• 제목/요약/키워드: ID factor

검색결과 136건 처리시간 0.026초

Fast Link Switching Scheme for LED-ID System

  • Trung, Bui Minh;Uddin, Muhammad Shahin;Chowdhury, Mostafa Zaman;Nguyen, Tuan;Jang, Yeong-Min
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1586-1594
    • /
    • 2011
  • LED-ID (light emitting diode - identification) technology is the new paradigm in the identification technology environment. LED-ID system typically needs line of sight (LOS) that supports narrow FOV transceivers links to achieve high data rate. On the other hand, narrow FOV reduces the coverage area. Therefore, the number of tags is increased significantly to cover the whole area. In this case number of link switching is increased when the reader moves within whole coverage area. Link switching delay is the important factor for the moving reader to maintain the communication with high data rate and better QoS. In this paper we propose in literature a new link switching scheme and measure the link switching delay time for LED-ID system. The simulation results show that the proposed link switching scheme is a possible candidate for multi-tag LED-ID system.

Role of the ApxIB/ApxID exporter in secretion of the ApxII and ApxIII toxins in Actinobacillus pleuropneumoniae

  • Yoo, Hye-Jin;Lee, Seungwoo;Ryu, Doug-Young
    • 대한수의학회지
    • /
    • 제60권4호
    • /
    • pp.225-228
    • /
    • 2020
  • Apx toxins are a virulent factor of Actinobacillus pleuropneumoniae (App). At least four genes, apxC, apxA, apxB, and apxD, are involved in the release of Apx toxins from App. apxA encodes Apx toxins, whereas apxB and apxD encode exporters. Some serotypes of App such as serotype 2 retain apxIBD, apxIICA, and apxIIICABD. Although the specificity of the ApxIB/ApxID exporter to ApxII has been established in those serotypes, that to ApxIII is under-studied. We constructed an apxIB- and apxID-lacking mutant strain of the App serotype 2 to study whether the ApxIB/ApxID exporter is capable of secreting both ApxII and ApxIII toxins.

노치를 갖는 복합재료의 정적강도평가(I) (Static Tensile Strength Evaluation of Notched Coeposite Materials)

  • 김윤해;김영식;서곡홍신
    • 한국해양공학회지
    • /
    • 제7권2호
    • /
    • pp.19-29
    • /
    • 1993
  • The static tensile tests of GFRP, ID300, CFRID300 and CFRPEEK were made on the plain and notched specimens at room temperature. The results were discussed based on linear notch mechanics which was proposed by H.Nistani. The fracture of notched GFRP, ID300, CFRID300 and CFRPEEK specimens is controlled by the elastic maximum stress, $({\sigma}_max)$, and the notch root racius,$\rho$, alone, independently of the other geometrical conditions. The relation between fracture nominal stress,$({\sigma}_max)$, and stress concentration factor, $K_t$ and a part where $({\sigma}_c)$ is nearly constant independent of $K_t$. A similar phenomenon can be seen in the fatigue tests of notched specimes under rotating bending or push-pull. The almost constant $({\sigma}_c)$ values correspond to the nearly constant apparent stress intensity factor, $K_{1pc}$ values, obtained by assuming ,$\rho$=0. This can be attributed to the existence of the stable crack. Linear notch mechanics is very useful for analyzing the static tensile fracture behavior of notched GFRP, ID300, CFRPEEK specimens.

  • PDF

다중 디바이스에서 HTML5의 keygen과 Local-storage 기반의 2-factor 인증 (2-factor authentication using Keygen and Local-Storage in HTML5 on multiple devices)

  • 이규석;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.853-856
    • /
    • 2012
  • 모바일 디바이스의 대중화와 SNS(Social Networking Service)의 발전은 각 개인이 데이터와 정보를 생성하는 Web 2.0 의 페러다임을 앞당겼으며 최근 SNS 서비스를 통하여 새로운 형태의 커뮤니케이션 형태가 생성되었다. 이러한 커뮤니케이션 도구를 이용하는 유저는 대부분 ID 와 Password를 기반으로 사용자를 인증하여 서비스를 제공받는다. 이와 같은 서비스에서는 각 사용자의 정보자체보다 사용자의 사회적 위치와 사용자간의 관계를 이용한 보안사고가 우려된다. 근래의 ID/Password로 인증하는 방식의 웹서비스 또는 정보서비스들은 대부분 개인 PC, 스마트폰, 업무 PC 등에서 접근하는 추세이며, 임의적 장소에서 임의의 기기로 해당 서비스에 접근하는 양상은 과거에 비하여 감소하는 추세다. 이 같은 추세에 따라, 주로 사용하는 기기에 HTML5의 keygen과 Web-Storage 기능을 사용하여 암호화된 Key를 생성하고 저장하여 ID 와 Password가 노출되어도 해당 기기가 아니면 인증되지 않는 시스템을 구현 할 수 있으며 타 기기의 경우 일회성을 갖는 인증 방식을 사용하여, 기존 보다 안전한 인증 시스템을 적은 비용으로 구축 할 수 있다.

