• 제목/요약/키워드: restrict information

검색결과 205건 처리시간 0.026초

Study on the Performance Evaluation and Analysis of Mobile Cache Memory

  • Lee, Sangmin;Kim, Jongwan;Kim, Ji Young;Oh, Dukshin
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.99-107
    • /
    • 2020
  • 본 논문에서는 모바일 기기에서 앱 실행 시 데이터 접근 속도를 향상하기 위해 사용하는 모바일 캐시의 특징을 분석하고 캐시 데이터 접근 실험을 통해 모바일 캐시의 중요성을 검증한다. 지난 10년간 모바일 기기 시장은 빠른 속도로 성장하였지만, 배터리가 제한적이고, 기기의 크기와 가격이 고려돼야 하므로 속도가 빠른 하드웨어를 사용하기 어렵다. 따라서 캐시 메모리와 같이 메모리 완충 구조를 통해 성능을 보완한다. 본 논문의 주요분석 대상은 캐시 메모리 크기, 캐시의 계층구조 그리고 교체방식과 그에 따른 모바일 성능을 확인한다. 시뮬레이션 데이터는 마이크로프로세서 시스템 연구에서 캐시 성능 확인용으로 사용한 데이터를 사용하였다. 실험결과 모바일 기기에서 캐시 메모리를 사용할 때 데이터에 대한 평균 접근 속도는 캐시 메모리가 없을 때 보다 10배의 성능향상을 보였으며 결과적으로 캐시 메모리는 같은 사양일 때 모바일 기기의 성능향상에 도움이 되는 것으로 나타났다.

수중 음향 통신에 있어서 변형된 파형 정형 필터의 성능 평가 (Performance evaluation of a modified waveform shaping filter for the underwater acoustic communication)

  • 박규칠;정현수;박지현
    • 한국음향학회지
    • /
    • 제38권1호
    • /
    • pp.114-119
    • /
    • 2019
  • 천해에서 전송되어진 음향 신호는 해수면 및 바닥과 같은 경계로부터의 다중 반사파에 의해 많은 영향을 받는다. 경계로부터의 매우 큰 반사 신호는 심볼 간 간섭을 일으켜 수중 음향 통신의 성능을 저하시키는 요인이 된다. 일반적으로 이러한 종류의 음향 채널에서 반사된 신호를 방지하기 위해 파형 정형 필터를 사용되고 있다. 특히 상승 코사인 필터가 널리 사용되며, 이 필터는 전송 신호의 대역폭을 제한하는 데에도 사용된다. 본 연구에서는 천해에서 영상 데이터 전송을 위한 상승 코사인 필터를 평가하며, 이를 바탕으로 새로운 수정된 상승 코사인 필터를 제안하고 평가 하였다. 수중 음향 통신 시뮬레이션에 사용된 통신 시스템은 직교 위상천이변조(Quadrature Phase Shift Keying, QPSK) 시스템이고, 송수신 거리와 심볼율을 달리하여 수행한 결과, 최저 1.0 %에서 최고 32 %의 에러 감소율을 보였다.

네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM) (Asymmetric Temporal Privilege Management on Untrusted Storage Server)

  • 김은미;윤효진;천정희
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-42
    • /
    • 2005
  • 현재까지 네트워크 스토리지의 안전성은 스토리지 서버의 접근 제어에 의해 보장되어 왔으나 스토리지를 신뢰할 수 없다면 이 방법만으로는 자료의 안전성을 보장할 수 없다. 이러한 경우 안전성을 위해 자료의 암호화가 필수적이나 복호화 방법과 권한 관리 등 효율성 및 실용성에 여러 가지 문제가 발생한다. 우리는 이 논문에서 시간에 따라 효율적으로 스토리지의 자료를 암호화 및 복호화할 수 있도록 사용자의 권한을 관리하는 세 가지 방식으로 제시한다. 첫 번째 방식은 같은 시점에서 reader와 writer가 동일한 권한을 가질 경우 사용하는 스킴으로 트리 구조 일방향 함수에 기반을 둔 효율적인 시 분할 권한 관리 (TPM)이다. 두 번째는 공개 정보로부터 누구나 자료를 암호화하여 스토리지 상에 저장할 수 있고 특정 사용자만이 암호화된 자료를 복호화해서 read할 수 있게 하는 방식으로 비대칭키 방식의 시 분할 권한 관리 (ATPM)이다. 마지막으로 ATPM에서 시간에 따라 효율적으로 writer의 권한 관리를 가능하게 하는 방법을 제시한다. 제안된 권한 관리 방식은 모두 사용자의 가입이 효율적으로 이루어질 수 있으며 특히 TPM과 ATPM의 경우 back-issue 구독 문제를 해결할 수 있는 등의 장점이 있다.

