• 제목/요약/키워드: multimedia service distribution

검색결과 85건 처리시간 0.027초

ATM-PON에서의 G.983.1을 적용한 매체 접근 제어 프로토콜의 설계에 관한 연구 (A Study on design of G.983.1 based MAC protocol for ATM-PON)

  • 장성호;노태곤;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.125-128
    • /
    • 2001
  • 광대역 액세스 망에서 합류, 분배 지점에서의 효율을 고려한 PON(Passive Optical Network)의 설계는 중요한 관심거리가 되고 있다. PON 구조는 매우 간단하지만, 가입자들에서 발생하는 상향 트래픽 제어를 위해서는 매체 접근 제어 프로토콜이 필요하다. 이러한 매체 접근 제이 프로토콜은 트래픽 클래스별 QoS(Duality of Service) 관리 기능, 효율적인 망 자원 분배 기능, CDV(Cell Delay Variation) 최소화 기능 등이 포함되어야 한다. 본 논문에서는 ATM-PON과 흠 네트워크 환경에 적합한 성능을 제공하고 앞서 기술한 기능을 수행하는 매체 접근 제이 프로토콜 설계에 관한 연구 내용을 기술한다. 설계된 프로토콜은 요구-할당(Request-Permit) 알고리즘을 사용하여 동적인 상향 대역 할당이 가능하게 설계하였다. 이를 위해 ITU-T 권고 G.983:1을 이용하였고, 이에 더하여 새로운 메시지 형식과 동적 대역할당 알고리즘 등을 제시하였다.

  • PDF

A License Audit Model for Secure DRM Systems in IP-based Environments

  • Jang, Ui-Jin;Lim, Hyung-Min;Shin, Yong-Tae
    • Journal of Information Processing Systems
    • /
    • 제6권2호
    • /
    • pp.253-260
    • /
    • 2010
  • Communication devices aim to provide a multimedia service without spatial or temporal limitations in an IP-based environment. However, it is incapable of allowing for fair use by consumers who legally buy content, and damages provider contents through the indiscriminate distribution and use of illegal contents. The DRM system that emerged to solve this problem cannot protect licenses stored on communication devices, and manage licenses by redistribution. This paper proposes a license audit model, which checks for illegal access, modification and redistribution, and reports alert logs to the server.

The Implementation of Total Quality Management in Controlling the Cost of Manufacturing

  • Seetharaman, A.;Raj, John Rudolph;Seetharaman, Saravanan Arumugam
    • 유통과학연구
    • /
    • 제13권8호
    • /
    • pp.27-40
    • /
    • 2015
  • Purpose - Total Quality Management (TQM) has received significant attention and interest from a large number of organizations around the world in various industries. These organizations have tried to embody TQM concepts in areas such as engineering and product design, marketing, R&D, procurement, production, personnel, and product inspection. Research design, data, and methodology - This study presents an overview of the fundamentals of TQM and an in depth review of the obstacles to the successful implementation of TQM. Results - In order to control the cost of manufacturing, the tracking of the cost of quality (COQ) allows companies to capture the actual overall cost incurred in producing a unit of product or service. The study explores the reasons why companies track the COQ and ways to address it. Conclusions - Based on the results, COQ is one of the key performance indicators for making more accurate strategic decisions as well as a critical aspect of TQM. The study also presents a few popular quality improvement tools that have been widely used in organizations successfully implementing TQM.

Clone 공격에 강한 IPTV-RFID 융합 기술 (A Convergence Technology of IPTV-RFID against Clone Attack)

  • 정윤수;김용태;박길철;이상호
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.145-156
    • /
    • 2010
  • 최근에 TV와 인터넷 등의 통신 기술의 발달로 인하여 인터넷망에 멀티미디어 콘텐츠를 융합한 IPTV 서비스가 증가하고 있다. 그러나 사용자가 임의의 장소에서 서비스를 제공받을 때 기존 IPTV 서비스는 이동 사용자의 가입 유 무 및 인증 과정이 복잡하여 불법적인 사용자의 증가와 서비스 지연 등의 통신 장애가 발생하는 문제점이 있다. 이 논문에서는 IPTV 서비스를 불법적으로 도용하는 사용자를 효율적으로 추출하여 무선 구간에서 많이 발생하는 복제 공격을 예방하기 위한 통신 보안 메커니즘을 제안한다. 제안 메커니즘은 사용자들이 사용하는 RFID 태그에 스마트 카드를 융합하여 플러그 앤 플레이 기능을 수행할 수 있도록 RFID-USB 장비에 보안 에이전트를 두어 키 초기화 과정, 상호 인증과정, 키 분배과정 등을 수행한다. 또한, 제안 메커니즘은 사용자가 RFID-USB 범위안에 접근할 때마다 RFID-USB에서 생성한 랜덤수와 이동 사용자의 ID를 해쉬 함수에 적용하여 해쉬된 토근값을 업데이트함으로써 무선 구간에서 자주 발생하는 재사용 공격과 man-in-the-middle 공격을 예방하고 있다.

