• Title/Summary/Keyword: OpenID

Search Result 91, Processing Time 0.031 seconds

Finite Element Structural Analysis of Open-Section Composite Beams Considering Transverse Shear (전단변형을 고려한 개방형 단면 복합재료 보의 유한요소 구조해석)

  • 정성남
    • Proceedings of the Korean Society For Composite Materials Conference
    • /
    • 2000.11a
    • /
    • pp.161-164
    • /
    • 2000
  • In this paper, a finite element structural analysis for thin-walled open-section composite beams with elastic couplings has been performed. The analysis includes the effects of transverse shear across beam sections, torsion warping and constrained warping. Reissner's semi-complementary energy functional is used to obtain the beam st illness coefficients The bending and torsion related warpings and the shear correct ion factors are obtained as part of the analysis. The resulting theory describes the beam kinematics in terms of the axial, flap and lag bending, flap and lag shear, torsion and torsion-warping deformations. The static response has been validated against finite element predict ions, closed form solutions, and experimental data for rectangular sol id and I-beams with elastic couplings. The free vibration results are also compared with available literature.

  • PDF

A License Aware Open Architecture for Broadcast Contents Services (라이선스 관리 측면을 고려한 방송콘텐츠 서비스 개방형 아키텍처)

  • Jung, Byung-Hee;Kim, Hee-Jung;Park, Sung-Choon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2010.07a
    • /
    • pp.152-155
    • /
    • 2010
  • IP기반 미디어 서비스는 대규모 사용자를 확보할 수 있고, 사용자 규모에 따른 수익을 올릴 수 있기 때문에 방송사에서는 중요 서비스의 하나로 인식하고 있다. 사용자의 지속적이고 빠르게 변화하는 새로운 서비스에 대한 요구사항들을 만족시키기 위해서 방송사는 보유하고 있는 관련 시스템들을 항시 새로운 서비스에 유연하게 대처할 수 있도록 해야 한다. 본 논문에서는 IP기반 미디어 서비스에 유연하게 대응할 수 있는 체계화된 방송콘텐츠 서비스 개방형 아키텍처 (OASIS: Open Architecture for Systematic IP-based Services)를 제안한다. 'OASIS'는 제작 시스템에서 자동으로 콘텐츠(예. 에센스와 메타데이터)를 수집하고 다양한 서비스에 맞게 수집된 콘텐츠를 제공할 수 있는 체계적이고 유연한 아키텍처이다. 더불어 OASIS는 방송콘텐츠 저작권 확보 여부를 확인할 수 있도록 하였기 때문에 최근 중요시되고 있는 저작권이 확보된 콘텐츠를 서비스할 수 있다. 제안하는 아키텍처는 시스템들 간에 콘텐츠를 교환할 때 표준화된 메타데이터와 ID를 사용하여 교환하게 함으로써 서비스 할 콘텐츠를 자동으로 시스템화하여 수집할 수 있다. KBS는 2년간의 작업을 거쳐 방송콘텐츠를 공유하는 데 필요한 메타데이터와 ID의 표준화 작업을 수행하였으며, 이를 기반으로 체계적으로 자동화된 수집 체계를 고안하였다. 다양한 서비스에 유연하게 콘텐츠를 제공하기 위한 측면으로는 openAPI(Application Programming Interface)를 활용하여, 서비스의 요구에 맞는 콘텐츠 내용을 제공할 수 있도록 하였다. 마지막으로 라이선스 관리 측면으로는 방송 콘텐츠 제작 시 수집할 수 있는 계약 정보 및 서비스 유통 가능 범위를 체계화함으로써, 제작 시에 저작권 정보를 수집하고, 해당 콘텐츠와 연동하여 서비스 가능 여부를 확인할 수 있도록 하였다. 제안한 아키텍처를 활용하여 다양한 서비스의 요구에 대응할 수 있는 콘텐츠 서비스 시스템을 구축할 수 있다.