The Interactive Modeling Method of Virtual City Scene Based on Building Codes

  • Ding, Wei-long;Zhu, Xiao-jie;Xu, Bin;Xu, Yan;Chen, Kai;Wan, Zang-xin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.74-89
    • /
    • 2021
  • For higher-level requirements of urban planning and management and the recent development of "digital earth" and "digital city", it is urgent to establish protocols for the construction of three-dimensional digital city models. However, some problems still exist in the digital technology of the three-dimensional city model, such as insufficient precision of the three-dimensional model, not optimizing the scene and not considering the constraints of building codes. In view of those points, a method to interactively simulate a virtual city scene based on building codes is proposed in this paper. Firstly, some constraint functions are set up to restrict the models to adhere to the building codes, and an improved directional bounding box technique is utilized to solve the problem that geometric objects may intersect in a virtual city scene. The three-dimensional model invocation strategy is designed to convert two-dimensional layouts to a three-dimensional urban scene. A Leap Motion hardware device is used to interactively place the 3D models in a virtual scene. Finally, the design and construction of the three-dimensional scene are completed by using Unity3D. The experiment shows that this method can simulate urban virtual scenes that strictly adhere to building codes in a virtual scene of the city environment, but also provide information and decision-making functions for urban planning and management.

디지털 무역협정의 예외 조항 및 사례 연구: 정당한 공공정책 목표를 중심으로 (Legitimate Public Policy Objectives of and Exceptions to Digital Trade Agreements)

  • 김진규;김동영
    • 무역학회지
    • /
    • 제48권4호
    • /
    • pp.285-301
    • /
    • 2023
  • 디지털 무역의 핵심 주제인 정보의 국경 간 이동은 주요 통상국의 시장지배력을 강화하고, 개인정보 보호 등을 위해 정당한 공공정책 목표 달성이 필요한 경우 예외적으로 인정되고 있다. 본 연구는 WTO 주요 협정의 공공정책과 분쟁사례를 분석하고, 디지털 무역협정의 정당한 공공정책 목표의 개요 및 쟁점 분석을 통하여 WTO 다자간 규범을 중심으로 국제통상환경에 적합한 무역 규범화의 올바른 방향 및 시사점에 관하여 살펴보고자 한다.

Examining the Generative Artificial Intelligence Landscape: Current Status and Policy Strategies

  • Hyoung-Goo Kang;Ahram Moon;Seongmin Jeon
    • Asia pacific journal of information systems
    • /
    • 제34권1호
    • /
    • pp.150-190
    • /
    • 2024
  • This article proposes a framework to elucidate the structural dynamics of the generative AI ecosystem. It also outlines the practical application of this proposed framework through illustrative policies, with a specific emphasis on the development of the Korean generative AI ecosystem and its implications of platform strategies at AI platform-squared. We propose a comprehensive classification scheme within generative AI ecosystems, including app builders, technology partners, app stores, foundational AI models operating as operating systems, cloud services, and chip manufacturers. The market competitiveness for both app builders and technology partners will be highly contingent on their ability to effectively navigate the customer decision journey (CDJ) while offering localized services that fill the gaps left by foundational models. The strategically important platform of platforms in the generative AI ecosystem (i.e., AI platform-squared) is constituted by app stores, foundational AIs as operating systems, and cloud services. A few companies, primarily in the U.S. and China, are projected to dominate this AI platform squared, and consequently, they are likely to become the primary targets of non-market strategies by diverse governments and communities. Korea still has chances in AI platform-squared, but the window of opportunities is narrowing. A cautious approach is necessary when considering potential regulations for domestic large AI models and platforms. Hastily importing foreign regulatory frameworks and non-market strategies, such as those from Europe, could overlook the essential hierarchical structure that our framework underscores. Our study suggests a clear strategic pathway for Korea to emerge as a generative AI powerhouse. As one of the few countries boasting significant companies within the foundational AI models (which need to collaborate with each other) and chip manufacturing sectors, it is vital for Korea to leverage its unique position and strategically penetrate the platform-squared segment-app stores, operating systems, and cloud services. Given the potential network effects and winner-takes-all dynamics in AI platform-squared, this endeavor is of immediate urgency. To facilitate this transition, it is recommended that the government implement promotional policies that strategically nurture these AI platform-squared, rather than restrict them through regulations and stakeholder pressures.

