• Title/Summary/Keyword: 다운로드

Search Result 744, Processing Time 0.033 seconds

Performance analysis of session admission control based on area for software download in cellular CDMA systems (셀룰러 CDMA 시스템에서 소프트웨어 다운로드를 위한 영역 기반 세션수락제어방식 성능분석)

  • 김광식;조무호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.5A
    • /
    • pp.294-304
    • /
    • 2003
  • For an efficient software download in cellular CDMA systems, session admission control based on area (SACA) is presented. In the SACA scheme, the base station only allows mobile terminal to start session when the mobile locates near the base station of a cell. A mobile that is located near cell center can request software download session, but the mobile that is far away from the center can request session only after arriving near the cell center. Session duration time follows exponential and Pareto distribution. Performance is analyzed in terms of handoff rate, mean channel holding time, session blocking probability and handoff forced termination probability. As analysis results, handoff rate between cells in the proposed scheme is reduced to 30 ~ 250 % compared to conventional scheme, according to traffic characteristics such as terminal speed, session duration time and the size of the allowable zone area in a cell for the start of the session. And new session blocking probability slightly decreases to 5 ~ 20 %, but handoff session forced termination probability drastically decreases to 35 ~ 220 %.

The Relationship between Social Norm and Intention to Use Illegal Download : Focused on Moderating Effects of Attitude to Copyright Law and Perceived Price Importance (규범인식과 불법다운로드 이용의향 간 관계 : 저작권법 태도와 콘텐츠 구매시 가격 중요성의 조절효과를 중심으로)

  • Kim, Dong-Tae
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.8
    • /
    • pp.97-106
    • /
    • 2016
  • The results of advanced studies which handled the relationship between social norm and intention to use illegal download don't match exactly. This study determined that the reason why the results of advanced studies are confused is, that moderator variables play important roles. For this reason, this study planned to test for significance of moderators consisting of attitude to copyright law(A) and perceived price importance at time of purchase(B). To achieve this, the present study divide social norm into two norms(subjective norm and group norm) and set up hypotheses on the moderating effects of two variables(A, B) between these two norms and intention to use the illegal download. The results show that all but one hypotheses are accepted. The other moderating effect hypothesis which is consist of subjective norm and attitude toward copyright law is rejected. This means that the effect of group norm on intention to use illegal download is moderated by attitude to copyright law. Also, this result means the effects of group/subjective norm on intention to use illegal download is moderated by the perceived price importance at time of purchase.

A Study on the Preference of the Smart Phone Application by Country using Analysis of the Propensity to Consume (스마트폰 어플리케이션의 소비 성향 분석을 통한 국가별 선호 연구)

  • Oh, Jung-Min;Kim, Hyung-Hwan;Moon, Nam-Mee
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2010.07a
    • /
    • pp.327-328
    • /
    • 2010
  • 최근 스마트폰의 서비스 활성화를 기반으로 모바일 어플리케이션에 대한 활용도가 높아지고 있다. 어플리케이션 다운로드 건수가 45억 건을 넘을 것이라는 전망과 함께 사용자들이 적극적으로 어플리케이션을 소비함과 동시에 제작 환경에 뛰어들고 있다. 이에 본 논문은 모바일 어플리케이션에 있어 국가별 선호차가 있는지를 분석하고 그러한 선호 차이가 갖는 의미를 도출하여 향후 어플리케이션 제작을 하려는 개발자들과 서비스 제공자들에게 유용한 정보를 제공하고자 한다. 이를 위하여 본 논문은 첫째, 모바일 어플리케이션의 분류 체계를 수립하고 둘째, 한국과 미국을 대상으로 유료, 무료 어플리케이션의 상위 다운로드 어플리케이션을 분석하였다. 국가별 어플리케이션 다운로드 분포 비율을 분류 체계에 적용하여 한국과 미국의 어플리케이션에 대한 선호 차이를 제시하였다. 마지막으로 유형별 문화 차원 점수를 적용하여 모바일 어플리케이션에서의 국가별 문화 차원 지수를 도출하였다.

