• Title/Summary/Keyword: 복제인간

Search Result 1,785, Processing Time 0.026 seconds

A Design of Simulator for Storage Migration Model Selection in Cloud Computing (클라우드 컴퓨팅 환경에서 Storage Migration 기법 선정을 위한 시뮬레이터 설계)

  • Chang, Jun-Hyup;Jeon, Chang-Ho;Lee, Won-Joo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.15-16
    • /
    • 2011
  • 본 논문에서는 클라우드 컴퓨팅 환경에서 저장공간 이주(storage migration)시에 저장공간의 읽기/쓰기 비율을 고려한 저장공간 복제 모델 선정을 위한 실험 환경을 설계한다. 기존의 저장공간 이주 모델은 가상머신과 저장공간중에 저장공간이 먼저 이주하는 선복제(pre-copy)와 나중에 이주하는 후복제(post-copy)가 있다. 이러한 복제 기법은 VM과 저장공간 이주의 필요성과 그 방법만을 제안하였으며, 성능 향상을 위한 이주 기법 선정 방법은 제시하지 못하였다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 다양한 스토리지의 읽기/쓰기 비율에 따른 이주 모델 선정 기법을 실험할 수 있는 시뮬레이터 설계 방법을 제시한다.

  • PDF

Application of Technology Replication and Film Works - Focused on the Concept of Walter Benjamin - (기술 복제의 응용과 영화 작품 - 발터 벤야민의 개념을 중심으로 -)

  • Chen, Yi Wen;Choi, Won-Ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.241-242
    • /
    • 2019
  • 발터 벤야민은 그의 저서인 '기계복제시대의 예술작품'에서 영화를 인쇄술, 사진술과 같은 기계복제의 예술품으로 묘사하였다. 분명 영화는 복제에 기반을 둔 예술이다. 나아가 21세기에는 컴퓨터 기술이 향상과 함께 컴퓨터그래픽에 대한 의존도는 더욱 높아졌다. 이러한 경향은 영화를 제7의 예술로 추동하는 '놀랄 만한' 효과와 그 영향을 약화시켰다. 바로 벤야민이 기계복제로 인해 우려했던 지점이기도 하다. 하지만 기술의 향성은 부정적 우려와 함께 영화제작의 효율성을 제고하고 있는 것도 사실이다. 이에 연구자는 기계복제에서 나아가 디지털까지 확장된 영화에 대해 연구하고자 한다.

  • PDF

지하부터 지상까지 판치는 불법복제만화

  • Park, Cheon-Hong
    • The Korean Publising Journal, Monthly
    • /
    • s.237
    • /
    • pp.8-8
    • /
    • 1998
  • 불법복제만화는 심의를 거치지 않고 유통되기 때문에 음란성과 폭력성이 심각하고 독자들의 만화취향을 저질화시키는 원인을 제공한다. 또한 복제만화는 정상적인 출판과 유통과정을 거치는 만화전문 출판사들의 의욕을 꺾는 걸림돌로 작용하기도 한다.

  • PDF

Research about a Data Consistency hold Cost Using a Relocation Technique in Mobile Computing Environment (이동컴퓨팅 환경에서 재배치 기법을 이용한 데이터 일관성 유지비용에 관한 연구)

  • Choi, Kang-Hee
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.4
    • /
    • pp.299-308
    • /
    • 2006
  • Recently, A method of using the replicated database on a server to get new data without mis sing any information has been being studied in mobile computing environment. So far we ha ye used the Static Replica Allocation(SRA) for the replication which is the method of the replication on the server. This method is to replicate the data on the replica server after $\underline{a}$ moving host is transferred to a cell. Since the network of the SRA is very good, and if there are few moving users, no trouble will happen. But if there is no moving users in a cell, the data will not be shared. Therefore, this paper is about the study of the method of relocation after replicating the data to the cells for the users(User Select Replica Allocation : USRA). We also analyze the access rate and the possibility which are closely related to the moving frequency of the mobile hosts and the numbers of the cells. As a result, We show that the 5% lower access cost and the $2%\sim2.5%$ gains are achieved from the low mobility of the mobile hosts. We also show that t he extension function of USRA reduces the cost by 1.7% and it is influenced by the numbers of the cells.

  • PDF

Relationship among Public's Risk Characteristics, Risk Severity, Risk Perception and Risk Acceptability of Human Stem Cell Technology (공중의 체세포복제기술에 대한 위험특성, 위험심각성, 위험인식 및 위험수용의 관계)

  • Song, Hae-Ryong;Kim, Won-je
    • Journal of Digital Convergence
    • /
    • v.15 no.7
    • /
    • pp.415-424
    • /
    • 2017
  • The purpose of this study was to examine the relationship among public's risk characteristics, risk severity, risk perception and risk acceptability of human stem cell technology. The subjects were 300 Koreans selected. The data were analyzed by the exploratory factor analysis, confirmatory factor analysis, correlation analysis and structural equation modeing analysis. The results were as followed. First, public's risk characteristics on human stem cell technology influenced positively on risk severity. Second, public's risk characteristics on human stem cell technology influenced positively on risk perception. Third, public's risk severity on human stem cell technology influenced positively on risk perception. Fourth, public's risk characteristics on human stem cell technology influenced negatively on risk acceptability. Fifth, public's risk severity on human stem cell technology influenced not significantly on risk acceptability. Sixth, public's risk perception on human stem cell technology influenced not significantly on risk acceptability. These results will contribute to develop the risk communication strategy on the acceptability of human stem cell technology.

