• 제목/요약/키워드: 파일공유

검색결과 505건 처리시간 0.024초

멀티빔 자료를 이용한 웹기반의 3차원 해저 지형 가시화

  • 노대훈;박요섭;김학일
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2000년도 춘계 학술대회 논문집 통권 3호 Proceedings of the 2000 KSRS Spring Meeting
    • /
    • pp.166-171
    • /
    • 2000
  • 밀티빔 음향 측심기 (Multibeam Echo Sounder)는 탐사선에 수직방향으로 해저면을 주사(Swath)하여, 한번의 송수신(Ping)으로 다중의 빔자료를 얻을 수 있는 측심기로, 해저면에 반사되어 되돌아오는 음파의 음압을 기록하고, 사이드 스캔 소나 자료도 동시에 취득하는 기능을 가지고 있으므로, 측심된 해저 지형(Bathymetry)과 해저 지형을 덮고 있는 해저면의 퇴적 상황(Sediment Environment)도 동시에 얻을 수 있는 다목적 측심기이다. 본 논문에서는 L3사의 Sea Beam 2100 멀티빔 음향 측심기를 통해 얻은 자료를 처리하여, 3차원 공간 데이터인 DEM(Digital Elevation Model)을 생성하고, VRML을 이용한 웹상에서의 해저 지형 가시화를 통해, 세계 어느 곳에서나 웹을 통하여 쉽게 정보를 공유할 수 있는 3차원 해저 지리 정보 시스템의 구현을 목적으로 한다. 멀티빔 음향 측심기를 통해 얻어진 자료는 항해 자료 보정, 음속 보정, 빔 좌표 계산과 분리, 오측심 자료 제거, 조석 보정 등의 단계를 거쳐 측심자료의 정확도 및 신뢰도를 높이는 과정을 거치게 된다. 보정된 멀티빔 음향 측심자료는 무작위 점 사상(Point Topology)으로 산재 되어 있는 빔 자료를 임의의 단위영역으로 변환하는 과정을 거쳐야 하는데, 이 과정을 격자화라고 한다. 자료의 격자화를 통해 3차원 공강 데이터인 DEM 파일을 제작하고, 이 DEM 파일과 음압 영상을 이용해 웹상에서의 3차원 해저 지형의 가시화를 실현한다. 웹상에서의 3차원 지형 가시화에서 방대한 양의 지형 데이터는 데이터 전송 시간과 렌더링 시간에 치명적인 문제이다. 따라서, 렌더링 시간과 데이터 전송 시간을 단축시키기 위한, 지형 자료의 LOD(Level of Detail)를 통해, VRML을 이용한 보다 효과적인 웹상에서의 3차원 해저 지형의 가시화를 실현한다.면 기업은 고객으로 공간적인 제약으로 인한 불신을 불식시키는 신뢰감을 주게 된다. 이러한 고객서비스 향상과 물류비용 절감은 사이버 쇼핑몰이 전국 어디서나 우리의 안방에서 자연스럽게 점할 수 있는 상황을 만들 것이다.SP가 도입되어, 설계업무를 지원하기위한 기본적인 시스템 구조를 구상하게 된다. 이와 함께 IT Model을 구성하게 되는데, 객체지향적 접근 방법으로 Model을 생성하고 UML(Unified Modeling Language)을 Tool로 사용한다. 단계 4)는 Software Engineering 관점으로 접근한다. 이는 최종산물이라고 볼 수 있는 설계업무 지원 시스템을 Design하는 과정으로, 시스템에 사용될 데이터를 Design하는 과정과, 데이터를 기반으로 한 기능을 Design하는 과정으로 나눈다. 이를 통해 생성된 Model에 따라 최종적으로 Coding을 통하여 실제 시스템을 구축하게 된다.the making. program and policy decision making, The objectives of the study are to develop the methodology of modeling the socioeconomic evaluation, and build up the practical socioeconomic evaluation model of the HAN projects including scientific and technological effects. Since the HAN projects consists of 18 subprograms, it is difficult In evaluate all the subprograms simultaneously. Despite, each program is being performed under the category of HAN projects, so the common soci

  • PDF

국내 보안평가체제에 SCAP을 활용하기 위한 OVAL 정의 분류 연구 (A Study on the Classification of OVAL Definitions for the Application of SCAP to the Korea Security Evaluation System)

