• 제목/요약/키워드: Copy Network

검색결과 139건 처리시간 0.029초

PACS를 이용한 상호참여형 원격진료 응용시스템 개발에 관한 연구 (A study on the Collaboration Telemedicine Application System using the PACS)

  • 정세현;김석수
    • 한국컴퓨터정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.80-87
    • /
    • 1999
  • 우리는 공동연구 PACS 환경을 이용하는 여러 가지 영상의학 응용을 제의한다. 전통적인, 거의 모든 의학이미지는 방사선학의 필름을 인쇄하였다. 그들 필름을 생산하는데 비용이 많이 들고 잘못되기가 쉽고 복사 보존이 일반적이다. 따라서, 이미지에 대한 동시 접근하는데는 이용 인원이 제한된다. 그러나 PACS(영상기록 및 통신시스템)에 내포된 장점은 매우 많고 작은 저장소, 저렴한 유지비용, 매우 효과적이고, 개발비용은 높은 편이나 매우 유연성이 있다. 이 연구는 네트워크 환경에서 홈PC를 위한 영상의 학 시스템이 영상의학의 대부분이 CATV 브로드케스팅 기술로써 고비용의 단독 회선과 하드웨어를 사용하였다. 그러나 이 시스템은 사이버 공간에서 상호영향의 여러 가지 형식을 통해 의사와 환자간의 협력에 있어 보다 나은 이용을 위한 흠PC 변화에 대하여 기여 할 것이다.

  • PDF

브로드캐스트 암호화를 이용한 효율적인 컨텐츠 제공 (Efficient Offered Contents Using Broadcast Encryption)

  • 이덕규;이임영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.65-70
    • /
    • 2004
  • 브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 본 논문에서는 브로드캐스트 방법을 이용하여 컨텐츠에 대한 요구사항을 살펴본 뒤 이를 통해 브로드캐스트 암호화의 개념을 적용하여 DRM 모델을 제시하고자 한다. 사용자로 하여금 원하는 복사의 수만큼 복사할 수 있는 권한을 제공함으로써 사용하기에 편리하도록 하였다.

  • PDF

센서 네트워크 기반의 생체 신호 측정 시스템 설계 (The Design of a Biomedical Signal Measure System Based on Sensor Networks)

  • 이진관;이대형;정규철;장혜숙;이종찬;박기홍
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.35-43
    • /
    • 2007
  • 본 연구에서는 센서 네트워크 기반의 컴퓨팅 기술이 혼합된, 생체 신호 측정 시스템을 제안한다. 지그비 RF 기술과 임베디드 하드웨어 기술의 조합을 통하여, 병원의 환자관리 센터는 환자들의 비상 상황 또는 일상 상태에 관한 정보를 개별적으로 또는 동시에 수신함으로서, 환자의 정상적인 생활 보조 및 응급 상황에 신속히 대처할 수 있다. 또한 제안된 시스템의 저전력 및 기타 요구 사항을 만족시키기 위하여 지그비 기반의 RF를 사용한다. 이는 제안된 호출 시스템의 성능을 향상시키기 위하여 최적의 선택이라 할 수 있다.

  • PDF

러시아의 도서관 행정.법제에 관한 고찰 (On the Library Administrative Systems and Legislations in Russia)

  • 윤희윤
    • 한국도서관정보학회지
    • /
    • 제35권3호
    • /
    • pp.23-40
    • /
    • 2004
  • 이 연구는 국내에서 전혀 논급되지 않은 러시아의 도서관 행정체계와 법제를 고찰하는데 목적이 있다. 1991년 소비에트연방이 붕괴된 이후, 러시아는 새로운 정치적, 법적, 경제적 시스템을 도입하기 시작하였다. 현재 러시아에는 약 51,000개의 공공도서관이 있으며, 대체로 행정구역을 중심으로 중앙집중적 시스템으로 운영되고 있다. 연방정부의 도서관 주무부처는 문화부이며, 1994년에 핵심법제인 ‘도서관법’과 ‘납본법’을 제정하였다. 그리고 2001년에는 러시아도서관협회가 ‘공공도서관 모델기준’을 공표하였으며, 사서집단과 지방행정청이 이를 준용하고 있다.

