• Title/Summary/Keyword: 인터넷통신

Search Result 11,498, Processing Time 0.038 seconds

Design and Implementation of Open GIS OLE DB Component Using RDBMS (RDBMS를 이용한 개방형 GIS OLE DB 제공자 컴포넌트의 설계 및 구현)

  • Kim, Min-Soo;Lee, Ki-Won;Lee, Jong-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.67-70
    • /
    • 2000
  • 최근 네트워크 서비스 및 분산 컴퓨팅 환경의 급격한 발전과 더불어 인터넷 기반 지리정보 시스템과 이 기종 시스템간에 상호 운용성을 지원하는 분산 지리정보시스템의 기술이 혁신적으로 발전하게 되었다. 현재 이러한 상호 운용성과 더불어 기 구축된 시스템의 재 사용성을 극대화하기 위하여 개방형 컴포넌트 소프트웨어 기술이 발표[1]되었으며, 최근 발표되는 지리정보시스템들도 이러한 개방화와 컴포넌트화 기술을 채택하여 개발되고 있다. 이러한 개방형 컴포넌트 소프트웨어 기술은 컴퓨터 소프트웨어 산업 전반에 커다란 파급 효과를 끼치고 있다. 지리정보시스템 분야에서는 OpenGIS Consortium(OGC)을 주축으로 하여 개방형 컴포넌트 지리정보시스템을 위한 표준 구현 사양을 발표하고 있으며, 이러한 표준 사양을 수용한 제품들이 개발되고 있는 실정이다. 본 논문에서는 분산 환경에서 다양한 관계형 데이터베이스시스템을 이용하여 OGC가 제시한 OLE/COM 기반의 데이터 제공자 컴포넌트의 설계 및 구현에 중점을 두고 있다. 본 시스템의 데이터 제공자 컴포넌트는 순수한 관계형 데이터베이스시스템 기반 위에서 구성되므로, 우선 OGC에서 요구하는 GIS 관련 핵심 기능들을 제공하기 위해서 우선 관계형 데이터베이스와 ODBC를 이용하여 공간엔진을 구성하고 있다. 본 공간 엔진은 OGC 사양을 충족하기 위해서 이용되는 최소한의 기능-공간데이터 관리 기능, 공간 연산 처리, 공간 색인 기능 그리고 클라이언트와 통신하기 위한 기능-들을 포함하고 있다. 그러므로 본 논문에서는 이러한 공간 엔진의 기반 위에서 OGC OLE DB 제공자 컴포넌트의 설계 및 구현 방법에 대해서 자세히 살펴보고 실제 SQL Server 7.0 환경에서 구축된 공간 엔진 및 OLE DB 제공자 컴포넌트의 구현 예에 대하여 살펴볼 것이다. 혈액내방사선 조사량이 안전용량 범위(200rad)에 속하며 48시간 후 체내잔류량은 서양인과 큰 차이가 없었다.비출현의 소견을 보이는 악성종양 환자의 골 신티그람 53개중 44개 (83.0%)에서 척추 및 늑골에 미만성, 또는 다발성 침습이 관찰되었다. 또 골전이 부위를 두개골, 척추, 견대부, 늑골, 골반, 사지의 근위부 장골의 6개 부위로 나누어 분석할 경우 49개(92.5%)에서 3부위 이상에 전이가 발견되었고, 35개(66.0%)에서 4부위 이상에 전이가 발견되었으며, 5부위 이상, 6개 부위에 모두 전이가 발견된 것은 각각 20개 (37 7%), 11개(20.8%)이었다. 이상의 성적으로 보아 악성종양 환자의 골 신피그라피에서 신장 영상의 비출현은 종양의 광범위한 골전이를 간접적으로 시사하는 소견으로 생각된다. 여러 악성종양중 전립선암에서 신장 영상 비출현의 빈도가 가장 높았으며, 특히 위암에서 골전이 및 신장 영상 비출현의 빈도가 높음은 주목할 만한 것이라 하겠다.출한 결과 인,규소 증가와 자가영양성 미소플랑크톤(ANP)증가에 미치는 요인이 해안과 외해에서 동일하게 가장 큰 설명력을 보였다. N:P 비도 해안에서 36.4, 외해에서 32.6을 보이고 있어 인이 상당히 부족한 것으로 나타났다. 따라서 조사해역은 인이 식물플랑크톤 성장에 중요한 제한요인으로 작용하고 있다고 판단된다.의 회전. 전위력의 강도, 적용시점, 그리고 키, 체중등의 신체적 요인 등이 있으나 능숙한 기계사용과 정확한 슬관절 위치에서 검사할 때 전방 십자 인대 파열에 대한 진단에 유용한 기구이다.태라고 하였다. 본 연구에서는 이러한 근거를 바탕으로 개방형 문제의 유형을 다양한 답이 존재하는 문제, 다양한 해결 전략이 가능한 문제, 답이 없는 문제, 문제 만들기, 일반화가 가능한 문제 등으로 보고, 수학적 창의성 중

