• 제목/요약/키워드: File Sharing Technology

검색결과 62건 처리시간 0.025초

음악 파일 공유 기술의 사용자 수용에 대한 영향 요인 연구 (A Study of the Influencing Factors on the User Acceptance of Music File Sharing Technology)

  • 심선영
    • 한국IT서비스학회지
    • /
    • 제7권3호
    • /
    • pp.47-70
    • /
    • 2008
  • File sharing technology is the most popular methodology through which consumers gain music from online. However, music file sharing and free downloads of music have caused terrible recession of traditional music industry. The purpose of this paper is to develop the underlying theory for understanding the acceptance of music file sharing technology and empirically test our theoretical model. We develop extended TAM model and explore the influencing factors on the user acceptance of music file sharing technology. Our study delivers a better understanding on consumers’ attitudes towards music downloads. By understanding the fundamental characteristics of technology that makes consumers enthusiastic, traditional music industry will gain managerial implications.

Extended Equal Service and Differentiated Service Models for Peer-to-Peer File Sharing

  • Zhang, Jianwei;Wang, Yongchao;Xing, Wei;Lu, Dongming
    • Journal of Communications and Networks
    • /
    • 제15권2호
    • /
    • pp.228-239
    • /
    • 2013
  • Peer-to-peer (P2P) systems have proved the most effective and popular file sharing applications in recent years. Previous studies mainly focused on equal service and differentiated service strategies when peers have no initial data before their downloads. For an upload-constrained P2P file sharing system, we model both the equal service process and the differentiated service process when the initial data distribution of peers satisfies some special conditions. Moreover, we show how to minimize the time required to distribute the file to any number of peers. The proposed fluid-based models can reveal the intrinsic relations among the initial data amount, the peer set size, and the minimum last finish time. The closed-form expressions derived from the extended models can closely approximate chunk-based models and systems, especially for relatively large files. As an application of the extended models, we show how to provide differentiated service efficiently to multiple peer sets. Since no limits are imposed on the upload bandwidth of peers or the size of each peer set, we believe that our analytic process and the results achieved can provide not only fundamental insights into bandwidth allocation and data scheduling but also a helpful reference for both improving system performance and building an effective incentive mechanism for P2P file sharing systems.

네트워크 에너지 효율향상을 고려한 File Sharing 기술 연구 (A Study on File Sharing Mechanism for Network Energy Efficiency: Designing & Implementation Proxying System)

  • 윤정미;이상학
    • 한국정보전자통신기술학회논문지
    • /
    • 제4권2호
    • /
    • pp.135-140
    • /
    • 2011
  • 최근 수행되는 연구들에 따르면, 인터넷 관련한 에너지 소비는 날이 갈수록 증가하고 있는 추세이며, 이미 우리사회가 소비하고 있는 전체 에너지 소비량의 상당부분을 차지하고 있음을 알 수 있다. 이로 인해 현재 인터넷 프로토콜, 응용 프로그램 등의 개발에 있어서도 에너지 효율을 높일 수 있는 기법들이 중요한 연구이슈로 떠오르고 있다. 현재 네트워크에서 소비되는 에너지의 대부분은 개인용 PC나 데이터센터에서 발생하고 있으며, 특히 사용자 PC에서 소비되는 전력소비가 큰 비중을 차지하고 있다. 이에 본 논문에서는 사용자들이 P2P등 파일 다운로드 등을 목적으로 PC전원을 끄지 않고 있는 문제점에 착안, File sharing사용자들을 위한 서비스 품질은 그대로 유지하면서, 에너지 소비는 절감하기위한 File Sharing Proxying시스템을 기반으로 한 Green File Sharing아키텍처에 대해 기술하고자 한다. File sharing 사용자들로 하여금 다운로드 실행기능을 Proxy 시스템에 위임한 뒤 사용 중인 PC전원을 끄도록 함으로써, 에너지 소비효율을 향상시키는 기법이다. 특히 실험을 통해 Proxy 시스템을 기반으로 평균 파일공유시간을 획기적으로 줄이면서 에너지 소비효율을 50%이상 줄일 수 있음이 증명되었다.