이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론에 관한 연구 (Research on the Access Control Methodology for Dualised Hierarchical Personal Information Life-Cycle)

  • 서우석;김계순;전문석
    • 한국전자통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1161-1170
    • /
    • 2013
  • 2013년 현재 개인정보보호를 위한 사회적 합의결과로 도출되어진 관련법이 제정되고 수차례의 개정을 통해 IT분야를 비롯한 다양한 사회적 업무분야에 최종적인 정보보호를 위한 명확한 성문법적인 정책과 지침 등의 방향이 제시되어 졌다. 이러한 일련의 개인정보 중요성에 대한 사회적 이슈를 기반으로 새로운 개인정보 접근 패러다임이 나타났고 정보보호라는 거시적인 접근 방법에서 전문적인 접근방법의 필요성이 대두되어졌다. 물론 현재까지 모든 개인정보 형태의 자료들을 특정한 정보의 범주에 모두 제한하고 경계를 두는 것은 다소 무리수 있어 보이나 IT분야를 기반으로 하는 정보의 홍수 속에서 개인정보의 흐름을 확인하고 보안대상으로 선정하는 부분은 표준화되어 진 것은 사실이다. 다만 아직까지도 개인정보 Life-Cycle의 5가지 표준화된 흐름인 수집, 처리, 제공, 보관, 파기 등을 모든 기업과 기관이 보유한 정보들에 일상적으로 적용하기 어려운 경우도 발생하고 있다. 따라서 이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론을 제안함으로써 표준화 방법론을 제안한다. 본 연구결과는 개인정보 Life-Cycle에 최적의 접근제어 가능한 현실적인 자료를 제공하고자 한다.

GIS기반 GPS를 이용한 농작물 작황 조사 모바일 시스템 구축 (Development of Mobile System for Crop Situation Investigation using GPS based on GIS)

  • 문영채;이홍로
    • 한국지리정보학회지
    • /
    • 제11권4호
    • /
    • pp.22-31
    • /
    • 2008
  • 최근 PDA, UMPC 등과 같은 모바일 장치와 GPS를 이용한 위치 추적 기술이 발전함에 따라 GPS를 이용한 좌표 변환 및 보정에 관한 연구와 GIS를 이용하여 Mobile GIS를 위한 클라이언트 개발, 모바일 기반 유적 지표조사 관제시스템 구현 등 다양한 분야에 활용 되고 있다. 본 연구에서는 모바일 장치를 이용하여 현장의 농작물 중 벼의 생육 정보 및 생산 정보를 조사하고, GPS를 이용하여 사용자의 위치 정보 및 벼의 위치 정보를 수치지도 상에 보여 주고, 조사된 농작물 정보와 위치정보를 서버에 있는 DB에 저장하는 시스템을 구축하였다. 본 연구에 개발된 시스템은 사용자의 권한별로 DB의 접근을 제한 할 수 있는 사용자관리 모듈, 작물 정보를 서버에 있는 DB에 저장 및 검색을 할 수 있는 작물관리 모듈, 수치지도 상에 사용자와 벼의 위치정보를 보여주는 맵 모듈, GPS로부터 수신된 위치정보를 변환 하기위한 위치정보관리 모듈, GPS와 모바일 장치, 모바일 장치와 DB간 데이터 전송 및 수신을 위한 통신 모듈로 구성 되었다. 따라서, 본 연구의 결과는 농작물 작황 조사 모바일 시스템을 구축함으로써 현장에서 효율적으로 농작물의 생육 정보를 조사하고 관리하는데 기여할 수 있을 것이다.