  • PDF

A Study on the Construction Methods for Author Identification System of Research Outcome based on ORCID (ORCID 기반의 학술 연구 결과물 저자명 식별 시스템 구축 방안에 관한 연구)

  • Cho, Jane
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.24 no.1
    • /
    • pp.45-62
    • /
    • 2013
  • Since research articles aren't be fixed in particular system, author name of articles have been handled not by authority control but by unique identifier. While unique identifier has a tendency that moves toward open-transparent global link system, lately ORCID has been initiated. ORCID is not only link diverse existing ID system as a partner, for example, publisher's ID systems, university's research assessment systems, manuscript tracking systems but also let researchers self-claim by themselves to identify their own articles. Though, since ORCID run based on overseas' publications, it is not appropriate to adapt ORCID shortly to Korean researcher's identification. So this study suggests the direction of domestic researcher's identification system by applying ORCID.

A User Authentication Technique Based on Self Recording History (본인 이력 기반 사용자 인증 방법)

  • Kyung, Ho Yun;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.467-470
    • /
    • 2014
  • 온라인 서비스가 증가하고 있으며, 그에 따른 개인의 서비스 계정도 늘어나고 있다. 하지만 지속적으로 늘어나는 서비스 계정의 의해, 관리의 어려움과 노출 위험성이 커지고 있다. 해결책으로 보안도 유지하면서 다양한 온라인 서비스의 종류에 구애 없이 하나의 통합된 사이트를 통해서 계정정보를 관리하면 편리할 것이다. 그래서 ID/PW 방식의 사용자 인증에 감사 가능을 결합한 본인 이력 기반 사용자 인증 방법을 제안한다. 본인이 생성한 비밀번호 이력 정보에 다양한 옵션을 설정할 수 있도록 하여 사용자 인증에 사용하고, 검증 과정에 본인이 직접 참여하는 메커니즘을 결합하여 본인 이력 기반 사용자 인증 방법이 완성된다. 제안 방식을 현재 인테넷뱅킹에서 사용 중인 인증 방식들과 보안성을 비교 검증하였다.

Open-Source-Based Distributed Social Network Service Using the Open ID (오픈 아이디를 이용한 오픈 소스 기반 분산형 소셜 네트워크 서비스)

  • Nam, Yoonho;Cho, SeungHyun;Mun, Jongho;Jung, Jaewook;Jeon, Woongryul;Won, Dongho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.538-540
    • /
    • 2013
  • 소셜 네트워크 서비스를 이용하는 사람들이 증가하면서, 프라이버시와 관련된 보안 문제들 또한 이슈가 되고 있다. 기존의 소셜 네트워크 서비스들은 일반적으로 중앙 집중형 구조를 가지고 있다. 서비스 사용자들의 기본적인 프로필 정보들은 서비스 제공자에게 수집되어 빅데이터를 이룬다. 이러한 빅데이터가 서비스 제공자 측면에서는 상업적인 용도로 사용되지만, 사용자 개인의 입장에서는 자신의 개인정보가 악의적인 목적으로 사용되는지 전혀 알 수가 없다. 따라서 서비스 제공자의 무분별한 정보 수집 문제를 해결하기 위해 원천적으로 중앙 집중형 구조를 제거하고, 기존의 포털사이트와의 연동을 통해 오픈 아이디로 이용 가능한 오픈 소스 기반 분산형 소셜 네트워크 서비스를 제안한다.

Development of drone flight control system using marker image processing technique (마커 영상처리기술을 이용한 드론 비행 제어 시스템 개발)

  • Yun, Tae-Jin;Jang, Jae-Ho;Ok, Ung-Seok;Kim, Jong-In;Choi, Da-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.131-132
    • /
    • 2020
  • 본 논문에서는 OpenCV의 Marker Detection 기술을 이용하여 특정지점의 마커를 영상처리기술로 인식하여 드론의 자동 이착륙 및 주변 위기상황, 미션수행 등을 마커를 통해서 드론에게 전달하여 비행 제어할 수 있는 체계를 개발한다. 드론은 OpenCV Aruco모듈을 이용하여 Marker ID별로 특정 명령어를 데이터 베이스와 비교하여 비행제어 명령을 수행한다. 지상에서는 마커의 변경을 통해서 실시간으로 미션변경을 할 수 있다. 이를 통해 드론은 제어용 송수신 채널을 통해서 통신을 하고는 있으나, 주파수 채널수가 제한이 되어 있으므로 구체적인 비행 제어 명령을 마커를 통해 이착륙시 추가적이며, 자동적인 진행이 가능하다.