  • PDF

Authentication and Group Key Management Techniques for Secure Communication in IoT (IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법)

  • Min, So-Yeon;Lee, Jae-Seung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.12
    • /
    • pp.76-82
    • /
    • 2019
  • The development of Internet technology and the deployment of smart devices provide a convenient environment for people, and this is becoming common with the technology called the Internet of Things (IoT). But the development of, and demand for, IoT technology is causing various problems, such as personal information leaks due to the attacks of hackers who exploit it. A number of devices are connected to a network, and network attacks that have been exploited in the existing PC environment are occurring in the IoT environment. When it comes to IP cameras, security incidents (such as distributed denial of service [DDoS] attacks, hacking someone's personal information, and monitoring without consent) are occurring. However, it is difficult to install and implement existing security solutions because memory space and power are limited owing to the characteristics of small devices in the IoT environment. Therefore, this paper proposes a security protocol that can look at and prevent IoT security threats. A security assessment verified that the proposed protocol is able to respond to various security threats that could arise in a network. Therefore, it is expected that efficient operation of this protocol will be possible if it is applied to the IoT environment.

A strategic Approach for Establishing Korea's Cyber Terrorism Policy : Focusing on the UK's cyber terrorism policy (국내 사이버테러 정책수립을 위한 전략적 접근방안 : 영국의 사이버테러 정책을 중심으로)

  • Kim, Byung-Hwa
    • Korean Security Journal
    • /
    • no.51
    • /
    • pp.173-195
    • /
    • 2017
  • Recently, in South Korea, security management has been strengthened, but there have been an increasing number of cases where the main infrastructure of the country is hacked in the cyber space. South Korea is equipped with sophisticated information and communication technologies, such as Internet, but is threatened by cyber terrorism of North Korea and terrorist organizations. Nevertheless, there is a limit to how to develop a policy and strategic plan for the country, which is related to domestic terrorism and lacks legal and regulatory facilities, and therefore, in this study, proposed suggestions for building adaptive and efficient policy formulation. Based on the theoretical analysis framework of the Strategic Plan for achieving the objectives of the research, we compared the UK 's security strategy with the national security policy of the domestic government. As a result, several problems were derived: First, the domestic security strategy did not take into account the external environment. Secondly, lack of coordination with domestic cyber security goals setting and strategy is causing ambiguity and confusion. Third, the detailed plan of implementation of national security in each province is designed to ensure that there is a possibility that a mixed side effect between ministries and agencies will arise. Fourth, it was found that there was a limit to prepare the evaluation standards for the evaluation and return of domestic security policies in the country. Therefore, in order to establish a policy for the response of domestic cyber terrorism, we set up a vision from long-term perspectives and concrete targets based on the strategic approach of the security policy, It is necessary to present an assignment and formulate an efficient execution plan. It is necessary to maintain and improve the domestic safeguards in order to be able to complement the problems through evaluation and feedback.