보안성과 유연성을 갖춘 데이터 공유 방안 (A Data Sharing Scheme with Security and Flexibility)

  • 이구연;김화종;정충교
    • 산업기술연구
    • /
    • 제24권B호
    • /
    • pp.193-198
    • /
    • 2004
  • We propose and analyse a flexible secure file sharing scheme which can be used for data sharing among members in P2P environment. When a member wants to share data, notification messages are sent to the members with whom the member wants to share data. Each notification message includes one-time password encrypted with the receiver's public key. A member who received the notification message can download the data by using the one-time password. The proposed scheme provides selective sharing, download confirmation and efficient memory management. In terms of security, the proposed scheme supports authentication, entity privacy, replay attack protection and disguise prevention.

  • PDF

스마트 기기를 이용한 상호 협력 기반 파일 공유 시스템 (File Sharing Algorithm based Mutual Cooperation using Smart Device)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.53-60
    • /
    • 2018
  • 정보통신 기술의 발전으로 우리는 스마트 기기를 이용하여 언제 어디서나 기업정보가 담긴 문서에 접근하고 관리가 가능하게 되었다. 근무 환경이 스마트워크 근무 환경으로 변화함에 따라서 정보의 유통범위가 넓어짐과 동시에 보안을 위한 관리에 많은 노력이 필요하게 되었다. 본 논문은 스마트 기기를 소유한 사용자들끼리 상호 협력을 통해 파일을 관리하고 공유할 수 있는 파일 공유 시스템을 제안한다. 제안하는 파일 공유 시스템은 사용자가 파일을 업로드 할 때 함께 파일을 공유할 상대를 추가하면 파일의 일부분을 서로 나눠서 보관하고 나머지는 서버에 보관하는 알고리즘을 사용한다. 업로드 할 파일을 base64로 변환 후 사용자들끼리 암호화된 파일로 나누어 가진 후 공유를 원할 때 서버로 전송한다. 파일을 보기 위해서 전용 애플리케이션을 사용하여 파일 관리와 통제가 쉬우며 높은 보안성을 가진다. 본 논문에서 개발한 시스템을 이용할 경우 보안에 많은 돈을 지불하기 어려운 중소기업에서도 효율성 높은 시스템을 구축할 수 있다.

가비지 파일의 수신을 줄여줄 수 있는 효율적인 익명 모바일 P2P 프로토콜 (An Efficient Anonymous Mobile P2P Protocol Reducing Garbage Files)

  • 최운봉;오희국;김상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.706-709
    • /
    • 2008
  • With the increasing popularity of P2P file sharing and advancement of mobile technologies, mobile P2P has revealed its attraction. Anonymity has become an increasing requirement in mobile networks. To reduce receiving garbage files, file validation and filtering are other requirements in the mobile P2P environment. If there are effective file filtering and validation mechanism, nodes' battery duration will be saved. In this paper, we do an analysis of security and anonymity in P2P file sharing and exchange system in mobile ad hoc environment, and propose a new efficient anonymous protocol, which can provide anonymity by broadcasting with a probabilistic algorithm and hiding real hop count information, the file validation by the file's special hash value and file filtering mechanism through the collaboration of middle nodes.

HTML5를 활용한 웹 기반 파일 전송 시스템 (Web based File Transmission System using HTML5)

  • 김유두;김모한;문일영
    • 한국항행학회논문지
    • /
    • 제16권6호
    • /
    • pp.968-974
    • /
    • 2012
  • 스마트 폰, 태블릿 PC 등 다양한 스마트 단말의 등장으로 이를 활용한 다양한 서비스를 받고 있다. 특히 언제 어디서나 단말에 상관없이 서비스가 연결되어 사용될 수 있도록 콘텐츠를 공유하는 기술이 많이 활용되고 있다. 하지만 현재의 콘텐츠 공유 시스템은 다양한 단말 지원을 위해 각 단말의 OS에 맞는 별도의 애플리케이션을 제작하여 제공하고 있다. 이러한 방법은 서비스 제공을 위한 개발 비용 증가로 이어진다. 따라서 어느 단말에서나 하나의 애플리케이션으로 서비스가 가능한 웹 기술이 콘텐츠 공유 기술로 활용된다면 개발 비용의 감소로 이어질 수 있다. 이에 본 논문에서는 최신 웹 기술을 활용한 파일 전송 시스템을 통해 그 성능을 분석하고 현재의 애플리케이션 기반 시스템과의 비교를 수행 하였다.