  • 김세은;박현경;안효범
    • 스마트미디어저널
    • /
    • 제11권3호
    • /
    • pp.54-61
    • /
    • 2022
  • 공공기관과 기업에서 관리하는 정보 시스템 종류의 증가로, 국내에서는 보안 점검의 미흡으로 발생할 수 있는 취약성에 신속하게 대응하기 위한 보안 인증제도를 시행하고 있다. ISMS-P와 같은 국내의 정보보호체계 평가는 기술적 점검 항목들에 대해 범주를 나누어 평가함으로써 각 범주에 대한 체계적인 보안성 평가를 수행하고 있다. 미국의 NIST에서는 보안 점검 목록을 작성하고 취약성 점검을 자동화할 수 있는 프로토콜인 SCAP을 개발했으며 SCAP에 사용되는 보안 점검 목록은 OVAL로 작성할 수 있다. 제조사 별로 보안 점검 목록을 작성하여 SCAP 커뮤니티를 통해 공유하고 있지만, 국내 보안평가체제에 맞게 범주화되어있지 않아 국내에서는 실질적으로 사용하기에 어려움이 있다. 이에 본 논문에서는 국내 정보보호체계에 SCAP을 적용하기 위해 OVAL로 작성된 점검 항목인 OVAL 정의를 범주화하는 메커니즘을 제시한다. 레드햇 8 STIG 파일을 대상으로 230개 항목 중 189개의 OVAL 정의를 국내 보안 평가체제에 적용할 수 있음을 보였고, 범주화된 레드햇 정의 파일의 통계를 분석하여 범주별 시스템 취약성 추이를 확인할 수 있었다.

Sage를 활용한 수학 3D 프린팅 웹 도구 개발 - 대학 수학교육을 중심으로 - (Development of Mathematics 3D-Printing Tools with Sage - For College Education -)

  • 이재윤;임영준;박경은;이상구
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제28권3호
    • /
    • pp.353-366
    • /
    • 2014
  • 본 원고는 대학에서 배우는 수학적 지식이 사회가 필요로 하는 인력이 갖추어야 할 지식 및 능력과 어떤 관계가 있는지를 구체적으로 확인해 주는 대학 수학교육 논문이다. 최근 3D 프린팅의 상용화가 가속화되면서, 각 분야에 적용할 수 있는 3D 프린팅의 고급 기술개발이 중요한 과제로 떠오르고 있다. 이 과정에서, 수학적 지식의 적절한 활용은 필수적이다. 따라서 본 연구는 대학에서 배우는 수학적 지식을 바탕으로, 시간과 장소에 구애받지 않고 누구나 무료로 3D 프린팅 기술을 활용할 수 있도록 하는 클라우드 컴퓨팅 환경을 제공하고, 그를 활용하여 얻은 성과를 공유하는데 그 목적이 있다. 이러한 목적을 달성하기 위하여 한국에 맞게 자체적으로 개선한 오픈소스 소프트웨어 "Sage" 기반의 서버를 이용하여, 3D 프린팅에 필요한 STL 도면 파일을 생성하는 프로그램과 웹(Web) 도구를 개발하였다. 본 논문에서는 새롭고 혁신적인 3D 프린팅 환경을 바탕으로, 수학적 모델링의 기초지식인 미적분학과 선형대수학을 중심으로 우리가 형상화한 다양한 3D 객체(Object)들의 개발 과정을 공유하며, 이 과정을 같이 경험하는 수학전공자들이 대학에서 배운 전문 지식을 활용하여 3D 프린팅의 다양한 관련 분야로 진출하여 그 역량을 발휘 할 수 있는 비전을 제시한다. 특히 수학을 전공한 인력이 3D프린터를 보다 창의적이고 혁신적으로 활용할 수 있는 인력, 그리고 이들을 교육하는 인력으로 성장할 수 있다는 것을 확인한다.

Unchoked Peer 개수에 따른 BitTorrent 성능 분석 (An Analysis on BitTorrent Performance Based on the Number of Unchoked Peers)

