• Title/Summary/Keyword: 복합단말

Search Result 101, Processing Time 0.027 seconds

Generating XSLT Scripts for An Automated Transformation of XML Documents (XML 문서의 자동 변환을 위한 XSLT 스크립트 생성)

  • 신동훈;이경호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.160-162
    • /
    • 2004
  • 본 논문에서는 XML 문서간의 자동 변환을 위한 효율적인 XSLT 스크립트를 생성하는 알고리즘을 제안한다. 제안된 방법은 XML DTD를 구성하는 단말 노드간의 일대일 대응관계가 주어져 있다는 가정 하에 XSLT 스크립트를 생성하는데 중점을 둔다. 제안된 알고리즘은 상향식과 하향식의 복합적인 접근 방식을 적용한다. 먼저 중간 노드간의 대응관계를 상향식으로 생성하며 하향식 깊이 우선 탐색을 적용하여 XSLT 스크립트를 생성한다. 실험결과, 제안된 방법은 기존 연구와 비교하여 XML 문서를 보다 빠르게 변환하는 XSLT 스크립트를 생성하였다.

  • PDF

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

A study on Performance of Manipulation Based on Convergence Found For Mobile Interface usability (디지털 컨버전스에 따른 모바일 인터페이스의 사용성 향상을 위한 조작방식에 관한 연구-PUI와 GUI의 일관성 분석을 중심으로-)

  • Chang, Yoon-Je;Park, Seung-Ho
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02b
    • /
    • pp.14-19
    • /
    • 2006
  • 최근 컨버전스 현상이 가속화 됨에 따라 모바일의 다양한 기능이 휴대 가능한 하나의 단말기에 통합되는 흐름을 보여준다. 이에 휴대형 통합단말은 항상 네트워크에 연결됨으로써 개인적인 종합 미디어로서 가능할 수 있게 되었다. 디지털 미디어, 특히 이용자의 개성과 능동성이 강조된 퍼스널 미디어에서는 인터페이스가 매우 중요한 요소로 부각된다 할 수 있다. 이와 더불어 기능이 고도화, 복합화 됨에 따라 매체의 기술적 제약사항보다는 사용자의 필요가 우선 고려되는 추세에 있다. 따라서 사용하기 쉬운 사용자 인터페이스를 디자인하는 문제가 더욱 중요시 되어진다고 할 수 있다. 이에 본 논문에서는 앞으로 더욱 가속화될 기능의 고도화, 복합화에 따라 기능이란 요소를 가지고 사용성을 극대화 시킬 수 있는 모바일 인터페이스 디자인 가이드라인을 제시하는데 목적이 있다.

  • PDF

차세대 HPS(Hybrid Positioning System) 기술동향 및 향후 전망

  • Kim, Sang-Il;Kim, Hwan-Gi;Lee, Gwon-U;Kim, Hwa-Seong
    • Information and Communications Magazine
    • /
    • v.28 no.7
    • /
    • pp.44-51
    • /
    • 2011
  • 최근 GPS(Global Positioning System)가 탑재된 스마트 단말이 빠르게 보급되면서 위치정보 기반의 다양한 서비스가 보급되고 있다. 위치정보는 다양한 맥락으로 해석 및 적용될 수 있으며, 교통, 군사, 공공안전 등 여러 분야에 걸쳐 광범위하게 사용되고 있다. 이에 따라 위치정보의 정확도 향상을 위한 다양한 연구가 활발히 진행 중인데, 실외 환경의 경우 GPS를 이용한 고정밀 측위 기술이 주류를 이루고 있는 반면에, 실외 환경보다 상대적으로 제약이 많은 실내 환경에서는 주로 네트워크 기반의 측위 기술에 대한 연구가 많이 이루어지고 있다. 본고에서는 기존의 측위 기술들의 장단점을 분석하고, 각 측위 기술의 단점을 보완한 복합 측위 기술 동향을 알아보고 향후 복합 측위 기술의 발전 방향에 대해 논의한다.

Security Threats in the Mobile Cloud Service Environment (모바일 클라우드 서비스 환경에서의 보안위협에 관한 연구)

  • Han, Jung-Soo
    • Journal of Digital Convergence
    • /
    • v.12 no.5
    • /
    • pp.263-269
    • /
    • 2014
  • Mobile Cloud Service will provide cloud services through mobile devices. Because storage space constraints and computing process performance limitations of mobile devices, this service will process in the cloud environment after moving works and data that have to process in mobile terminal. The obstacles of mobile cloud service activity will have concerned high about the reliability service, data security, and the confidentiality security. In particular, in convergence of mobile services and cloud services, each threats are expected to be generated complicatedly. In this paper, we define the type of mobile cloud services as well as security threats that can occur in mobile cloud. Also we suggest security countermeasures in mobile app. and enterprises countermeasures. We suggest verification of mobile applications for user information protection about security countermeasures in mobile app. Also we describe the cloud providers responsibility and user responsibility about enterprises countermeasures.