광학문자인식 기반 보안문서 이미지 파일 관리 시스템 (Optical Character Recognition based Security Document Image File Management System)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제10권3호
    • /
    • pp.7-14
    • /
    • 2019
  • 정보통신 기술의 발전으로 우리는 사무실에서 개인용 컴퓨터를 이용한 방식의 회사업무처리에서 벗어나 스마트 기기를 이용하여 언제 어디서나 편리하게 업무를 처리하는 스마트워크 환경을 경험하고 있다. 오피스 프로그램을 이용하여 작성한 문서를 이메일 서비스를 이용하여 주고받던 것을 스마트 기기를 이용하여 사진을 찍고 모바일 메신저로 전송하는 것으로 대신할 수 있다. 제조현장에서는 보안문서인 작업지시서를 스마트 기기를 이용하여 사진을 찍고 공유하는 것을 쉽게 볼 수 있다. 본 논문에서는 제조현장에서 근로자의 스마트 기기에 남겨지는 보안문서 이미지 파일을 찾아내고 삭제 처리하는 시스템을 제안한다. 제안한 시스템은 광학문자인식 기술을 이용하여 이미지의 글씨를 인식한 후 키워드화 시켜 일치하는 비율을 통해 보안문서 이미지 파일을 검색해내고 삭제 처리한다. 본 논문에서 제안한 시스템을 이용할 경우 중소기업에서도 효율성 높은 시스템을 구축하여 보안인식이 낮은 제조현장의 작업자들도 편리하게 보안문서 파일을 관리할 수 있다.

The Intertemporal Enforcement Strategies of Copyright Protection : An Analysis of Information Goods in the Presence of File-Sharing Networks

  • Kim, Jong-Woon
    • Journal of Information Technology Applications and Management
    • /
    • 제16권3호
    • /
    • pp.1-15
    • /
    • 2009
  • The paper analyzes a copyright owning firm's incentive to enforce its copyright in the presence of file-sharing networks. I devise a two-period model where a copyright owner sells two different versions of a creator's information good, and show that the firm's overall profits are enhanced by a strategy of differential inter-temporal enforcement of the copyright protection, compared to strategies of no enforcement or full enforcement in both periods. If the firm enforces no copyright protection in the first period, the low-valuation consumers may make and consume copies that are imperfect substitutes for the original information good. If there is a significant increase in the willingness-to-pay of some low-valuation consumers after they experience the information good, the firm can extract the increased consumer surplus by enforcing a positive level of copyright protection in the second period. Social welfare, however, is maximized in the case of no enforcement.

  • PDF

Secure Data Sharing in The Cloud Through Enhanced RSA

  • Islam abdalla mohamed;Loay F. Hussein;Anis Ben Aissa;Tarak kallel
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.89-95
    • /
    • 2023
  • Cloud computing today provides huge computational resources, storage capacity, and many kinds of data services. Data sharing in the cloud is the practice of exchanging files between various users via cloud technology. The main difficulty with file sharing in the public cloud is maintaining privacy and integrity through data encryption. To address this issue, this paper proposes an Enhanced RSA encryption schema (ERSA) for data sharing in the public cloud that protects privacy and strengthens data integrity. The data owners store their files in the cloud after encrypting the data using the ERSA which combines the RSA algorithm, XOR operation, and SHA-512. This approach can preserve the confidentiality and integrity of a file in any cloud system while data owners are authorized with their unique identities for data access. Furthermore, analysis and experimental results are presented to verify the efficiency and security of the proposed schema.