  • 정태중;한진영;김현철;권태경;최양희
    • 한국통신학회논문지
    • /
    • 제35권8B호
    • /
    • pp.1197-1203
    • /
    • 2010
  • 최근 파일 공유를 위해 널리 사용되는 BitTorrent의 강점은 BitTorrent의 핵심 메커니즘인 peer 선택 기법에 기인한다. Peer 선택 기법은 해당 호스트가 업로드 할 peer를 선택하는 것인데, 이 때 자신에게 각 peer가 업로드한 비율을 비교해서 가장 많이 업로드한 peer들에게 업로드를 하게 된다. 그런데 BitTorrent에서는 업로드할 peer의 개수 (즉, unchoked peer 개수)를 4개로 고정하고 있다. 하지만 peer들의 개수나 다운로드 속도, 업로드 속도와 같은 공유집단 (즉, swarm)의 특성은 계속 변하기 때문에 unchoked peer 개수를 고정하는 것은 효율적이지 않다. 본 논문에서는 BitTorrent에서 unchoked peer 개수가 고정된 4개가 아니라 변할 때 전체 시스템 성능에 어떠한 영향이 끼치는지 분석한다. 분석을 위해 본 논문에서는 서울대학교 캠퍼스 망에 테스트베드를 설치하였고, 실제로 널리 사용되는 오픈 소스 BitTorrent 클라이언트를 수정해서 사용하였다. 테스트베드에서의 다양한 실험을 통해 BitTorrent의 성능이 unchoke 개수에 따라 달라지게 되는 것을 보였고, 이에 따라 swarm의 상황을 고려해서 unchoke개수를 적절하게 조절하는 메커니즘이 필요하다는 것을 보였다.

모바일 엣지 컴퓨팅 환경에서 안전 복사를 활용한 도커 컨테이너 마이그레이션 성능 분석 (Performance Analysis of Docker Container Migration Using Secure Copy in Mobile Edge Computing)

  • 변원준;임한울;윤주범
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.901-909
    • /
    • 2021
  • 모바일 기기는 그 자체가 가지고 있는 연산 자원이 제한적이기 때문에 클라우드를 활용하여 컴퓨팅하거나 데이터를 저장하는 경향이 있다. 5G로 인해 실시간성이 중요해 짐에 따라, 중앙 클라우드보다 사용자에게 더 가까운 위치에서 컴퓨팅하는 엣지 클라우드에 관한 많은 연구가 수행되었다. 사용자가 현재 연결된 기지국의 엣지 클라우드와 물리적인 거리가 멀어질수록 네트워크 전송 속도가 느려지게 된다. 따라서 원활한 서비스 이용을 위해서는 가까운 엣지 클라우드로 애플리케이션을 마이그레이션 한 뒤 재실행해야 한다. 우리는 호스트 운영 체제와 독립적이며, 가상 머신에 비해 이미지 크기가 상대적으로 가벼운 도커 컨테이너에서 애플리케이션을 실행한다. 기존의 마이그레이션 연구는 네트워크 시뮬레이터를 사용하여 실험하였다. 시뮬레이터는 고정된 값을 사용하기 때문에 실제 환경에서의 결괏값과는 차이점이 발생한다. 또한, 공유 저장소를 통해 이미지를 마이그레이션 하는 방식을 사용하였는데, 이는 패킷 내용 노출에 대한 위험을 갖는다. 본 논문에서는 실제 환경에서 엣지 컴퓨팅 환경을 구현하여 데이터 암호화 전송방식인 안전 복사(Secure CoPy) 방식으로 컨테이너를 마이그레이션 한다. 공유 저장소 방식 중 하나인 네트워크 파일 시스템(Network File System)과 마이그레이션 시간을 비교하고 안전성 확인을 위해 네트워크 패킷을 분석한다.

웹기반 강의지원시스템에 대한 대학교수의 활용도분석 (Utility Analysis on Activating Web-Based Course Support System by Faculty in Universities)

  • 김경우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권11호
    • /
    • pp.221-232
    • /
    • 2009
  • 본 연구는 4년제 대학에서 교수자에 따른 웹기반 강의지원시스템의 활용도를 분석하였다. 수집 자료는 수도권 S대학, D대학, K대학의 2009년1학기 강의에서 담당교수 5,023명과 12,733강좌를 대상으로 웹기반 수업지원시스템의 활용도를 서버에 저장된 로그파일을 이용하여 분석하였다. 구체적으로 교수자 및 계열별 강좌의 웹기반 수업지원시스템의 활용빈도 및 백분율을 제시하였다. 뿐만 아니라 수업지원시스템의 주요기능의 활용빈도 및 백분율이 분석되었고, 주요기능 중 공지사항, 수업자료, 공유게시판, 자유게시판 이용횟수에 대하여 교수자 및 계열별 이용횟수에 대하여 카이분석을 실시하였다. 연구결과 전체교수자의 62.28%와 전체강좌의 50.3%가 웹기반 수업지원시스템을 활용하였다. 주요 기능의 이용도를 분석한 결과 수업자료공유의 목적이 43.8%로 가장 높았으며, 공지사항이나 토론 기능의 이용은 다소 낮은 편이다. 이는 대부분의 교수자나 강좌에서 웹기반수업지원 시스템을 오프라인수업의 보충적 수단으로 활용하고 있어 실제적인 운용과 설계가 요구된다.

