• Title/Summary/Keyword: 정보복제

Search Result 781, Processing Time 0.028 seconds

A Study on Systems to Protect Copyright of Digital Contents (디지털저작물 저작권보호시스템)

  • Kim, Yong;NamKoong, Hwang
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.11 no.2
    • /
    • pp.49-64
    • /
    • 2000
  • 디지털기술의 급속한 발전으로 인해 현재 대부분의 문서가 디지털화된 형태를 이루고 있으며 이러한 정보는 지속적으로 증가하고 있는 상황이다. 웹 및 문서저작도구의 발전과 함께, 정보의 생성과 공유가 쉬워지면서 중복적으로 존재하는 정보의 비율이 갈수록 높아지고 있으며 일부를 표절하여 자신의 정보로 사용하는 문서의 불법적인 복제문제가 발생할 수 있다. 현재 온라인 상에서 제공되고 있는 수많은 정보는 그것을 접하는 사용자들에게 유용하게 사용될 수도 있지만 불법복제 (illegal copy)나 표절(plagiarism)과 같은 형태로 이용될 수 있는 가능성도 높다. 두 경우에 있어서 원문의 부분 또는 전체를 그대로 사용하는 경우가 있으며, 특히, 표절의 경우에 있어서는 문장의 재구성, 유사단어로 대체하는 것처럼 원문과는 다른 형태로 나타날 수 있다. 그러나 표절에 있어서 엄청난 양의 정보중에서 일부를 표절한 사실을 알아내기란 쉽지가 않다 왜냐하면 표절을 판별하기 위해서는 기존에 존재하는 모든 정보를 알고 있어야 하는데 이것은 이론상으로 사람의 힘으로는 불가능하기 때문이다. 또한 저작자의 동의 없이 이루어지는 불법적인 복제는 디지털콘텐츠의 유통을 위한 커다란 걸림돌이 되고 있다. 따라서 기존의 문서와의 유사성 판별을 통해서 자동적으로 표절의 가능성을 제시해 줄 수 있는 기술과 함께 근본적으로 디지털 저작물에 대한 불법적인 복제를 막을 수 있는 방법이 필요하다.

  • PDF

e-Passport Security Technology using Biometric Information Watermarking (바이오정보 워터마킹을 이용한 전자여권 보안기술)

  • Lee, Yong-Joon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.115-124
    • /
    • 2011
  • There has been significant research in security technology such as e-passport standards, as e-passports have been introduced internationally. E-passports combine the latest security technologies such as smart card, public key infrastructure, and biometric recognition, so that these technologies can prevent unauthorized copies and counterfeits. Biometric information stored in e-passports is the most sensitive personal information, and it is expected to bring the highest risk of damages in case of its forgery or duplication. The present e-passport standards cannot handle security features that verify whether its biometric information is copied or not. In this paper, we propose an e-passport security technology in which biometric watermarking is used to prevent the copy of biometric information in the e-passport. The proposed method, biometric watermarking, embeds the invisible date of acquisition into the original data during the e-passport issuing process so that the human visual system cannot perceive its invisibly watermarked information. Then the biometric sample, having its unauthorized copy, is retrieved at the moment of reading the e-passport from the issuing database. The previous e-passport security technology placed an emphasis on both access control readers and anti-cloning chip features, and it is expected that the proposed feature, copy protection of biometric information, will be demanded as the cases of biometric recognition to verify personal identity information has increased.