  • PDF

A Study on Spatial Data Model Standardization for Location Based Service (위치기반서비스를 위한 공간데이터 모델 표준화 연구)

  • Lee, Nack-Hun;Kim, Won-Tae;Ahn, Byung-Ik;Mun, Jae-Hyoung;Si, Jong-Yik
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2002.03a
    • /
    • pp.83-88
    • /
    • 2002
  • 최근 들어 무선인터넷 및 모바일 컴퓨팅 기술의 급속한 발전과 함께 향후 그 수요가 증대될 것으로 예상되는 분야가 위치기반 서비스(LBS: Location Based Service) 기술이다. 위치기반 서비스는 이동 통신을 통하여 사람 및 사물의 위치를 파악하고 이를 활용한 부가 응용 서비스로 국가 정보기술 인프라의 주요 영역을 점유하고 있는 GIS의 차세대 핵심 기술로 발전이 예상되는 분야이다[3][4]. 현재 3GPP나 3GPP2, OGC, LIF와 같은 여러 표준화 기구 및 산업체에서 위치기반 서비스와 이를 위한 시스템에 대한 연구가 진행중이며 위치기반 서비스를 위한 데이터 모델 표준화 연구는 거의 이루어지지 않고 있는 상황이다. 위치기반 서비스를 위한 데이터 표준화 모델은 이미 구축된 공간 데이터베이스의 재사용과 위치기반 서비스들간의 상호 운용성을 지원할 수 있어야 한다. 본 연구에서는 위치기반 서비스들 간의 상호 호환 및 통합을 가능하게 하고, 기존 공간데이터베이스와 연계하여 이 데이터를 위치기반 서비스에 활용하기 위한 공간 데이터 표준화 모델을 제안하고자 한다. 이를 위해 위치기반 서비스 표준화 사례를 조사하고, 위치기반 서비스를 위한 공간 데이터 모델을 제시하였다. 본 연구에서는 OpenLS의 위치기반 서비스를 기본서비스로 하고, OpenGIS의 공간 데이터 모델을 기반으로 네 가지 기본 위치 데이터 타입과 모델의 요구 사항을 포함하는 공간 데이터 표준모델을 개발하였다. 위치기반 공간 데이터 표준 모델은 위치기반 서비스와 데이터들과의 연계를 쉽게 하고, 위치기반 서비스들 간의 상호 운용성을 높이며, 기존 사용자 시스템의 수정 없이 인터페이스만을 추가함으로써 표준을 수용할 수 있다.\pm}153.2,\;116.1{\pm}94,\;29.4{\pm}30.3,\;45.1{\pm}44$로 Mel 10군과 Mel 30군이 유의적인 감소를 보였으나(p<0.05) 이들 두 군 간의 차이는 나타나지 않았다. 이상의 결과로, 랫트에서 복강수술 후 melatonin 10mg/kg투여가 복강 내 유착 방지에 효과적이라고 생각된다.-1}{\cdot}yr^{-1}$로서 두 생태계에 축적되었다.여한 3,5,7군에서 PUFA 함량이 증가한 반면, SFA 함량은 감소하여 P/S 비율, n-3P/n-6P 비율은 증가하는 경향이었으며 이는 간장의 인지질, 콜레스테롤 에스테르, 총 지질의 지방산조성에서도 같은 경향을 볼 수 있었다.X>$(C_{18:2})$와 n-3계 linolenic acid$(C_{18:3})$가 대부분을 차지하였다. 야생 돌복숭아 과육 중의 지방산 조성은 포화지방산이 16.74%, 단불포화지방산 17.51% 및 다불포화지방산이 65.73%의 함유 비율을 보였는데, 이 중 다불포화지방산인 n-6계 linoleic acid$(C_{18:2})$와 n-3계 linolenic acid$(C_{18:3})$가 지질 구성 총 지방산의 대부분을 차지하는 함유 비율을 나타내었다.했다. 하강하는 약 4일간의 기상변화가 자발성 기흉 발생에 영향을 미친다고 추론할 수 있었다. 향후 본 연구에서 추론된 기상변화와 기흉 발생과의 인과관계를 확인하고 좀 더 구체화하기 위한 연구가 필요할 것이다.게 이루어질 수 있을 것으로 기대된다.는 초과수익률이 상승하지만, 이후로는 감소하므로, 반전거래전략을 활용하는 경우 주식투자기간은 24개월

