• Title/Summary/Keyword: 로컬시스템

Search Result 373, Processing Time 0.03 seconds

Security control system modelling utilizing RFID infra (RFID 인프라를 활용한 보안통제 시스템 모델링)

  • Kim, Kyoung-Woo;Kim, Young-Ho;Kim, Tae-Ho;Hwang, Shin-Woo;Cho, Sung-Mok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.676-679
    • /
    • 2009
  • Ubiquitous 시대의 도래와 함께 RFID는 Ubiquitous 기술의 핵심적인 역할을 담당하고 있으며, RFID를 읽고 판독하는 단말기의 개발 역시 매우 중요한 기술개발 분야이다. 본 논문에서는 RFID중 현재 교통카드 등에서 많이 사용되고 있는 RFID 13.56Mhz와 보안회사에서 사용하고 있는 125Khz의 인프라를 그대로 사용할 수 있고, TCP/IP 통신을 통해 위치파악, 출입통제, 보안통제 등의 응용이 가능한 시스템을 모델링하고자 한다. 기존의 로컬 RFID 방식은 기업체 내에 별도의 서버를 두어 운영하기 때문에 관리문제, 기술문제 등의 애로사항이 빈번하게 발생하는 문제점이 있다. 따라서 본 논문에서는 이러한 문제점을 해소할 수 있도록 TCP/IP로 연결된 중앙관리 서버를 사용하여 보안통제가 가능하도록 시스템을 모델링함으로써 RFID 인프라의 설치, 이전 및 관리 등이 용이하도록 보안통제 시스템을 구성하였다.

  • PDF

Design of C/C++ Code Recycle System for No ActiveX in HTML5 Environment (HTML5 환경에서 No ActiveX를 위한 C/C++ 코드 재활용 시스템 설계)

  • Choi, Tae-Bum;Park, Seok-Cheon;Oh, Jung-Bok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.629-632
    • /
    • 2015
  • ActiveX는 DLL(C/C++ 컴포넌트) 연동과 로컬 리소스를 사용하여 웹의 한계를 극복할 수 있는 웹 애플리케이션을 기술이다. 최근 까지 국내에서 널리 활용되어 왔지만 호완성과 보안문제로 인해 폐지될 예정이다. 현재 HTML5가 대안으로 고려되고 있지만 지원되는 API 안에서만 자유롭고 DLL(C/C++ 컴포넌트) 호출이 불가능하기 때문에 ActiveX를 완벽하게 대체하기는 사실상 불가능하다. 따라서 본 논문에서는 기존의 ActiveX의 DLL(C/C++ 컴포넌트) 코드를 재활용하기 위해 GNU 빌드 시스템과 통합 빌드 시스템을 통해 코드 의존성을 분석하고 LLVM을 통해 비트코드로 컴파일한 후 최종적으로 Emscripten을 통해 자바스크립트 코드로 재활용하는 시스템을 설계 하였다.

The use of Local API(Anomaly Process Instances) Detection for Analyzing Container Terminal Event (로컬 API(Anomaly Process Instances) 탐지법을 이용한 컨테이너 터미널 이벤트 분석)

  • Jeon, Daeuk;Bae, Hyerim
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.4
    • /
    • pp.41-59
    • /
    • 2015
  • Information systems has been developed and used in various business area, therefore there are abundance of history data (log data) stored, and subsequently, it is required to analyze those log data. Previous studies have been focusing on the discovering of relationship between events and no identification of anomaly instances. Previously, anomaly instances are treated as noise and simply ignored. However, this kind of anomaly instances can occur repeatedly. Hence, a new methodology to detect the anomaly instances is needed. In this paper, we propose a methodology of LAPID (Local Anomaly Process Instance Detection) for discriminating an anomalous process instance from the log data. We specified a distance metric from the activity relation matrix of each instance, and use it to detect API (Anomaly Process Instance). For verifying the suggested methodology, we discovered characteristics of exceptional situations from log data. To demonstrate our proposed methodology, we performed our experiment on real data from a domestic port terminal.

