• Title/Summary/Keyword: 전화번호

Search Result 269, Processing Time 0.024 seconds

A Digital Audio Respose System Based on the RELP Algorithm (RELP 방식을 이용한 디지털 음성 응답기)

  • 김상용;은종관
    • Journal of the Korean Institute of Telematics and Electronics
    • /
    • v.21 no.6
    • /
    • pp.7-16
    • /
    • 1984
  • This paper describes the overall procedure of the development of a digital audio response system. It has been developed specifically as an answering system to the inquiries of telephone numbers from subscribers. The system has been realized based on the residual excited linear prediction (RELP) algorithm that incorporates a pitch predictive loop. Its major advantage over other similar systems is that it produces high quality of synthetic speech, although its memory size is relatively small. The hardware which consists of a speech synthesizer, a controller and an I/O part has been constructed using 2900 series bit-slice microprocessors and an INTEL 8085 microprocessor. The system is capable of real time processing, reliable, and adaptable to other applications.

  • PDF

Application design for automatic transmission the incoming informations of the smart phone (스마트폰 착신정보 자동 송신을 위한 어플리케이션 설계)

  • Park, Jong-An;Kim, Seo-Goung;Kang, Seong-Kwan;Chun, Jong-Hoon;Kang, Kwang-Wan
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.1
    • /
    • pp.163-170
    • /
    • 2012
  • This thesis suggests the application to the people who are using smart phone which is based on the Android operation system that makes it available to check their call and sms by a repeater and display in the limited places such as at the swimming pool or spa. This application is designed to save user's basic information. And when the user gets a call or a sms, it can make the sender number and fundamental information a data by PhonStateListener and SmsReceiver. The data is uploaded by bluetooth of a repeater. The smart phone user can use the repeater to check the received information by display.

A study on the environment-controlling system by members on the basis of HNS (HNS기반의 구성원별 자동 환경 제어 시스템에 관한 연구)

  • 황선주;조대제;임한규
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.720-723
    • /
    • 2003
  • So far the study of digital home has mainly been made up of the network technology and the sorority system, but the application to consider the discriminatory characteristics of the individual family members has been interested in comparison with the necessity. The system proposed in this study is to get the information of the internal users through the access-controlling system. The controller offers the discriminatory environment by activating the database of the internal users and controls the sub-system of the home-network. The suggested system can automatically offer the discriminatory environment among the family members by limiting TV programs or channels according to the users' age, by offering other internet environment according to the users, by putting restrictions on telephone numbers, or by restricting the settling right of the home-shopping companies.

  • PDF

A Design of Invite Flooding Attack Detection and Defense Using SIP in VoIP Service (SIP을 이용한 VoIP 서비스에서의 Invite Flooding 공격 탐지 및 방어 기법 설계)

  • Yun, Snag-Jun;Kim, Kee-Chen
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.215-218
    • /
    • 2011
  • VoIP(Voice over Internet Protocol) 서비스는 기존의 음성전화 서비스(Public Switched Telephone Network, PSTN)와 달리 IP 프로토콜을 이용한 저렴한 통신비용 등의 장점이 있는 음성통신 기술로써, 기존의 아날로그 음성전화 서비스를 대신하는 서비스이며, 새로운 인터넷 융합서비스로 많은 사용자가 이용하고 있다. 하지만 VoIP 서비스가 인터넷망을 이용함으로 IP Spoofing, DoS (Denial of Server) / DDoS(Distributed Denial of Service), 등의 여러 가지 보안의 문제점을 가지고 있다. VoIP 서비스에서 DDoS 공격은 Proxy 서버 등에 대량의 공격 메시지를 보냄으로써 서버의 자원을 고갈시켜 정상적인 서비스를 하지 못하게 한다. DoS, DDoS 공격 중 Invite Flooding 공격은 1분에 수천 개의 Invite 메시지를 보내 회선의 자원을 고갈시키는 공격이다. 특히 IP/Port 위조하여 공격 경우 공격 패킷 탐지하기 어려우므로 차단할 수 없다. 따라서 본 논문에서는 VoIP의 DoS/DDoS 중 하나인 Invite Flooding 공격 시 SIP Proxy Server에서 메시지 분산시키는 방법과 MAC Address와 사용자 번호 등 IP 이외의 고정적인 사용자 정보를 확인하여 공격을 탐지하고, 공격 Agent에 감염된 Phone을 공격차단서비스로 보내 복구시키는 방법을 제안한다.

