• Title/Summary/Keyword: 파일참조

Search Result 157, Processing Time 0.023 seconds

A Digital Image Rights Management for PCB objects based on the Gerber Format (Gerber 포맷에 기반한 PCB객체의 디지털 이미지 권한 관리)

  • Joo, Tae-Woo;Hong, Young-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.320-323
    • /
    • 2011
  • 최근 전자기술의 발달로 인해 인쇄 회로 기판(Printed Circuit Board)이 정밀화되고 세분화됨에 따라 고도로 집약되어 육안에 의한 시각검사 방법이 어려워지고 있다. 이에 따라 컴퓨터 시각 기술을 이용한 자동시각검사가 점차 늘어가는 추세다. 이러한 PCB의 설계 또는 검사 시 참조할 이미지를 만드는 방법 중 하나로 Gerber Interface로 표현된 PCB용 CAD파일인 거버파일을 이용하여 디지털 이미지를 생성하는 법이 널리 이용되고 있다. 반면 이러한 파일 및 이미지는 상호간에 인과관계(causality)를 가지며, 이미지 유출시 그 피해가 크다. 따라서 생성된 이미지를 효과적으로 보호하고 관리해야할 필요가 있다. 본 논문에서 상기의 인과관계를 이용하여 이를 관리하고 보호하는 이미지 권한관리 기법을 제안한다.

Database Exchange Experiments for Framework Data Circulation (기본지리정보 유통을 위한 데이터베이스 교환 실험)

  • 손은정;박창택;조흥묵
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2003.04a
    • /
    • pp.425-430
    • /
    • 2003
  • 「국가지리정보체계의구축및활용등에관한법률」 에 규정된 8가지의 기본지리정보가 제2차 NGIS 기본계획에 의하여 구축되고 있다. 국가 기본 데이터로써 지형ㆍ공간적인 기초를 제공하고 타 정보를 표현하기 위한 기초데이터 및 참조데이터인 기본지리정보가 DBMS기반으로 구축됨에 따라 데이터베이스 사용자와 파일 사용자 등 다양한 사용자층에게 기본지리정보를 공급할 메커니즘을 필요로 한다 그러나 현재, 이미 구축된 기본지리정보 데이터베이스를 유통하는 과정에서 표준 파일포맷이나 표준 데이터베이스가 규정되어 있지 않으므로 서로 다른 DBMS를 사용하고 있는 경우, 기본지리정보의 배포 및 공유를 위한 방법이 필요하다. 따라서 이기종 시스템간의 데이터 공유 및 교환이 가능한 방법을 모색하기 위하여 본 논문에서는 기본지리정보의 유통을 위해, 파일에 의한 교환, 데이터제공자에 의한 교환, GML에 의한 교환등 세가지 방법을 제시하고 실험하였다.

  • PDF

Navigation Tool for Software Cooperation Development Environment Based on Web (웹 기반의 소프트웨어 공동 개발 환경을 위한 항해 도구)

  • Kim, Soo-Yong;Im, Hyung-Kyu;Choi, Dong-Oun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.129-132
    • /
    • 2002
  • 본 논문에서는 UML 편집기에서 생성된 *.mdl 형태의 파일을 월 상에서 공유하기 적합한 XML 형태로 변환하여 관계형 데이터베이스에 저장하고, 각종 설계 정보들을 웹 환경에서 팀들간 공동 작업을 위해서 웹 브라우저를 통해 참조하고, 파악되도록 하기 위한 방안을 기술한다. 또한 웹 기반의 소프트웨어 공통 개발 환경에서 얻어진 많은 소스코드와 실행파일 그리고 오브젝트파일들을 프로젝트 팀들간에 공유할 수 있는 환경을 지원하는 꾄 기반의 시소러스를 이용한 검색 시스템을 지원하며, 이들 설계정보들 간의 관계를 웹 상에서 유기적으로 항해할 수 있는 항해 도구 시스템에 관한 연구이다.