Estimation for the Transfer Function of Transmission Line using the Temination and Input Impedances at Activated/Deactivated states (활성/비활성 상태에서의 종단과 입력 임피던스 변화를 이용한 전송선로의 전달함수 추정)

  • 이종헌;진용옥
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.17 no.1
    • /
    • pp.90-97
    • /
    • 1992
  • An estimation method for the amplitude and phase response of transmission line is discussed. and applied to narrow band ISDN subscriber line. The ABCD parameters of line are evaluated from four impedance values: the standard termination impedence at activated and deactivated stares, and the input impedances of line which can be estimated at each state. Estimating input impedence, the “chirp” signal is used as incident signal and noise effect can be reduced by ensemble averaging. These ABCD parameter estimations might be applicable to ether uniform or nonuniform line. Cleary the magnitude and phase response can be obtained from estimated ABCD parameters. The numerical simulation results for N ISDN subscriber line model are included, and the estimation error introduced by deviation in load impedence is also anlyzed.

  • PDF

The study on a threat countermeasure of mobile cloud services (모바일 클라우드 서비스의 보안위협 대응 방안 연구)

  • Jang, Eun-Young;Kim, Hyung-Jong;Park, Choon-Sik;Kim, Joo-Young;Lee, Jae-Il
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.177-186
    • /
    • 2011
  • Mobile services which are applied PC performance and mobile characteristics are increased with spread of the smartphone. Recently, mobile cloud service is getting the spotlight as a solution of mobile service problems that mobile device is lack of memory, computing power and storage and mobile services are subordinate to a particular mobile device platform. However, mobile cloud service has more potential security threats by the threat inheritance of mobile service, wireless network and cloud computing service. Therefore, security threats of mobile cloud service has to be removed in order to deploy secure mobile cloud services and user and manager should be able to respond appropriately in the event of threat. In this paper, We define mobile cloud service threats by threat analysis of mobile device, wireless network and cloud computing and we propose mobile cloud service countermeasures in order to respond mobile cloud service threats and threat scenarios in order to respond and predict to potential mobile cloud service threats.

RSM-based Probabilistic Reliability Analysis of Axial Single Pile Structure (축하중 단말뚝구조물의 RSM기반 확률론적 신뢰성해석)

  • Huh Jung-Won;Kwak Ki-Seok
    • Journal of the Korean Geotechnical Society
    • /
    • v.22 no.6
    • /
    • pp.51-61
    • /
    • 2006
  • An efficient and accurate hybrid reliability analysis method is proposed in this paper to quantify the risk of an axially loaded single pile considering pile-soil interaction behavior and uncertainties in various design variables. The proposed method intelligently integrates the concepts of the response surface method, the finite difference method, the first-order reliability method, and the iterative linear interpolation scheme. The load transfer method is incorporated into the finite difference method for the deterministic analysis of a single pile-soil system. The uncertainties associated with load conditions, material and section properties of a pile and soil properties are explicitly considered. The risk corresponding to both serviceability limit state and strength limit state of the pile and soil is estimated. Applicability, accuracy and efficiency of the proposed method in the safety assessment of a realistic pile-soil system subjected to axial loads are verified by comparing it with the results of the Monte Carlo simulation technique.

Development of deep learning base trajectory classification technology for multilog platform (다중로그 플랫폼을 위한 딥러닝 기반 경로 분류 기술 개발)

  • Shin, Won-Jae;Kwon, Eunjung;Park, Hyunho;Jung, Eui-Suk;Byon, Sungwon;Jang, Dong-Man;Lee, Yong-Tae
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.11a
    • /
    • pp.71-72
    • /
    • 2019
  • 최근 공공안전 분야에서는 국민의 위험상황을 분석하여 선제적으로 예측을 하여 국민의 안전을 보장하기 위한 요구사항이 대두대고 있다. 또한 스마트폰 및 스마트워치와 같은 고성능 모바일 단말 기기들의 대중화로 인해 해당 기기들에 부착된 다양한 센서 데이터들을 융복합하여 분석할 경우, 수집한 센서 데이터의 잠재적 가치를 안전보장 측면에서 사용할 수 있는 장점이 있다. 본 논문에서는 대인, 대물, 장소에 해당하는 로그 데이터들을 융복합 분석하여 보호대상자의 안전을 지원하는 다중로그 플랫폼 기반 이동경로 분석 기법을 제안한다. 다중로그 플랫폼에서 수집하는 보호대상자의 이동 경로 궤적을 활용하여 과거에 축적된 이동경로 패턴과 비교를 통해 현재 경로가 평소에 이용하던 경로와의 유사도를 추천하게 된다. 해당 이동 경로 분석 시스템은 위치기반 멀티모달 센서 데이터를 융복합 하여 보호대상자의 안전을 보장하는데 기여 할 것으로 예상된다.

  • PDF

Performance Evaluation of Hybrid Multicast Scheme for WiBro Multicast Service (휴대인터넷 멀티캐스트 서비스를 제공하는 복합 방식의 성능평가)

  • An, Soon-Hong;Kim, Seung-Hoon
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.7
    • /
    • pp.854-863
    • /
    • 2006
  • As WiBro service providers which provide a wireless multimedia communication service are selected, the commercial service will emerge in the near future. Although the use of efficient multicast technology for multimedia will be essentially required, it would be difficult to design the overall communication network in the early stage by using IP multicast due to technological or commercial issues. Application layer multicast schemes or hybrid multicast schemes also should be considered. In this paper, we propose a hybrid multicast scheme and evaluate its performance against typical IP multicast schemes on modelling of the WiBro network for one of WiBro service providers. We also propose a simulation method for the hybrid multicast on the simulation network for performance evaluation. If the number of mobile nodes reaches a certain point, the performance difference between the hybrid multicast and IP multicast is reduced significantly. We show that hybrid multicast technology can be applied for WiBro service without much performance degradation.

  • PDF