• 제목/요약/키워드: 3-Party Communication

검색결과 113건 처리시간 0.028초

하이브리드 자동 통역지원 시스템에 관한 연구 (A Study of Hybrid Automatic Interpret Support System)

  • 임총규;박병호;박주식;강봉균
    • 산업경영시스템학회지
    • /
    • 제28권3호
    • /
    • pp.133-141
    • /
    • 2005
  • The previous research has been mainly focused on individual technology of voice recognition, voice synthesis, translation, and bone transmission technical. Recently, commercial models have been produced using aforementioned technologies. In this research, a new automated translation support system concept has been proposed by combining established technology of bone transmission and wireless system. The proposed system has following three major components. First, the hybrid system consist of headset, bone transmission and other technologies will recognize user's voice. Second, computer recognized voice (using small server attached to the user) of the user will be converted into digital signal. Then it will be translated into other user's language by translation algorithm. Third, the translated language will be wirelessly transmitted to the other party. The transmitted signal will be converted into voice in the other party's computer using the hybrid system. This hybrid system will transmit the clear message regardless of the noise level in the environment or user's hearing ability. By using the network technology, communication between users can also be clearly transmitted despite the distance.

소셜 미디어에 나타난 돌 파티웨어 스타일 분석 및 디자인 개발 (Style Analysis and Design Development of the First Birthday Partywear Based on Examples from Social Media)

  • 김소연;이인성
    • 한국의상디자인학회지
    • /
    • 제16권3호
    • /
    • pp.33-48
    • /
    • 2014
  • Based on the advent and dissemination of new developments concerning information & telecommunications technology, web services have brought new paradigms into society, thus facilitating the birth and evolution of various service industries to society as a whole. This study is aimed at investigating the expansion of the first Birthday party culture and design examples of the first Birthday partywear appearing in social media, through an inquiry into the communication functions inherent in social media. Also, the development of the first Birthday partywear designs for women aged 20 to 30 years was accomplished by categorically analyzing design characteristics in preferred fashion styles uploaded and shared within online childcare communities. First, it can be concluded that due to the bidirectional flow of information between corporations and consumers occurring from the expansion of social media, the entire structure of the market is undergoing great changes. Next, the need for the supply of professionalized the first Birthday partywear can be proved by the influx of party planners and caterers into this new industry. Third, Through a categorical analysis of these 523 photos, elegance style was the most preferred while classic and romantic styles followed. Last of all, 5 pieces of partywear reflecting contemporary consumer lifestyles which focus on 'enjoying one's own life' were created under the concept of 'Romantic chic'. The created designs aim to present a style which follows the predominant trend of elegance, classic and romantic, whilst keeping sensitivity in moderation. In this context, this study has aimed to present fundamental research data in the field of online the first Birthday partywear, through the development of the first Birthday partywear design based on the first Birthday party consumer characteristics gleaned from various forms of social media.

  • PDF

새 밀레니엄에서의 청소년 문화창조를 위한 생태학적 지원체계(II) -청소년 자녀와 부모가 인지한 가족의 심리적 환경 비교 분석- (Ecological support system for promoting youth culture in a new millenium age - Comparative Analysis on psychological environment of family between Adolescent and Parent-)

  • 김명자;이정우;계선자;박미석;박수선
    • 대한가정학회지
    • /
    • 제38권9호
    • /
    • pp.41-56
    • /
    • 2000
  • The purpose of this study is to compare the psychological environment of adolescent family between parents and their children through analysis each party's perception. A survey was conducted on 1235 high school students and their parents from 19 high schools. The main results are as follows: 1. Regarding family cohesion and family adjustment, both the parents and their children showed an average level, whereas parents had a tendency to show a higher level than their children. There is no significant difference between girls and boys and between fathers and mothers as for family cohesion, while the girls and their mothers showed significantly higher level of adjustment than boys and their fathers. 2. The adolescents and their parents showed relatively open communication style and parents have significantly more open communication style than their children. 3. The adolescents felt that they were viewed more negatively by their parents than what their parents actual views were.