병렬 미디어 스트림 서버에서 저장노드수의 변화에 따른 스트라이핑 크기 결정에 관한 연구 (The study of striping size according to the amount of storage nodes in the Parallel Media Stream Server)

  • 김서균;남지승
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.765-774
    • /
    • 2001
  • 본 논문에서는 구현한 리눅스 기반의 병렬 미디어 스트림 서버를 기술하고, 최대 성능을 실현하기 위한 저장 파일들의 스트라이핑 정책을 제시하였다. 구현된 병렬 미디어 스트림 서버는 한계사용자 서비스 상황을 예측하고 이를 기반으로 시스템 RAID라는 저장장치 클러스터링 기법을 도입하여 최적의 스트라이핑 정책과 이를 위한 시스템 구성 요건을 제시함으로써 타 시스템에 비하여 성능을 크게 향상시킬 수 있었다. 이 시스템은 하나의 컨트롤 노드와 여러 대의 저장노드들로 구성되는데, 저장노드의 수는 성능요구에 따라 유연한 확장이 가능하다. 시스템의 성능은 저장노드의 성능과 수에 따라 결정되며, 저장노드들은 각 클라이언트에 대하여 균일한 부하분산을 통하여 서비스를 제공한다. 이 시스템의 특징은 서비스하고자 하는 파일의 특성에 따라 쪼개고자 하는 최적의 스트라이핑 크기를 제시하여, 각 서비스 종류별, 저장노드들의 수에 따른 시스템 최적화를 이룬다.

  • PDF

HSI 워터마크를 이용한 IPTV 콘텐츠 보호 및 인증 시스템 설계 (Design on Protection and Authentication System of IPTV Contents using HSI Watermark)

  • 김대진;최홍섭
    • 한국콘텐츠학회논문지
    • /
    • 제10권7호
    • /
    • pp.55-62
    • /
    • 2010
  • 광대역 네트워크의 발달과 함께 멀티미디어 산업의 발달은 IPTV와 같은 디지털 콘텐츠 시장의 확산을 가져오고 있다. 이러한 배경 속에서 IPTV 서비스는 일반화, 대중화되었으며, 이 콘텐츠에 대한 불법유통 및 저작권 보호도 강조 되고 있다. 따라서 워터마크를 수행하여 콘텐츠를 보호하고 저작권을 보호할 수 있는 서비스 시스템이 필요하다. 기존의 보안 및 인증 시스템은 수신제한시스템(CAS)과 DRM(Digital Right Management)기술을 같이 접목하여 각각의 장점을 이용하였으나 TV로 출력 시 A/D 변환기를 통하여 콘텐츠를 습득했을 시에는 기존의 IPTV에서 콘텐츠를 보호할 수 있는 방법이 없다. 콘텐츠 불법 유통 및 저작권 보호를 위하여 컬러 영상에 대하여 HSI 컬러공간을 이용한 워터마크 기법을 적용하여, 분산서버에 전달된 콘텐츠에 셋탑박스의 고유의 아이디와 콘텐츠 저작권자의 아이디를 조합하여 새로운 로고 아이디를 만들어 워터마크로 사용한다. 이때 워터마크 삽입 시 저작권을 위한 워터마크와 인증을 위한 워터마크를 같이 삽입하여 원본에 대한 보호 및 콘텐츠 불법 유통 시 최종 유출자를 확인 할 수 있다. 이러한 워터마크 방법을 적용하여 다운로드 기반의 IPTV 콘텐츠 보호 및 인증 시스템을 설계하였다.

분산 트랜스코딩 환경에서 트랜스코딩 시간 예측 기반 부하 분산 기법 (Load Distribution Method based on Transcoding Time Estimation on Distributed Transcoding Environments)

  • 김종우;서동만;정인범
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권4호
    • /
    • pp.195-204
    • /
    • 2010
  • 무선 통신 기술의 발달로 인해 PDA나 휴대폰 같은 이동 단말 장치를 통해 멀티미디어 스트리밍 서비스가 가능해졌다. 이동 단말 장치는 낮은 무선 대역폭에서 서비스 되고, 하드웨어의 성능제약이 있다. 이런 조건으로 인해서 주어진 이동 단말 환경에 적합하게 미디어 스트리밍 서비스를 해주는 트랜스코딩 기술이 필요하다. 트랜스코딩 서버는 트랜스코딩작업을 트랜스코딩 서버들의 자원을 활용하여 원본 미디어를 요청된 등급에 맞게 트랜스코딩해야 한다. 목적 트랜스코딩의 요구에 따른 다양한 트랜스코딩 부하 때문에 트랜스코딩 서버 사이에서의 효율적인 부하 분산 정책이 필요하다. 트랜스코딩 과정이외에 서버에서는 이동 단말이 요구하는 전체 서비스 시간에 대한 QoS도 만족시켜야 한다. 본 논문에서는 트랜스코딩 서버들 사이의 공평한 부하 분산을 가능하게 하는 새로운 트랜스코딩 부하 분산 기법을 제안한다. 제안된 기법은 예상 트랜스코딩 시간과 영화정보, 목적 트랜스코딩 비트율을 바탕으로 부하 분산을 수행하며, 부하 분산을 통해 새로운 트랜스코딩 요청에 대한 진입제어를 수행한다.

