• Title/Summary/Keyword: 시스템 콜

Search Result 172, Processing Time 0.029 seconds

iPEC: Design and Implementation of intelligent Personal Emergency Call System (iPEC: 지능형 개인 응급 호출 시스템 설계 및 구현)

  • Jung, Kyung Kwon;Kim, Joo Woong;Son, Dong Seol;Eom, Ki Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.1049-1052
    • /
    • 2009
  • This paper develop a intelligent personal emergency call system using the wireless sensor network to resolve that a portable problem of established emergency call system. The proposed system is composed of a transmitter nodes for individuals, routing nodes for multihop communications, and a server part. The transmitters for patients are monitored for both low battery and operational status. The transmitters provide location of the person activating an emergency call using RSSI. The efficacy of the proposed system is verified by means of experiments. Experimental results are presented that show the effectiveness.

  • PDF

A Design of Interoperability Architecture between Internet and Call Center in Banking Industry (인터넷과 콜센터간 상호운용성 아키텍처 설계(은행 산업도메인 중심으로))

  • Cheong, Byeong-Ho;Kim, Jin-Woo;Baik, Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.438-442
    • /
    • 2006
  • 최근 금융산업에서 치열한 시장환경 및 다양한 고객 요구사항에 대응하기 위해 채널 및 IT 아키텍처의 재조명이 이슈화되고 있으며, 이때 인터넷 채널은 인터넷에 익숙한 젊은 고객 층의 증가와 편리성 측면에서 이용도가 높아짐에 따라 웹 개인화를 요구하고 있고 콜센터 채널은 마케팅 및 업무효율측면에서 고객접촉이력 정보의 자산화 추세로 중요성이 제고되고 있다. 하지만, 고객중심의 통합 금융시스템의 구현이라는 측면에서 홈뱅킹시대에서의 각기 양 채널은 개별시스템(individual system)으로 개발 및 운영이 되고 있어 상호 운용이 되지 않는 문제점을 내포하고 있고 이를 해결하고자 한다. 따라서, 본 논문의 공헌도는 양 채널간 상호 운용 가능한 SOA(Service Oriented Architecture)기반의 공통 컴포넌트를 도출하고 효율적 채널 활용을 위한 상호 운용성 아키텍처를 제안하는데 그 의의가 있다.

  • PDF

Call Taxi Matching Service Constructing Using Smartphone MAC Address and Location Information (스마트 폰 MAC 주소와 위치 정보를 이용한 콜택시 매칭 서비스 구축)

  • Cho, su-min;So, byung-moon;Kim, hyung-jin;Park, hong-keun;Ra, in-ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.135-136
    • /
    • 2016
  • 스마트 폰이 많이 보급되고 인터넷과 네트워크의 기술이 발달 하면서 많은 서비스 앱들이 개발되고 있다. 현재 스마트 폰은 컴퓨터를 대체할 정도의 수준으로 발전하고 있으며 기존의 컴퓨터로만 수행할 수 있는 서비스들도 스마트 폰을 통해 제공할 수 있도록 확장되고 있다. 본 논문에서는 위치기반의 스마트 택시 매칭 서비스 및 시스템 기법을 제안한다. 특히, 기사용 앱과 고객용 앱을 설계하고 스마트 폰이 보유한 고유 MAC 주소를 Key로 활용하고 사용자의 실시간 위치 좌표를 이용하여 고객과 기사의 매칭이 이루어지는 콜택시 서비스 시스템 구축 방법을 제안한다.

