 상황을 모의실험을 할 수 있도록 해준다. VoIPTG를 이용하면 H.323 또는 SIP 세션 제어 프로토콜 선택, 사용자(call)수 변화, 시간 변화, 음성코덱의 선택 등 여러 가지 조합을 통해 다양한 모의실험 환경을 연출 할 수 있다. 이러한 트래픽 발생기는 IP 기반 컨택센터의 전반적인 기능 검사 및 성능평가를 위해 유용하게 사용될 수 있으며, 특히 IP 기반 녹취 시스템의 성능 평가를 위해서 필수적이다.

  • PDF

A study of restricting read/write permission of the selecitve file from file encryption ransomeware (파일의 읽기/쓰기 권한 제한을 통한 암호화 랜섬웨어로부터 선택적 파일보호 연구)

  • Kim, Jae-hong;Na, Jung-chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.234-237
    • /
    • 2017
  • 정보화 사회가 도래함에 따라 정보를 가공, 처리 유통하는 활동이 주를 이루고 정보의 가치는 경제적 가치를 창출하는 요소로 연결됐다. 이와 맞물려 ICT(Information & Communication Technology) 산업이 발전함에 따라 정보를 디지털 데이터 형식으로 저장관리 한다. 이러한 이유로 디지털 정보를 노리는 악성 행위들이 디지털 세상에서 문제가 되고 있다. 그중 사용자의 동의 없이 컴퓨터에 불법으로 설치되어 사용자의 디지털 파일(정보)를 인질로 잡아 금전적인 요구를 하는 악성 프로그램인 랜섬웨어의 피해는 날로 증가하고 있다.[1]. 본 논문에서는 운영체제의 시스템 콜 후킹을 통한 읽기/쓰기 권한을 제한함으로써 다양한 종류의 랜섬웨어 중 파일 암호화 기반 랜섬웨어로부터 사용자가 선택적으로 파일을 보호할 수 있는 방안을 제시하려 한다.

Process Behavior Modeling Using Deterministic Finite Automata (Deterministic Finite Automata를 이용한 프로세스 행위 모델링)

  • Lim, Young-Hwan;Wee, Kyu-Bum
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.923-926
    • /
    • 2001
  • 침입 탐지 기법에 있어서 finite automata 를 통해 정상 행위를 프로파일링 하는 연구들이 많이 진행되어 왔으나, 자동으로 간결한 형태의 오토마타를 생성하는 것이 매우 어려웠다. 이 논문에서는 많은 침입 탐지 기법의 데이터 소스로 사용되고 있는 시스템 콜을 이용하여 자동으로 finite automata 를 생성하고, 여기에 언어 압축 알고리즘을 이용하여 오토마타를 압축하고 일반화 시킴으로써 다양한 프로세스의 행위들을 프로파일링 하도록 하였다. 제안된 알고리즘을 통해 모델링한 후 정상 행위와 비정상 행위를 가지고 실험을 한 결과 이들 사이에는 많은 수치적인 차이가 있음을 발견하였고, 이 결과를 바탕으로 침입을 탐지하는 것도 충분히 가능함을 알 수 있었다.

  • PDF

Speech Information conviction IT delivery system develop study (음성 정보 확인 및 전달 시스템 개발 연구)

  • Park, Jin-Ho;Kim, Bok-Young;Choi, Sung
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2001.11a
    • /
    • pp.187-190
    • /
    • 2001
  • 음성정보 산업은 오래 전부터 정보화 사회의 핵심 분야로서 잠재가치를 인정받아 왔지만, 불행히도 기술개발 및 시장 수요가 뒷받침되지 않아 먼 미래의 산업으로 인식되어 왔다. 그러나 최근 음성처리기술이 가시화 되고 인터넷 이용이 활성화되면서 보이스포탈, 음성 증권정보 등 음성과 인터넷이 결합된 서비스가 급격히 증가하고 있다. 현재 인터넷의 사용이 많아지면서 회원가입을 받는 사이트들이 늘어나게 되었다. 본 연구에서는 이러한 웹사이트의 회원가입에서의 고객의 신분 확인 및 회원의 검증과 청소년 고객의 고의적인 오류자료 입력 방지와 전화로 고객을 응대하는 업무가 집중적으로 많은 콜 센터 등의 응용 프로그램 환경에 있어서 전화 통신의 편리성, 응대 시간 축소, 전화 업무 자동화 기능 등을 가능하게 하기 위한 기술의 개발에 대해 연구하였다.

  • PDF