• Title/Summary/Keyword: Protocal

Search Result 36, Processing Time 0.026 seconds

IC카드용 대칭 키 알고리듬을 사용한 인증 시스템의 연구

  • 이창순
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.2 no.1
    • /
    • pp.161-175
    • /
    • 1997
  • In this ppaer, we present a Authenticatino System for IC-card using symmetric key algorithm. And we anlayzed previsous articles and solved a problem of key management which is one of difficulties in using symmetric key algorithm. This presented protocal is strong to different attacks.

Energy consumption and environmental load of agricultural sector (농림어업의 에너지소비와 환경부하)

  • Seo, Se-Wook
    • 한국신재생에너지학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.823-828
    • /
    • 2007
  • In compare with a major developed countries, Korea consumes much energy, but also eliminates much carbon dioxide. Agricultural sector eliminate much carbon dioxide than industrial sector. In Kyoto protocol, Korea needs to reduce carbon dioxide. One way to reduce carbon dioxide is utilization of biomass in rural area. This paper focus on utilization of biomass in rural area. If use 20% potential amount of biomass, it obtain 50% of TPES on agricultural sector. The condition of utilization biomass is connected with agricultural policy, environmental policy, and energy policy. And environmental restriction keep pace with economical incentive.

  • PDF

Internet Control of Digital temperature using TCP/IP protocal (TCP/IP를 이용한 인터넷 디지털 온도센서 제어)

  • Jin Hyun-Soo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2005.05a
    • /
    • pp.202-205
    • /
    • 2005
  • 본 논문에서는 주로 정보의 전달에 치우쳐 있는 인터넷이라는 훌륭한 네트워크를 각종 디바이스나 센서로부터 추출되는 정보를 원격으로 수집하고 분석 및 가공하여 반대로 멀리 떨어져 있는 디바이스나 센서를 제어할 수 있는 살아 움직이는 응용분야에 눈을 돌려보았다. 처음에는 Visual C++에 의한 소켓프로그래밍 및 원격제어장비와의 네트워크 프로그래밍에 중점을 두었으나 그 기초 위에 센서의 제어프로그래밍인 디지털 온도센서의 제어를 Visual C++에 의한 다이얼로그 기반으로 프로그래밍화 하였다. 프로그래밍의 원활한 작업 결과를 토대로 원격 실험 결과가 기초적이나마 완성됨을 결과로서 표시하면서 좀더 발달한 원격 제어 실험이 될 수 있도록 매진하여야 겠다.

  • PDF

The Design and Implementation of Wireless Audio Transceiver using Bluetooth (블루투스를 이용한 디지털 무선 오디오 송수신기 설계 및 구현)

  • 강명구;조명훈;김대진
    • Proceedings of the IEEK Conference
    • /
    • 2003.11c
    • /
    • pp.259-262
    • /
    • 2003
  • In this paper, we designed and implemented digital wireless audio system with embedded RTOS using Bluetooth. Transmitter is consisted of a Settopbox, FIFO for interface block, Microprocessor(ARM7TDMI), UART driver and Bluetooth module. Receiver is consisted of a Microprocessor, AC-3 decoder, Bluetooth module and a Speaker with Amp. We programed Bluetooth protocal stack of HCI, L2CAP, and RFCOMM, so that Bluetooth module interacts with CPU.

  • PDF

Delay Analysis of the ISDN D-channel Access Protocol (ISDN D-채널 Access Protocol의 Delay 분석)

  • 이구연;은종관
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.15 no.2
    • /
    • pp.98-111
    • /
    • 1990
  • In this paper a queneing model for the D channel access protocal recommeded by CCITT is developed, and delays of the signalling and packet messages are analyzed using the model, Behaviors of packet and signalling messages in the D-channel access system are also investigated. The analytical results have been verified by simulation.

  • PDF

P2P DRM Algorithm for the protection of contents copyright (콘텐츠 저작권 보호를 위한 P2P DRM 알고리즘)

  • Ha Tae-Jin;Kim Jong-Woo;Han Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.8
    • /
    • pp.1783-1789
    • /
    • 2004
  • It is evaluated that there is infinit capability of creating new e business using P2P program. but the research for the method to protect the copyright of digital contents is urgent even for development of the p2p service because the problem of copyright protection for digital contents is not solved. Though this article, it can be induced that reliable contents sharing use to a flow fund by secure settlement architecture, user authentication and contents encryption and then it as the problem of copyright fee is solved, it is able to discontinue which trouble with a creation work for copyright fee and protection it's once again as growth of p2p market, p2p protocal is will be grow into a important protocal of advanced network. In this article, When users send digital contants to each other in internet, we proposed the P2P DRM algorism to offer a security function which using the technology of copyright management to use a AES Algorithm based on PKI.

Water loss Control in DMA Monitoring System Used Wireless Technology

  • Malithong, P.;Gulphanich, S.;Suesut, T.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 2005.06a
    • /
    • pp.773-777
    • /
    • 2005
  • This article is about using information technology to apply with water loss inspection system in District Metering Area (DMA). Inspector can check Flow rate and Minimum Night Flow; NMF via Smart Phone or PDA include sending SMS Alert in case the Pressure, Flow rate and NMF is over the range of controlling. This will be used as equipment to implement water loss in international proactive and can keep on water loss reduction more efficiency. The system consists of Data Logger which collects data of Flow rate from DMA Master Meter. PC is Wap Server which dial via modem in order to get data through FTP Protocal that will convert text file to Microsoft Access Database. Wappage will use xhtml language to show database on Wapbrowser and can show the result on Smart Phone or PDA by graph and table for system analysis.

  • PDF

Role Delegation Protocal for Role-Based Access Control (역할-기반 접근 제어 모델에서 역할 위임을 위한 프로토콜 설계)

  • 나상엽;전서현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.99-101
    • /
    • 1999
  • 분산 컴퓨팅 환경에서 기업이나 조직내의 사용자들은 다른 사용자와 자원을 공유하며 상호작용을 통하여 보다 효율적으로 작업을 수행하게 된다. 이 경우에는 자원이나 정보의 불법적인 사용을 막고 데이터의 무결성을 유지하기 위하여 인증과정이 필요하며, 또한 사용자의 작업에 대한 접근 제어(Access Control)의 필요성이 더욱 중요시되고 있다. 현재 널리 알려진 임의의 접근 제어(DAC)는 객체의 소유자에게 모든 위임의 권한이 주어지고 강제적 접근제어(MAC)의 경우에는 주체와 객체단위의 정책 적용이 어려운 단점이 있다. 최근에는 역할-기반 접근 제어를 이용하여 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리하고자 하는 시도가 있다. 하지만 역할-기반 접근 제어의 경우 각 역할의 계층에 의하여 권한의 상속이 결정되는 문제가 발생한다. 따라서 본 논문에서는 역할-기반 접근 제어에서 역할이 가지는 역할의 위임을 위한 위임 서버와 역할 위임 프로토콜을 제시한다.

  • PDF