• 제목/요약/키워드: Access System

검색결과 6,574건 처리시간 0.033초

음성인식 보안 시스템의 구현 (Implementation of Voice Awareness Security Sytems)

  • 이문구
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.799-800
    • /
    • 2006
  • This thesis implemented security systems of voice awareness which is higher accessible than existing security system using biological authentication system and is inexpensive in module of security device, and has an advantage in usability. Proposed the security systems of voice awareness implemented algorithm for characteristic extraction of inputted speaker's voice signal verification, and also implemented database of access control that is founded on extractible output. And a security system of voice awareness has a function of an authority of access control to system.

  • PDF

Performance Analysis of Transport Time and Legal Stability through Smart OTP Access System for SMEs in Connected Industrial Parks

  • Kim, Ilgoun;Jeong, Jongpil
    • International Journal of Advanced Culture Technology
    • /
    • 제9권1호
    • /
    • pp.224-241
    • /
    • 2021
  • According to data from the National Police Agency, 75.5 percent of dead traffic accidents in Korea are truck accidents. About 1,000 people die in cargo truck accidents in Korea every year, and two to three people die in cargo truck accidents every day. In the survey, Korean cargo workers answer poor working conditions as an important cause of constant truck accidents. COVID 19 is increasing demand for non-face-to-face logistics. The inefficiency of the Korean transportation system is leading to excessive work burden for small logistics The inefficiency of the Korean transportation system is causing excessive work burden for small individual carriers. The inefficiency of the Korean transportation system is also evidenced by the number of deaths from logistics industry disasters that have risen sharply since 2020. Small and medium-sized Korean Enterprises located in CIPs (Connected Industrial Parks) often do not have smart access certification systems. And as a result, a lot of transportation time is wasted at the final destination stage. In the logistics industry, time is the cost and time is the revenue. The logistics industry is the representative industry in which time becomes money. The smart access authentication system architecture proposed in this paper allows small logistics private carriers to improve legal stability, and SMEs (Small and Medium-sized Enterprises) in CIPs to reduce logistics transit time. The CIPs smart access system proposed in this paper utilizes the currently active Mobile OTP (One Time Password), which can significantly reduce system design costs, significantly reduce the data capacity burden on individual cell phone terminals, and improve the response speed of individual cell phone terminals. It is also compatible with the OTP system, which was previously used in various ways, and the system reliability through the long period of use of the OTP system is also high. User customers can understand OTP access systems more easily than other smart access systems.

SRU 프로토콜을 이용한 접근점제어 시스템의 구축과 활용에 관한 연구 (A Study on Developing and Applying Access Point Control System Using SRU Protocol)

  • 이지원;김태수
    • 정보관리학회지
    • /
    • 제22권1호
    • /
    • pp.229-248
    • /
    • 2005
  • 이 연구에서는 접근점제어를 위한 국가적인 협력 모형을 전제로, 자관의 전거레코드를 별도로 구축${\cdot}$운영하면서 서지레코드와 연결하는 방안 대신, 기 구축된 국가 접근점제어 레코드를 자관의 서지레코드와 바로 연계하여 활용할 수 있는 방안을 제시하였다. 이를 위하여 ZING(Z39.50 International: Next Generation)의 SRU(Search and Retrieve URL Service) 프로토콜을 적용하여 클라이언트/서버 시스템을 구축하였다. 이 연구에서 구축한 접근점제어 시스템은 로컬기관 전거제어 시스템 구축에 소요되는 비용과 시간을 절감할 수 있으며, 전거형 선정을 배제한 접근점제어 레코드의 이용, XML 레코드 형식 및 SRU 프로토콜의 도입을 통하여 기존 전거제어 협력 모형에 비해 보다 편리하고 융통성있게 활용될 수 있을 것이다.

GPS방식의 열차접근경보기의 지형에 따른 영향 분석 (A performance analysis in the mountains and tunnels of AT-PASS (Access Train -Portable Access Signal alarm System) of GPS type)

  • 온정근;심재복;권기진;최영하
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2004년도 추계학술대회 논문집
    • /
    • pp.1266-1271
    • /
    • 2004
  • AT-PASS(Access Train-Portable Access Signal alarm System) which is used at railroad sideway has an important effect upon geography. Especially, it is used at railroad which is a particular condition, tunnel, curve sections and electric car line sections. Therefore, this paper investigated an affection though field test of railroad which is a particular condition.

  • PDF

H.264/SVC에 대한 접근 제어 방법 및 키 관리 방법 (Access Control Method and Key Management Method for H.264/SVC)

  • 조태남;용승림
    • 정보처리학회논문지C
    • /
    • 제17C권5호
    • /
    • pp.415-426
    • /
    • 2010
  • CAS는 정당한 사용자만이 콘텐츠를 수신할 수 있도록 하는 수신 제어 시스템으로서, 최근 각광받고 있는 IPTV 등에서도 이를 이용하고 있다. H.264/SVC는 동일한 콘텐츠를 다양한 네트워크 환경과 단말기 성능에 따라 수신할 수 있도록 하는 표준 코딩 기법이다. 이 기법은 사용자가 수신 품질을 결정할 수 있도록 콘텐츠를 계층 구조로 구성한다. 그러므로 콘텐츠 제공자는 사용자가 요금을 지불한 품질의 콘텐츠만을 수신할 수 있도록 제어할 수 있어야 한다. 현재 사용되고 있는 CAS의 구조는 H.264/SVC 콘텐츠 제어에 적합하지 않다. 본 논문에서는 CAS 구조에서 H.264/SVC 콘텐츠 접근을 효율적으로 제어하기 위한 기법과 키관리 기법을 제안한다.