  • PDF

The Discharge Measurement of Tancheon using LSPIV (LSPIV기법을 이용한 탄천(대곡교) 유량측정)

  • Kim, Seo-Jun;Yoon, Byung-Man;Yu, Kwon-Kyu;Joo, Yong-Woo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2007.05a
    • /
    • pp.911-915
    • /
    • 2007
  • 영상측정기법을 적용하여 경제적이고 효율적인 유속 측정 방법에 대하여 많은 연구들이 진행되어 왔다. 현재 이동식 LSPIV 시스템은 실험실의 수리모형실험과 현장의 국부적인 유속측정에 효율적으로 이용되고 있지만, 고정식 LSPIV 시스템의 적용에는 많은 문제점들이 있어서 현장 적용이 미루어져왔다. 고정식 LSPIV 시스템은 수문분석에 많이 의존하고 있는 현재의 홍수량 산정에 좀 더 정확한 유속과 수위를 동시에 고려할 수 있는 하천유량측정 시스템이다. 이는 과거 하천유량측정 시 많은 비용과 인력 그리고 위험성들을 대폭 줄일 수 있는 현장 모니터링 시스템의 구축을 가능하게 해줄 수 있다. 본 연구에서는 LSPIV (Large Scale Particle Image Velocimetry) 시스템을 탄천(대곡교)에 설치하여 연속적으로 유량 측정을 하였다. 탄천(대곡교)에 적용된 고정식 LSPIV 시스템은 유속측정을 위한 디지털 카메라 2대와 컴퓨터 그리고 수위 측정을 위한 DCU1104 초음파 수위계로 구성된다. 위의 현장 장비들에서 들어온 실시간 영상과 수위자료는 CDMA 무선통신을 이용하여 서버컴퓨터로 들어와서 인터넷에서 손쉽게 받아 볼 수 있다. 이와 같이 실시간으로 들어온 입력 자료는 LSPIV 프로그램을 이용하여 언제 어디에서나 비교적 정확한 유량을 산정할 수 있다. 또한 실시간으로 들어오는 하천 영상을 통해 실시간 현장 모니터링도 가능하게 되고 시간적으로 연속적인 영상을 얻을 수 있기 때문에 하천 유량 변화를 쉽게 알 수 있다. 따라서 과거 현장에서 어렵게 측정하여 얻을 수 있던 유속자료를 간단한 실시간 영상 분석만으로 구할 수 있으므로 앞으로 유량조사에 유용하게 활용될 수 있을 것이다. 입체 영상) 입체영상은 영화에서 시작되었으나, 20c후반기에 들어서면서 애니메이션 분야와 모바일, 광고 패널, 텔레비전등의 매체를 이용한 입체 영상의 개발로 인하여 특정 분야에 한정 시킬 수 없으므로 영상으로 칭한다. 입체 영상은 21c에 들어서면서 영상매체의 한 분야로 급부상하고 있다. 1900년 무렵부터 연구된 입체영화(3-Dimensional motion Picture)는 In여 년이 지난 지금 대중화를 눈앞에 두고 있다. 국내에서는 놀이 동산이나 박물관등에서 흔히 볼 수 있다. 하지만 앞으로는 HDW등의 대중화로 화질의 발전을 이룬 텔레비전 분야 등에서 실용화 될 전망이다. 국제적인 흐름과 함께 국내에서도 입체 영화에 대한 연구가 활성화 되어 영상산업의 한 주류로서 대두되고 있다. 이러한 상황에서 입체영상에 대한 이해와 콘텐츠(Contents)의 개발은 기술적인 진보에 발맞추어 준비되어야 한다. 본 논문은 이러한 기술적인 계보에 발맞춘 영상 콘텐츠 개발에 박차를 가하고자 앞으로의 발전분야에 대한 기술적인 면과 기법적인 면을 제시하여 기술만 앞서고 내용은 수입하는 수입국이기 보다는 미리 준비하여 비전문가나 타국의 기술에 선점 당하지 않는 분야로 성장할 수 있는 진보적인 영상 인들의 관심과 지속적인 연구를 독려하고자 한다.시민의 휴식 및 여가선용 공간으로 활용하기 위한 사업의 기초자료로 활용되며 이미 설계검토가 시작되었다. 본 연구결과는 유수지 및 저수지의 환경개선 사업의 선두적인 성공사례로 국내 타 지역의 유사한 사업에 있어 벤치마킹을 할 수 있는 훌륭한 사례가 될 것이다.요 생산이 증가하자 군신의 변별(辨別)과 사치를 이유로 강력하게 규제하여 백자의 확대와 발전에 걸림돌이 되었다. 둘째, 동

