B+-Tree is the most popular indexing method in DBMS to manage large size data in more efficiency. However the existing B+-Tree has shortcomings in there is overhead on DISK/IO when the first time of constructing DB or of making Index, and it lessens the concurrency if there are frequent delete operations so that the index structure also should be changed frequently. To solve these problems almost DBMS is using batch construction method and lazy deletion method. But to apply B+-Tree, which is using batch construction method and lazy deletion method, into DBMS the technique for controlling and recovering concurrency is necessary, but its researching is still unsatisfactory so that there is a problem on applying it into actual systems. On this paper I suggest the technique for controlling and recovering concurrency how to implement the batch construction method and the lazy deletion method in actual DBMS. Through the suggested technique there is no cascade rollback by using Pending list, it enhances the concurrency by enabling insertion and deletion for base table on every reconstruction, and it shortens transaction response time for user by using system queue which makes the batch constructing operation is processed not in user's transaction level but in system transaction level.
Ubiquitous electronic commerce can offer anytime, anywhere access to network and exchange convenient informations between individual and group, or between group and group. To use secure ubiquitous electronic commerce, it is essential for users to have digital signature with the properties of integrity and authentication. The digital signature for ubiquitous networks is required neither a trusted group manager, nor a setup procedure, nor a revocation procedure etc. because ubiquitous networks can construct or deconstruct groups anytime, anwhere as occasion demands. Therefore, this paper proposes a threshold ring signature as digital signature for secure ubiquitous electronic commerce using the ring signature without forgery (integrity) and the (n,t) ring signature solving the problem cannot prove the fact which a message is signed by other signer. Thus the proposed threshold ring signature is ubiquitous group signature for the next generation.
The Journal of Korean Institute of Communications and Information Sciences
/
v.36
no.1B
/
pp.60-70
/
2011
IPTV was introduced as the new growth engine of the broadcasting and telecommunications industry and has experienced a high growth rate as its subscribers exceeded 2 million in early 2010. However there have been some doubts on if the IPTV market will keep current growth drift. One of such suspicions is that IPTV market has not been developed by the competitiveness of IPTV industry itself. In addition, the recent slowdown of subscribers' growth and IPTV players' operating at a loss has been suggested as obstacles to the IPTV market growth. This sort of phenomenon has been brought about by ambiguous proposition of IPTV's own value as well as IPTV service positioning gap. To resolve these problems this study empirically investigates what customers want to get from IPTV service by analyzing switching value of IPTV subscribers. This study also identifies which values must be strategically considered to develop next generation IPTV services, in particular mobile IPTV services. Following the investigation, this study analyzes the possible positioning gap of mobile IPTV. Through this analysis, this study suggests which sort of service values need to be reconciled.
Journal of the Institute of Convergence Signal Processing
/
v.2
no.2
/
pp.39-46
/
2001
In this paper we propose a new method that can be estimation the spectral power distribution of the light source from three-band images. the light source is estimated by dividing the reflected spectral power distribution of the maximum achromatic region(L(λ)) by the corresponding surface reflectance(Ο(λ)). In order to obtain reflected spectral power distribution of the maximum achromatic region from three-bend images, a modified gray world assumption algorithm is adapted. And the maximum surface reflectance is estimated using the principal component analysis method along with achromatic population. The achromatic population is created from a set of given Munsell color chips whose chroma vector is less than threshold. Cumulative contribution ratio of principal components from the first to the third for classified achromatic population was about 99.75%. The reconstruction of illumination spectral power distribution by using achromatic population and three-band digital images captured under various light source was examined, and evaluated by RMSE between the original and reconstructed illumination spectral power distribution. This work was supported by grant No (2000-1-30200-005-3) from the Basic Research Program of the Korea Science & Engineering Foundation.
Journal of the Korean Society for Aeronautical & Space Sciences
/
v.31
no.10
/
pp.89-96
/
2003
In this paper, a CCSDS(Consultative Committee for Space Data Systems) telecommand(TC) decryptor for the security of geostationary communications satellite was implemented. For the confidentiality of CCSDS TC datalink security, Option-A which implements the security services below the transfer sublayer was selected. Also CFB(Cipher Feedback) operation mode of DES(Data Encryption Standard) was used for the encryption of 56-bit data bits in 64-bit codeblock. To verify Decryptor function, the DES CFB logic implemented on A54SX32 FPGA(Field Programmable Gate Array) was integrated with interface and control logics in a PCB(Printed Circuit Board). Using a function test PC, the encrypted codeblocks were generated, transferred into the decryptor, decrypted, and the decrypted codeblocks were transmitted to the function test PC, and then compared with the source codeblocks. Through LED(Light Emitting Diode) ON operation by driving the relay related to Op-code decoded and the comparison between the codeblock output waveforms measured and those simulated, the telecommand decryptor function was verified.
Journal of the Korean Society for Aeronautical & Space Sciences
/
v.44
no.3
/
pp.240-246
/
2016
The hottest news and achievements of space science and research in recent years may be NASA Curiosity rover's exploration (2013) of Mars, China Chang'e 3's exploration (2013) of Moon, ESA Rosetta's exploration (2014) of Comet 67P/Churyumov-Gerasimenko, and NASA New Horizons' exploration (2015) of Pluto, which are very astonishing achievement since such a deep space journey was possible with current technology. In contrast the wonderful cruise and navigation technologies evolution of explorer in deep space, there are no remarkable changes in deep space data communication, it is still in conservative area, of which much changes are reluctantly accepted so far. But there are some movements of deep space exploration in order to allow ground brilliant technologies to deep space. One of those experiments is internet, whose main topic of this paper. In this paper, we will present the analysis of effectiveness of solar system internet to deep space exploration.