A Study on the Development of Korea Telecom Automatic Voice Recognition System (음성인식에 의한 연구센타 부서안내 시스팀 개발에 관한 연구)

  • Koo, Myoung-Wan;Sohn, Il-Hyun;Doh, Sam-Joo;Lee, Jong-Rak
    • Annual Conference on Human and Language Technology
    • /
    • 1992.10a
    • /
    • pp.185-192
    • /
    • 1992
  • 이 논문에서는 음성인식기술을 이용한 연구센타 부서안내 시스팀(KARS:Korea Telecom Automatic voice Recognition system)에 대하여 기술하였다. 이 시스팀은 기본적으로 음성응답 시스팀과 유사하지만 명령입력을 위해 푸시버튼 대신 음성을 이용한다는 점이 다르다. 사용자가 마이크로폰을 통해 음성명령을 입력하면, 이 시스팀은 사용자의 음성명령을 인식하여 연구센타내 각 부서의 간략한 소개, 전화번호 및 위치를 안내해 준다. 이 시스팀은 HMM(Hidden Markov Model)을 이용하는 화자독립 격리단어 인식시스팀으로서 116개의 부서이름과 7개의 제어용 단어로 구성되어 있는 123개 단어를 인식할 수 있다. 이 시스팀은 음소와 유사한 한국어 서브워드(subword)를 HMM의 기본단위로 사용하며 인식 실험결과 98.6%의 인식율을 얻을 수 있었다.

  • PDF

가입자시설 집중보전 시스템 개발

  • Gang, Seong-Su;Kim, Dong-Su
    • ETRI Journal
    • /
    • v.5 no.3
    • /
    • pp.39-47
    • /
    • 1983
  • 수작업에 의한 보전관리방식은 고장신고에 의하여 수행되는 사후 관리방식으로서 가입자 회선의 급속한 증가에 따라 필요한 보전 인력 확충이 어렵고 보전 작업량의 예측이 힘들어 정확한 보전계획 수립이 불가능하다. 또한 고도로 숙련된 운용요원을 요구하는 수동식 시험대는 교환기종마다 상이하여 획일적인 보전관리가 이루어지지 않는다. 이러한 문제점을 해결하기 위하여 가입자 시설 집중보전 시스템 (SLMOS)을 개발하였다. SLMOS구성은 일정 지역별로 지역보전 센터를설치, 여러 전화국을 수용하는 형태로서, 가입자 고장신고 접수 및 수리시험 요원을 집중시켜 인력절감을 꾀하며 각종 보전업무의 전산화로 가입자 서어비스의 질적 향상 및 능률적인 보전관리를 도모한다. 가입자 고장신고는 집중화된 접수요원이 담당하며 전화번호만 key-in시키면 고장원인 및 수리약속 시간이 CRT화면에 나타나므로 가입자에게 정화한 정보를 제공한다. 지역보전 센터의 프린터에는 접수요원이 받은 고장신고 내용 및 심야에 실시된 예방시험의 결과가 출력되므로 통제석에서 이를 분석, 해당 수리 시험석으로 분배한다. 모든 요원의 작업내용은 고장기연 data base에 저장되므로 지역보전 센터 의 관리자는 원하는 각종 통계, 분석 자료를 출력시킬 수가 있어 보전업무의 효율적 운영을 할 수 있게된다. SLMOS의 software개발에 UNIX 0S를 사용함으로써 machine independence와 시스템의 융통성 및 Portability를 추구하고있으며 신고접수, 수리에 mask기법및 한글사용으로 용이하게 시스템을 사용할 수 있도록 하였다. 자동 선로시험 장치에 $\mu$-processor를 내장시켜 예방시험 기능의 추가와 자동 고장판정으로 운용요원의 기량에 의존하는 방식의 탈피를 시도하였다. 본 연구개발은 81년에 착수하여 84년에 완료할 예정이며 82년말 중앙전화국 시험실에서 연구소 computer와 on-line 방식으로 시험 운용을실시하였다. 83연도에 시스템기능을 보완 및 추가 개발하고 84년도에 현장 및 실용화 시험을거쳐 한국전기통신공사에 공급할 계획이다.