  • PDF

Efficient Data Distribution between peers in an ad hoc Network (ad hoc 네트워크에서 Peer 사이의 자료 분배의 효율성에 대한 연구)

  • Chang, Eun-Shil;Kang, Seung-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.285-290
    • /
    • 2008
  • 이동통신 서비스를 이용해 인터넷의 콘텐츠를 다운로드 받으면 통신비용이 자료의 양에 비례하여 사용자에게 부과된다. 각 Peer가 콘텐츠의 일부를 3G 채널 등을 이용하여 유료로 다운로드 받고 비용이 부과되지 않는 ad hoc 채널에서 콘텐츠의 나머지 부분을 다른 Peer와 교환하여 전체 콘텐츠를 구성하면 사용자에게 부과되는 비용을 절감할 수 있다. 본 논문은 각 사용자가 가지고 있는 일부의 콘텐츠를 교환하여 전체 콘텐츠를 구성하는 방법인 benefit value를 설명하고, benefit value 값이 변경되지 않아 전송횟수가 증가하는 현상을 benefit bitmap으로 해결할 수 있는 방법을 제안한다. 시뮬레이션 결과에 따르면 1Mbyte 파일을 5개의 Peer가 나누어 다운로드 받아 패킷을 512 byte와 1024 byte 크기로 교환했을 때, benefit bitmap을 사용하면 benefit value와 비교해 패킷 송신을 위한 버퍼의 크기가 100인 경우 약 22%, 버퍼가 3000인 경우 약 10% 정도 전송시간을 단축할 수 있다.

  • PDF

A Hybrid P2P File Sharing System using Trust Information (신뢰 정보를 이용하는 하이브리드 P2P 파일 공유 시스템)

  • Son Bong-Gi;Kim Hak-Jun
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.05a
    • /
    • pp.327-330
    • /
    • 2006
  • P2P 파일 공유 시스템은 중앙 서버를 거치지 않고 피어 컴퓨터들 간의 직접적인 자원 공유로 특징지워지는 P2P 기술의 대표적인 응용으로, 사용자는 인터넷을 통해 원하는 파일을 쉽게 검색, 획득, 유포할 수 있다. 그러나 악의적인 사용자가 허위 파일이나 바이러스를 유포할 수 있어, 허위파일로 인한 재전송이 빈번해짐으로써 네트워크 트래픽이 증가하고, 바이러스로 인한 피해가 발행할 수 있다. 또한, 자신의 파일에 대한 공유없이 다른 사용자들의 공유 파일만 다운로드하는 free riding 문제가 발생할 수 있다. 이 논문에서는 사용자의 파일 공유 트랜잭션 정보에 기반한 신뢰 정보를 이용하여 P2P 파일 공유 시스템의 문제점을 보완할 수 있는 시스템을 제안한다. 제안한 시스템에서 중앙 서버는 사용자의 파일 공유 트랜잭션 피드백을 이용하여 사용자 신뢰도를 구하여 허위파일이나 바이러스를 유포하는 악의적인 사용자나 free rider에 대해 시스템 사용을 제한한다. 사용자는 파일 다운로드 시에 중앙 서버로부터 사용자 메타데이터를 수신하여 자신의 선호도를 반영한 파일 신뢰도를 이용함으로써 허위파일이나 바이러스를 다운로드할 위험을 줄인다.

  • PDF

Defense Techniques of Smishing Attacks Using Electronic signature on Network Environment (전자서명을 이용한 스미싱 공격 방어 기법)

  • Choi, Byung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.399-402
    • /
    • 2014
  • 본 논문에서는 스미싱 공격에 대해서 Host기반에 의한 탐지가 아닌 네트워크 기반에서 전자서명을 이용한 모델을 제안한다. 본 모델은 네트워크 기반에서 유입된 트래픽 중 문자 메시지를 분석하여, 문자메시지 중에서 URL이 포함된 경우 트래픽을 우회하여 라우팅을 전환시켜 URL을 포함한 문자메시지 트래픽에 대해서 별도의 망구간으로 분리를 시킨다. 별도 분리된 URL이 포함된 트래픽에 대해서 apk파일 다운로드가 없는 경우에는 통과를 시키고, apk 파일 다운로드를 시도하는 트래픽에 대해서는 전자서명을 검사후, 등록이 안되어 있는 경우 차단을 한다. 이는 기본적으로 전자서명이 되지 않은 apk파일에 대한 다운로드를 원천적으로 봉쇄함으로써 스미싱 공격에 대한 근복적인 방어를 하는 방식이다. 본 모델은 Host기반에서 발생할 수 있는 우회공격을 방지하여 스미싱 위협을 해소할 수 있다. 기존 Host기반 스미싱 방지 모델의 동작 방식과 설계를 통해 장점과 단점을 언급하고 네트워크 기반에서 전자서명을 이용한 스미싱 방어의 타당성을 증명하도록 한다.