방송사 Spot animation 캐릭터의 유용성에 관한 연구 (A Study on the Usefulness of Spot Animation Character of Television Stations)

  • 염동철
    • 만화애니메이션 연구
    • /
    • 통권17호
    • /
    • pp.53-67
    • /
    • 2009
  • 최근 미디어법의 변화에 따라, 방송의 규제 환경이 시장의 힘에 의해 점차 완화되고, 방송과 통신이 융합된 새로운 테크놀러지의 개발로 방송 산업이 무한 경쟁 시대로 접어들었다. 이러한 변화와 문제점을 해결하고자 최근 방송사에서는 차별화된 자사의 채널을 홍보하기 위해 새로운 채널 브랜드 아이덴티티 작업을 시도 하고 있다. 본 연구의 목적은 채널 브랜드 아이덴티티의 다양한 구성 요소(브랜드네임, 로고와 심벌, 캐릭터, 슬로건, 네트워크 디자인, 스테이션 ID)들 중에 가장 많이 제작되어 활용되고, 특히 시청자들에게 쉽게 노출되어, 접근성이 빠른 Spot Animation에 대해 분석하고, Spot Animation에 사용되는 캐릭터에 대한 확장성과 그 유용성을 검토하여 시청자의 채널인지도와 채널 충성도를 높일 수 있는 캐릭터를 기획하고 관리 하는데 있다. 구체적으로 KBS와 MBC 각 방송사를 대표하는 각각의 캐릭터의 탄생 배경과 제작 및 활용을 알아보고 두 방송사의 Spot animation에 등장하는 각 캐릭터의 형태, 색상, 재질, 표현 등을 비교하여 특성을 정리한다. 결론으로, KBS와 MBC의 세 가지 캐릭터는 전문적이고 체계적인 기획과 관리가 적용되지 못하였고, ID의 Spot animation에서 각 채널이 추구하는 이미지만을 표현했을 뿐, 캐릭터로서의 다양한 확장성과 넓은 유용성을 충분히 관철하지 못했다는 문제점을 가지고 있다. 방송사의 채널 브랜드 가치를 높이는 가장 중요한 요소는 차별화된 아이덴티티를 가지는 것이고, 그 핵심에는 채널의 이미지를 담당하는 스테이션 ID를 효과적으로 만드는데 있다. 따라서 시청자에게 가장 많이 노출되고 쉽게 접근할 수 있는 ID의 Spot animation과 캐릭터는 매우 중요한 요소로서, 방송사를 대표하는 캐릭터는 초기 기획과 제작에 이르기까지 전문적인 연구와 체계적인 관리가 필요하다.

  • PDF

Machine Diagnosis Techniques by Simplified Calculation Method

  • Takeyasu, Kazuhiro;Amemiya, Takashi;Iino, Katsuhiro;Masuda, Shiro
    • Industrial Engineering and Management Systems
    • /
    • 제2권1호
    • /
    • pp.1-8
    • /
    • 2003
  • Among many dimensional or dimensionless amplitude parameters, kurtosis and ID Factor are said to be sensitive good parameters for machine diagnosis. In this paper, a simplified calculation method for both parameters is introduced when impact vibration arise in the observed data. Compared with the past papers' results, this new method shows a good result which fit well. This calculation method is simple enough to be executed even on a pocketsize calculator and is very practical at the factory of maintenance field. This can be installed in microcomputer chips and utilized as a tool for early stage detection of the failure.

