• Title/Summary/Keyword: 오프라인 응용

Search Result 107, Processing Time 0.025 seconds

Design of Communication Module for Virtual Serial Wireless LAN (가상 시리얼 무선랜 통신 모듈 설계)

  • Jang-Geun Ki
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.5
    • /
    • pp.35-40
    • /
    • 2023
  • In this paper, a serial wireless LAN virtual communication module that allows microprocessors to communicate wirelessly with other peripheral devices is developed as part of a study to build an online virtual experiment system that allows them to practice virtually anytime, anywhere in microprocessor application education in electrical and electronic control engineering. The developed module is connected to the microprocessor in the virtual experiment system through serial interface. The serial data is sent to and received from peripheral devices through the wireless LAN interface of the host computer where the virtual experiment software is being performed. In order to verify the function of the developed serial wireless LAN virtual communication module, experiments were conducted in which a microprocessor in the virtual experiment system exchanged data with an Android smartphone through a wireless LAN interface of a host computer. The developed serial wireless LAN communication module is expected to enable virtual microprocessors to communicate with surrounding real devices through wireless LAN, which can be efficiently used in microprocessor application education.

Design of low-noise II R filter with high-density and low-power properties (고집적, 저전력 특성을 갖는 저잡음 IIR 필터 설계)

  • Bae Sung-hwan;Kim Dae-ik
    • The KIPS Transactions:PartA
    • /
    • v.12A no.1 s.91
    • /
    • pp.7-12
    • /
    • 2005
  • Scattered look-ahead(SLA) pipelining method can be efficiently used for high-speed or low-power applications of digital II R filters. Although the pipelined filters are guaranteed to be stable by this method, these filters suffer from large roundoff noise when the poles are crowded within some critical regions. An angle and radius constrained II R fille. design approach using modified Remez exchange algorithm and least squares algorithm is proposed to avoid tight pole-crowding in pipelined filters, resulting in improved frequency responses and reduced coefficient sensitivities. Experimental results demonstrate that our proposed method leads to chip area reduction by $33{\%}$ and low power by $45{\%}$ against the conventional method.

A Study on Implementation and Design of Scheme to Securely Circulate Digital Contents (디지털콘텐츠의 안전한 유통을 위한 구조 설계 및 구현에 관한 연구)

  • Kim, Yong;Kim, Eun-Jeong
    • Journal of the Korean Society for information Management
    • /
    • v.26 no.2
    • /
    • pp.27-41
    • /
    • 2009
  • With explosive growth in the area of the Internet and IT services, various types of digital contents are generated and circulated, for instance, as converted into digital-typed, secure electronic records or reports, which have high commercial value, e-tickets and so on. However, because those digital contents have commercial value, high-level security should be required for delivery between a consumer and a provider with non face-to-face method in online environment. As a digital contents, an e-ticket is a sort of electronic certificate to assure ticket-holder's proprietary rights of a real ticket. This paper focuses on e-ticket as a typical digital contents which has real commercial value. For secure delivery and use of digital contents in on/off environment, this paper proposes that 1) how to generate e-tickets in a remote e-ticket server, 2) how to authenticate a user and a smart card holding e-tickets for delivery in online environment, 3) how to save an e-ticket transferred through network into a smart card, 4) how to issue and authenticate e-tickets in offline, and 5) how to collect and discard outdated or used e-tickets.

Agent-based Forensic Computing Management for Protection of Digital (디지털 켄텐츠 보호를 위한 에이전트기반 포렌식 컴퓨팅 관리)

  • Hwang, Chul;Hwang, Dae-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.856-858
    • /
    • 2001
  • 지적 재산권 보호 중에서 디지털 저작물 보호는 근래에 활발히 연구되고 있으며 법 과학 분야는 지문감식, 치아감정, DNA 등 많은 분야가 있다. 법과학 분야 중 법적용 컴퓨팅(Forensic Computing)에 관한 응용은 새로운 연구 과제이다. 그 중에서도 디지털 저작물에 대하여 증거를 보전 하고자 많은 연구가 진행되고 있지만 디지털 저작물에 관하여 네트워크를 통한 능동적 저작물 보호는 미약하다. 현재의 데이터 추출(Extraction), 발굴(Exploitation), 복구, 암호 해독, 패스워스 풀기(Defeat), 미러 이미징 등의 방법 가지고 해결 못하는 경우와 인터넷 상에서 온라인으로 이루어지는 불법 복제에서 결정적 기여(smoking gun)를 찾아내려고 하는 것이 본 논문에서 해결 하고자 하는 부분이다. 오프라인일 경우도 가능하며 분석된 결과는 변호사/대리인, 법인, 보험회사, 법집행관 등에게 온라인으로 제공한다. 진행 과정은 서버에서 파견시킨, 미션을 부여받은 에이전트가 저작물 불법 복제 상황을 트래킹 한 후, 네트워크를 통하여 정해진 시간별로 서버에 전달하면, 법 조항과 매핑시켜서 분석한 다음 서버의 지식베이스에 저장되어 사용자의 요구에 응하는 능동형 디지털 저작물 보호 관리 시스템이다.