  • PDF

인트라넷 기반의 웹 메일 시스템 구현 (A Implement of Web-Mail System based on Intranet)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제12권5호
    • /
    • pp.2346-2352
    • /
    • 2011
  • 인트라넷을 사용하는 메일 시스템은 악의적인 서버 관리자 또는 제 3자가 메일을 해킹할 경우 모든 메일 내용이 그대로 노출 된다. 이를 해결하기 위해서 대칭키 암호 알고리즘을 이용한 안전한 인트라넷 메일 암호 프로토콜에 대해서 제안한다. 제안한 프로토콜은 메일 내용을 송 수신하는 쌍방 간의 합의된 세션 키로 암 복호화하기 때문에 악의적인 의도로 메일에 접근했을 경우에도 세션 키가 노출되지 않는 한 메일 내용을 알 수 없다.

종단 간 암호화 통신을 위한 키 전달 프로토콜에 관한 연구 (A Study on Key Delivery Protocols for End-to-End Secure Communication)

  • 김정윤;황인용;이종언;김석중;이유신;최형기
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.391-394
    • /
    • 2009
  • All-IP는 통신에 관련된 모든 개체가 IP를 사용하는 네트워크를 의미한다. All-IP 네트워크에서는 보안을 위해 통신 내용에 대한 암호화가 반드시 이루어져야 하며, 신뢰할 수 있는 3자 (trusted third party)는 서비스 중재 및 부가 서비스 제공을 위해 통신에 사용된 암호화 키를 획득할 수 있어야 한다. 이는 통신 개체가 다른 개체에게 암호화 키를 전달하는 메커니즘이 필요하다는 것을 의미한다. 우리는 본 논문을 통해, 통신 개체가 다른 개체에게 키를 전달하는 기법을 37에로 분류하고 각 기법에 대해 상세히 설명한다. 또한, 우리는 새로운 키 전달 프로토콜을 제안하고 3가지 운용 모드를 제시한다. 우리가 제안하는 프로토콜용 사용자의 필요에 따라 보안 기능을 선택적으로 운용할 수 있다. 성능평가 및 분석 결과에 따르면, 보안 가능과 성능은 뚜렷한 트레이드오프(trade-off) 관계가 있음을 알 수 있고, 기본적인 기능만을 운용할 경우 추가적인 오버헤드가 거의 없음을 알 수 있다.

  • PDF

스마트 디지털 TV에서의 제3자 개발 애플리케이션을 위한 보안 요구사항 분석 (A Study on Access Control Mechanism for 3rd Party Applications Process on Smart Digital TV)

  • 박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.820-823
    • /
    • 2010
  • 최근 스마트폰의 대중적 확산으로 인해 소프트웨어 및 콘텐츠에 대한 관심이 빠르게 증대되고 있으며, 제3자 개발자들이 애플리케이션 및 콘텐츠들을 개발하여 시장에 진입할 수 있는 앱스토어와 같은 제3자 애플리케이션 마켓도 함께 증가하고 있다. 이에 따라 제3자 개발 애플리케이션이 스마트기기에 설치되어 동작할 때 발생 가능한 보안 위협 및 이에 대한 대응 기술 연구가 주목받고 있다. 본 연구는 임베디드 리눅스 기반의 디지털 TV 환경에서 제3자 애플리케이션이 구동될 때 발생 가능한 보안 위협에 대응하기 위해서 필요한 보안 요구사항을 분석하고, 제3자 개발 애플리케이션의 전체 생명 주기를 고려한 보안 정책 관리 방법을 제안한다.

제 3 자 개발 애플리케이션 접근제어에 대한 연구 (A Study on Access Control for Applications Developed by 3rd party)

  • 박선호;박민우;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.705-706
    • /
    • 2009
  • 본 논문은 향후 임베디드 단말 기기에 탑재되어 실행되는 응용 애플리케이션들이 제 3 자에 의해 개발되어 앱스토어를 통해 배포될 경우, 신뢰성 및 보안 문제 해결을 위해 제 3 자 개발자에 의해 개발된 애드온 애플리케이션들의 접근통제 메커니즘에 대해 연구하였다. 본 논문에서는 태스크-플로우 기반 메쏘드 접근제어 모델을 제시하고, X.509 기반의 권한 관리 구조를 통해 임베디드 단말에서 애드온 프로세스의 접근 통제를 위한 구조를 디자인하였다

