• Title/Summary/Keyword: 영역서버

Search Result 382, Processing Time 0.022 seconds

Dynamic Query Processing Using Description-Based Semantic Prefetching Scheme in Location-Based Services (위치 기반 서비스에서 서술 기반의 시멘틱 프리페칭 기법을 이용한 동적 질의 처리)

  • Kang, Sang-Won;Song, Ui-Sung
    • Journal of KIISE:Databases
    • /
    • v.34 no.5
    • /
    • pp.448-464
    • /
    • 2007
  • Location-Based Services (LBSs) provide results to queries according to the location of the client issuing the query. In LBS, techniques such as caching and prefetching are effective approaches to reducing the data transmission from a server and query response time. However, they can lead to cache inefficiency and network overload due to the client's mobility and query pattern. To solve these drawbacks, we propose a semantic prefetching (SP) scheme using prefetching segment concept and improved cache replacement policies. When a mobile client enters a new service area, called semantic prefetching area, proposed scheme fetches the necessary semantic information from the server in advance. The mobile client maintains the information in its own cache for query processing of location-dependent data (LDD) in mobile computing environment. The performance of the proposed scheme is investigated in relation to various environmental variables, such as the mobility and query pattern of user, the distributions of LDDs and applied cache replacement strategies. Simulation results show that the proposed scheme is more efficient than the well-known existing scheme for range query and nearest neighbor query. In addition, applying the two queries dynamically to query processing improves the performance of the proposed scheme.

An Instructional Learning Effectiveness of Network Concept by Problem-Oriented Learning for Computer Education in Elementary Schools (초등컴퓨터 교육에서 문제중심 학습을 이용한 네트워크 개념의 교수학습 효과)

  • Rim, Hwakyung
    • The Journal of Korean Association of Computer Education
    • /
    • v.7 no.3
    • /
    • pp.91-99
    • /
    • 2004
  • Elementary school students have a great deal of interest in Internet games which provide integrated multimedia and so they become to know well the terminology used in network such as game server, Internet service, transfer time, etc. In addition, they are used to understand the technological phenomena occurring in internet. They, however, have difficulty understanding concepts and principles regarding the phenomena mentioned above because the educational contents in elementary school computer textbooks consist of only ICT education and its applications, i.e., tool-based technology. In this paper, we apply educational learning on network concepts which are the basis on the internet to classroom instruction by using problem oriented models. We conclude that the educational contents in elementary school computer education should be transferred to the area with principles and concepts.

  • PDF

A Study of System Validity and Development of Evaluation System for Improving Smart Learning (스마트러닝 개선을 위한 평가시스템 개발 및 타당도 연구)

  • Lee, Myung-Suk;Son, Yoo-Ek
    • The Journal of Korean Association of Computer Education
    • /
    • v.16 no.3
    • /
    • pp.31-39
    • /
    • 2013
  • We developed a smart learning system by using the 'bring your own device' concept, which means the policy of permitting teacher and learners to bring personally owned mobile devices such as laptops, tablets, smart phones, etc. and applied the system to school classes. In addition, we analyzed the learner's satisfaction related to interfaces, interactions, applications, technical support, and evaluation areas. The evaluation system consists of App program for tablet PC's and smartphones, web program for desktop PC and electronic teaching desk, and server program for evaluation and database. Because all the teaching materials, feedback data and evaluation materials about learners are stored on the server, students can receive the necessary data through real-time feedback using their smartphones and desktop PC's. As a result, it could increase educational achievement with interest in learning.

  • PDF

An Authentication Interworking Mechanism between Multiple Wireless LANs for Sharing the Network Infrastructure (망 인프라 공유를 위한 무선랜 시스템들간의 상호 인증 연동 방법)

  • Lee Wan Yeon
    • The KIPS Transactions:PartA
    • /
    • v.11A no.6
    • /
    • pp.451-458
    • /
    • 2004
  • The previous studies focussed on the security problem and the fast re-authentication mechanism during handoffs in a single wireless LAN system. When the multiple wireless LAN systems share their network infrastructure one another, we propose an authentication mechanism allowing the subscriber to Perform the authentication procedure with the authentication server of its own wireless LAN system even in areas of other wireless LAN systems as well as in areas of its own wireless LAN system. In the proposed mechanism, the access point or the authentication server of other wireless LAN systems plays a role of the authentication agent between the subscriber and the authentication server of the subscriber's wireless LAN system. The proposed authentication mechanism is designed on the basis of the 802.1X and EAP-MD5 protocols.