  • PDF

Content Distribution Framework and UCI Application Process (콘텐츠 유통 프레임워크와 UCI 응용 프로세스)

  • Cho Kwang-Moon;Lee Seong-Hoon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.627-632
    • /
    • 2005
  • The online distribution systems under the wireless environment include many different factors from the conventional offline and wired networks. Furthermore, the multimedia content may be propagated more easily and illegally. The scheme to protect the rights and profits of people related to the copyrights of digital content Is needed. In this paper a framework for content distribution under the wireless environment based on MPEG-21 and UCI application process are proposed. This model can be applied to the digital rights management system and utilized to protect the rights of trading entities in online distribution of electronic commerce.

  • PDF

Forensic Computing Model for Contents Protection on d-Commerce (디지털 상거래에서 컨텐츠 보호를 위한 법 적용 컴퓨팅 모델)

  • Hwang, Chul;Hwang, Dae-Joon
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.433-436
    • /
    • 2001
  • 지적 재산권 보호 중에서 디지털 상거래에서 가장 절실한 저작물 보호는 근래에 활발히 연구되고 있으며 법 과학 분야는 지문감식, 치아감정 DNA 등 많은 분야가 있다. 그러나 법과학 분야중 법적용 컴퓨팅(Forensic Computing)에 관한 응용은 아직 부족한 상태이다. 그중에도 디지털 저작물에 대하여 증거를 보전 하고자 많은 연구가 진행 되고 있지만 디지털 저작물에 관하여 네트워크를 통한 능동적 저작물 보호는 미약하다. 현재의 데이터 추출(Extraction), 발굴(Exploitation), 복구, 암호 해독, 패스워스 풀기(Defeat), 미러 이미징등의 방법 가지고 해결 못하는 경우와 인터넷 상에서 온라인으로 이루어지는 불법 복제에서 결정적 기여(smoking gun)를 찾아내려고 하는 것이 본 논문에서 해결 하고자 하는 부분이다. 오프라인일 경우도 가능하며 분석된 결과는 변호사/대리인, 법인, 보험회사, 법집행관등에게 온라인으로 제공한다. 진행 과정은 서버에서 파견시킨, 미션을 부여받은 에이전트가 저작물 불법 복제 상황을 트래킹 한 후, 네트워크를 통하여 정해진 시간별로 서버에 전달하면, 법 조항과 매핑시켜서 분석한 다음 서버의 지식베이스에 저장되어 사용자의 요구에 응하는 능동형 디지털 저작물 보호 관리 시스템이다.

  • PDF

Design of Teaching and Learning Model through Avatar Training (아바타 교육을 통한 교수 학습 모델의 설계)

  • Lee, Kyong-Ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.227-230
    • /
    • 2022
  • 본 연구에서는 실질적 학습자가 교수자로 착각을 한 상태에서 아바타를 학습시키는 과정을 통해 학습이 되게 하는 구조를 설계하고 제안하였다. 시스템 관리자와 교육자료 형성자를 제외하면, 교수자로 착각하고 있는 '학습자'와 학습자의 공부를 위해 노력하는 학습 가이드 역할을 '학습 관찰자', 학습이 되는 아바타로 구성된다. '학습 관찰자'는 학습 방향을 제시하여 아바타가 활동하는 방향을 지시하게 되며, 아바타는 지시된 방향에서 1:1 학습과 같은 형태로 교수자 입장 학습자에게 공부도움을 요청하게 된다. 아바타의 학습은 인공지능 지도 학습 방법을 이용하여 학습되도록 하며, 교수자로 착각하는 학습자는 아바타 학습 시 아바타에 의해 슬며시 제공되는 학습 자료를 참고하며 아바타를 공부시키게 되는 데 아바타를 공부시킨다고 노력하는 과정이 교수자로 착각된 학습자가 공부가 되는 것이다. 또한 이렇게 학습하는 과정을 거쳐 지식이 성장한 아바타는 아바타들이 경쟁하는 경진 대회에 참가하게 되며 교육자로 착각하는 학습자는 관전 또는 코치를 하며 학습을 하게 된다. 이러한 방법을 통해 교육자로 착각하는 학습자는 부모의 마음으로 적극적으로 공부를 하게 유도하며, 흥미를 갖고 공부를 하게 할 뿐 아니라, 가르치는 사람에 준하는 깊이 있는 지식을 갖도록 유도하며, 본 시스템과 온라인 오프라인을 통해 연결 되게 한 운동 기구 및 운동 환경을 이용하여 운동 하도록 유도하고 파워가 되도록 하여 운동 활동을 유도하며, 단계 마다 적당한 보상 점수들이 제공되도록 하여 지덕체가 성장되도록 하는 설계이다.