  • PDF

A Security-Enhanced Identity-Based Batch Provable Data Possession Scheme for Big Data Storage

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4576-4598
    • /
    • 2018
  • In big data age, flexible and affordable cloud storage service greatly enhances productivity for enterprises and individuals, but spontaneously has their outsourced data susceptible to integrity breaches. Provable Data Possession (PDP) as a critical technology, could enable data owners to efficiently verify cloud data integrity, without downloading entire copy. To address challenging integrity problem on multiple clouds for multiple owners, an identity-based batch PDP scheme was presented in ProvSec 2016, which attempted to eliminate public key certificate management issue and reduce computation overheads in a secure and batch method. In this paper, we firstly demonstrate this scheme is insecure so that any clouds who have outsourced data deleted or modified, could efficiently pass integrity verification, simply by utilizing two arbitrary block-tag pairs of one data owner. Specifically, malicious clouds are able to fabricate integrity proofs by 1) universally forging valid tags and 2) recovering data owners' private keys. Secondly, to enhance the security, we propose an improved scheme to withstand these attacks, and prove its security with CDH assumption under random oracle model. Finally, based on simulations and overheads analysis, our batch scheme demonstrates better efficiency compared to an identity based multi-cloud PDP with single owner effort.

Influencing Factors in High vs. Low Share Brand Choice

  • Kang, Yong-Soon;Moon, Sang-Kil;Suh, Jae-Beom
    • Management Science and Financial Engineering
    • /
    • 제13권1호
    • /
    • pp.73-91
    • /
    • 2007
  • We investigate factors that influence the choice of high-share brands(HSBs) vs. low-share brands(LSBs) among various product and consumer characteristics related to brand-share perceptions. Specifically, using 8 product categories varying in terms of purchase decision involvement, we show how the influencing factors vary across the categories. At the general level that cover all the 8 categories, our hierarchical Bayesian regressions analysis shows that factors that favor high-share brands are purchase decision involvement, search goods, experience goods, price-quality relationship, positive network externalities, and price-prestige beliefs. Conversely, consumers who value variety seeking and need for uniqueness favor low-share brands. The effects of these factors, however, vary across product categories. The identification of these characteristics can help brand managers establish a more effective brand-share strategy in such areas as setting an optimal market share goal, extending a brand, and developing ad copy. Furthermore, our consumer segmentation analysis demonstrates the general market has two distinct segments - (1) a segment composed of HSB buyers(86%) and (2) a segment composed of LSB buyers(14%). The two segments are also shown to have different significant factors that explain their brand choice. Our segmentation analysis can help marketers establish a marketing strategy that targets a specific segment of interest.

IPv4 및 IPv6에서의 멀티캐스트 할당 기법과 표준화 동향 (Introduction of IPv4 and IPv6 Muliticast address allocation and Standardization trends)

  • 인민교;박정수;홍용근;김용진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 추계종합학술대회
    • /
    • pp.57-60
    • /
    • 2001
  • 본 논문은 멀티캐스트 주소 할당 기술 및 표준화 동향에 대하여 살펴보고자 한다. 멀티캐스트라 함은 단일 메시지를 전송하여, 다수의 수신자에게 정보를 전달할 수 있는 프로토콜로, 일반적으로 MAAs 서버나 MADCAP과 길은 서버를 이용하여 주소를 할당받는다. 그러나 오늘날 급속하게 증가하고 있는 홈 네트워킹 기술과 같은 자동네트워킹 메커니즘의 수요 증가로 인하여, 호스트 IP주소의 자동설정요구 뿐만 아니라 멀티캐스트 주소 또한 자동 생성하는 메커니즘을 요구하고 있다. 이에 본 문서에서는 호스트 내에서 주소를 자동 할당하는 방법 및 관리 기술에 대하여 서술할 것이며, 현재 IETF등에서 논의되고 있는 멀티캐스트 주소 파동생성 및 할당 현황을 보일 것이다.