Transaction Processing Scheme for Mobile Database Systems (이동 데이터베이스체계를 위한 거래처리 기법)

  • 최용구
    • Journal of the Korea Society of Computer and Information
    • /
    • v.3 no.4
    • /
    • pp.19-26
    • /
    • 1998
  • Mobile database system address information processing based on database system in mobile computing environment. In the mobile database system, when a mobile transaction host enter a other radio coverage area called a cell while processing a transaction, it have to alter the communication network address to new database server. This is called transactional service handoff. This paper propose a transaction processing scheme for providing the proper function of this transactional service handoffs in mobile database system. This scheme apply coordinator migration mechanism which perform the transaction in new database server when posed to be the transaction service handoff. Fially, the proposed scheme will improve system performance by minimizing the tansmission of message for processing the transactions in mobile database system.

  • PDF

A Shape-based 3D object retrieval and pose estimation scheme for the mobile environment (모바일 기반의 3 차원 객체 검색과 자세 추정을 위한 외형 기반의 인덱스 구축 및 검색 기법)

  • Tak, Yoon-Sik;Hwang, Eenjun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.395-398
    • /
    • 2009
  • 3 차원 객체 검색 및 자세 추정 기법은 의료, 보안 등의 다양한 산업 영역에서 매우 중요한 이슈 중 하나로써 연구되고 있다. 정확한 객체 검색 및 자세 추정을 위해서는 객체의 가능한 모든 영상 정보를 사용하여야 하기 때문에 많은 연산시간이 걸리게 되고, 특히 객체의 정확한 자세를 추정하기 위해서는 높은 CPU 의 성능과 큰 메모리 공간을 필요로 한다. 이러한 제약으로 인해, 3 차원 객체 검색 및 자세 추정은 상대적으로 하드웨어의 성능이 낮은 모바일 장치에서 실행되기 어려웠다. 따라서, 본 논문에서는 모바일 장치에서도 효과적으로 객체 검색 및 자세 추정이 가능하도록 하기 위한 클라이언트-서버 환경에서의 객체의 외형 기반 인덱스 구축 및 검색 기법을 제안한다. 제안된 기법의 주요 특징은 i) 모바일 장치의 하드웨어 환경을 고려하여 비교적 적은 수의 객체의 영상을 바탕으로 한 객체 검색 및 후보 자세 예측과 ii) 모바일 장치에서의 검색 결과와 많은 수의 객체 영상을 기반으로 한 서버에서의 정확한 자세 추정이다. 실험 결과에서는 제안된 기법들을 통해, 빠른 시간 내에 정확한 객체 검색 및 자세 추정이 가능함을 보였다.

A Study on the Security Enhancement of the Industrial Control System through the Application of IEC 62443 Standards (IEC 62443 표준 적용을 통한 산업제어시스템 보안성 강화 연구)

  • Jin, Jungha;Kim, Juntae;Park, SangSeon;Han, Keunhee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.280-283
    • /
    • 2021
  • SME(small and medium sized enterprise) 환경의 스마트공장 환경에서는 실제 제조라인에서 동작하는 센서(Sensor) 및 액추에이터(Actuator)와 이를 관리하는 PLC(Programmable Logic Controller), 더불어 그러한 PLC를 제어 및 관리하는 HMI(Human-Machine Interface), 그리고 다시 PLC와 HMI를 관리하는 OT(Operational Technology)서버로 구성되어 있으며, 제어자동화를 담당하는 PLC 및 HMI는 공장운영을 위한 응용시스템인 OT서버 및 현장 자동화를 위한 로봇, 생산설비와의 직접적인 연결을 수행하고 있어서 스마트공장 환경에서 보안 기술의 개발이 중점적으로 필요한 영역이다. 이러한 SME 환경의 스마트공장 보안 내재화를 이루기 위해서는, 스마트공장 SW 및 HW 개발 단계에서 IEC 62443-4-1 Secure Product Development Lifecycle에 따른 프로세스 정립 및 IEC 62443-4-2 Component 보안 요구사항과 IEC 62443-3-3 System 보안 요구사항에 적합한 개발 방법론의 도입이 필요하다.

