• 제목/요약/키워드: Token

검색결과 607건 처리시간 0.026초

무선 네트워크에서 비디오 스트리밍의 버퍼 오버플로우를 해결하기 위한 토큰버킷 기법 (The Token Bucket Scheme to solve Buffer Overflow of Video Streaming in Wireless Network)

  • 이현노;김동회
    • 디지털콘텐츠학회 논문지
    • /
    • 제16권3호
    • /
    • pp.365-371
    • /
    • 2015
  • 무선 네트워크 환경에서 수신측의 재생 버퍼에 있는 비디오 스트리밍 패킷 정보량은 무선 네트워크 상태에 따라 가변될 수 있다. 이것의 영향으로 예상치 못한 지연과 지터가 발생하고 그에 따라 군집적인 비디오 트래픽이 생성이 될 수 있다. 수신측 재생 버퍼에 들어오는 버퍼 정보량이 특정 버퍼량보다 많아지면 버퍼 오버플로우(buffer overflow)문제가 발생한다. 목적지 수신 버퍼에서 비디오 스트리밍을 서비스 할 경우 이러한 오버플로우 문제는 비디오 스트리밍 서비스의 스킵(skip)현상 및 패킷 손실로 인한 영상의 손실을 일으켜 비디오 품질 저하 및 재생의 불연속성을 발생시킨다. 따라서 본 논문에서는 무선 네트워크 환경에서 비디오 스트리밍의 버퍼 오버플로우 문제를 해결하기 위하여 군집적인 트래픽을 대비하기 위한 토큰 버킷(Token Bucket)기법을 수신측 단말에 적용하고 그 효과를 분석하였다. NS-2(Network Simulation-2)와 JSVM(Joint Scalable Video Model)을 이용하는 모의실험 결과는 제안하는 방법이 오버플로우 발생 횟수, 패킷 손실 비율, PSNR(Peak Signal to Noise Ratio)측면에서 우수함을 확인할 수 있었다.

OAuth 2.0 위임 Token을 이용한 환자정보 전달 시스템 (Patient Information Transfer System Using OAuth 2.0 Delegation Token)

  • 박정수;정수환
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1103-1113
    • /
    • 2020
  • 병원에서는 의료 기록저장 시스템 EMR (Electronic Medical Record)을 통하여 개인 정보 및 건강 정보를 저장 및 관리한다. 그러나 병원의 정보 공유를 위한 다양한 서비스를 제공함에 따라 취약점과 위협이 증가하고 있다. 따라서 본 논문에서는 EMR에서 환자 정보의 전송으로 인한 개인 정보 유출을 방지하기 위한 모델을 제안하였다. 환자의 의료 기록이 저장된 병원으로부터 환자 정보를 안전하게 수신 및 전달할 수 있는 권한을 부여하기 위한 방법을 OAuth 권한 위임 토큰을 사용하여 제안하였다. OAuth Token에 의사 정보와 환자가 원하는 기록 열람 제한을 적용하여 전달함으로써, 안전한 정보 전달이 가능하도록 프로토콜을 제안하였다. OAuth Delegation Token은 환자 정보를 열람할 수 있는 권한, 범위, 파기 시점 등을 작성하여 전달 가능하다. 이를 통하여 안전한 환자 정보 전달 및 환자 정보 재사용 금지를 방어할 수 있다. 또한, 불법적인 환자 정보 수집을 방지하고 전달 과정에서 발생할 수 있는 개인 정보의 유출을 방지한다.

대체불가능 토큰을 생성할 때 어떻게 예술가의 신원을 증명할까? (How to Prove the Identity of Artist When Creating Non-fungible Tokens)

  • 김태경;양지연
    • 문화기술의 융합
    • /
    • 제8권5호
    • /
    • pp.669-676
    • /
    • 2022
  • 대체불가능 토큰(non-fungible token, NFT)은 제작 이후의 내역을 신뢰성 있게 관리할 수 있다는 장점이 있으나 NFT의 창작자를 직접적으로 보호하기 어렵다는 문제가 있다. 창작자의 고유한 아이디어는 어떻게 보호할 수 있을까? 디지털 자산의 가치를 높이기 위한 NFT 활용은 증가하고 있으나 창작자의 동의 없이 NFT가 생성되고 판매되는 문제 또한 늘어나고 있다. 기존의 창작자 보호 방법으로 전통적 인증 시스템을 사용하는 방법과 소셜 네트워크를 사용하는 방법이 제안되었으나 각각의 한계점이 존재한다. 본 연구에서는 새롭게 정체성 토큰(identity token)을활용하는 방법을 제안하여 기존의 한계점을 보완하고자 한다. 정체성 토큰을 사용하여 공신력을 높이고 법적 분쟁에 대응하여 실제 창작물의 귀속문제를 해결함으로써 창작물 NFT의 거래를 활성화할 수 있을 것으로 기대한다.

명명 과제에서 음절 토큰 및 타입 빈도 효과 (The Syllable Type and Token Frequency Effect in Naming Task)