  • PDF

A System for Personal Information Detection Encrypt/Discryption (문서파일 내의 개인정보탐색 및 암·복호화 시스템)

  • Kim, Beckyeob;Lee, Juhee;Choi, Kyungjoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.479-481
    • /
    • 2014
  • 개인정보보호법의 개정안이 1년간의 계도 기간을 거쳐 2014년 8월 7일에 시행되었다. 개인정보 보호법은 개인정보보호에 관한 법률이 포함하고 있으며 크게 관리적인 보호조치와 기술적 보호 조치로 구분된다. 본 시스템은 기술적인 보호조치에 해당하며, 개인정보가 포함된 문서를 탐지 및 암 복호화 한다. 개인 정보를 보호하는 방법에 있어서 개인정보에 해당하는 패턴을 정의하고, 상기 패턴을 참조하여 컴퓨터에 저장된 파일에 개인정보가 포함되어 있는가를 검색하며, 정보보호를 위한 암 복호화 동작을 수행하는 정보보호단계를 제공함으로써, 개인정보가 포함되어 있는 파일의 외부 유출을 차단할 수 있을 것으로 기대된다.

Abnormal Behavior Analysis Algorithm Development Based on User Profile in Ubiquitous Home Network (유비쿼터스 홈 네트워크에서 사용자 프로파일에 기반한 비정상 행동 분석 알고리즘)

  • Kang, Won-Joon;Shin, Dong-Kyoo;Shin, Dong-Il
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.463-468
    • /
    • 2010
  • 본 논문은 본 연구팀이 행동패턴 분석을 위하여 개발한 BPP(Behavior Pattern Prediction)알고리즘의 가중치(weight) 속성을 객관적으로 수식화 하는 방법과 가중치와 행동 프로파일을 이용하여 정상/비정상 행동여부를 판단하는 ABA(Abnormal Behavior Analysis) 알고리즘을 제안한다. 가중치는 거주자의 방과 행동 사이의 연관성을 나타내며 가중치가 제한된 범위 내에서 증가 할수록 행동에 대한 관심이 크다. 구축한 사용자 프로파일의 주요 구성 요소로는 행동이 지속된 시간 과 행동 발생 횟수이다. ABA 알고리즘은 가중치와 행동 발생 횟수, 행동 지속시간과의 상관분석 결과를 참조 하였으며, 이산 가중치 데이터를 분석하여 비정상적인 행동을 탐지한다.

  • PDF

Block based Smart Carving System for Forgery Analysis and Fragmented File Identification

  • Lee, Hanseong;Lee, Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.21 no.3
    • /
    • pp.93-102
    • /
    • 2020
  • In order for data obtained through all stages of digital crime investigation to be recognized as evidence capability, it must satisfy legal / technical requirements. In this paper, we propose a mechanism and implement software to provide digital forensic evidence by automatically recovering files by scanning / inspecting the unallocated area inside the storage disk block without relying on information provided by the file system. The proposed technique checks / analyzes the RAW disk data of the system under analysis in 512-byte block units based on information on the storage format / file structure of various files stored on the disk without referring to the file system-related information provided by the operating system. The file carving process was implemented, and a smart carving mechanism was proposed to intelligently restore deleted or damaged files in the storage device. As a result, we have provided a block based smart carving method to intelligently identify fragmented and damaged files in storage efficiently for forgery analysis on digital forensic investigation.

