• Title/Summary/Keyword: 오프라인 응용

Search Result 107, Processing Time 0.021 seconds

Design of Automatic Trader Agent for Comparison (비교쇼핑을 위한 자동 거래 에이전트의 모델링)

  • 김민선;김수동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.373-375
    • /
    • 2000
  • B2B, B2C, B2G, C2C로 구체화된 전자 상거래는 관련 국제 컨소시엄이 구축되고 그 유형에 있어서도 경매, 교환, 직구매, 입찰 등으로 다양해지는 등 이미 차세대 기업 비즈니스 모델로서의 위치를 확고히 하고 있고, 나아가 차별화 된 솔루션으로서 점원이 있는 시장, 실시간 인터넷 대금 납부 등의 서비스들이 국내외적으로 많이 모색되고 있는 실정이다. 본 논문에서는 비교쇼핑 에이전트를 지원하는 B2C 솔루션(ISPA:mIn Seon comparison Agent)을 제안하고 있는데, 비교 쇼핑 에이전트 역시 그러한 노력의 일례로서 이는 동종의 상품을 취급하는 여러 몰 간에도 그 제시 가격이 서로 다른 것에 착안하여 최저가격을 제시하는 사이트를 안내하는 기능을 한다. ISPA는 현 업계에서 웹 기반 시스템의 솔루션으로서 각광 받고 있는 EJB를 플랫폼으로 하며, 각 정보소스에 대한 정보 추출 규칙을 활용해서 온라인으로 비교 정보를 제공하는 종래의 인공지능의 접근과는 달리 J2EE 웹 개발 기술을 이용하여 오프라인으로 비교 정보를 구축하는 웹 기반 시스템으로써 에이전트를 지원한다. 나아가 핵심 클래스인 상품 클래스를 메타 데이터의 부분집합으로써 정의하는 기법을 적용하였는데 이는 개체 지향 패러다임의 시스템 구축 시에 전략적으로 응용될 수 있다.

  • PDF

다중 서버 구조를 갖는 Web 기반 음성 수집 시스템

  • 홍문기;강선미;장문수
    • Proceedings of the KSLP Conference
    • /
    • 2003.11a
    • /
    • pp.230-232
    • /
    • 2003
  • 음성에 관련된 연구분야에 있어서 음성 데이터 수집의 중요성은 매우 크다. 개발된 인식기나 분석기의 성능이 좋다 하더라도 실험에 사용된 음성 데이터의 질과 양에 따라서 실험 결과를 확정짓기가 어려운 점이 있다. 대개의 경우 음성 수집은 오프라인으로 이루어지는데, 실험에서 요구되는 특정 수집자에 대해서 일정 기간과 정해진 장소에서 반복 수집하는 것은 어려움이 많이 따른다. 그러므로 본 연구에서는 Web을 이용하여 음성 데이터 수집자로 하여금 다양한 시간과 장소에서 자유롭게 음성을 수집할 수 있도록 하였다. 이에 대하여 수집된 음성 데이터의 크기가 커짐에 따른 통신상에서 종종 발생하는 문제점을 개선하려는 목적으로 다중 서버를 두어 수집된 데이터는 지역 서버에 일단 저장되었다가 적절한 상황에서 메인 서버로 자동 전송하는 시스템을 구축하였다. 본 시스템은 서로 다른 실험에서 수집되는 데이터를 수집 지역서버를 지정해 줌으로서 수집자가 원하는 특정 지역 서버에서 별도로 관리할 수 있도록 구성되어 있다. 시간, 위치의 제약 없이 인터넷이 연결된 장소에서는 음성을 수집할 수 있고, 웹상 ActiveX 프로그램을 제공함으로써 일관된 끝점처리 및 잡음처리 기능을 반영할 수 있다. 또한 다양한 응용에 적절한 수집기의 인터페이스를 관리자 모드에서 변경하여 사용할 수 있도록 함으로서 넓은 층에서의 활용도를 높였다. (중략)

  • PDF

Study on Authentication Method Based on MoC Using Fuzzy Vault (퍼지볼트 스킴을 이용한 MoC 기반의 인증 방안 연구)