A Study of Quantitative Characterization of Physically Uncloanble Functions (물리적 복제 불가능 회로 정량적 특성 평가 방법 연구)

  • Moon-Seok Kim
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.143-150
    • /
    • 2023
  • Applications on physically unclonable circuits (PUFs) for implementing and utilizing security protocols with hardware is on the rise. PUFs have the capability to perform functions such as authentication, prevention of replication, and secure storage of critical information in integrated circuits and security systems. Through the implementation of physically unclonable circuits, a wide range of security features, including confidentiality, integrity, and availability, can be applied. Therefore, PUFs are promising candidate to build secure integrated circuits and hardware systems. However, in order that PUFs possess security features, PUFs should possess characteristics such as unpredictability, uniqueness, and robustness characteristics. This study provides a detailed explanation and introduction of the methods to characterize the PUF properties. By applying the results, it becomes possible to quantitatively evaluate the characteristics of implemented PUFs and assess their availabilities for security system applications.

Data Replication Technique for Improving Data Locality of MapReduce (맵리듀스의 데이터 로컬리티 향상을 위한 데이터 복제기법)

  • Lee, Jung-Ha;Yu, Heon-Chang;Lee, Eun-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.218-220
    • /
    • 2012
  • 인터넷 활용과 웹 어플리케이션의 개발이 증가함에 따라 처리해야하는 데이터의 양도 또한 증가하고 있다. 대량의 데이터를 효과적으로 처리하기 위한 방법 중 하나로 병렬처리 프로그래밍 모델인 맵리듀스가 있다. 하둡은 맵리듀스의 오픈소스 구현으로 대량의 데이터를 병렬로 처리하는 무료 자바 소프트웨어 프레임워크이다. 분산 파일 시스템을 사용하는 하둡에서는 처리하는 데이터가 다른 노드에 위치하는 데이터 로컬리티 문제가 전체 작업 수행시간의 증가를 야기하는 문제가 있다. 본 논문에서는 하둡에서의 데이터 로컬리티 문제를 해결하기 위한 데이터 복제기법을 제안한다. 제안하는 데이터 복제기법에서는 1) 라그랑지 보간법을 사용하여 과거 접근수를 이용한 미래 접근수를 예측하고, 2) 예측된 값을 Threshold값으로 설정하고, 3) 데이터 로컬리티 문제가 발생하였을 때, 복제사본을 생성할 것인지 캐시를 생성할 것인지를 결정하여 복제 사본의 수를 최적화 한다. 실험을 통해 단순히 복제사본 수를 증가시킴으로써 데이터 로컬리티를 향상을 이루어도 작업 완료시간이 감소하는 것이 아니라는 결과를 볼 수 있었고, 오버 런치로 인한 작업 완료시간 증가를 줄이기 위해 데이터 복제사본 수 최적화의 필요성을 확인할 수 있었다.

An Efficient Replication Scheme in Unstructured Peer-to-Peer Networks (비구조적인 피어-투-피어 네트워크상에서 효율적인 복제기법)

  • Choi Wu-Rak;Han Sae-Young;Park Sung-Yong
    • The KIPS Transactions:PartA
    • /
    • v.13A no.1 s.98
    • /
    • pp.1-10
    • /
    • 2006
  • For efficient searching in unstructured peer-to-peer systems, random walk was proposed and several replication methods have been studied to compensate for the random walk's low query success rate. This paper proposes an efficient replication scheme that improves the accuracy and speed of queries and reduces the cost by minimizing the number of replicas and by utilizing caches. In this scheme, hub nodes store only content's caches, and one of their neighbors stores the replica. By determining hubs with only limited and local information, we can adaptively generate caches and replicas in dynamic peer-to-peer networks.

Analysis of the Robustness and Discrimination for Video Fingerprints in Video Copy Detection (복제 비디오 검출에서 비디오 지문의 강인함과 분별력 분석)

  • Kim, Semin;Ro, Yong Man
    • Journal of Korea Multimedia Society
    • /
    • v.16 no.11
    • /
    • pp.1281-1287
    • /
    • 2013
  • In order to prevent illegal video copies, many video fingerprints have been developed. Video fingerprints should be robust from various video transformations and have high discriminative powers. In general, video fingerprints are generated from three feature spaces such as luminance, gradient, and DCT coefficients. However, there is a few study for the robustness and discrimination according to feature spaces. Thus, we analyzed the property of each feature space by video copy detion task with the robustness and the discrimination of video fingerprints. We generated three video fingerprints from these feature spaces using a same algorithm. In our test, a video fingerprint. based on DCT coefficient outperformed others because the discrimination of it was higher.

The Secure Chip for Software Illegal Copy Protection (소프트웨어 불법복제방지를 위한 보안칩)

  • 오명신;한승조
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.4
    • /
    • pp.87-98
    • /
    • 2002
  • Software has been developed very fast as information has become important value. Illegal software copy has been the main problem of developing software business. Recently used protecting lock system for software copy has not guaranteed perfectly from easily cracked-defense system. This paper, therefore, proposes 96-bit block cipher with 112-bit length to replace a DES(Data Encryption Standard) algorithm. Security chip by ASIC(Application Specific Integrated Circuit) security module is presented for software copy protection. Then, an auto block protecting algorithm is designed for the security chip. Finally, controlling driver and library are built for the security chip.