  • PDF

저장매체와 프린터를 통한 파일유출 모니터링시스템 (Monitoring System of File Outflow through Storage Devices and Printers)

  • 최주호;류성열
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.51-60
    • /
    • 2005
  • 통신망과 저장장치의 발달에 따라 내부 사용자에 의한 중요 정보 자산의 외부 유출이 증가하고 있으므로 이에 대한 보안을 강화해야할 필요성이 증대되고 있다. 제안한 파일유출 모니터링시스템은 클라이언트에서 파일이 저장매체에 저장/복사되거나 파일이 종이문서로 인쇄되어 외부로 유출되는 경우에 로그를 발생시켜 서버에서 이를 모니터링한다. 모니터링 방법은 커널 레벨에서 I/O Manager에 의해 발생하는 IRP의 필터링과 Win32 API 후킹 기법을 사용하였다. 특히 파일을 저장매체에 저장하는 경우, 네트워크 공유를 통하여 파일을 저장하는 경우 및 파일의 인쇄를 통하여 유출하는 경우에 로그를 발생시키고 모니터링하는 방법을 구현하였다. 모니터링시스템은 윈도우즈 2000 및 XP 실험환경에서 파일의 복사와 인쇄 시 로그가 $100\%$ 발생되고 모니터링 기능이 수행됨을 확인하였다.

파일 조작에 따른 파일 시간 변화 분석 (Timestamp Analysis of Windows File Systems by File Manipulation Operations)

  • 방제완;유병영;이상진
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.79-91
    • /
    • 2010
  • 디지털 포렌식 수사에 있어 시간 정보는 중요한 요소이다. 윈도우즈의 NTFS(New Technology File System) 환경에서 획득할 수 있는 파일의 시간 정보는 생성, 수정, 접근, MFT entry 수정 시간이며 이는 파일의 복사나 이동, 이름 변경 등의 사용자의 행위에 따라 특징적으로 변경된다. 이러한 시간 변경 특징은 사용자의 데이터 이동 및 데이터 변경 등의 행위 분석에 활용할 수 있다. 본 논문에서는 윈도우즈 운영체제 별로 사용자의 행위에 따른 파일이나 폴더의 시간 변화를 분석하여 이를 바탕으로 시스템 분석시 사용자의 행위를 유추할 수 있도록 한다.

모바일 엣지 컴퓨팅 환경에서 안전 복사를 활용한 도커 컨테이너 마이그레이션 성능 분석 (Performance Analysis of Docker Container Migration Using Secure Copy in Mobile Edge Computing)

  • 변원준;임한울;윤주범
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.901-909
    • /
    • 2021
  • 모바일 기기는 그 자체가 가지고 있는 연산 자원이 제한적이기 때문에 클라우드를 활용하여 컴퓨팅하거나 데이터를 저장하는 경향이 있다. 5G로 인해 실시간성이 중요해 짐에 따라, 중앙 클라우드보다 사용자에게 더 가까운 위치에서 컴퓨팅하는 엣지 클라우드에 관한 많은 연구가 수행되었다. 사용자가 현재 연결된 기지국의 엣지 클라우드와 물리적인 거리가 멀어질수록 네트워크 전송 속도가 느려지게 된다. 따라서 원활한 서비스 이용을 위해서는 가까운 엣지 클라우드로 애플리케이션을 마이그레이션 한 뒤 재실행해야 한다. 우리는 호스트 운영 체제와 독립적이며, 가상 머신에 비해 이미지 크기가 상대적으로 가벼운 도커 컨테이너에서 애플리케이션을 실행한다. 기존의 마이그레이션 연구는 네트워크 시뮬레이터를 사용하여 실험하였다. 시뮬레이터는 고정된 값을 사용하기 때문에 실제 환경에서의 결괏값과는 차이점이 발생한다. 또한, 공유 저장소를 통해 이미지를 마이그레이션 하는 방식을 사용하였는데, 이는 패킷 내용 노출에 대한 위험을 갖는다. 본 논문에서는 실제 환경에서 엣지 컴퓨팅 환경을 구현하여 데이터 암호화 전송방식인 안전 복사(Secure CoPy) 방식으로 컨테이너를 마이그레이션 한다. 공유 저장소 방식 중 하나인 네트워크 파일 시스템(Network File System)과 마이그레이션 시간을 비교하고 안전성 확인을 위해 네트워크 패킷을 분석한다.