멀티 쓰레드 기반 N-IDS 모델의 설계 및 구현 (A Design and Implementation of N-IDS Model based on Multi-Thread)

  • 주수홍;엄윤섭;김상철;홍승표;이재호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.542-547
    • /
    • 2003
  • 많은 해킹 기법의 발전과 해킹 툴 들이 대중화됨으로 인해 기존의 보안 기술만으로는 발전하는 해킹 기술에 대한 문제를 해결할 수 없게 되었다. 이러한 기존 보안 기술을 대체하기 위한 여러 기술이 등장하였는데 IDS가 그 대표적인 기술 중 하나이다. 네트워크 기반 침입 탐지 시스템인 N-IDS는 패킷에서 침입을 탐지하는 실시간 시스템이다. 따라서 패킷을 캡쳐하고 처리하는 능력이 시스템의 성능을 결정하게 되는데 기존의 N-IDS는 그 구조상 패킷의 캡쳐, 처리 후 다음 패킷 캡쳐까지의 시간 지연이 처리할 패킷의 종류에 따라 불규칙하게 발생한다. 기존의 단일 프로세서 구조를 가진 N-IDS로는 불규칙적인 시간 지연 문제를 해결할 수 없으므로 본 논문에서는 파일 소켓 및 멀티 쓰레드 구조를 이용하여 이러한 문제점을 해결하였다.

  • PDF

네트워크 이중 인증을 통한 역할 기반 개방형 네트워크 접근 통제 시스템의 구현 (Role-Based Network Access Control System on Open Network Two-Factor Authentication)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.502-508
    • /
    • 2007
  • 본 논문은 네트워크 기반(L2, MAC ADDRESS)과 어플리케이션 기반(L7, ID/PASSWORD)의 이중 인증 시스템을 구현을 통하여 허용되지 않은 자원과 사용자의 네트워크 접속을 차단할 수 있는 방안을 제시하였다. 인증 게이트웨이 시스템은 중앙 관리 서버로부터 보안/인증 정책을 물려받아 모든 패킷을 허가/차단/제어한다. 사용자의 컴퓨터에 에이전트 없이 모든 클라이언트의 자원(H/W, S/W)을 수집하며 OS 패치 여부 및 바이러스 감염 여부 등을 체크하여 안정적인 네트워크를 운영하고, 침해 사고가 발생한 때에도 신속히 대응 할 수 있는 방안을 제시하였다. 또한 유무선 네트워크의 경우, IEEE802.1x 인증을 요구하는 시스코 NAC에 비해 구축이 용이하고, 비용 절감을 실현할 수 있는 방안을 제시하였다.

The Effectiveness of CRM Approach in Improving the Profitability of Korea Professional Baseball Industry Measured by Entropy of ID3 Decision Tree Algorithm

  • Oh, Se-Kyung;Gwak, Chung-Lee;Lee, Mi-Young
    • Journal of Information Technology Applications and Management
    • /
    • 제18권3호
    • /
    • pp.91-110
    • /
    • 2011
  • Korea professional baseball industry has grown to take the lion's share of the domestic sports industry, but still does not make break even. The purpose of this study is to examine the financial impact of adopting the Customer Relation Management (CRM) approach on the profitability of Korea professional baseball industry. We use a measuring tool called entropy used in ID3 decision tree algorithm. In the paper, we specify five the most important factors that affect spectator satisfaction based on the previous literature, perform survey analysis, calculate entropy values, and find the results. We predicted the change in revenues when we adopt CRM by checking the spectators' willingness to pay more when the conditions of each factor are improved. We find that we can reap significant fruits of the effect of CRM introduction through enhancing 'game content factor' and 'game promotion factor' among the five factors. We also find that we can increase the revenues of domestic professional baseball teams to 2.4 times or 2.1 times the current level if we manage intensively those two factors respectively. It is very surprising to see that the improvement in total revenues makes both ends meet for domestic professional baseball teams. This clearly demonstrates the effectiveness of CRM approach in improving the profitability of organizations.

무선 센서 네트워크 환경을 위한 보안성이 향상된 프라이버시 보호형 two-factor 인증 프로토콜 (Security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks)

  • 최윤성;장범환
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-84
    • /
    • 2019
  • Various researchers conducted the research on two-factor authentication suitable for wireless sensor networks (WSNs) after Das first proposed two-factor authentication combining the smart card and password. After then, To improve the security of user authentication, elliptic curve cryptography(ECC)-based authentication protocols have been proposed. Jiang et al. proposed a privacy-aware two-factor authentication protocol based on ECC for WSM for resolving various problems of ECC-based authentication protocols. However, Jiang et al.'s protocol has the vulnerabilities on a lack of mutual authentication, a risk of SID modification and a lack of sensor anonymity, and user's ID exposed on sensor node Therefore, this paper proposed security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks to solve the problem of Jiang et al.'s protocol, and security analysis was conducted for the proposed protocol.