• Title/Summary/Keyword: 파일공유

Search Result 507, Processing Time 0.031 seconds

A Dynamic Error Manager of Multimedia Collaboration Works based on IP-USN for Industry Safety Services (산업 안전 서비스를 위한 IP-USN 기반 멀티미디어 공동 작업의 동적 오류 관리기)

  • Ko, Eung-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.127-130
    • /
    • 2010
  • 본 논문에서는 산업 안전 서비스를 위한 오류 상호 인지 및 제어 기능이 있는 IP-USN 기반의 멀티미디어 공동 작업 환경에서의 동적 오류 관리기에 대하여 기술한다. 산업 안전 서비스를 위한 동적 오류 관리를 위해서 상호 인지가 필요하다. 상호 인지란 상호 작업 이해, 참여자 관계 설정 등 결합이라는 구현 기술을 말한다. 인지의 구현 방법에는 파일 공유, 윈도우 복사, 윈도우 오버레이, 또는 윈도우 공유 등이 있다. 산업 안전 서비스를 위하여 윈도우 오버레이 기능에 세션 제어, 발언권 제어 등을 추가한 윈도우 공유 방법을 기술한다.

A Development and Implementation of Model of Location Referencing Systems for ITS (ITS용 위치참조체계의 모델개발과 적용에 관한 연구)

  • 최기주;이광섭
    • Proceedings of the KOR-KST Conference
    • /
    • 1998.10b
    • /
    • pp.191-191
    • /
    • 1998
  • ITS를 구성하는 서비스나 기능이 대부분 동적인 특성을 지니고 있어, 앞으로는 이를 효율적으로 뒷받침할 수 있는 공간데이터(Spatial Data)가 필요하다. 특히, 대부분의 ITS서비스와 기능이 정보의 신속한 전달을 위해서 유무선통신을 사용할 것이다. 또한, 최정 사용자서비스와 응용분야가 공간데이터라는 기본적인 정보를 공유하므로써 위치에 대한 정적·동적교통정보를 제공받게 된다. 정보사용자가 사용하는 공간데이터가 상이하다면, 정보의 공유가 이루어지지 않거나 정확하게 제공되지 않는 것은 자명한 사실이다. 이러한 이유는 정보사용자가 자신들의 정보수집, 정보전달, 정보분석 등의 목적에 적합한 공간데이터를 제작하여 유지하기 때문이다. 결과적으로 정보의 공유를 위해서는 상이한 공간데이터들 간에 동일한 교통정보를 공유하도록 하는 조작이나 방법이 필요하다. 서로 다른 원본으로 구성된 데이터를 통합하고 이를 ITS서비스와 기능을 위한 각 시스템에 적용하기 위해서는 서로 다른 수준을 가지고 있는 공간데이터(수치지도 데이터)의 해상도, 위치정확도, 속성정확도, 정밀도, 범위 등과 같은 문제들이 최종 응용시스템에 적용되어져야 하고, 이를 통해 공간적인 위치와 수치지도를 구성하는 각종 엔터티가 참조되어야 할 것이다. 이뿐 아니라, 향후 데이터 공유의 방법에 있어서도, 각종 무선통신의 발달과 인터넷과 같은 정보전달매체의 대중화가 이루어짐에 따라, 정보의 공유가 동시적으로 이루어질 것이다. 본 연구에서는 공공기관주도로 제작된 전국범위의 수치지도를 하여, ITS용 네트워크데이터구성을 위한 기능분석과 사양을 제시를 함으로써, 이에 대한 프로파일 개발한다. 정보공유를 위한 위치참조모델(LRM)과 프로파일을 ITS데이터에 적용함으로써, 위치참조모델의 기능과 적용성을 평가한다.키기 위한 향후의 연구과제를 제시한다.Si결정의 크기를 비교하였을 때 45$\mu\textrm{m}$ 이하의 분말을 섞어 압출하였을 때 가장 작은 초정 Si입자 크기를 얻음 을 볼 수 있었다. 주의 Fairfax County에 소재한 주간 고속도로 66번(I-66)과 인접 교통망의 교통자료를 사용하여 각종 돌발교통 혼잡 상황을 전제로 한 Traffic Simulation과 정보제공시나\리오를 INTEGRATION Model을 이용해 실행하였다. 그 결과 적응형 알고리즘이 개개인의 최단시간 경로를 제공하는 사용자 평형 경로안내전략에 비해 교통혼잡도와 정체시간의 체류정도에 따라 3%에서 10%까지 전체통행시간을 절약할 수 있다는 결론을 얻었다.출발참, 구성대외개방선면축심, 실현국제항선적함접화국내항반적전항, 형성다축심복사식항선망; 가강기장건설, 개피포동제이국제기장건설, 괄응포동개발경제발전적수요. 부화개시일은 각 5월 26일과 5월 22일이었다. 11. 6월 중순에 애벌레를 대상으로 처리한 Phenthoate EC가 96.38%의 방제가로 약효가 가장 우수하였고 3월중순 및 4월중순 월동후 암컷을 대상으로 처리한 Machine oil, Phenthoate EC 및 Trichlorfon WP는 비교적 약효가 낮았다.>$^{\circ}$E/$\leq$30$^{\circ}$NW 단열군이 연구지역 내에서 지하수 유동성이 가장 높은 단열군으로 추정된다. 이러한 사실은 3개 시추공을 대상으로 실시한 시추공 내 물리검층과 정압주입시험에서도 확인된다.. It was resulted from increase of weight of single cocoon. "Manta"2.5ppm produced 22.2kg of cocoon. It