Design and Implementation of a ML-based Detection System for Malicious Script Hidden Corrupted Digital Files (머신러닝 기반 손상된 디지털 파일 내부 은닉 악성 스크립트 판별 시스템 설계 및 구현)

  • Hyung-Woo Lee;Sangwon Na
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.6
    • /
    • pp.1-9
    • /
    • 2023
  • Malware files containing concealed malicious scripts have recently been identified within MS Office documents frequently. In response, this paper describes the design and implementation of a system that automatically detects malicious digital files using machine learning techniques. The system is proficient in identifying malicious scripts within MS Office files that exploit the OLE VBA macro functionality, detecting malicious scripts embedded within the CDH/LFH/ECDR internal field values through OOXML structure analysis, and recognizing abnormal CDH/LFH information introduced within the OOXML structure, which is not conventionally referenced. Furthermore, this paper presents a mechanism for utilizing the VirusTotal malicious script detection feature to autonomously determine instances of malicious tampering within MS Office files. This leads to the design and implementation of a machine learning-based integrated software. Experimental results confirm the software's capacity to autonomously assess MS Office file's integrity and provide enhanced detection performance for arbitrary MS Office files when employing the optimal machine learning model.

Goods Recommendation Sysrem using a Customer’s Preference Features Information (고객의 선호 특성 정보를 이용한 상품 추천 시스템)

  • Sung, Kyung-Sang;Park, Yeon-Chool;Ahn, Jae-Myung;Oh, Hae-Seok
    • The KIPS Transactions:PartD
    • /
    • v.11D no.5
    • /
    • pp.1205-1212
    • /
    • 2004
  • As electronic commerce systems have been widely used, the necessity of adaptive e-commerce agent systems has been increased. These kinds of adaptive e-commerce agents can monitor customer's behaviors and cluster thou in similar categories, and include user's preference from each category. In order to implement our adaptive e-commerce agent system, in this paper, we propose an adaptive e-commerce agent systems consider customer's information of interest and goodwill ratio about preference goods. Proposed system build user's profile more accurately to get adaptability for user's behavior of buying and provide useful product information without inefficient searching based on such user's profile. The proposed system composed with three parts , Monitor Agent which grasps user's intension using monitoring, similarity reference Agent which refers to similar group of behavior pattern after teamed behavior pattern of user, Interest Analyzing Agent which personalized behavior DB as a change of user's behavior.

Caching and Prefetching Policies Using Program Page Reference Patterns on a File System Layer for NAND Flash Memory (NAND 플래시 메모리용 파일 시스템 계층에서 프로그램의 페이지 참조 패턴을 고려한 캐싱 및 선반입 정책)

  • Park, Sang-Oh;Kim, Kyung-San;Kim, Sung-Jo
    • The KIPS Transactions:PartA
    • /
    • v.14A no.4
    • /
    • pp.235-244
    • /
    • 2007
  • Caching and prefetching policies have been used in most of computer systems to compensate speed differences between primary memory and secondary storage devices. In this paper, we design and implement a Flash Cache Core Module(FCCM) on the YAFFS which operates on a file system layer for NAND flash memory. The FCCM is independent of the underlying kernel in order to support its stability and compatibility. Also, we implement the Dirty-Last memory replacement technique considering the characteristics of flash memory, and the waiting queue for pages to be prefetched according to page hit. The FCCM reduced the number of I/Os and the amount of prefetched pages by maximum 55%(20% on average) and maximum 55%(24% on average), respectively, comparing with caching and prefetching policies of Linux.

Cache Replacement Policies Considering Small-Writes and Reference Counts for Software RAID Systems (소프트웨어 RAID 파일 시스템에 작은 쓰기와 참조 횟수를 고려한 캐쉬 교체 정책)

  • Kim, Jong-Hoon;Noh, Sam-Hyuk;Won, Yoo-Hun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.11
    • /
    • pp.2849-2860
    • /
    • 1997
  • In this paper, we present efficient cache replacement policies for the software RAID file system. The performance of this policies is compared to two other policies previously proposed for conventional file systems and adapted for the software RAID file system. As in hardware RAID systems, we found small-writes to be the performance bottleneck in software RAID file systems. To tackle this small-write problem, we propose cache replacement policies. Using trace driven simulations we show that the proposed policies improve performance in the aspect of the average response time and the average system busy time.

  • PDF