  • 권유안
    • 인지과학
    • /
    • 제25권2호
    • /
    • pp.91-107
    • /
    • 2014
  • 음절 빈도 효과란 고빈도 음절로 시작되는 단어가 저빈도 음절로 시작되는 단어에 비해 어휘 판단 속도가 느리며 어휘 판단 오류율도 증가하는 효과를 의미한다. 이 효과를 유발하는 원인은 전체 단어 수준에서 활성화된 음절 이웃 단어의 방해로 알려져 있으며 이 방해의 크기는 표적 단어가 얼마나 많은 음절 이웃 단어를 또는 얼마나 강력한 음절 이웃 단어를 가지고 있는지에 의해 결정된다. 그러나 음절 빈도의 정의가 음절 타입 빈도와 토큰 빈도로 구분됨에도 불구하고 이를 구분하지 않고 많은 연구들이 수행되어 왔다. 최근 Conrad, Carreiras, & Jacobs(2008)에 따르면 음절 토큰 빈도는 전체 단어 처리 수준을 반영하는 변인이며 음절 타입 빈도는 하위 어휘 처리 수준의 음절 처리 수준을 반영하는 변인일 수 있다고 주장하였다. 이에 본 연구는 이들의 주장이 맞다면 음절 타입 빈도는 단어 명명 속도를 촉진 시킬 것이며 반대로 음절 토큰 빈도는 명명 시간과 관련 없을 것이라고 예측하였다. 왜냐하면 표기 심도가 얕고 음절의 경계가 명확한 언어에서 명명 과제는 전체 단어수준을 덜 참고하기 때문이었다. 실험 1결과에서 음절 토큰 빈도를 통제한 상태에서 고빈도 타입음절의 단어 명명 시간은 유의미하게 짧았다. 실험 2에서 음절 타입 빈도를 통제한 상태에서 음절토큰 빈도의 증가는 명명 시간을 역시 단축시켰다. 이에 본 연구는 음절 토큰 빈도가 하위 어휘 처리와 무관하다는 Conrad, Carreiras, & Jacobs(2008)의 주장을 반박하였다.

분산제어시스템을 위한 타이머 제어형 통신망의 주기 및 실시간 비주기 데이터 전송 방식 (Tramsmission Method of Periodic and Aperiodic Real-Time Data on a Timer-Controlled Network for Distributed Control Systems)

  • 문홍주;박홍성
    • 제어로봇시스템학회논문지
    • /
    • 제6권7호
    • /
    • pp.602-610
    • /
    • 2000
  • In communication networks used in safety-critical systems such as control systems in nuclear power plants there exist three types of data traffic : urgent or asynchronous hard real-time data hard real-time periodic data and soft real-time periodic data. it is necessary to allocate a suitable bandwidth to each data traffic in order to meet their real-time constraints. This paper proposes a method to meet the real-time constraints for the three types of data traffic simultaneously under a timer-controlled token bus protocol or the IEEE 802.4 token bus protocol and verifies the validity of the presented method by an example. This paper derives the proper region of the high priority token hold time and the target token rotation time for each station within which the real-time constraints for the three types of data traffic are met, Since the scheduling of the data traffic may reduce the possibility of the abrupt increase of the network load this paper proposes a brief heuristic method to make a scheduling table to satisfy their real-time constraints.

  • PDF

Choosing Solitude in Turmoil, Herding in the Decentralized Finance (DeFi) Token Market: An International Perspective

  • OZCAN, Rasim;KHAN, Asad ul Islam;TURGUT, Murat;NAPARI, Ayuba
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제9권9호
    • /
    • pp.105-114
    • /
    • 2022
  • Financial markets have long been known to be prone to behavioral biases. One such behavioural bias that is consequential yet pervasive in financial markets is the herd effect. The objective of this study is to determine whether or not there exist herd behaviour in the new and bourgeoning Decentralized Finance (DeFi) Tokens market. This is accomplished by using daily returns of 22 DeFi tokens from January 29, 2017 to August 19, 2021, and the Cross-sectional Absolute Deviation (CSAD) of market returns to capture herd behavior. The results fail to provide any evidence of herding in the DeFi token market on bullish days, that is days for which the average market returns is positive. For bearish days however, that is days for which the market returns is negative, our empirical findings point to the presence of adverse herding in the DeFi token market. This phenomenon can be explained to some extent by the investor composition of the DeFi market. The DeFi token space is a growth market dominated by experts and/or enthusiasts who are insulated against the temptation and panic of negative market swings by the level of market and technical information they possess on the assets they invest.

보안 애드 혹 네트워크를 위한 동적인 토큰 분배 프로토콜 (Dynamic Token Escrow Set Protocol for Secure Ad Hoc Networks)

  • 이재식;김성천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.457-458
    • /
    • 2009
  • 애드 혹 네트워크는 Wireless network의 특성 상 보안에 취약하고 또한 기존의 보안 솔루션을 적용하기 어렵다는 문제점을 가지고 있다. 이러한 애드 혹 네트워크에서의 보안 상 문제점을 해결하기 위한 Token Escrow방식을 살펴보고, 확장성 있는 Token 분배 방법을 통하여 발전된 기법을 제안한다.

Profibus token pass ing protocol의 통신지연 모델 개발 (Development of communication delay model for Profibus token pssing Protocol)

  • 김현희;이경창;이석
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2002년도 춘계학술대회 논문집
    • /
    • pp.470-473
    • /
    • 2002
  • Most networks for automation are tuned to an expected traffic at their design stage. During their actual operations, however, the networks experience considerable changes in traffic from time to time. These traffic changes caused by common events like machine failure and production schedule change may adversely affect the network performance and, in turn, the performance of the connected devices. This paper presents communication delay model for Profibus token passing protocol, and introduces TTR selection methods to maintain a uniform level of network performance at all stations under changing network traffic.

  • PDF

Privacy of Capability Token in the IoT Service System

  • Jang, Deresa;Kim, Jin-bo;Kim, Mi-Sun;Seo, Jae-Hyun
    • Journal of Multimedia Information System
    • /
    • 제3권3호
    • /
    • pp.103-110
    • /
    • 2016
  • The recent development of the Internet of things (IoT) has led to the introduction of new access control measures. Even during the access control for security, however, there might be privacy infringements due to unwanted information provision and collection. Measures to control this process are therefore required. This paper defines the structure and policies of tokens to protect privacy that can be exposed through the token information when you use the capability token in the IoT service system.