  • PDF

DPay : Distributed-Hash-Table-based Micropayment System for Peer-to-Peer Environments (DPay : 피어-투-피어 환경을 위한 분산 해시 테이블 기반의 소액 지불 시스템)

  • Seo, Dae-Il;Kim, Su-Hyun;Song, Gyu-Won
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.10
    • /
    • pp.752-760
    • /
    • 2009
  • Emerging peer-to-peer systems benefit from the large amount of resources provided by many peers. However, many peer-to-peer systems or applications suffer from malicious peers and it is not guaranteed that peers are always online. Micropayment systems are accounting and charging mechanism for buying services, so we can apply them to solve these problems. In the past the majority of micropayment system uses a centralized broker but the problem with most existing micropayment system is a heavy load on the broker. For instance, when an owner of the coin is offline, the broker delegates the owner and handles payment messages. It occurs frequently because of characteristic of peer-to-peer system and is another load of the broker. In this paper we introduce DPay, a peer-to-peer micropayment system that uses distributed hash table (DHT) for storing encrypted payment messages and increases scalability and reduces the load of broker by removing downtime protocol. We show the idea of real-time double spending detection in DPay and report the results of several evaluations in order to compare DPay and other payment scheme. In simulation result, the load of broker in DPay is reduced by 30% on average of other previous payment scheme. We expect that DPay can apply various peer-to-peer systems because it provides a real-time double spending detection and stores more secure payment messages.

A Study on the Educational System Development for Distribution Design Using Web-GIS (Web-GIS를 활용한 배전설계 교육용 시스템 개발에 관한 연구)

  • Lee, Dong-Yeop;Kim, Dong-Sik
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.13 no.1
    • /
    • pp.35-49
    • /
    • 2010
  • KEPCO(Korean Electric Power Corporation) is now operating an incorporated system for designing and maintenance of electric power facilities called NDIS (New Distribution Information System). Given the structure of the nation which exclusively permits establishment of new electric facilities and maintenance, expertise (skilled knowledge) about the related system on the part of electric engineers is very important. But in the view of education and training, it is a reality that current offline ways of education based on application for educational courses at the KEPCO Academy, an education organization under KEPCO, are unsatisfactory in efficiency and availability to related engineers. Therefore, We realize that a simulation design education system which guarantees an easy access is required to make the best of the existing system NDIS. For this purpose the present work is a study on the development of a simulation education system to make local based NDIS real on the web, which enables related engineers to practice designing and get feedback of the result.

A Security Architecture for ID-Based Cryptographic Schemes in Ad Hoc Networks (Ad Hoc 네트워크에서 신원기반 암호기법을 위한 보안구조 설계)

  • Park Young-Ho;Rhee Kyung-Hyune
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.7
    • /
    • pp.974-987
    • /
    • 2005
  • As the ad hoc networks have been received a great deal of attention to not only the military but also the industry applications, some security mechanisms are required for implementing a practical ad hoc application. In this paper, we propose a security architecture in ad hoc networks for the purpose of supporting ID-based public key cryptosystems because of the advantage that ID-based schemes require less complex infrastructure compared with the traditional public key cryptosystems. We assume a trusted key generation center which only issues a private key derived from IDs of every nodes in the system setup phase, and use NIL(Node ID List) and NRL(Node Revocation List) in order to distribute the information about IDs used as public keys in our system. Furthermore, we propose a collaborative status checking mechanism that is performed by nodes themselves not by a central server in ad-hoc network to check the validity of the IDs.

  • PDF