XML기반 전역 Peer-to-Peer 엔진 설계 및 구현 (Design and Implementation of XML based Global Peer-to-Peer Engine)

  • 권태숙;이일수;이승룡
    • 한국통신학회논문지
    • /
    • 제29권1B호
    • /
    • pp.73-85
    • /
    • 2004
  • 본 논문에서는 다양한 종류의 서비스 지원이 가능하며, PC, 웹, 모바일 환경을 연동 할 수 있는 새로운 개념의 XML 기반 글로벌 P2P 엔진을 제안하고 이에 대한 설계 및 구현 경험을 소개한다. 제안된 P2P 엔진은 모든 메시지 교환 시 텍스트 기반의 XML을 사용함으로써 웹 연동 및 이기종간 데이터 교환이 가능하며, 다중 수준의 보안레벨과 여러 보안 알고리즘을 적용할 수 있는 기능도 제공한다. 이를 위하여 제안된 시스템은 모든 메시지를 스케줄링, 필터링 하는 Message Dispatcher, 보안 기능을 지원하는 보안 관리자와 전송을 담당하는 전송 관리자를 포함하는 SecureNet Manager, 피어를 검색하여 피어 네트워크 환경을 구성하는 Discovery Manager, 그리고 XML 문서처리 기능을 포함하는 데이터 관리자인 Repository Manager 모듈로 구성되어있다. 본 논문에서 제안된 시스템의 가용성 평가를 위해 커뮤니케이션 서비스인 채팅과 협업 중 공동 저작 도구로서 화이트보드 그리고 파일 공유서비스를 각각 구현하고, 기존의 타 시스템과의 성능 비교 평가를 하였다.

S-100 메타데이터의 OWL기반 온톨로지 변환 구현 (S-100 Metadata Conversion Design of the OWL-based Ontology)

  • 박수현
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2333-2339
    • /
    • 2011
  • 해양 분야에서는 최근 e-navigation 실현을 위한 차세대 표준에 관한 연구가 진행 중이다. IHO(국제수로기구)를 중심으로 전자해도뿐만 아니라 해양의 지리 정보 및 관련 데이터의 교환, 공유, 활용할 수 있도록 S-100기반 다양한 표준에 대한 연구가 진행되고 있다. 다양한 데이터를 통합하여 안전운항을 위한 새로운 정보를 제공하기 위해서는 프로파일링을 통해 S-101, S-102, S-10x 등 다양한 표준 프로파일이 만들어지면 각 표준에서 정의하는 데이터 모델의 요소를 일관성 있고 명확하게 해석하는 것이 필요하다. 본 논문에서는 S-10x 표준의 기반이 되는 S-100 표준을 일관된 의미 해석과 처리를 할 수 있도록 S-100 표준의 메타데이터를 온톨로지로 변환하는 방안을 제시한다.

PC의 개인정보보호 취약점 분석과 정량화된 보안진단 연구 (A Study on Quantitative Security Assessment after Privacy Vulnerability Analysis of PC)

  • 서미숙;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.456-460
    • /
    • 2012
  • 개인정보보호법이 2012년 3월 30일 시행을 하였다. 일반적으로 개인정보를 관리하는 DB서버는 보안을 강화하기 위한 보안시스템을 갖추고 있으나, PC에서는 개인정보보호를 위한 취약점 분석과 보안성 자가진단에 대한 연구가 필요하다. 본 논문에서는 PC에서 개인정보보호 관련 정보를 검색하고, 암호화하여 보안성을 강화하고 삭제대상 파일은 복구 불가능하게 삭제한다. PC에서 검색된 취약성 분석은 사용자계정점검, 공유폴더점검, 서비스 방화벽 점검, 화면보호기, 자동패치업데이트를 점검한다. 점검 후에 취약점에 관한 정량화 분석과 표현을 통해, 보안성 강화를 위한 점검리스트을 작성해서 보여주고, PC보안 관리를 반자동화하여 서버에서 관리하여 작동시킨다. 본 논문을 통해 PC개인정보보호와 PC보안강화로 국민의 경제적 피해와 고충을 줄이는데 기여할 것이다.

  • PDF

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.