  • PDF

Messaging System Analysis for Effective Embedded Tester Log Processing (효과적인 Embedded Tester Log 처리를 위한 Messaging System 분석)

  • Nam, Ki-ahn;Kwon, Oh-young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.645-648
    • /
    • 2017
  • The existing embedded tester used TCP and shared file system for log processing. In addition, the existing processing method was treated as 1-N structure. This method wastes resources of the tester for exception handling. We implemented a log processing message layer that can be distributed by messaging system. And we compare the transmission method using the message layer and the transmission method using TCP and the shared file system. As a result of comparison, transmission using the message layer showed higher transmission bandwidth than TCP. In the CPU usage, the message layer showed lower efficiency than TCP, but showed no significant difference. It can be seen that the log processing using the message layer shows higher efficiency.

  • PDF

Resource Redundancy Elimination by Bridging the Semantic Gap in Virtualized Systems (가상 환경에서 시멘틱 갭 연결을 통한 자원 중복성 제거)

  • Kim, Inhyeok;Kim, Taehyoung;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.185-187
    • /
    • 2011
  • 전통적인 가상화 기술들은 하나의 물리 머신에서 서로 다른 운영체제들을 동작시키기 위해 여러 개의 가상 머신을 제공하고 있다. 이러한 가상화 기술들은 운영체제를 소스 수정없이, 혹은 약간의 수정만으로 물리 머신에서 동작하는 것과 동일한 방식으로 동작할 수 있도록 지원하기 때문에 호스트와 게스트 간의 깊은 시멘틱 갭을 발생시킨다. 이러한 시멘틱 갭은 여러 컴퓨팅 자원에 대한 공간 중복과 접근 중복의 중요한 원인이 되고, 이러한 자원 중복은 대규모 가상화 시스템의 확장성에 제약한다. 이러한 자원 중복을 제거하기 위해 컨텐츠 기반 페이지 공유 등 다양한 연구들이 진행되어 왔지만 운영체제 수정없이 지원하는 정책으로 인한 시멘틱 갭은 여전히 제안 기법들을 제한하게 된다. 이에 우리들은 운영체제의 자원 관리 부분을 수정하여 근본적인 시멘틱 갭을 제거함으로써 메모리와 스토리지의 공간 및 접근 중복성을 제거할 수 있는 파일시스템을 제안하였다. 그리고 실험을 통해 기존의 가상 블록 장치를 사용하는 파일시스템과 비교 및 평가하여 제안 시스템이 페이지 캐시 공유 및 스토리지 접근 중복 제거에 효과적임을 입증하였다.

Development of Win32 API Message Authorization System for Windows based Application Provision Service (윈도우 기반 응용프로그램 제공 서비스를 위한 Win32 API 메시지 인가 시스템의 개발)

  • Kim, Young-Ho;Jung, Mi-Na;Won, Yong-Gwan
    • The KIPS Transactions:PartC
    • /
    • v.11C no.1
    • /
    • pp.47-54
    • /
    • 2004
  • The growth of computer resource and network speed has increased requests for the use of remotely located computer systems by connecting through computer networks. This phenomenon has hoisted research activities for application service provision that uses server-based remote computing paradigm. The server-based remote computing paradigm has been developed as the ASP (Application Service Provision) model, which provides remote users through application sharing protocol to application programs. Security requirement such as confidentiality, availability, integrity should be satisfied to provide ASP service using centralized computing system. Existing Telnet or FTP service for a remote computing systems have satisfied security requirement by a simple access control to files and/or data. But windows-based centralized computing system is vulnerable to confidentiality, availability, integrity where many users use the same application program installed in the same computer. In other words, the computing system needs detailed security level for each user different from others, such that only authorized user or group of users can run some specific functional commands for the program. In this paper, we propose windows based centralized computing system that sets security policies for each user for the use of instructions of the application programs, and performs access control to the instructions based on the security policies. The system monitors all user messages which are executed through graphical user interface by the users connecting to the system. Ail Instructions, i.e. messages, for the application program are now passed to authorization process that decides if an Instruction is delivered to the application program based on the pre-defined security polices. This system can be used as security clearance for each user for the shared computing resource as well as shared application programs.