  • PDF

A Case Study on Forecasting Inbound Calls of Motor Insurance Company Using Interactive Data Mining Technique (대화식 데이터 마이닝 기법을 활용한 자동차 보험사의 인입 콜량 예측 사례)

  • Baek, Woong;Kim, Nam-Gyu
    • Journal of Intelligence and Information Systems
    • /
    • v.16 no.3
    • /
    • pp.99-120
    • /
    • 2010
  • Due to the wide spread of customers' frequent access of non face-to-face services, there have been many attempts to improve customer satisfaction using huge amounts of data accumulated throughnon face-to-face channels. Usually, a call center is regarded to be one of the most representative non-faced channels. Therefore, it is important that a call center has enough agents to offer high level customer satisfaction. However, managing too many agents would increase the operational costs of a call center by increasing labor costs. Therefore, predicting and calculating the appropriate size of human resources of a call center is one of the most critical success factors of call center management. For this reason, most call centers are currently establishing a department of WFM(Work Force Management) to estimate the appropriate number of agents and to direct much effort to predict the volume of inbound calls. In real world applications, inbound call prediction is usually performed based on the intuition and experience of a domain expert. In other words, a domain expert usually predicts the volume of calls by calculating the average call of some periods and adjusting the average according tohis/her subjective estimation. However, this kind of approach has radical limitations in that the result of prediction might be strongly affected by the expert's personal experience and competence. It is often the case that a domain expert may predict inbound calls quite differently from anotherif the two experts have mutually different opinions on selecting influential variables and priorities among the variables. Moreover, it is almost impossible to logically clarify the process of expert's subjective prediction. Currently, to overcome the limitations of subjective call prediction, most call centers are adopting a WFMS(Workforce Management System) package in which expert's best practices are systemized. With WFMS, a user can predict the volume of calls by calculating the average call of each day of the week, excluding some eventful days. However, WFMS costs too much capital during the early stage of system establishment. Moreover, it is hard to reflect new information ontothe system when some factors affecting the amount of calls have been changed. In this paper, we attempt to devise a new model for predicting inbound calls that is not only based on theoretical background but also easily applicable to real world applications. Our model was mainly developed by the interactive decision tree technique, one of the most popular techniques in data mining. Therefore, we expect that our model can predict inbound calls automatically based on historical data, and it can utilize expert's domain knowledge during the process of tree construction. To analyze the accuracy of our model, we performed intensive experiments on a real case of one of the largest car insurance companies in Korea. In the case study, the prediction accuracy of the devised two models and traditional WFMS are analyzed with respect to the various error rates allowable. The experiments reveal that our data mining-based two models outperform WFMS in terms of predicting the amount of accident calls and fault calls in most experimental situations examined.

Security Assessment Technique of a Container Runtime Using System Call Weights

  • Yang, Jihyeok;Tak, Byungchul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.9
    • /
    • pp.21-29
    • /
    • 2020
  • In this paper, we propose quantitative evaluation method that enable security comparison between Security Container Runtimes. security container runtime technologies have been developed to address security issues such as Container escape caused by containers sharing the host kernel. However, most literature provides only a analysis of the security of container technologies using rough metrics such as the number of available system calls, making it difficult to compare the secureness of container runtimes quantitatively. While the proposed model uses a new method of combining the degree of exposure of host system calls with various external vulnerability metrics. With the proposed technique, we measure and compare the security of runC (Docker default Runtime) and two representative Security Container Runtimes, gVisor, and Kata container.

A Study on Intrusion Protection Techniques against Linux Kernel Backdoor (리녹스 커널 백도어 침업에 대한 차단 기법 연구)

  • Kim, Jin-Taek;Kho, Jeong-Ho;Hong, Min-Seok;Son, Choul-Woong;Park, Beom;Lee, Do-Won;Lee, Geuk
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.3
    • /
    • pp.201-207
    • /
    • 2009
  • As the existing backdoor worked at user mode, which is application mode, it was possible to check the existence of backdoor by the integrity check of system file. However, for the backdoor using kernel module, it is impossible to check its existence by the integrity check of system file. Even various programs were presented to protect this LKM Kernel backdoor, there is limitation in protection as they examine the changes on the system Call Table. This study, recognizing the danger of invasion through such LKM Kernel backdoor, will provide alternative for the limitation which the existing integrity check couldn't prevent intrusion through Kernel backdoor.

