• Title/Summary/Keyword: 접근점제어

Search Result 215, Processing Time 0.032 seconds

PID-controlled Moving Objects Spatio-Temporal Model Algorithm for Identifying the Location of a Mobile Object in Real-time (이동체의 실시간 위치추적을 위한 PID제어 이동체 Spatio-Temporal 모델 알고리즘)

  • Wang, Zhi;Ying, Sun;Lee, Kyou-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.209-212
    • /
    • 2011
  • Triangulation is a typical method to locate or identify the location, which requires inherently at least three pre-recognized reference points. In some cases, owing to out of reachability to communication facility the target node can not reachable always to three base stations. This paper presents a predictive method, which can estimate the location of the moving target node in real time even though the target could not get in touch with all three base stations. The method is based on the PID-controlled Moving Objects Spatio-Temporal Model Algorithm. This can predict the moving direction of the moving target, and then combine with the past target position information to judge accurately the location.

  • PDF

Master Integrity Principle for Effective Management of Role Hierarchy (효과적인 역할계층 관리를 위한 기본 무결성 규칙)

  • Oh Se-Jong
    • The KIPS Transactions:PartC
    • /
    • v.12C no.7 s.103
    • /
    • pp.981-988
    • /
    • 2005
  • Administrative Role-Based Access Control(ARBAC) is a typical model for decentralized authority management by plural security administrators. They have their work range on the role hierarchy. A problem is that legal modification of role hierarch may induce unexpected side effect. Role-Role Assignment 97(RRA97) model introduced some complex integrity principles to prevent the unexpected side effect based on geometric approach. We introduce simple and new one integrity principle based on simple set theory. It is simple and intuitive. It can substitute for all integrity principles of RRA97 model.

Implementation of File Security Module Using on Windows (윈도우즈 기반 파일 보안 모듈 설계 및 구현)

  • Sung Kyung;Yoon Ho-gun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.105-112
    • /
    • 2005
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, If system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

  • PDF

A Study on Security Solution for USB Flash Drive (USB 메모리를 위한 보안 솔루션에 관한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.1
    • /
    • pp.93-101
    • /
    • 2010
  • A USB flash drive is a portable storage device. For its promising moderate price, portability and high capacity USB flash drive users are increasing rapidly. Despite these advantages USB flash drives have critical problems as well. Such as personal information data leakage due to easy loss of the portable device. As these personal information leakage incidents increases various security measure solutions are produced and distributed. Despite these security measures and solutions it is not enough to perfectly protect personal data leakage. Hence the necessity of a more concrete, secure, user-friendly security measure solution is required. In this paper we provide you with portable USB flash drive security solution analysis and provide you with the latest secure, user-friendly security measure solutions.

Digital Video Contents Protection based on DRM (DRM 기반의 디지털 비디오 콘텐츠 보호)

  • Boo, Hee-Hyung;Lee, Wu-Ju;Bae, Ho-Young;Lee, Bae-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.827-830
    • /
    • 2005
  • 본 논문은 DRM(Digital Rights Management)의 핵심요소기술인 디지털 비디오 워터마킹 기술에서 암호화 기법을 함께 적용하여 저작권 판별 및 콘텐츠 보호의 두 가지 역할을 수행하는 시스템을 제안하고자 한다. 본 논문에서는 저작권 정보를 공개키 기반의 RSA 암호화 방법으로 암호문을 만든 후 이진화 과정을 수행하여 워터마크 키 정보를 생성하였고, 워터마킹 기법으로는 통계적 모델의 계산 속도가 빠른 NVF(Noise Visibility Function) 방식의 Adaptive Stationary GG(Generalized Gaussian) model[1]의 기법을 사용하였다. 암호문은 사용자 컨트롤러에서 제어가 가능하도록 하여 권한이 부여된 사용자만이 재생이 가능하도록 하였다. 본 논문의 구성은 2장에서 암호화 과정을 설명하고, 3장에서는 기존의 기법과는 다른 통계적 접근의 워터마킹 기법을 적용한 과정을 설명하며, 4장에서는 제안한 방법이 실제 환경에서의 실험 결과를 보여준다. 마지막으로 5장에서는 결론과 개선점을 바탕으로 향후 연구방향을 제시한다. 본 논문에서 제안한 방법은 미래사회 인터넷에서의 올바른 디지털 콘텐츠 사용 문화 정책에 큰 역할을 할 것으로 기대된다.

  • PDF

Implementation of file Access Control Module Using on Windows XP (윈도우 XP 기반의 파일 정책 모듈 설계 및 구현)

  • 성경
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.6
    • /
    • pp.1204-1211
    • /
    • 2004
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, f system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

A Study on Multi-Media Contents Security using Smart Phone (스마트 폰을 이용한 멀티미디어 콘텐츠 보안에 관한 연구)

  • Kim, Dong-Ryool;Han, Kun-Hee
    • Journal of Digital Convergence
    • /
    • v.11 no.11
    • /
    • pp.675-682
    • /
    • 2013
  • This paper tries to solve the problems which previous methods have the model using smart card for protecting digital contents. This study provides a contents distribution model to protect the rights of author, distributor, and user as well as user's information by using technologies such as cryptography, DRM(Digital Right Management), access control, etc. The proposed system is evaluated as the most safety model compared with previous methods because it not only solves the problems which the previous methods have, but also protects four type of risks such as use of contents which other mobile devices download, the attack on the key to decode the message, the attack on leaking the contents, and the internal attack such as an illegal reproduction.