An Illegally-copied App Detecting Method by Using Odex File in Android Platform (안드로이드 플랫폼에서 odex 파일을 이용한 불법 복제 앱 탐지 방법)

  • Cho, Dueckyoun;Choi, Jaeyoung;Kim, Eunhoe;Gang, Gi-Du
    • Journal of Internet Computing and Services
    • /
    • v.16 no.2
    • /
    • pp.67-75
    • /
    • 2015
  • According to the changes of the mobile environments, the usage and interest of the Android apps have been increased. But the usage of illegally-copied apps has been also increased. And the transparency and dependability of the app markets has been decreased. Therefore there are many cases for the copyright infringement of app developers. Although several methods for preventing illegally-copied apps have been studied, there may exist possible ways to bypass the methods. Since it is difficult to find out the first distributors of the illegally-copied apps, it is not easy to punish them legally. This paper proposes the method of detecting illegally-copied apps. The proposed detector can detect the illegally-copied apps using odex file, which is created when the app is installed. The detector can also find out the information of the first distributors based on forensic watermark technique. Since the illegally-copied app detector is running as a service on the system server, it is granted that the detector hides from the users. As an experiment result, the illegally-copied app detector takes on average within 0.2 seconds to detect and delete an illegally-copied app.

A Study on Development of the Copyright Guideline on Reproduction and Transmission in Libraries (도서관에서의 복제 및 전송에 관한 저작권 지침 개발 연구)

  • Hong Jae-Hyun;Joung Kyoung-Hee;Lee Ho-Sin
    • Journal of Korean Library and Information Science Society
    • /
    • v.36 no.1
    • /
    • pp.505-525
    • /
    • 2005
  • The purpose of this study is to suggest $\lceil$the copyright guideline on reproduction and transmission in libraries$\rfloor$ in order to produce and service works within the framework of the present Korean copyright law. The study examined researches on the library exemption regulation based on the present Korean copyright law and copyright remuneration. Also the study examined revised draft of present Korean copyright law. In the introduction Part of this guideline the purpose of the guideline is clarified and terms used in the guideline is defined. In the body of this guideline the copyright guideline on library exemption regulation(the article 28 in the Copyright Act of Korea) and copyright remuneration related to reproduction and transmission in libraries is in detail suggested.

  • PDF

An Efficient Duplication Based Scheduling Algorithm for Parallel Processing Systmes (병렬 처리 시스템을 위한 효율적인 복제 중심 스케쥴링 알고리즘)

  • Park, Gyeong-Rin;Chu, Hyeon-Seung
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.8
    • /
    • pp.2050-2059
    • /
    • 1999
  • Multiprocessor scheduling problem has been an important research area for the past decades. The problem is defined as finding an optimal schedule which minimizes the parallel execution time of an application on a target multiprocessor system. Duplication Based Scheduling (DBS) is a relatively new approach for solving multiprocessor scheduling problems. This paper classifies DBS algorithms into two categories according to the task duplication method used. The paper then presents a new DBS algorithm that extracts the strong features of the two categories of DBS algorithms. The simulation study shows that the proposed algorithm achieves considerable performance improvement over existing DBS algorithms with similar time complexity.

  • PDF

An Efficient Selfish Replica Allocation over a Mobile Ad Hoc Networks (모바일 애드혹 네트워크 환경에서 노드의 이기성을 고려한 효율적인 데이터 복제본 할당 기법)

  • Ryu, Byung-Gul;Jung, Da-oun;So, Seulgi;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1260-1263
    • /
    • 2011
  • 모바일 애드혹 네트워크에서는 모바일 노드의 이동성과 네트워크의 단절성으로 인해 데이터 접근성이 감소하게 된다. 이런 문제점을 해결하기 위해 데이터 복제본을 활용하여 데이터 접근성 향상을 위한 많이 기법들이 연구되었다. 하지만, 제안된 기법들은 노드가 가지는 이기적인 특징을 고려하지 않은 기법이기 때문에 실제 모바일 애드혹 네트워크에서 이기적 행동을 하는 노드가 존재할 경우에는 데이터 접근성이 상당히 낮아진다. 최근에 이기적 노드가 존재하는 모바일 애드혹 네트워크에서의 데이터 복제본 할당을 위한 기법이 제안되엇다. 하지만 이 기법은 이기적 노드를 데이터 복제본 할당 기법에서 완전히 배제를 시키기 때문에 이기적 노드를 활용할 수 없다. 그 결과, 데이터 접근성에 안좋은 영향을 미치게 된다. 본 논문은 모바일 애드혹 네트워크에서 이기적 노드가 존재할 경우에 이기적 노드를 활용하기 위해 모든 노드를 이기적 정도와 거리에 따라 측정을 하고, 측정값을 기준으로 노드들을 레벨화 할 수 있는 기법을 제안한다. 실험 결과는 제안하는 기법이 기존 기법에 비해 이기적 노드들이 모바일 애드혹 네트워크 상에 존재하는 환경에서 데이터 접근성이 향상됨을 보여준다.

