• 제목/요약/키워드: Personal Computer

검색결과 2,612건 처리시간 0.029초

개인용 컴퓨터 부하의 직렬동조필터 적용에 의한 고조파 및 순간전압강하 영향에 관한 연구 (A Study on the Harmonics and Voltage Sags Effect by the Series Resonant Filter Application for Personal Computer Loads)

  • 서범관;김경철;이일무
    • 조명전기설비학회논문지
    • /
    • 제20권8호
    • /
    • pp.36-41
    • /
    • 2006
  • 컴퓨터 부하는 현대사회 전반에 널리 사용되고 있다. 개인용 컴퓨터의 스위칭 모드 전원공급 장치는 고조파 전류를 발생시키는 주된 발생원이다. 고조파 전류는 컴퓨터 오동작등 많은 고조파 장해를 일으킨다. 직렬동조필터는 개인용 컴퓨터의 고조파 저감에 매우 효과적이다. 순간전압강하는 전압의 크기가 짧은 시간동안 감소하는 것으로, 순간전압의 변동원인은 주로 계통의 고장, 급격한 부하변동 등으로 발생한다. 컴퓨터 부하는 전압강하에 민감한 것으로 알려져 있다. 본 논문에서는 개인용 컴퓨터 부하에 직렬동조필터를 적용하였을 때 고조파 저감효과를 IEC 61000-3-2로 평가하였고, 순간전압강하 영향을 ITI 곡선으로 심도있게 분석하였다.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

퍼스널 컴퓨터에 의한 디이프드로잉 공정설계의 전산화에 관한 연구 (I) (A Study on the process planning of Deep drawing using personal computer)

  • 최재찬;진인태
    • 한국정밀공학회지
    • /
    • 제5권3호
    • /
    • pp.31-42
    • /
    • 1988
  • This paper describes a computer aided process planning system called "Deep-Drawing", "Deep-Drawing" is designed for the drawing sequence of cylindrical and rectangular cups with or without taper and flange. The computer program has written in BASIC language with personal computer. Design Rules for process planning are formulated from process limitation, plasticity theory and experimental results including the know-how of many manufacturing factories. "Deep-Drawing" Capabilities include the analysis of drawing sequence by the determination of optimal drawing ratio, the determination of intermediate shape, dimensions, punch and die radius etc., the calculation of drawing loads and blank holder force to perform each drawing step, and the graphic outputs for the operation sheet.tputs for the operation sheet.

  • PDF

퍼스널 컴퓨터의 원격제어를 위한 모바일 앱의 설계 및 구현 (Design and Implementation of Mobile App for Remote Control of Personal Computer)

  • 최중운;송재오;이상문
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.435-436
    • /
    • 2019
  • 무선 인터넷은 무선 데이터 통신망을 이용하여 데이터 통신 및 인터넷 서비스를 이용하는 것을 말한다. 무선 통신 기술의 비약적인 발전은 다양한 단말기를 통해서 무선 인터넷 접속을 가능하게 하고있으며, 공간의 제약을 받지 않고 이기종의 단말기 간 통신까지 가능해지고 있다. 본 논문에서는 PC(Personal Computer)와 스마트폰 간의 무선통신을 통한 PC 원격제어가 가능한 모바일 기반의 리모콘 프로그램을 제안한다.

  • PDF

特定地域의 大氣汚染 擴散모델 開發에 關한 硏究 (A Study on the Development of Air Pollution Dispersion Model for Personal Computer)

  • 송기유;임흥재;윤명희
    • 한국대기환경학회지
    • /
    • 제2권2호
    • /
    • pp.19-30
    • /
    • 1986
  • This study was performed to develop a long-term air pollution dispersion model based on CDM program for use in the personal computer. The model CDM.PC, developmented for use of this study, simplified the plum equation of point pollution source in a windy state and sindless state. We used the classified 8 class stability, 16 wind direction and 4 class wind speed for the computer input climatological data. The plum rise equation is applied for CONCAWE's equation above 2,000 Kcal/sec of the exhaust calorie and Moses-Carson's equation below 2,000Kcal/sec at windy state, and Brigg's equation at calm. The time required is 200 minutes for drawing the air pollution contour for treating ten stacks under the above-stated conditions. It is the weakness of using personal computer that the operation time is longer than a large-size computer. But it strength is that the personal computer is used widely. To compare the treatment results of CDM.PC with TCM, we comfirmed that the shape of $SO_2$ pollution contour is similar but the concentration distribution is quite different because of characteristics of each models. Estimated and measured $SO_2$ concentration were similar, namely, Cest/Cob ratio of CDM.PC and TCM were respectively $0.96 \pm 0.25 (mean\pmS.D)$ and $1.08\pm0.26$.