  • PDF

Better Use of Technological Advances in Communication of Information (농업기상정보교환에 있어 첨단기술의 효율적 활용)

  • Elijah Mukhala;Malgorzata, Keinska-Kasprzak
    • Korean Journal of Agricultural and Forest Meteorology
    • /
    • v.6 no.2
    • /
    • pp.85-93
    • /
    • 2004
  • In recent years, technology has advanced so much, especially in the developed world, such that its application in development activities may be lagging behind. The lag between technological advances and its application affects agrometeorological science as well. This paper discusses technological advances that may be better used to communicate agrometeorological information. It is important to bear in mind that technological advances are only channels of communication that may be used to speed up the transference of information from the source to the user. The paper begins with a review of the definitions of 'communication' to put the discussion into context. After reviewing several papers, in simple terms, communication can be defined as the sharing of meaning. The paper also looks at operational communications channels and comes to a conclusion that operational communications channels are pretty much universal irrespective of the development level of a country, although some are more easily accessible in some parts of the world than others. The common communications channels include: newspapers, farming papers, radio, television, fax, email, mobile phones (SMS) and Internet web sites. As part of technological advances, mobile phones are becoming increasingly useful all over the world. In order to make better use of this technology, it is important far those that will use this technology to understand how the technology works, not necessarily in detail, but to be able to operate the technology and obtain the data they need. When it comes to constraints, communication of agrometeorological information requires a substantial amount of resources and it is generally expensive especially when sophisticated models must be operated.

A Specific Characters of Products In viewpoint of Inter-combination with Human -Concentrated on Inter-Combined Products′Type and Feather- (인간과 인터컴비네이션 관점에서의 제품특성연구 -상호결합제품의 유형과 특징을 중심으로-)

  • 진선태;박영목
    • Archives of design research
    • /
    • v.14 no.3
    • /
    • pp.145-154
    • /
    • 2001
  • These days, the products like Walkman, mobile phone, notebook PC, PDA are moving together with our body, and in the imaginary world like internet, our other self, Avatar is moving in place of our body on the cyber world. These products are related with our human body, and when considering the ones, attached to the human body, and having the meaning of mental combination like these, as the combination of the human and the products, it is necessary to examine these products in approaching them with respect to the combination relation between the human and the products. As a result of examining we can understand that the products, said to combine with the human body, are coming oui steadily. and recently, the inclination on the combination and the movement appears strongly. As this background, there are a breakdown of dichotomy thought, mixed sexual imitation, cyber culture, techno culture. concept of informative nomands, phenomenon which the division of human and machine becomes vague. and the miniaturization of products. imitation of human, phenomenon that the Inclination on the combination with human is more accelerated by networking. These products combine with human body at each wearing type in the various forms. Its functions become multi-layered, and closer to the human body physically. or its communication becomes high·graded and, they have the recombined form through the existing products which the human has And, they communicate each other. have the strong fashionable property, and the characteristics like the imaginary product to imitate the human body and substitute for the human behave.