Most legal systems provides the aggrieved buyer with a right to put an end to the contract. Unlike Civil Law systems, the right is rather complicated and uncertain in Common Law systems because they do not sharply distinguish between a refusal which amounts merely to a defence in the nature of the exceptio non adimpleti contractus, and one which is intended to abrogate the aggrieved party's obligations completely and to seek restitution of what he has already performed. That is, they do not draw any sharp distinction between the right of rejection or revocation and the right to put an end to the contract. This explains why the right to put an end to the contract under Civil Law systems are often compared with the right of rejection or revocation under Common Law systems in most academic papers. Having said that, this article describes and analyzes in detail the relevant UCC rules to the buyer's right of rejection and revocation, particularly the rules on the requirements for the right of rejection or revocation. This is for the purpose of providing legal advice to our sellers residing either in U.S.A. or in Korea who plan to enter into U.S.A markets and take academics' interest in the buyer's right which is deemed to be unique compared to the Civil Law systems. In addition, the study attempts to compare the rules as to the right of rejection and revocation under the UCC with those of English law which are stipulated mainly in the Sale of Goods Act (1979) in a statutory form. This may help one better to understand the rules of the UCC which are mostly originated with English law and to find in what way the rules of the UCC depart from those of English law.
Journal of the Korean Graphic Arts Communication Society
/
v.20
no.2
/
pp.31-43
/
2002
Screen printing is a stencil process whereby ink is transferred to the substrate through a stencil supported by a fine fabric mesh. Therefore screen had a tendency to distort and swell, as ink was deposited between the fibers, and were difficult to clean. The tow importance of stencil parameters that affect print quality are stencil thread diameter and the fabric thickness because of their influence on both ink deposit and print definition. Since screen printing inks can be formulated to adhere to almost any surface, and the printing process itself can be handled almost any substrate in a wide variety of shape, screen printing is a very versatile process. The small size pronting is reproduced image used screen printing because the surface of substrates is not suited at screen printing method. In screen printing, the need of high definition printing is gradually increasing according to developing special inks. A conventional haftone, so called AM screening, is simple and easy to implement, but the haftone dot patterns by using this method are not free for the moire fringe. This paper is used densitometry and image analysis to investigate relation with printing according to screen mesh, opening size and resolution of copy in image reproduction used FM screen. We had the good result of dot gain and tone reproduction on the screen printing of high definition using FM screen.
Journal of the Korean Society for Aeronautical & Space Sciences
/
v.33
no.7
/
pp.98-105
/
2005
In this paper, the decryption function of CCSDS telecommand of CTU EQM for the security of communications satellite was verified. In order to intensify the security level of DES CFB decryption algorithm applied to CTU EM, 3DES CFB decryption algorithm using three keys is implemented in the CTU EQM. As the decryption keys increased due to the 3DES algorithm, the keys and IV are stored in PROM memory, and used for the telecommand decryption by taking the keys and IVs corresponding to the selected key and IV indexes from the memory. The operation of the 3DES CFB is validated through the timing simulation of 3DES CFB algorithm, and then the 3DES CFB core implemented on the A54SX32 FPGA. The test environment for the telecommand decryption verification of the CTU EQM was built up. Through sending and decrypting the encrypted command, monitoring the opcodes, and confirming LED on/off by executing the opcodes, the 3DES CFB telecommand decryption function of the CTU EQM is verified.
Kim, Kwang-Yong;Kim, Young-Il;Cho, Cheol-Hoe;Ryu, Won
Proceedings of the Korean Society of Broadcast Engineers Conference
/
2011.11a
/
pp.251-254
/
2011
와이브로(Wibro) 또는 WiFI 망에서 동일한 멀티캐스트 그룹에 속한 이동 단말기들은 동일한 MBS(멀티캐스트/브로드캐스트 방송 서비스) 콘텐츠를 수신한다. 동일한 MBS 존 내의 기지국(RAS: Radio Access Station) 들이 MBS 콘텐츠 소스로부터 수신된 MBS 콘텐츠에 대한 전송 시간을 동기화할 수 있도록 기지국들은 전송 동기화 정보와 신뢰성 있는 데이터 패킷 수신을 동기 시간을 결정하기 이전에 보장받을 수 있어야 한다. 만약에 동일한 MBS 존에 속하는 다수의 기지국 중에 전송 동기화 정보를 수신하지 못하거나 패킷 데이터 일부 또는 전부를 수신하지 못한다면, 동기 전송 시간을 결정하기 전에 이미 손실된 정보와 패킷 데이터를 이동 단말기로 전송하게 됨으로써 이동 단말기가 MBS 콘텐츠를 수신하면서 동일 MBS 존 내의 다른 기지국으로 핸드오버하게 되면 MBS 콘텐츠에 대한 끊김없는 수신을 보장할 수 없을 뿐만 아니라 매크로 다이버시티(macro diversity) 이득을 얻기 위한 동일한 MBS 존에서 이동 단말기들에게 전송되는 MBS 콘텐츠들의 동기를 보장 할 수 없다. 따라서, 본 논문에서는 동기 전송 시간을 결정하기 앞서서 다수의 RAS가 전송 동기화 정보와 신뢰성 있는 패킷 데이터 콘텐츠 수신을 보장받을 수 있는 장치를 보완한 멀티캐스트/브로드캐스트 서비스 데이터 전송 동기화 방법을 제안한다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.