• Title/Summary/Keyword: 윈도우 확장

Search Result 114, Processing Time 0.031 seconds

An Efficient Rectangle Image Clipping Algorithm Using Region Pattern (영역패턴을 이용한 효과적인 사각형 이미지 절단 알고리즘)

  • Choi, Kyoung-Jin
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1621-1624
    • /
    • 2004
  • 본 논문에서는 2차원 공간상에서 윈도우에 출력되는 사각형 이미지가 윈도우 영역을 벗어날 때 영역 패턴을 이용한 절단 알고리즘을 제안한다. 제안하는 알고리즘은 Cohen-Sutherland의 알고리즘을 응용하여 사각형 이미지의 절단영역을 계산하는데, 약 4회의 조건문장과 1회의 분기문장을 사용하여 수행되므로 기존의 방법보다 전체적인 수행 성능이 약 12% 좋게 나타났으며, 특히 확장영역에 있어 기존의 방법은 처리하지 못하는 부분까지도 완벽하게 처리됨을 확인 할 수 있었다.

  • PDF

Security-Enhanced Windows Server with the Expansion of Security Label (보안레이블 확장을 통한 윈도우 서버 보안)

  • Jung, Chang-Sung;Lee, Yun-Hee
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.1038-1041
    • /
    • 2007
  • 어플리케이션 또는 네트워크 레벨의 외곽 방어에 의한 보안 기능의 한계로 인하여 운영체제 내부 보안에 대한 필요성이 증대되고 있다. 그에 따라 시스템상에서의 또는 시스템에 의한 행동을 제어하기 위한 차세대 보안솔루션으로 보안 운영체제가 부각되고 있다. 이에 본 논문에서는 안전한 운영체제 구축을 위한 보안 요구 사항의 기준이 될 수 있는 다중등급 보안에 의한 윈도우 서버 보안 강화 기술을 소개하고 본 논문에서 설계하고 구현한 보안 커널의 기능을 중심으로 기술한다. 또한 기존의 전형적인 보안레이블을 확장하여 추가적으로 제어할 수 있도록 수정된 보안 모델을 제시한다.

Design and Implementation of The Windows Thesaurus WTPM using Filename of Semantics Clustering (파일명의 의미 클러스터링에 의한 윈도우 시소러스 WTPM 설계와 구현)

  • Kim, Man-pil;Tcha, Hong-jun
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.2 no.1
    • /
    • pp.73-79
    • /
    • 2009
  • Analyze semantic of files recorded in the user's computer file system based on C++ program language which pursue modularization program and object-oriented programming language. And this refers to it, it design that clustering semantic of filename with thesaurus for user convenience. WTPM makes User Write Files into Cluster with thesaurus semantic structure and reserved words. WTPM process has designed for Icon file's display Mashup structure and implemented by automation algorithm of classification.

  • PDF

Web Service based Window Environment Cluster Design (웹 서비스 기반 윈도우 환경 클러스터의 설계)

  • 방인주;김진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.64-66
    • /
    • 2004
  • 현재까지 대부분의 클러스터들은 웹 서비스를 지원하지 않고 있다. 하지만 웹 서비스를 사용하면 서비스 사이의 상호 의존성을 최소한으로 줄일 수 있다 그리고 프로토콜에 얽매이지 않기 때문에 코드 재활용 성 및 확장성이 높아진다는 장정이 있다. 또한 서비스간에는 개발 언어에 상관없이 서비스 개발이 가능하며 이렇게 개발된 서비스간의 통합 역시 용이하기 때문에 클러스터를 구축하는 비용을 줄일 수 있다. 더욱이 클러스터를 윈도우 환경으로 구축할 경우에는 다양한 GUI 도구들과 않은 어플리케이션을 사용할 수 있어서 리눅스를 기반으로 클러스터를 구축할 때 보다 좀 더 쉽게 클러스터를 구축할 수 있다. 따라서 본 논문에서는 윈도우 환경의 컴퓨터들을 서로 연결하여 클러스터를 만들고 웹 서비스를 통하여 작업을 스케쥴링할 수 있는 클러스터 작업 스케쥴러를 설계하고자 한다. 본 논문에서 설계한 클러스터 작업 스케쥴러는 크게 SchedulingClient ClusterJobScheduler와 ResourceManager 3 부분으로 나누어진다. SchedulingClient는 사용자의 작업 정보를 입력받는 사용자용 어플리케이션이고 ClusterJobScheduler는 사용자의 작업 정보를 큐에 저장하고, 스궤쥴링하며, 작업의 결과를 사용자에게 전달하는 웹 서비스 어플리케이션이다. 그리고 ResourceManager는 클러스터를 구성하는 컴퓨터를 관리하는 기능을 한다.

  • PDF

A Shaking Snake for Accurate Estimation of Contours (윤곽선의 정학한 측정을 위한 진동 스네이크)

  • 윤진성;김계영;최형일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.196-198
    • /
    • 2003
  • 본 논문에서는 스네이크 모델의 에너지 최소화 알고리즘을 개선하여 속도와 정확도에 대한 문제를 해결한다. 개선된 알고리즘은 스네이크를 이루는 정점들의 적합성에 따라 탐색 윈도우를 가변적으로 확장시킴으로써 빠르고 정확하게 윤곽선을 추출한다. 또한 정점의 정렬과정을 통해 정점이 지역적 최소점에 빠지는 것을 방지하며 스네이크의 연속성과 완만성을 보존한다.