  • Kim Ae-Young;Seo Seung-Hyun;Lee Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.331-333
    • /
    • 2006
  • 중요한 정보의 저장 및 보호하는 기능을 제공하는 스마트카드가 온라인/오프라인에서 대규모 응용에 사용되기 위해서는 강력한 사용자 인증이 요구된다. 이러한 요구는 생체정보의 사용으로 그 효과를 볼 수 있는데, 생체정보의 사용은 사용자 인증을 강력하게 할 뿐만 아니라 외우지 않아도 되는 편리한 비밀키를 제공한다. 동시에 중요한 개인정보인 생체정보 및 처리중의 정보를 스마트카드에 의해서 보호받는 MoC(Match on Card) 방식을 적용받게 된다. 그러나 기존의 MoC방식의 인증 및 키 추출과정에서는 생체정보를 추출하는 과정/방법이 키값의 획일성을 보장하지 못한다는 한계점을 그대로 가지고 있다. 따라서 본 논문에서는 퍼지볼트 스킴을 이용하여 키의 획일성을 확보하면서 생체정보에 대한 보호를 강화시키는 동시에 사용자 인증을 처리하는 방안을 연구하였다.

  • PDF

Replaying program of 'Go(Baduk)' using motion detection (모션 추출 응용 바둑 복기 프로그램 개발)

  • Byun, Jae-hyung;Shin, Mi-yeon;Jo, Hye-su;Cho, Tai-Hoon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.312-315
    • /
    • 2014
  • The purpose of this study is to develop a system that can be used in the offline replay 'Go(Baduk)' game using the motion detection of image processing techniques. This program will analyse the video of Go(Baduk) game and save the game's data, to help amateur Go(Baduk) players who want to replay their own games easily.

  • PDF

Effectiveness of Multimedia Program in Computer-assisted Vocabulary Learning (컴퓨터 보조 학습을 통한 멀티미디어 어휘교육의 효율성)

  • Choi, Michelle Mi-Hee
    • Journal of Digital Contents Society
    • /
    • v.12 no.1
    • /
    • pp.123-131
    • /
    • 2011
  • The purpose of this study is to discover if the use of computer technologies in computer-assisted language learning, in the aspect of vocabulary learning, is both effective and useful. The technique of using multimedia lessons, using the computer, offers a variety of language learning tasks in relation to the four basic language learning skills. Korean students have been accustomed to a cramming style of education, and they utilize rote memorization for learning vocabulary. This study consisted of surveys and experiments, using specific multimedia language learning courseware exercises on three different age groups. The study explores the issues and problems that followed, and how teachers could effectively apply or enhance their vocabulary teaching through computer-assisted multimedia which is suited for a variety of levels versus the classroom off-line vocabulary learning application which is suited to one level.

An implementation of PDF-to-XML conversion software (PDF 문서에 대한 XML 변환 소프트웨어 구현)

  • Park, MinKyu;Jeong, JuYong;Kim, Yong Han;Park, Jaehong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.11a
    • /
    • pp.47-50
    • /
    • 2015
  • PDF는 미국 어도비 시스템즈(Adobe Systems) 사에서 만든 전자 문서 파일 포맷이다. PDF에는 일반 문서 및 문자, 도형 그림, 글꼴 등을 포함할 수 있으며, 동일한 문서를 컴퓨터 운영체제와 관계없이 모니터, 프린터 등의 출력 장치로 같은 모습으로 출력하기 위한 목적으로 개발되었다. 현재 거의 모든 운영체제에서 PDF 문서를 읽거나 인쇄할 수 있으며, 온라인 및 오프라인 환경에서도 쉽게 PDF 문서를 공유할 수 있으며, 보안성이 높아 공공기관, 연구소 등에서 자료를 배포할 때 많이 사용되고 있다. XML은 사람이 쉽게 읽을 수 있고 컴퓨터와 같은 기계가 쉽게 판독할 수 있는 형식으로 부호화된 문서를 작성하기 위한 일련의 규칙을 정의하는 데 사용하는 마크업 언어로서 W3C에서 정의하였다. 현재 XML은 인터넷 상에서 데이터를 표현 하거나 교환, 저장, 검색할 때 가장 널리 쓰이고 있다. 본 논문에서는 PDF 문서를 인터넷 상에서 쉽게 활용하도록 도와주며, XML 데이터 처리가 가능한 응용 프로그램에서 PDF 문서를 활용할 때 쉽게 사용할 수 있도록 도와주는 PDF-to-XML 변환 소프트웨어를 구현하였다.