클라우드 컴퓨팅 환경에 적합한 그룹 키 관리 프로토콜 (Group key management protocol adopt to cloud computing environment)

  • 김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권3호
    • /
    • pp.237-242
    • /
    • 2014
  • IT 서비스 및 컴퓨팅 자원을 기반으로 인터넷 서비스를 제공하는 클라우드 컴퓨팅이 최근 큰 관심을 받고 있다. 그러나 클라우드 컴퓨팅 시스템에 저장되는 데이터는 암호화한 후 저장되어도 기밀 정보가 유출되는 문제점이 있다. 본 논문에서는 사용자가 클라우드 컴퓨팅 시스템에서 제공되는 데이터를 제 3자가 임의로 악용하는 것을 예방하기 위한 그룹 키 관리 프로토콜을 제안한다. 제안된 프로토콜은 임의의 사용자가 원격에서 클라우드 컴퓨팅 서버에 접근할 경우 서버에 존재하는 사용자 인증 데이터베이스내 사용자 정보를 일방향 해쉬 함수와 XOR 연산을 사용하여 사용자 인증을 제공받는다. 도한 사용자의 신분확인 및 권한을 연동하여 클라우드 컴퓨팅 시스템에 불법적으로 접근하는 사용자를 탐색함으로써 클라우드 컴퓨팅의 사용자 보안 문제를 해결하고 있다.

무선 패킷 데이터를 위한 Burst switching의 모델링 및 분석 (Modeling and Analysis of Burst Switching for Wireless Packet Data)

  • 박경인;이채영
    • 대한산업공학회지
    • /
    • 제28권2호
    • /
    • pp.139-146
    • /
    • 2002
  • The third generation mobile communication needs to provide multimedia service with increased data rates. Thus an efficient allocation of radio and network resources is very important. This paper models the 'burst switching' as an efficient radio resource allocation scheme and the performance is compared to the circuit and packet switching. In burst switching, radio resource is allocated to a call for the duration of data bursts rather than an entire session or a single packet as in the case of circuit and packet switching. After a stream of data burst, if a packet does not arrive during timer2 value ($\tau_{2}$), the channel of physical layer is released and the call stays in suspended state. Again if a packet does not arrive for timerl value ($\tau_{1}$) in the suspended state, the upper layer is also released. Thus the two timer values to minimize the sum of access delay and queuing delay need to be determined. In this paper, we focus on the decision of $\tau_{2}$ which minimizes the access and queueing delay with the assumption that traffic arrivals follow Poison process. The simulation, however, is performed with Pareto distribution which well describes the bursty traffic. The computational results show that the delay and the packet loss probability by the burst switching is dramatically reduced compared to the packet switching.

홈네트워크 환경에서의 안전한 DRM 시스템을 위한 라이센스 감사 모델 (A License Audit Model for Secure DRM System in Home Network Environment)

  • 장의진;정병옥;여상수;신용태
    • 한국항행학회논문지
    • /
    • 제13권3호
    • /
    • pp.438-447
    • /
    • 2009
  • 홈 네트워크 환경에서는 디지털 홈 기기들이 시간과 공간에 제약을 받지 않는 멀티미디어 서비스를 제공하는 것을 목적으로 한다. 하지만, 적법하게 콘텐츠를 구입한 사용자의 사적사용(fair use)을 보장하지 못하고 콘텐츠의 무차별적인 배포 및 불법 콘텐츠의 사용 등으로 인해 피해를 주고 있는 것이 현실이다. 이러한 문제점을 해결하기 위해 등장한 DRM 시스템은 단말기에 저장된 라이센스에 대한 보호나 재배포에 따른 라이센스 관리를 수행하지 못한다는 문제점을 갖는다. 이를 위해 본 논문에서는 홈 네트워크 환경에서 콘텐츠의 안전한 유통을 위하여 라이센스에 대한 사용자의 불법 접근 및 수정, 불법 재배포에 대한 오용행위 감사 및 서버로의 로그 리포팅 기능을 수행하는 라이센스 감사 모델을 제안한다.

  • PDF