  • PDF

A Study on the Management of Name Identifier System for ISNI-based Data Integration (ISNI 기반 데이터 융합을 위한 저자식별체계 운용에 관한 연구)

  • Lee, Seungmin;Kwak, Seung-Jin;Oh, Sanghee;Park, Jin Ho
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.30 no.1
    • /
    • pp.29-51
    • /
    • 2019
  • Most fields of society have constructed and utilized various name identifier systems such and International Standard Name Identifier(ISNI), Open Researcher and Contributor ID(ORCID), and Interested Parties Information System(IPI) in order to uniquely identify individual authors and institutions and to associate them to data related to creative works. Although it might be inevitable to apply name identifier systems in the current data environment with rapid association and integration of data across fields, there are many problems to be addressed when utilizing those systems. In order to overcome these problems and construct better information ecological system by associating and linking data from various fields, this research analyzed advanced cases for data integration based on ISNI. Through the analysis, it suggested managemental refinements for efficiently utilizing ISNI in data integration and association.

Authorship and Inappropriate Authorship from an Ethical Publication Perspective (출판 윤리적 관점에서의 저자됨과 부적절한 저자됨)

  • Sung Hun Kim;Jung Im Jung
    • Journal of the Korean Society of Radiology
    • /
    • v.83 no.4
    • /
    • pp.752-758
    • /
    • 2022
  • Authorship is important for research integrity and publication ethics, acting as the basis for credit and academic achievement. Moreover, publication achievements have a significant impact on research grants and academic careers. Inappropriate authorship has been reported for several reasons, including complex interests and competitive environments. One form of this is representative authorship misuse, which includes honorary and ghost authorships. Kin co-authorship, such as parent-children authorship, is another form of inappropriate authorship that has recently emerged as a social problem in Korea. To address these issues, the International Committee of Medical Journal Editors (ICMJE) has established criteria for authorship. Similarly, many journals use the Contributor Roles Taxonomy (CRediT) and Open Researcher and Contributor ID (ORCID) systems to prevent authorship misuse and systematically evaluate author credit and responsibility. Herein, this article reviews authorship and inappropriate authorship, as well as introduces methods to avoid authorship misuse.

Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network (스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현)

  • Ha, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1313-1322
    • /
    • 2016
  • Recently, many virus and hacking attacks on public organizations and financial institutions by internet are becoming increasingly intelligent and sophisticated. The Advanced Persistent Threat has been considered as an important cyber risk. This attack is basically accomplished by spreading malicious codes through complex networks. To detect and extract PE files in smart manufacturing industry networks, an efficient processing method which is performed before analysis procedure on malicious codes is proposed. We implement a preprocessor of open intrusion detection system Snort for fast extraction of PE files and install on a hardware sensor equipment. As a result of practical experiment, we verify that the network sensor can extract the PE files which are often suspected as a malware.

Role-Based Network Access Control System on Open Network Two-Factor Authentication (네트워크 이중 인증을 통한 역할 기반 개방형 네트워크 접근 통제 시스템의 구현)

  • Lee, Chun-Jae;Cho, Ki-Ryang
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.8B
    • /
    • pp.502-508
    • /
    • 2007
  • This paper proposes a method to shut out all of the not certified network access packet by embodying the two-factor(MAC ADDRESS, ID/PASSWORD) authentication system. The Authenticating Gateway System takes over central server's policy and permit or hold up the packet by inherited policy. And checks the whether or not patched the OS version and getting influenced from computer virus. And takes the information about client's resources(H/W, S/W) without Agent in the client. That makes more stability of network operating circumstance and fast facing the attack from hackers. In the fixed mobile network circumstance, This method provides more simplicity and less expenses than IEEE802.1x authentication system(cisco nac).