  • PDF

Recoverable Password Based Key Exchange Protocol (복구 가능한 패스워드 기반 키 분배 프로토콜)

  • 손기욱;최영철;박상준;원동호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.5
    • /
    • pp.97-104
    • /
    • 2001
  • In this paper, we propose Recoverable Password Based Key Exchange Protocol(RPKEP). RPKEP has user who has password, server which share the secret key information with user, and password recovery agency(PRA) which help to recover the user\`s password. Proposed protocol has some advantages that it is secure against off-line dictionary attack which is considered most important in password based key exchange protocol and suer\`s security is preserved even though user\`s secret information stored in the server is disclosed. By applying Chaum\`s blind signature scheme in the process of password recovery, even the PRA can\`t obtain any information about user\`s password.

Application Development and Performance Analysis of Smartphone-based QR Code Interpreter (스마트폰 기반의 QR코드 해석기 성능분석 및 응용개발)

  • Park, Chan-Jung;Hyun, Jung-Suk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.10
    • /
    • pp.2242-2250
    • /
    • 2009
  • Recently, with the advance of Ubiquitous era, the types of services become diverse. Especially, due to the rapid development of mobile technology, the new functions of mobile phones are added and the new applications of mobile phones are developed actively. Among the various applications related to mobile phones, 2 dimensional barcode-based applications are increasing. 2 dimensional barcode is mostly used for the management of past record. However, by combing 2 dimensional barcode with mobile phones, the application areas of 2 dimensional barcode are expanded to the means of publicity for education, tourism, and festivals. In this paper, we develop a QR code decoder running on smartphones, which connects on-line and off-line. In addition, we modify our decoder by detecting the point for performance enhancement based on TRIZ. We compare our decoder with an open-source based decoder in terms of the code size of decoding and the speed of decoding in order to prove that our decoder has a better performance than the other. Finally, we introduce two applications: u-map and u-pamphlet as QR code applications.

A Remote Trace Debugger for Multi-Task Programs in Qplus-T Embedded Internet System (Qplus-T내장형 인터넷 시스템에서 멀티 태스크 프로그램을 위한 원격 트레이스 디버거)

  • 이광용;김흥남
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.2
    • /
    • pp.166-181
    • /
    • 2003
  • With the rapid growth of Internet, many devices such as Web TVs, PDAs and Web phones, begin to be directly connected to the Internet. These devices need real-time operating systems (RTOS) to support complex real-time applications running on them. Development of such real-time applications called embedded internet applications, is difficult due to the lack of adequate tools, especially debuggers. In this paper we present a new tracepoint debugging tool for the Qplus-T RTOS embedded system, which facilitates the instrumentations of the real-time software applications with timing trace-points. Compared with traditional breakpoint debugger, this trace-point debugger provides the ability to dynamically collect and record application data for on-line examination and for further off-line analysis. And, the trace-points can also provide the means for assigning new values to the running application's variables, without neither halting its execution nor interfering with its natural execution flow. Our trace-point debugger provides a highly efficient method for adding numerous monitoring trace-points within a real time target application such as Qplus-T internet applications, utilizing these trace-points to monitor and to analyze the application's behavior while it is running. And also, our trace debugger is different from previous one in that we can specify and detect the timing violations using its RTL (Real-Time Logic) trace experiments.

Yi et al.'s Group Key Exchange Protocol : A Security Vulnerability and its Remediation (Yi등이 제안한 그룹 키 교환 프로토콜의 보안 취약성 및 개선 방법)

  • Lee, Young-Sook;Kim, Jee-Yeon;Won, Dong-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.4
    • /
    • pp.91-98
    • /
    • 2012
  • A group key exchange (GKE) protocol is designed to allow a group of parties communicating over a public network to establish a common secret key. As group-oriented applications gain popularity over the Internet, a number of GKE protocols have been suggested to provide those applications with a secure multicast channel. Among the many protocols is Yi et al.'s password-based GKE protocol in which each participant is assumed to hold their individual password registered with a trusted server. A fundamental requirement for password-based key exchange is security against off-line dictionary attacks. However, Yi et al.'s protocol fails to meet the requirement. In this paper, we report this security problem with Yi et al.'s protocol and show how to solve it.