  • PDF

Protecting Memory of Process Using Mandatory Access Control (강제적 접근제어를 통한 프로세스 메모리 보호)

  • Shim, Jong-Ik;Park, Tae-Kyou;Kim, Jin-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.9
    • /
    • pp.1947-1954
    • /
    • 2011
  • There are various attacks such as tampering, bypassing and spoofing which are caused with system-wide vulnerabilities of Windows operating system. The underlying operating system is responsible for protecting application-space mechanisms against such attacks. This paper provides the implementation of mandatory access control known as multi-level security (MLS) rating with TCSEC-B1 level on th kernel of Windows$^{TM}$. By adding especially the protection feature against tampering memory of processes to the security kernel, this implementation meets the responsibility against system-wide vulnerabilities.

Low Delay IntMDCT Using Power Complementary Window (파워 상호보완 윈도우를 이용한 지연 감소 IntMDCT)

  • Lee, Sang-Hwan;Lee, In-Sung
    • The Journal of the Acoustical Society of Korea
    • /
    • v.32 no.6
    • /
    • pp.525-531
    • /
    • 2013
  • In this paper, we propose to apply low delay algorithm using power complementary window to Integer Modified Discrete Cosine Transform (IntMDCT). Conventional transform, the Modified Discrete Cosine Transform (MDCT) usually produces floating point values for integer input values. This causes the expansion of the data. To refine on this, IntMDCT that produces integer values even for integer input values have emerged. However, IntMDCT has a problem of the algorithm delay, such as MDCT. Delay has became a key issue in environments for the purpose of real-time communications. In order to reduce the delay, the proposed algorithm was applied and the results of the performance evaluation show that delay of IntMDCT has reduced by halfexisting delay.

Implementation of PersonalJave™ AWT using Light-weight Window Manager (경량 윈도우 관리기를 이용한 퍼스널자바 AWT 구현)

  • Kim, Tae-Hyoun;Kim, Kwang-Young;Kim, Hyung-Soo;Sung, Min-Young;Chang, Nae-Hyuck;Shin, Heon-Shik
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.7 no.3
    • /
    • pp.240-247
    • /
    • 2001
  • Java is a promising runtime environment for embedded systems because it has many advantages such as platform independence, high security and support for multi-threading. One of the most famous Java run-time environments, Sun's ($PersonalJave^{TM}$) is based on Truffle architecture, which enables programmers to design various GUIs easily. For this reason, it has been ported to various embedded systems such as set-top boxes and personal digital assistants(PDA's). Basically, Truffle uses heavy-weight window managers such as Microsoft vVin32 API and X-Window. However, those window managers are not adequate for embedded systems because they require a large amount of memory and disk space. To come up with the requirements of embedded systems, we adopt Microwindows as the platform graphic system for Personal] ava A WT onto Embedded Linux. Although Microwindows is a light-weight window manager, it provides as powerful API as traditional window managers. Because Microwindows does not require any support from other graphics systems, it can be easily ported to various platforms. In addition, it is an open source code software. Therefore, we can easily modify and extend it as needed. In this paper, we implement Personal]ava A WT using Microwindows on embedded Linux and prove the efficiency of our approach.

  • PDF

A Comparison of IEEE 1394 Handling the Windows System (윈도우 시스템에서의 IEEE 1394 버스지원 방법 비교)

  • 이창환;김영호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.54-56
    • /
    • 1998
  • IEEE 1394는 디지털 가전기기와 전문 영상장비등의 디지털 데이터 전송을 일차적 목표로 하여 제시된 버스표준이다. 디지털 데이터를 고속으로 전송할 수 있으며 확장연결 가능한 구조와 통신 계층간 연결구성이 가능한 특징을 지닌다.IEEE 1394 표준은 컴퓨터뿐만 아니라 하드 디스크, 디지털 오디오와 비디오 장비들에 폭 넓게 채택되고 있다. 동시성(isochronous)인 특지을 가지고 있기에 시간 엄수(time critical)성 멀티미디어자료 연결에 융용하다. 1394용 호스트 어댑터는 adaptec사의 AHA-8920, AHA-8940등과 TI의 TSBKPCI PCILynx 와 TSBKPCITST PCILynx 등이 현재 제품화 되어 있다. 본 논문은 이들 호스트 어댑터에서 개발자들에게 제공하는 1394관련 API들과 그 구조, 그리고 윈도우 차기 버전들에서 제공하는 API와 구조들에 대한 비교를 제시하였다.

  • PDF

Design of files and directories with security features within the Windows O.S using Visual C++ (Visual C++을 이용한 윈도우 운영체제 내의 파일 및 디렉토리 보안 기능 설계)

  • Jang, Seung-Ju;Kim, Jun-ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2009.05a
    • /
    • pp.510-514
    • /
    • 2009
  • This program was developed in Visual C + +, the Windows operating system has security features within the files and directories. File and directory security, encryption / decryption operations yirueojimyeo file security can be round, to know the value of the key and security password I need to know the directory is designed to be decrypted. In addition, ECB, CBC algorithm and 3DES, SEED algorithms and methods, and encryption. De0 can not run that created the file extension, as has been developed to allow for double security.

  • PDF