  • PDF

Automatically Saving Editing-Files in File System Layer (편집중인 파일을 자동으로 저장하는 파일 시스템의 설계)

  • Cho, Won-Ho;Lee, In-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1519-1522
    • /
    • 2005
  • 본 논문에서는 현재 편집중인 파일을 주기적으로 저장하여 파일이 저장되지 못한 상황에서도 쉽게 복구할 수 있는 파일 시스템을 설계하였다. 제안하는 파일 시스템은 Ext3 파일 시스템을 기반으로 자동 저장에 필요한 자료 구조와 기능을 추가하여 구현하였으며 리눅스 환경에서 사용할 수 있도록 구현하였다. 또한 파일 시스템을 사용하는 데 필요한 시스템 콜과 API를 추가하였다.

  • PDF

제주 택시 텔레매틱스 시스템의 구축과 활용

  • Lee, Jeong-Hun;Park, Gyeong-Rin
    • Information and Communications Magazine
    • /
    • v.25 no.7
    • /
    • pp.34-39
    • /
    • 2008
  • 본고에서는 제주 택시 텔레매틱스 시스템에서 제공하는 서비스에 대해 소개하며 이 시스템의 구축과 운영상황을 소개한다. 또 서비스를 고도화하기 위한 플랫폼과 이동이력 데이터의 활용방안에 대해 고찰한다. 제주 택시 텔레매틱스 시스템은 각 차량의 위치를 파악하고 고객의 콜에 대해 가장 가까운 차량을 배차하는 기능을 가지며 대용량 데이터에 대한 고속의 처리 기능을 지원해야 한다. 또 각 차량에서 보고된 위치 정보는 기본적으로 경도, 위도 외에도 속도와 방향에 대한 정보가 포함되므로 링크의 통행속도 산출이나 배차 지점의 분석, 탑승 패턴의 추이, 배차 시간의 분석 등 다양한 부가정보를 산출할 수 있다.

A study on advanced network interrupt processing based on soft real-time (소프트 리얼타임 기반의 네트웍 인터럽트 처리에 관한 연구)

  • 김정섭;이대성;김기창
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.433-435
    • /
    • 2002
  • 최근 real-time 시스템들이 많이 개발되어 상용화되고 있고, 여러 산업분야에 적용되고 있다. 한편 리눅스 운영체제의 사용이 증가하고 안정화됨에 따라, 이 시스템에 real-time 기능을 추가하기 위한 노력으로 여러 프로젝트가 진행 중에 있다. 이 가운데 시스템간에 네트웍 패킷을 송수신하고 이를 처리하는 과정에 대해 본 논문은 soft real-time을 적응하고자 한다. 기존 방식은 TOP HALF와 BOTTOM HALF로 인터럽트 처리과정을 나누어 BOTTOM HALF의 크기와 시스템 콜의 사용 빈도에 비례하여 종료시간을 예측할 수 없다. 이에 본 논문에서는 real-time 네트웍 패킷을 좀더 신속히 처리할 수 있도록 네트웍 인터럽트 처리 방안을 소개하고자 한다.

  • PDF

Analysis and Countermeasure of Threats using SIP Vulnerabilities on VoIP Network (VoIP 망에서 SIP 취약점을 이용한 위협의 분석과 대응)

  • Kim, Mu-Sung;Mun, Gil-Jong;Yang, Seung Ho;Noh, Bong-Nam;Kim, Yong-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1112-1115
    • /
    • 2010
  • VoIP를 위한 개방형 규약 중 SIP는 IETF에서 정의한 시그널링 규약으로 IP 네트워크에서 음성, 영상의 호와 같은 멀티미디어 통신 세션을 제어하기 위해 널리 사용한다. 공격자는 SIP의 취약점을 이용한 전화번호 스캐닝, 사용자 암호를 알아내기 위한 사전공격, 콜 플러딩 공격을 통해 VoIP 서비스 정보를 절취하거나 이용을 방해 할 수 있다. 본 논문에서는 VoIP 환경의 SIP 스캐닝, 콜 플러딩, 그리고 무차별 대입 공격을 분석하고 대응방안을 제시한다.