  • PDF

Privacy Level Indicating Data Leakage Prevention System

  • Kim, Jinhyung;Park, Choonsik;Hwang, Jun;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.558-575
    • /
    • 2013
  • The purpose of a data leakage prevention system is to protect corporate information assets. The system monitors the packet exchanges between internal systems and the Internet, filters packets according to the data security policy defined by each company, or discretionarily deletes important data included in packets in order to prevent leakage of corporate information. However, the problem arises that the system may monitor employees' personal information, thus allowing their privacy to be violated. Therefore, it is necessary to find not only a solution for detecting leakage of significant information, but also a way to minimize the leakage of internal users' personal information. In this paper, we propose two models for representing the level of personal information disclosure during data leakage detection. One model measures only the disclosure frequencies of keywords that are defined as personal data. These frequencies are used to indicate the privacy violation level. The other model represents the context of privacy violation using a private data matrix. Each row of the matrix represents the disclosure counts for personal data keywords in a given time period, and each column represents the disclosure count of a certain keyword during the entire observation interval. Using the suggested matrix model, we can represent an abstracted context of the privacy violation situation. Experiments on the privacy violation situation to demonstrate the usability of the suggested models are also presented.

웹 문서 분석 기반 개인정보 위험도 분류 시스템 (Web Document Analysis based Personal Information Hazard Classification System)

  • 이형선;임재돈;정회경
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.69-74
    • /
    • 2018
  • 최근 개인정보 유출로 인해 피싱이나 스팸 등이 발생하고 있다. 기존에 시스템들은 개인정보 유출의 사전 예방에 중점을 두고 있다. 이로 인해 이미 유출된 개인정보가 있을 경우 개인정보 유출판별을 할 수 없는 문제점이 있었다. 이에 본 논문에서는 웹 문서 분석 기반 개인정보 위험도 분류 시스템을 제안한다. 이를 위해 트위터 서버로부터 웹 문서를 수집하고 해당 웹 문서 내에 사용자가 입력한 검색어가 있는지 확인한다. 또한 웹 문서 내에 유출된 개인정보들의 위험도 분류 가중치를 계산하고 개인정보를 유포한 트위터 계정의 권위를 확인한다. 이를 기반으로 위험도를 도출하여 해당 웹 문서의 개인정보 유출여부 판별을 확인할 수 있다.

Evaluating AI Techniques for Blind Students Using Voice-Activated Personal Assistants

  • Almurayziq, Tariq S;Alshammari, Gharbi Khamis;Alshammari, Abdullah;Alsaffar, Mohammad;Aljaloud, Saud
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.61-68
    • /
    • 2022
  • The present study was based on developing an AI based model to facilitate the academic registration needs of blind students. The model was developed to enable blind students to submit academic service requests and tasks with ease. The findings from previous studies formed the basis of the study where functionality gaps from the literary research identified by blind students were utilized when the system was devised. Primary simulation data were composed based on several thousand cases. As such, the current study develops a model based on archival insight. Given that the model is theoretical, it was partially applied to help determine how efficient the associated AI tools are and determine how effective they are in real-world settings by incorporating them into the portal that institutions currently use. In this paper, we argue that voice-activated personal assistant (VAPA), text mining, bag of words, and case-based reasoning (CBR) perform better together, compared with other classifiers for analyzing and classifying the text in academic request submission through the VAPA.

Architecture of Streaming Layer as Core of Personal Robot's Middleware.

  • Li, Vitaly;Choo, Seong-Ho;Jung, Ki-Duk;Choi, Dong-Hee;Park, Hong-Seong
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.98-100
    • /
    • 2005
  • This paper, proposes concept of personal robot middleware core also called streaming layer. Based on openness and portability, the streaming layer is proposed in order to meet requirements of different kinds of applications. The streaming layer architecture provides effective management of data flows and allows integration of different systems with ease regardless software of hardware platform. With extensibility support additional features can be build in without affect to performance. Therefore, heterogeneous network support, real-time communications, embedded boards support can be easily achieved. In order to achieve high performance together with portability into different platforms, the most functions has to be implemented in C language, while critical parts, such as scheduling, priority assignment has to be made using native functions of tested platforms.

  • PDF

폐PC 처리방안에 관한 고찰 (Disposition of the obsolete Personal Computers)

  • 이성호
    • 한국산업정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.28-36
    • /
    • 1999
  • 급속하게 발전하고 있는 pc는 그동안 환경에 거의 영향을 미치지 않는 청정분야로 인식되어 왔으나, 환경에 심각한 문제를 야기하고 있다. 몇 년 전만 해도 문제시되지 않았던 폐PC와 관련 장비는 건강과 생태시스템에 부정적인 영향을 미치고 있다. 본 논문에서는 우리나라의 1999년말까지의 폐PC 발생량을 추산하고, 폐PC의 처리방안을 탐색하고자 한다.

  • PDF