  • PDF

The Usage of Modern Information Technologies for Conducting Effective Monitoring of Quality in Higher Education

  • Oseredchuk, Olga;Nikolenko, Lyudmyla;Dolynnyi, Serhii;Ordatii, Nataliia;Sytnik, Tetiana;Stratan-Artyshkova, Tatiana
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.113-120
    • /
    • 2022
  • Information technologies in higher education are the basis for solving the tasks set by monitoring the quality of higher education. The directions of aplying information technologies which are used the most nowadays have been listed. The issues that should be addressed by monitoring the quality of higher education with the use of information technology have been listed. The functional basis for building a monitoring system is the cyclical stages: Observation; Orientation; Decision; Action. The monitoring system's considered cyclicity ensures that the concept of independent functioning of the monitoring system's subsystems is implemented.. It also ensures real-time task execution and information availability for all levels of the system's hierarchy of vertical and horizontal links, with the ability to restrict access. The educational branch uses information and computer technologies to monitor research results, which are realized in: scientific, reference, and educational output; electronic resources; state standards of education; analytical materials; materials for state reports; expert inferences on current issues of education and science; normative legal documents; state and sectoral programs; conference recommendations; informational, bibliographic, abstract, review publications; digests. The quality of Ukrainian scientists' scientific work is measured using a variety of bibliographic markers. The most common is the citation index. In order to carry out high-quality systematization of information and computer monitoring technologies, the classification has been carried out on the basis of certain features: (processual support for implementation by publishing, distributing and using the results of research work). The advantages and disadvantages of using web-based resources and services as information technology tools have been discussed. A set of indicators disclosed in the article evaluates the effectiveness of any means or method of observation and control over the object of monitoring. The use of information technology for monitoring and evaluating higher education is feasible and widespread in Ukrainian education, and it encourages the adoption of e-learning. The functional elements that stand out in the information-analytical monitoring system have been disclosed.

인터넷 통신상에서 자바 바이트 코드 수정을 이용한 애플릿 제어 (Applet Control using Java Bytecode Modification on the Internet Communication)

  • 김광준;나상동;배용근
    • 한국정보통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.90-99
    • /
    • 2003
  • 인터넷을 통한 웹 서버로부터 다운로드 받은 자바 애플릿은 클라이언트 브라우저의 가상 머시인에 실행 하였다. 자바 애플릿을 실행하기 전에 자바 가상 머시인은 bytecode 수정자를 이용하여 bytecode 프로그램을 검색하며 해석기를 이용하여 실행시간 테스트를 수행한다. 그러나 이러한 테스트들은 서비스 거부 공격, 이메일 위조 공격, URL 추적 공격 또는 지속적인 사운드 공격과 같은 원하지 않는 실행시간 동작을 예방 할 수는 없다. 본 논문에서는 이러한 애플릿을 보호하기 위해 자바 바이트 코드 수정 기술이 사용되었다. 이러한 기술은 검사를 수행할 적절한 바이트 코드를 삽입함으로서 애플릿의 동작을 제한한다. 자바 바이트 수정은 두 개의 일반적인 형태로 분류되며, 클래스 레벨 수정은 마지막 클래스 아닌 서브클래스를 포함하고 메소드 레벨 수정은 마지막 클래스 또는 인터페이스로부터 객체를 제어할 때 사용된다. 본 논문은 악성 애플릿들이 프록시 서버를 이용한 자바 바이트 코드 수정에 의해 제어되는 것을 나타내고 있으며, 또한 이러한 구현은 웹 서버, JVM, 웹 브라우저상에서 어떠한 변화도 요구하지 않는다.