Adaptive Data Replication Strategy using data access history in DataGrid (데이터 접근 기록 정보를 이용한 적응적 데이터 복제 기법 제안)

  • Sung, GiMun;Lee, DongWoo;Choi, Jihyun;Ramakrishna, R.S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.937-940
    • /
    • 2004
  • 프로세서 자원, 데이터 저장장치 자원을 제공하면서 가상기관(Virtual Organization)을 구성하는 각 사이트는 사용할 수 있는 네트윅 자원이 한정된 상황에서 애플리케이션 처리량을 극대화하는 최적화된 데이터그리드 시스템을 기대한다. 본 논문에서는 크기가 제한적이며 지리적으로 분산된 데이터 저장공간에서 적응적 데이터 복제 기법을 제안하고 Replica의 지리적 분배를 위한 평가 모델을 제안한다. 이를 위해 논리 시간 데이터 접근 기록 및 통계를 적용하여 복제할 파일들을 구분 하는 이산적 결정 모델을 제안하고 삭제할 Replica 결정에 논리 시간 접근 기록을 적용한다.

  • PDF

Replica Allocation with Selfish Node over Mobile Ad Hoc Networks (모바일 애드혹 네트워크 환경에서 이기적인 노드를 고려한 데이터 복제본 할당 기법)

  • Shim, Kyu-Sun;Jung, Daoun;Ryu, Byung-Gul;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.69-71
    • /
    • 2010
  • 모바일 네트워크에서는 모바일 노드의 이동성으로 인하여 네트워크가 빈번하게 분리되며, 이로 인해 데이터 접근성이 낮아지는 문제가 발생한다. 기존 연구에서는 이러한 문제 해결하기 위해 다양한 복제 본 할당 기법이 연구되었다. 그러나 지금까지 연구된 복제본 할당기법들은 모바일 애드혹 네트워크 환경의 제한된 자원으로 인한 노드들의 이기적인 행동에 대해 고려하지 않았다. 본 논문은 모바일 애드혹 네트워크 상의 이기적인 노드들을 검출하기 위해 이진결정 기법과 레벨화 기법을 제안하고, 이를 통해, 이기적인 노드들의 영향을 최소화하는 기법을 제안하고자 한다. 실험 결과는 제안하는 기법이 기존 기법에 비해 모바일 애드혹 네트워크 내에 이기적인 노드들이 있는 환경에서 데이터 접근성이 향상됨을 보여준다.

A Comparative study on the difference between purchaser and non-purchaser of Imported counterfeit luxury goods (수입명품의 복제품 구매자와 비구매자 비교연구)

  • Jeong, Heon-Bae
    • International Commerce and Information Review
    • /
    • v.15 no.3
    • /
    • pp.65-86
    • /
    • 2013
  • The purpose of this study compare the difference between purchaser of counterfeit goods and non-purchaser about how self-esteem and conformity influence upon purchase intention of luxury counterfeits goods. Until existing research on purchase intention of luxury counterfeit goods have focused on the consumers' sense of superiority such as conspicuous consumption, hedonic consumption and symbolic consumption. This thesis, however, has focused on individual's psychological variables such as self-esteem and influence of reference group. The results are as follows. The purchaser of counterfeit goods tend to depend on others heavily and show a high purchase intention. On the other hand, the non-purchaser with high self-esteem are less inclined to buy counterfeit goods, and purchase intention level will also be lowed down. This thesis tries to support the assumption that personal psychological difference exist between purchaser and non-purchaser, and this result seems to correspond with the preceding studies.

  • PDF