  • PDF

A Scalable Dynamic QoS Support Protocol (확장성 있는 동적 QoS 지원 프로토콜)

  • 문새롬;이미정
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.6
    • /
    • pp.722-737
    • /
    • 2002
  • As the number of multimedia applications increases, various protocols and architectures have been proposed to provide QoS(Quality of Service) guarantees in the Internet. Most of these techniques, though, bear inherent contradiction between the scalability and the capability of providing QoS guarantees. In this paper, we propose a protocol, named DQSP(Dynamic QoS Support Protocol), which provides the dynamic resource allocation and admission control for QoS guarantees in a scalable way. In DQSP, the core routers only maintain the per source-edge router resource allocation state information. Each of the source-edge routers maintains the usage information for the resources allocated to itself on each of the network links. Based on this information, the source edge routers perform admission control for the incoming flows. For the resource reservation and admission control, DQSP does not incur per flow signaling at the core network, and the amount of state information at the core routers depends on the scale of the topology instead of the number of user flows. Simulation results show that DQSP achieves efficient resource utilization without incurring the number of user flow related scalability problems as with IntServ, which is one of the representative architectures providing end-to-end QoS guarantees.

Cooperative Multi-Agent Reinforcement Learning-Based Behavior Control of Grid Sortation Systems in Smart Factory (스마트 팩토리에서 그리드 분류 시스템의 협력적 다중 에이전트 강화 학습 기반 행동 제어)

  • Choi, HoBin;Kim, JuBong;Hwang, GyuYoung;Kim, KwiHoon;Hong, YongGeun;Han, YounHee
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.8
    • /
    • pp.171-180
    • /
    • 2020
  • Smart Factory consists of digital automation solutions throughout the production process, including design, development, manufacturing and distribution, and it is an intelligent factory that installs IoT in its internal facilities and machines to collect process data in real time and analyze them so that it can control itself. The smart factory's equipment works in a physical combination of numerous hardware, rather than a virtual character being driven by a single object, such as a game. In other words, for a specific common goal, multiple devices must perform individual actions simultaneously. By taking advantage of the smart factory, which can collect process data in real time, if reinforcement learning is used instead of general machine learning, behavior control can be performed without the required training data. However, in the real world, it is impossible to learn more than tens of millions of iterations due to physical wear and time. Thus, this paper uses simulators to develop grid sortation systems focusing on transport facilities, one of the complex environments in smart factory field, and design cooperative multi-agent-based reinforcement learning to demonstrate efficient behavior control.

Performance Analysis of Mobility Support Protocols for IPv6 over Wireless LAN (IEEE 802.11 무선랜 환경에서의 이동성 지원 IPv6프로토콜의 성능분석)

  • Hwang Seung-Hee;Han Youn-Hee;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.32 no.3
    • /
    • pp.391-403
    • /
    • 2005
  • Several nv6 mobility support protocols for mobile Internet services are proposed in IETP : Mobile Ipv6, Hierarchical Mobile Ipv6, and Fast Handovers over Mobile Ipv6. Recently, IEEE 802.11 network has also been widely deployed in public areas for mobile Internet services. In the near future, IPv6 mobility support over IEEE 802.11 network is expected to be a key function to actualize the All If-based mobile various services. For appropriate application of these protocols, the IPv6 mobility support protocols should be analyzed according to their characteristics in terms of signaling, handover latency, lost packets, and required buffer sire as well as the impact of lower layer such as IEEE 802.11 network. In this paper, we analyze the performance of the protocols over IEEE 802.11 network. We define a packet-level traffic model, a network system model, and a mobility model. From these models, we construct a framework for the performance analysis. We also make cost functions to formalize each protocol's performance. Lastly, we analyze the effect of varying parameters used to show diverse numerical results, and compare with each other. From the analysis results, it is concluded that each Protocol has contrary or contrastive advantages with other Protocols, so there is no protocol that holds a dominant position.