Stream Device Driver Dynamic Load and Unload by Using Remote API in Windows Embedded CE (Windows Embedded CE에서 Remote API를 사용한 Stream Device Driver동적 로드)

  • Ju, Seung-Hwa;Jeou, Jae-Wook
    • Proceedings of the KIEE Conference
    • /
    • 2008.10b
    • /
    • pp.219-220
    • /
    • 2008
  • 본 논문에서는 Windows Embedded CE의 스트림 인터페이스 드라이버(Stream Interlace Driver)를 개발하는 새로운 방법을 제안하고자 한다. Windows Embedded CE 디바이스가 부팅되면서 스트림 인터페이스 드라이버는 디바이스 매니저에 의해 메모리로 로프(Load)되고 디바이스가 꺼질 때 메모리로부터 언로드(Unload)된다. 디바인스 드라이버를 변경하여 다시 적용한 후 결과를 확인하고자 할 때 OS 바이너리 이미지를 새로 생성한 후 이미지를 다시 다운로드 하거나 드라이버를 플랫폼 빌더에서 등록한 후 해당 디바이스를 재 부팅하고 Kernel Interlace Layer(KITL)를 사용하여 그 결과를 확인할 수 있다. OS 바이너리를 새로 만드는 경우 이미지 생성과 다운로드 시간이 많이 소요되고, KITL를 사용하는 경우 매번 부팅 하는 과정을 반복해야 하기 때문에 시간이 더 소요된다. 본 논문에서는 데스크탑에서 Remote API를 이용하고 Stream Device Driver를 디바이스에 전달한 후 그것을 Remote API를 사용하여 로드하고 언로드하는 구조를 제안한다.

  • PDF

지도도서관을 위한 GIS자료의 공간검색과 자료전송에 관하여

  • Kim, Chang-Je;Chang, Eun-Mi
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 1999.06a
    • /
    • pp.203-214
    • /
    • 1999
  • 위성영상의 종류가 많아지고 다양한 종류의 수치지도가 생성되고 관리되기 위해서는 지도도서관이 필요할 것이며, 이는 클리어링하우스와는 달리 전통적인 종이지도까지 포함이 되어야한다. 상품화된 GIS 툴에서 제공하는 공간검색의 기능을 개발하여 지도도서관에 활용을 한다면, 지명검색보다 다양한 형태의 자료를 검색하여 비교할 수 있으므로, 데이터베이스에 각 자료의 좌상단, 우하단 좌표가 입력 관리되고, 서버에 모든 자료가 존재한다는 가정하에 사각검색과 원 검색의 원리를 경우에 따라 분류하고 SQL문으로 만드는 원리를 정리하였다. 공간검색을 통한 GIS자료의 다운로드와 생성된 자료의 업로드 기능을 클라이언트/서버환경에서 JDBC를 활용하여 구현하였다. 국가기관이나 학교에서 지도전문 도서관이 전무한 실정이지만, 앞으로의 가능성을 전제로 하여 고지도로부터 관광지도, 수치지도, 위성영상을 활용한 주제도에 대한 관리방법으로 제안한다.

  • PDF

A File Name Identification Method for P2P and Web Hard Applications through Traffic Monitoring (트래픽 모니터링을 통한 P2P 및 웹 하드 다운로드 응용의 파일이름 식별 방법)

  • Son, Hyeon-Gu;Kim, Ki-Su;Lee, Young-Seok
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.6
    • /
    • pp.477-482
    • /
    • 2010
  • Recently, advanced Internet applications such as Internet telephone, multimedia streaming, and file sharing have appeared. Especially, P2P or web-based file sharing applications have been notorious for their illegal usage of contents and massive traffic consumption by a few users. This paper presents a novel method to identify the P2P or web-based file names with traffic monitoring. For this purpose, we have utilized the Korean decoding method on the IP packet payload. From experiments, we have shown that the file names requested by BitTorrent, Clubbox, and Tple applications could be correctly identified.

An Efficient License Download Method with Anonymity for DRM System (DRM 시스템을 위한 익명성을 갖는 효율적인 라이센스 다운로드 방식)

  • 김소진;최재귀;김창수;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.224-228
    • /
    • 2002
  • DRM(Distal Right Management)은 컨텐츠의 불법 사용을 방지하여 저작권을 보호하고, 컨턴츠의 생성·유통·사용 관리 등에 필요한 모든 처리를 지원하는 종합 솔루션이다. DRM 체계에서 사용자(customer)는 컨텐츠를 정당하게 사용하기 위해서 클리어링하우스(clrearinghouse)로부터 라이센스를 발급받아야 한다. 일반적으로 라이센스(license)는 사용자의 공개키로 암호화된다. 그래서 사용자의 계산적 부담이 크다. 특히 무선 DRM 환경이라면, 사용자의 부담은 더 클 것이다. 따라서 본 논문은 익명성을 갖는 제안 1회용 대리서명 기법과 Y.Zheng의 Singcryption 기법을 적용하여 사용자의 계산량을 줄이고, 익명성을 갖는 효율적인 라이센스 다운로드 방식을 제안한다.

  • PDF