지하철 무선환경의 전파간섭 영향 분석 방안 연구 (Interference analysis of mutual radio communication in subway)

  • 오성균;김문환;김덕원;차재상
    • 한국위성정보통신학회논문지
    • /
    • 제8권4호
    • /
    • pp.135-141
    • /
    • 2013
  • 지하철은 한국에서 가장 많이 이용하는 대중교통으로 수도권에만 하루 유동인구가 일 천만명에 달하는 무선 통신의 HOT SOPT 이라고 볼 수 있다. 여기에는 3개 통신 사업자의 2G/3G/4G/Wi-Fi/T-DMB의 수많은 주파수와 서비스가 공존해 있으며, 지하철 승객과 전철의 통신운용관리를 위한 지하철 자가망도 공존해 있어, 지하철 승객의 안전과 운행을 위하여 이에 대한 상호간의 전파간섭의 영향여부의 검증이 필요하였다. 본 연구와 시험은 서로 다른 주파수/통신 서비스 간의 전파 간섭여부를 확인하는 방법과 시험을 통하여, 지하철 기관과 이동통신사업자는 각 주파수별의 상호영향 간섭이 없음을 확인하고 지하철 승객에게 안전하고 고품질의 통신서비스를 할 수 있는 검증의 자료로써 확인할 수 있었다. 이러한 검증방법은 지하철 공간에서 뿐만이 아닌 어느 지역에서의 상호간섭여부를 확인할 수 있는 일반적인 검증방법으로 적용이 가능하다.

A Case Study on Kakao's Resilience: Based on Five Levers of Resilience Theory

  • Song, Minzheong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제9권3호
    • /
    • pp.44-58
    • /
    • 2017
  • The purpose of this study is to prove the Korean Internet company, Kakao's resilience capacity. For it, this paper reviews the previous literatures regarding Kakao's business models and discusses 'resilience' theory. Then, it organizes the research questions based on the theoretical background and explains the research methodology. It investigates the case of Kakao's business and organization. The case analysis shows that five levers of resilience are a good indicator for a successful platform business evolution. The five levers are composed of coordination, cooperation, clout, capability, and connection: First lever, coordination that makes the company to restructure its silo governance in order to respond to actual business flow starting from the basic asset like game and music content; second lever, cooperation where the firm provides creative people with playground for startups such as KakaoPage; third lever, clout where the company shares its data by opening its API of AI and chatbot to $3^{rd}$ party developers; fourth lever, capability where the firm establishes AI R&D center, KakaoBrain as the function of multi-domain generalist for developing diverse platforms tackling customer needs; and the last fifth lever, connection where the firm continues to expand its platform business to the peripheries, O2O businesses such as KakaoTaxi, KakaoOrder, KakaoPay, and KakaoBank. In conclusion, this study proposes Internet companies to be a resilient platform utilizing those five levers of resilience in order to form successful platform. This study contributes to the agile innovation of Internet platform with ecological sense.

Audio Steganography Method Using Least Significant Bit (LSB) Encoding Technique

  • Alarood, Alaa Abdulsalm;Alghamdi, Ahmed Mohammed;Alzahrani, Ahmed Omar;Alzahrani, Abdulrahman;Alsolami, Eesa
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.427-442
    • /
    • 2022
  • MP3 is one of the most widely used file formats for encoding and representing audio data. One of the reasons for this popularity is their significant ability to reduce audio file sizes in comparison to other encoding techniques. Additionally, other reasons also include ease of implementation, its availability and good technical support. Steganography is the art of shielding the communication between two parties from the eyes of attackers. In steganography, a secret message in the form of a copyright mark, concealed communication, or serial number can be embedded in an innocuous file (e.g., computer code, video film, or audio recording), making it impossible for the wrong party to access the hidden message during the exchange of data. This paper describes a new steganography algorithm for encoding secret messages in MP3 audio files using an improved least significant bit (LSB) technique with high embedding capacity. Test results obtained shows that the efficiency of this technique is higher compared to other LSB techniques.