  • PDF

Policy Options for the Effective Increasing Competition in the Mobile Market Case Study of the UK Mobile Market (이동통신시장 경쟁활성화 방안: 영국사례를 중심으로)

  • 조은진;변재호
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.395-399
    • /
    • 2002
  • The UK mobile market continues to grow as much as 73 percent of UK adults had a mobile telephone in August 2001. As a result of increasing competition, market shares of 4 operators, Vodafone, BTCellnet, One2One, Orange, in the UK mobile market become to be balanced. This paper examined driving factors for increasing competition and balancing market in the UK mobile market. In the Korean mobile market, leading operators' market share continues to be bigger than new entrants. Users have been decreased opportunity selecting operators by M&A. This paper discussed the policy options for the effective competition in the Korean mobile market based on the case of the UK mobile market.

  • PDF

Invstigation about Sminshing Hacking (Smishing 해킹에 대한 수사기술)

  • Moon, Soon-hol;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.293-295
    • /
    • 2015
  • This paper proposed have been the business card information to the computer when creating business card printing agency saved to a file, there is always the risk of personal information leakage. Application file organization information into the card, the name, phone number, email address information, such as is capable of easily accessible because it is not encrypted. This paper proposed it encrypts the information entered on the Business Card application file to automate the process of the card application and simplifying the business card application process minimizes the work of staff and linked directly to the print shop how to automatically delete the print file after the completion of business card printing and research.

  • PDF

A Study of LBS Security Model in the Application Service using PKI based digital signature (PKI기반의 전자서명을 이용한 LBS 응용서비스에서의 보안 모델 연구)

  • 이진우;이민수;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.372-375
    • /
    • 2003
  • 위치기반 서비스(Location Based Service)는 이동통신망 또는 GPS 등을 기반으로 사람이나 사물의 위치를 정확하게 파악하고 이를 활용하여 다양한 응용이 가능한 서비스를 의미한다. 최근 위치기반 서비스는 이동통신 기지국이나 GPS를 통해 개인이나 차량등의 위치를 파악하여 긴급구조, 교통정보, 재난관리 등을 서비스하는 신산업 분야로서의 중요성이 증대됨에 따라 이에 대한 관심이 급증하고 있다. 그러나 이러한 산업 파급효과와 서비스 유형을 고려할 때, 공간정보의 활용과 위치기반서비스의 구현에서 핵심적인 역할을 하는 것이 위치정보인데 이러한 위치정보는 여타의 정보와 다른 특성을 가지게 된다. 즉, 위치정보는 개인정보보호 및 프라이버시(사생활)보호의 문제와 직결된다는 것이다. 특히 위치정보가 성명, 주민등록번호, 주소, 전화번호 등과 함께 직접적으로 사생활 침해의 문제를 강하게 발생시킬 수 있어 위치정보는 여타의 정보에 비하여 보다 강력한 보호를 필요로 한다. 본 논문에서는 LBS에 대한 전반적인 사항을 분석하여 문제점을 도출하고, LBS Privacy 문제점을 보호할 수 있는 방안을 제시한다. 최종적으로 제안된 모델은 차세대 LBS 시스템의 개인정보 및 Privacy 보호를 위한 기술적인 대안을 제시하였으며, 차세대 이동통신의 기반 기술이 될 것으로 기대한다.

  • PDF

A Study on Countermeasures through Messenger Phishing Experience Analysis (메신저피싱 경험사례 분석을 통한 대응방안 연구)

  • Nam, Sowon;Lee, Haksun;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.791-805
    • /
    • 2022
  • In recent years, the number of scams related to voice phishing has been on the decline, but the number of messenger phishing attacks, a new type of crime, is increasing. In this study, by analyzing SNS posts containing messenger phishing cases, criminal trends of the main methods, imposture of trusted relative and fake payment were identified. Through the analysis, main words and patterns composing the message and the similarity and continuity of the phone numbers used were derived as criminal attributes, and criminal organizations were grouped. As the results of the analysis, we propose a cooperative system to prevent damage from messenger phishing by disseminating the criminal information collected by investigative agencies to private operators, and a plan to respond to messenger phishing predicted through grouping of criminal organizations.