CDMA Cellular Network에서 액세스 채널의 성능분석 (Performance Analysis of Access Channel in CDMA Cellular Network)

  • 곽민곤
    • 한국통신학회논문지
    • /
    • 제25권10A호
    • /
    • pp.1529-1539
    • /
    • 2000
  • 이동 통신 망에서 초기 호 설정 과정에 필요한 액세스 채널의 접속은 시스템의 성능 및 용량과 밀접한 관련이 있다. 이 논문에서는 IS-95 CDMA 표준에 따른 액세스 채널의 동작 및 구조를 설명하고 관련된 시스템 패러미터 를 소개한다. 분석을 통하여, 기지국의 반경, 최대 재전송 횟수, 엑세스 채널과 페이징 채널의 메시지 에러율에 따른 액세스 채널이 가질 수 있는 여러가지 성능 통계량을 산출하였다. 동일한 슬롯에 2개 이상의 전송이 발생하면 충돌로 간주하는 Slotted aloha 모델에 비해, 동일한 슬롯에서도 1 PN chip 이상의 간격이 있다면 성공적인 도착으로 간주하는 IS-95 CDMA의 throuhput 이 훨씬 뛰어남을 알 수 있었고, 주어진 호 차단율에 따른 기지국의 적정 트래픽 채널 수를 유도할 수 있는 기준을 제시할 수 있었다.

  • PDF

멀티 운영체제 기반의 파일 접근 제어 모듈 설계 및 구현 (Design and Implementation of File Access Control Module Based on Multi-Operating System)

  • 소우영
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.123-131
    • /
    • 2007
  • 최근 각종 보안 침해 사고는 불특정 다수를 대상으로 발생하고 있으며, 이는 네트워크를 통한 정보의 공유가 가속화되면서 그 피해가 더욱 늘어나고 있다. 이러한 보안 침해 사고는 침입차단시스템, 침입탐지시스템, 가상사설망 등 정보보호시스템의 활용으로 최소화가 가능하지만, 이는 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 일반 사용자가 쉽게 사용할 수 있도록 파일 접근 제어 모듈을 설계 및 개발하였고, 이는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있다. 본 논문에서 구현한 파일 접근 제어 모듈은 윈도우환경 뿐만 아니라 리눅스 환경에서도 적용할 수 있으며, 다중 사용자가 사용하는 운영체제에 따라 파일에 대한 접근 제어를 함으로써 파일에 대한 접근제어, 무결성, 부인 방지를 할 수 있다.

  • PDF

철강 제조업에서의 유해.위험구역 출입 관리 방안 (Improvement on Access Control of Hazard Zone in a Steel Manufacturing Industry)

  • 서성화;김민;원종일;우흥식
    • 한국안전학회지
    • /
    • 제26권3호
    • /
    • pp.63-68
    • /
    • 2011
  • Access-control of hazard zone in a steel manufacturing industry is studied in terms of safety management. Based on the results of risk evaluation for hazard zone, three risk zones with low, middle and high level are categorized. These zones have different color door and locking shape depending on their risk levels. At the high level, red door and key-based locking system are employed to accessed-controled path. Furthermore, tagout, lockout, interlock system for emergency stop, warning and flashing are also introduced. New standardized procedure of access-control for various hazard zones, which could help to greatly contribute to the prevention of accidents in advance, is proposed considering the risk level and the condition of given hazard zones. The standardized procedure of access-management suggested in this study will take an effective role as one of safety guide lines for hazardous workshop of manufacturing industries.

유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법 (Automatic Encryption Method within Kernel Level using Various Access Control Policy in UNIX system)

  • 임재덕;유준석;김정녀
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.387-396
    • /
    • 2003
  • 현재까지 시스템의 보안을 위한 방법으로 다양한 접근제어 정책을 적용한 보안 커널들과 파일을 암호화하는 방법들이 연구되어 왔다. 보안 커널은 ACL, MAC, RBAC 등과 같은 접근제어 정책의 적용으로 시스템 내의 데이터에 대한 불법적인 접근을 효율적으로 통제 할 수 있는 방법을 제공할 수 있다. 하지만, 백업 매체나 디스크 자체의 도난에 대해서는 해당 매체 내에 저장되어 있는 데이터의 보호가 불가능하다. 접근제어 정책과는 별도로 파일을 암호화하여 저장하는 암호화 파일시스템에 대한 연구가 많아 소개되었지만, 접근제어 정책을 이용하여 상호 연동되는 구조를 제안한 사례는 거의 없다. 본 논문에서는 다양한 접근제어 정책을 가지는 보안 커널 내의 가상 파일시스템 수준에서 암호화 기능을 수행함으로써 사용자에 대해 투명성을 제공하는 암호화 파일시스템을 제안한다. 제안된 암호화 파일시스템은 접근제어 정책 중 MAC의 보안등급(class)에 기반한 암호키를 이용하기 때문에 비교적 간단한 암호키 관리 구조를 제공하고, 접근제어 정책 만을 적용할 때 존재할 수 있는 물리적 데이터 보안의 한계를 극복할 수 있다.

Determination of the Optimal Access Charge for the Mobile Virtual Network Operator System

  • Kim, Byung-Woon;Park, Sung-Uk
    • ETRI Journal
    • /
    • 제26권6호
    • /
    • pp.665-668
    • /
    • 2004
  • The introduction of a mobile virtual network operator (MVNO) system is expected to increase consumer benefits, boost competition in the mobile market, utilize idle bandwidth, and expedite mobile-fixed line convergence and growth in the mobile Internet market. This research endeavors to study the optimal access charge for an MVNO system, which is expected to be introduced to the Korean mobile communications market. We found that the optimal access charge is higher in the interdependent model than in the independent model if demand for mobile phone service is based on a substitution relationship. We also found that the optimal access charge is higher than the marginal cost.

  • PDF