검증용 위성 열모델을 이용한 위성 방열판 최적설계

  • Kim, Hui-Gyeong;Choe, Seong-Im
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.174.2-174.2
    • /
    • 2012
  • 위성의 방열판 설계 과정은 수치해석을 위해 위성을 모델링한 열모델에서 분할 격자인 노드를 기준으로 방열판 위치와 형상, 크기를 조절하면서 한계 온도조건을 만족할 때까지 설계 엔지니어의 판단에 의존하여 열해석을 반복하는 것이 보편적인 방식이다. 대부분 방열판 면적을 줄이기 위한 추가적인 노력을 하지 않기 때문에 필요 이상의 과도한 방열판 설계를 하는 경우가 많은 것이 사실이다. 이러한 방열판 설계에서 최소한의 방열판 면적을 사용하여 한계 온도를 만족하도록 설계를 최적화 한다면 무엇보다 전체 위성 열설계의 효율성과 경제성을 높일 수 있는 바탕이 될 수 있을 것이다. 위성의 방열판 설계는 방열판 영역 내에서 동일한 면적을 가지더라도 위치나 형상에 따라 그 효과가 상당히 차이가 날 수 있기 때문에 실제 방열판 설계에서는 이러한 점을 고려하는 것이 필수적이다. 먼저 위성은 열해석에 알맞는 격자 크기로 분할된 노드로 이루어진 열모델로 모델링되어 개발된다. 방열판이 설계되는 방열판 영역 역시 격자 모양의 노드로 분할되기 때문에 열해석을 이용하여 방열판 설계를 한다면 노드 크기를 기준으로 노드 분할 형태에 따라 설계를 한다. 그래서 위성 열모델에서 방열판 영역의 각 노드가 방열판 노드 여부에 따라 모자이크와 같은 분포의 방열판 설계를 하게 되므로 방열판 노드 분포의 최적화가 방열판 최적 설계를 의미하게 된다. 본 연구에서는 방열판 설계 최적화를 위해 일반적인 위성 프로그램의 열제어 개발에서 사용하는 위성 열모델과 열해석 프로그램을 최적화 기법과 동일한 언어로 다시 개발해야 하는 부담 없이 그대로 최적화 기법과 연동할 수 있도록 하는 방법을 제안하고, 실제 소형의 검증용 위성 열모델을 개발하여 여러 가지 해석 조건에 따른 방열판 최적 설계 결과를 비교하고 검토함으로써 이러한 접근 방식을 검증해보고자 하였다.

  • PDF

Reinforcement Learning-based Classification Behavior Control Design of Grid Sorting System (그리드 분류 시스템의 강화 학습 기반 분류 행동 제어 설계)

  • Choi, Ho-Bin;Lim, Hyun-Kyo;Kim, Ju-Bong;Hwang, Gyu-Young;Han, Youn-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.990-993
    • /
    • 2019
  • 인공지능(AI)은 최근 다양한 산업과 사회에서 패러다임을 바꾸고 있지만, 최첨단 AI 가 제조업에서는 즉각적인 성과를 보이지 못 하고 있다. 다시 말해, Industry 4.0 시점에서 기존의 접근 방법과 차별화되는 실용적인 방법론이 필요하다. 여기서 중요한 점은 '어떤' 데이터를 '어떻게' 활용하여 '어느' 부분에 적용할 것 인가이다. 제조업은 게임과 같이 가상의 캐릭터가 하나의 객체 단위로 구동되는 것이 아니라 수많은 하드웨어가 물리적으로 조합되어 연동한다. 따라서, 현실 세계에서는 물리적 마모, 고장 등으로 인해 엔지니어의 개입 없이 수천만 번 이상의 반복 학습이 불가능하다. 또, 제조업은 학습을 위한 방대한 양의 데이터를 수집하고 레이블링 하는 것이 매우 어렵다. 이 두 가지 한계를 극복할 수 있는 방법은 현실과 매우 유사한 환경을 시뮬레이션으로 재연 후 강화 학습을 사용하는 것이다. 제조 분야에서 아주 복잡한 환경 중 하나로 이송 설비가 있으며, 본 논문에서는 그리드 분류 시스템을 개발하고 강화 학습을 적용시킬 수 있는 환경을 설계한다.

E-DRM-based Privacy Protection Technology for Overcoming Technical Limitations of DLP-based Solutions (DLP방식의 문제점 극복을 위한 E-DRM 방식의 개인정보 보호 기술)

  • Choi, Jong-Uk;Lee, Yong-Jin;Park, Ju-Mi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1103-1113
    • /
    • 2012
  • DLP technology has been effectively enforcing privacy protection policy in on-line computing environment. However, with wide spread use of smart devices and promotion of smart-works, it has been pointed out that DLP technology cannot effectively prevent privacy leakage at smart devices and is comparatively weak at APT attack. In this paper, we suggests a hybrid approach, PPS, which integrates E-DRM system with DLP technology, taking advantages of both technologies. The technology basically uses encryption function and access control of E-DRM system, and thus it can effectively prevent leakage of privacy information of customers, even if the documents are in the hands of malicious third parties.