Implementation of File Security Module Using on Windows (윈도우즈 기반 파일 보안 모듈 설계 및 구현)

  • Sung Kyung;Yoon Ho-gun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.105-112
    • /
    • 2005
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, If system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

  • PDF

A Study of Communications Security by Using Key Generation and File Encryption (파일 암호화와 키 생성을 이용한 통신보안 연구)

  • Lee, Jae-Hyun;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.316-319
    • /
    • 2010
  • File security is typically protected by encryption methods. The development of a network environment, such as the Internet according to the sharing of information between systems become commonplace, while providing convenience to users, individuals or organizations that facilitate access to sensitive information caused by hacking the system to attack the rapidly growing is a trend. This paper is the latest generation file system caused by the hacking attacks on the Sniffing for users using file encryption and key generation, Packet Sniffing Tool IP and data through the analysis are discussed. Through this study, the importance of protecting personal information by imprinting Proactive in the hacking incident, and what users will contribute to increase the level of security awareness.

  • PDF

Development of Open Platform for collecting and classifying animal sounds (동물 소리 수집 및 분류를 위한 오픈 플랫폼 개발)

  • Jung, Seungwon;Kim, Chung-Il;Moon, Jihoon;Hwang, Eenjun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.839-841
    • /
    • 2018
  • 인공지능 기술을 활용하여 동물 소리를 분석하고 그 종을 구별하는 기술은 지역의 야생동물 현황 파악이나 생태계 조사 등에 효과적으로 사용될 수 있다. 인공지능 기술을 활용하기 위해서는 많은 동물 소리 샘플이 필요하지만, 현재 그러한 데이터는 녹음 환경이 고도화되어 있는 상용 DB나 전문가 DB 형태로 존재한다. 이러한 데이터만을 학습한 인공지능의 경우 실제 환경에서 녹음된 동물 소리를 식별하는 데 많은 어려움이 예상된다. 따라서 본 논문에서는 다양한 동물 소리를 수집하기 위해 동물 관련 전문가나 일반 사용자 모두 자유롭게 사용할 수 있는 동물 울음소리 수집과 분류를 위한 오픈 플랫폼을 제안한다. 플랫폼에 업로드된 소리 파일은 인공지능의 학습 데이터로 사용하며, 이 인공지능은 사용자에게 소리 파일을 분석한 결과로 해당 동물종과 그에 대한 다양한 생태정보를 제공하고 부가적으로 지역별 동물 통계 및 소리 파일에서의 소리 구간 추출, 소리 파일 공유 등 다양한 기능을 제공한다.

Development of an Efficient DTD about Students' XML Documents and Implementation of a System Generating XML Document (학생 정보 XML 파일의 효율적 활용을 위한 DTD 개발 및 XML 문서 표현 시스템 구현)

  • Lee, Eun-Kyung;Kim, Jong-Jin;Kim, Jong-Hoon
    • Journal of The Korean Association of Information Education
    • /
    • v.6 no.1
    • /
    • pp.30-41
    • /
    • 2002
  • The purpose of this thesis is to develop a standard for drawing up DTD files and making them about information of students easily. By projecting DTD and embodying a file generator which can generate XML files about information of students, we can have good effects as follows. We can share information about the management of students to correspond to big changes of circumstance in education of school caused by the advent of computers and webs. Teachers can lesson their work and have a chance to devote themselves to teaching. DTD for making XML files about information of students was designed on the basis of the spirit of the 7th school curriculum. We can give and receive same kinds of information about students from school to school.

  • PDF

A Framework for the IFC Interoperability Test Method to Support BIM (BIM 지원을 위한 IFC모델 호환성 검사 방법에 관한 기초 연구)

  • Kang, Hoon-Sig;Lee, Ghang;Shin, Yun-Ah
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • 2008.11a
    • /
    • pp.674-677
    • /
    • 2008
  • The Architecture, engineering, & construction (AEC) industry domains have grown more complex and larger, BIM is a digital representation of a building to facilitate the exchange and development of construction information integration and interoperability. Industry Foundation Classes (IFCs), under development by International Alliance for Interoperability (IAI), represent the part of buildings or elements of a process. IFC has been adopted as a central information repository in order to deliver integrated building information. Other BIM software could open the IFC file, recognize standard objects such as walls, window, and doors as building components. The IFC standard is generally agreed to be of high quality and is widely implemented in software. However, sometimes, information distortion or information toss occurrs during information exchang. The IAI Model Support Group (IAI-MSG) offers the opportunity to certify IFC-compliant applications based on a structuralized approach. However, IFC interoperability error also have occurred by using certificated tools. As project participants exchange BIM information by using BIM software they will need a reliable and efficient exchange of information. In this paper, previous interoperability tests were analyzed, and we propose a new concept in interoperability test.

  • PDF