A study on Kerberos Authentication and Key Exchange based on PKINIT (PKINIT기반의 Kerberos 인증과 키 교환에 관한 연구)

  • Sin, Gwang-Cheol;Jeong, Il-Yong;Jeong, Jin-Uk
    • The KIPS Transactions:PartC
    • /
    • v.9C no.3
    • /
    • pp.313-322
    • /
    • 2002
  • In this paper, proposes Kerberos certification mechanism that improve certification service of PKINIT base that announce in IETF CAT Working Ggroup. Did to certificate other realm because search position of outside realm through DNS and apply X.509 directory certification system, acquire public key from DNS server by chain (CertPath) between realms by certification and Key exchange way that provide service between realms applying X.509, DS/BNS of PKINIT base. In order to provide regional services, Certification and key exchange between realms use Kerberos' symmetric method and Session connection used Directory service to connection X.509 is designed using an asymmetric method. Excluded random number ($K_{rand}$) generation and duplex encryption progress to confirm Client. A Design of Kerberos system that have effect and simplification of certification formality that reduce Overload on communication.

A Study on an AOI Management in Virtual Environments Based on the Priority (대규모 가상공간에서 우선순위에 기반한 AOI 관리모델에 관한 연구)

  • Yu Seok-Jong
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.2
    • /
    • pp.189-196
    • /
    • 2006
  • This paper proposes a priority based AOI management model as a method to effectively process message traffic for collaboration in virtual environments. Where message traffic reaches the maximum capacity of the message replay server in DVE, some of the events might be delayed to be updated at the remote clients. Because existing AOI models depend only on the occurrence time of events, they have a problem that more important events in the context might be processed later than less serious ones. Close Interactions with other participants are relatively more important than simple events which happen at a distance from the participant. This study classifies the priorities of events according to the degree of interest, and proposes a method to reduce processing delay time of events highly interested by a user. The proposed model offers a way to effectively utilize limited capacity of a server using a priority queue mechanism, which is able to handle different kinds of events. To prevent from starvation of simple events and to give fairness to the proposed algorithm, event occurrence time is also considered as well as degree of interest when processing events.

  • PDF

Personal Information Detection and Blurring Cloud Services Based on Machine Learning (머신러닝에 기반을 둔 사진 속 개인정보 검출 및 블러링 클라우드 서비스)

  • Kim, Min-jeong;Lee, Soo-young;Lee, Jiyoung;Ham, Na-youn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.152-155
    • /
    • 2019
  • 클라우드가 대중화되어 많은 모바일 유저들이 자동 백업 기능을 사용하면서 민감한 개인정보가 포함된 사진들이 무분별하게 클라우드에 업로드 되고 있다. 개인정보를 포함한 클라우드가 악의적으로 해킹 될 시, 사진에 포함된 지문, 자동차 번호판, 카드 번호 등이 유출됨에 따라 대량의 개인정보가 유출될 가능성이 크다. 이에 따라 적절한 기준에 맞게 사진 속 개인 정보 유출을 막을 수 있는 기술의 필요성이 대두되고 있다. 현재의 클라우드 시스템의 문제를 해결하고자 본 연구는 모바일 기기에서 클라우드 서버로 사진을 백업하는 과정에서 영역 검출과 블러링의 과정을 제안하고 있다. 클라우드 업로드 과정에서 사진 속의 개인 정보를 검출한 뒤 이를 블러링하여 클라우드에 저장함으로써 악의적인 접근이 행해지더라도 개인정보의 유출을 방지할 수 있다. 머신러닝과 computer vision library등을 이용하여 이미지 내에 민감한 정보를 포함하고 있는 영역을 학습된 모델을 통해 검출한 뒤, OpenCV를 이용하여 블러링처리를 진행한다 사진 속에 포함될 수 있는 생체정보인 지문은 손 영역을 검출한 뒤, 해당 영역을 블러링을 하여 업로드하고 카드번호나 자동차 번호판이 포함된 사진은 영역을 블러링한 뒤, 암호화하여 업로드 된다. 후에 필요에 따라 본인인증을 거친 후 일정기간 열람을 허용하지만 사용되지 않을 경우 삭제되도록 한다. 개인정보 유출로 인한 피해가 꾸준히 증가하고 있는 지금, 사진 속의 개인 정보를 보호하는 기술은 안전한 통신과 더불어 클라우드의 사용을 더 편리하게 할 수 있을 것으로 기대된다.