The research of 5.2 protocol performance and structure (V5.2 프로토콜의 성능 및 구조분석)

  • 이성우;이병란;이종영
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.226-230
    • /
    • 2003
  • In this thesis I analyzed that V5.2 protocol function is effective to fulfill all of the services that are provided at the existing local exchange. I analyzed this in five methods that refer to ETSI inside patronage. I experimented turnaround time by Start-up method and verified V5.2 protocol function when Start-up. Also I confirmed stability of system by the reconstruction-ability experiment related E1 switch over. I verified V5.2 protocol function through PSTN call process that uses a special service test and local call simulator. As a result of experiment, I confirmed the best method when simultaneous Start-up. V5.2 protocol function was excellent and It becomes switch over at 1/1000 seconds when E1 is out of service. V5.2 protocol function was effective to fulfill all of the special services that are provided at local exchange and its long call process ability was superior to KT standard with 4 fails in 20000 calls. Through the experiment, it was proved that V5.2 interface will become a significant element of communication network when after LE side expanse of v5 interface ID with TDX-100 exchanger and the AN occurrences OOS by message transmission limit and call disconnect when E1 switch over are improved.

  • PDF

Service Discovery for Telematics Application using Bluetooth and UPnP (블루투스와 UPnP를 이용한 텔레매틱스 서비스 발견)

  • Kim, Hee-Ja;Jean, Byoung-Chan;Lee, Sang-Joung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.6
    • /
    • pp.125-134
    • /
    • 2009
  • Ubiquitous are not courted in time and place of users and must offer service in network freely. There is telematics by representative application service during it. telematics service must provide service that is personalized according to time and place. Also, user who use telematics service must offer service that can use automatically even if do not request service. Therefore, in the paper wish to embody service discovery way design in telematics environment because treatise that see uses UPnP through PDA that is user Mobile terminal. PDA connected by local server of telematics service point and Bluetooth communication, and use finding UPnP device and service that is linked with local server using UPnP. Design UPnP device that provide service to user in telematics environment. Construct telematics service test bed to test service discovery. Because constructed system applies UPnP on Bluetooth communication base, service discovery system implementation and test.

  • PDF

A Fuzzy-based Dynamic Method for Efficient Sharing Bandwidth in Local Physical Network (로컬 물리적 네트워크에서 효율적인 대역폭 공유를 위한 퍼지 기반의 동적 방법)

  • Ma, Linh-Van;Park, Sanghyun;Jang, Jong-hyun;Park, Jaehyung;Kim, Jinsul
    • Journal of Digital Contents Society
    • /
    • v.18 no.2
    • /
    • pp.411-422
    • /
    • 2017
  • Current policies for sharing bandwidth increase average throughput and improve utilization of the bandwidth in the local network. However, with these policies, a central administer, which is responsible for allocating bandwidth to each network flow, cannot allocate resources based on user characteristics. Thus, it leads to unfair bandwidth allocation because it does not guarantee services based on user characteristics. Therefore, we propose a novel negotiation method to share the bandwidth in a limited bandwidth network, in which, a user negotiates with other users to gain more resource. Ideally, we use a fuzzy system to infer and determine whether a device will request bandwidth or not based on the current usage of the given device. We conduct two experiments consisting of a video streaming simulation in OPNET and a real-time video streaming in WebRTC. The results of the experiment indicate that the proposed method can flexibly share the bandwidth utilization based on user's requirement in the network.

Fingerprint Matching Algorithm using MHC Detector Set of String Structure (스트링 구조의 MHC 인식부를 이용한 지문 매칭알고리즘)

  • Sim, Kwee-Bo;Jeong, Jae-Won;Lee, Dong-Wook
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.14 no.3
    • /
    • pp.279-284
    • /
    • 2004
  • Fingerprints have been widely used in the biometric authentication because of its performance, uniqueness and universality. Recently, the speed of identification becomes a very important point in the fingerprint-based security applications. Also, the reliability still remains the main issue in the fingerprint identification. In this paper, we propose the fast and reliable fingerprint matching algorithm based on the process of the 'self-nonself' discrimination in the biological immune system. The proposed algorithm is organized by two-matching stage. The 1st matching stage does the matching process by the use of the 'self-space' and MHC detector string set that are generated from the minutiae and the values of the directional field. Then the 2nd matching stage is made based on the local-structure of the minutiae. The proposed two matching stage reduces matching time while the reliability of the matching algorithm is maintained.

System Analysis and Power Amplifier Design for ILS Localizer (ILS 로컬라이저 시스템 분석 및 전력증폭기 설계)

  • Su kyung Kim;Kyung Heon Koo
    • Journal of Advanced Navigation Technology
    • /
    • v.28 no.1
    • /
    • pp.116-122
    • /
    • 2024
  • In this paper, course structure and course width were studied among the main performances of the system to derive the required performance of the modulation index, output power, and phase change specifications of the instrument landing system (ILS) localizer power amplifier. To satisfy the course structure's deviation standard (± 5 uA), the difference in depth of modulation (DDM) deviation standard of the carrier with sideband (CSB) amplifier was standardized to ± 1 uA(0.001 DDM). CSB 30 W power amplifier was designed, and through the modulation compensation circuit, sum in depth of modulation (SDM) is 40% ± 0.1% and DDM is ± 0.0005 DDM in the operating output range(45 dBm ~ 35 dBm). In addition, the course width and displacement sensitivity specifications were analyzed through simulation, and the ± 0.1° change applied during comissioning inspection, which is the most stringent standard, was applied. The output variation of the suppressed with sideband only ( SBO) amplifier was ± 2 mW or less, The phase was standardized to within ± 3 ° and the characteristics were satisfied. By applying a compensation circuit according to output power and temperature, stable modulation index, output, and phase characteristics were obtained.

Development of the proto type vacuum control system for RAON Accelerator

  • Son, Hyeong-Ju;Lee, Sang-Il;Park, Mi-Jeong
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2016.02a
    • /
    • pp.121.1-121.1
    • /
    • 2016
  • RAON은 우라늄과 같은 무거운 이온을 가속시키는 한국형 중이온 가속기로서 현재 양산에 필요한 실험 시설이 구축되고 있다. 이온원을 생성하고 생성된 중이온 빔을 손실 없이 가속시키기 위해서는 빔의 경로인 입사기장치, 가속장치, 실험장치에서 요구하는 최적의 진공 설계가 이루어져야 하며, 이를 제어하기 위해 진공 기기들과의 데이터 통신 및 기기를 보호하기 위한 인터록 로직을 구성하여야 한다. RAON의 진공부 인터록 로직 및 제어 시퀀스는 Programmable Logic Controller (PLC)으로 구성되며, Experimental Physics and Industrial Control System (EPICS) 환경에 통합되어 중앙 제어 시스템에서 관리됨과 동시에 Control System Studio (CSS)를 통해 모니터링 될 것이다. 이를 위해서는 CSS 및 PLC 와 데이터를 송수신할 수 있는 EPICS IOC를 구성하여야 한다. 본 문서에서는 진공 기기들의 정보를 로컬 PLC에서 수집하고, 진공 상태 및 진공 기기들의 작동을 위한 User Interface (UI) 및 EPICS IOC를 구성하는 방법에 대해 논의할 것이다. 진공부 제어 사전 테스트를 위해 프로토 타입 진공 제어 시스템을 구성하였으며, 이를 바탕으로 추후 최적화 된 RAON의 진공 제어 시스템을 구축할 수 있을 것으로 기대한다.

  • PDF

The Study of traffic distribution technology applied Telepresence system (트래픽 분산 기술을 적용한 텔레프레즌스 시스템 연구)

  • Choi, Seunghan;Shin, Youngsu;Kim, Doyoung;Kim, Youngjin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2013.06a
    • /
    • pp.47-49
    • /
    • 2013
  • 본 논문에서는 기존 중앙집중형 방식의 텔레프레즌스 시스템에서의 확장성 문제를 해결하기 위해서 미디어 트래픽을 분산해서 처리 할 수 있는 구조와 서비스를 확장하기 위해서 제어 플랜과 미디어 플랜을 분리하는 구조를 제안하고자 한다. 트래픽 분산 기술을 적용한 텔레프레즌스는 제어 플랜과 미디어 플랜이 분리되어 수행하기 때문에, 트래픽 분산 및 서비스 확장에 용이하며, 여러 개의 미디어 분산 처리기(DP)가 클라이언트의 트래픽을 나누어서 중계하고 전달하기 때문에, 중앙집중형 텔레프레즌스 구조에 비해서 어느 한 시스템에 많은 트래픽이 집중되지 않는다. 또한, 서버에서 클라이언트로 직접 트래픽이 전달되지 않고 미디어 분산 처리기와 미디어 분산 처리기 사이에 트래픽이 우선 전달되고, 로컬에서 트래픽이 복사되어 여러 개의 클라이언트로 전달되기 때문에 네트워크 코아망에서의 트래픽을 감소시키는 장점이 있다.

  • PDF