• Title/Summary/Keyword: 정보복제

Search Result 781, Processing Time 0.03 seconds

Blockchain Applications in Construction

  • Bum-Soo, Kim;Seong-Jin, Kim;Do-Young, Kim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.1
    • /
    • pp.79-86
    • /
    • 2023
  • Construction is one of the oldest fields of providing human living comfort. However, despite the continuous development not only in IT but also in other fields, productivity degradation due to low automation is still serious. In particular, the use of the 4th industrial revolution technologies in construction is just beginning. Blockchain, which is one of the 4th industrial revolution technologies, is a type of a distributed database that is used to replicate, share, and synchronize data spread across different geographical locations, such as multiple sites, countries, or organizations. In this paper, we introduce the block chain and analyze use cases according to seven themes in construction. As a result of the analysis, it is expected to increase the understanding of blockchain in construction and provide usefulness for the development of various services in the future.

Postcolonial Media Piracy Studies and Intellectual Property Regime as Global Control System

  • Yoon, Sangkil;Kim, Sanghyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.9
    • /
    • pp.91-100
    • /
    • 2022
  • The purpose of this study is to critically review the global intellectual property regime, which has been in full swing since the mid-1990s, from the perspective of postcolonialism. More specifically, by looking at issues which were raised by the Postcolonial Piracy Studies, it attempted to relativize the global IP system. This paper confirmed the postcolonialist view that universal concepts could never be completely universal or pure, and confirmed the non-state legalities view of media piracy as a conduit for participation in the global network through 'porous legalities' concept of Lawrence Liang. Finally, this paper raised the need to understand various relationships between the informal media economy and the formal media economy in a balanced perspective, rather than relying only on the neat dichotomy logic of illegality/legal.

Reed-Solomon Encoded Block Storage in Key-value Store-based Blockchain Systems (키값 저장소 기반 블록체인 시스템에서 리드 솔로몬 부호화된 블록 저장)

  • Seong-Hyeon Lee;Jinchun Choi;Myungcheol Lee
    • The Transactions of the Korea Information Processing Society
    • /
    • v.13 no.3
    • /
    • pp.102-110
    • /
    • 2024
  • Blockchain records all transactions issued by users, which are then replicated, stored, and shared by participants of the blockchain network. Therefore, the capacity of the ledger stored by participants continues to increase as the blockchain network operates. In order to address this issue, research is being conducted on methods that enhance storage efficiency while ensuring that valid values are stored in the ledger even in the presence of device failures or malicious participants. One direction of research is applying techniques such as Reed-Solomon encoding to the storage of blockchain ledgers. In this paper, we apply Reed-Solomon encoding to the key-value store used for ledger storage in an open-source blockchain, and measure the storage efficiency and increasing computational overhead. Experimental results confirm that storage efficiency increased by 86% while the increase in CPU operations required for encoding was only about 2.7%.

A Study on the Copyright Protection Liability of Online Service Provider and Filtering Measure (온라인서비스제공자(OSP)의 저작권보호 책임과 필터링)

  • Oh, Yeong-Woo;Jang, Gye-Hyun;Kwon, Hun-Yeong;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.97-109
    • /
    • 2010
  • Although the primary liability for online copyright infringement may fall on the individual who illegally copies, transfers, and/or distributes the copyrighted content, the issue of indirect liability for Online Service Providers (OSPS) that provide a channel for the distribution of illegal content has recently come under the spotlight. Currently, in an effort to avoid liability for indirect copyright infringement and improve their reputation, most OSPs have voluntarily applied filtering technology. Under the Copyright Act of Korea, special types of OSPS including P2P and Web-based Hard Drive (WebHard) are required to incorporate filtering technology, and may be charged with penalties if found without one. However, despite the clear need for filtering mechanisms, several arguments have been set forth that question the efficacy and appropriateness of the system. As such, this paper discusses the liability theory adopted in the US. -a leader in internet technology development-and analyzes the scope of liability and filtering related regulations in our copyright law. In addition, this paper considers the current applications of filtering as well as limits of the applied filtering technology in OSPS today. Finally, we make four suggestions to improve filtering in Korea, addressing issues such as clarifying the limits and responsibilities of OSPS, searching for cooperative solutions between copyright holders and OSPS, standardizing the filtering technology to enable compatibility among different filtering techniques, and others.

Data Synchronization Among Mobile Servers in Wireless Communication (무선통신 환경에서 이동 서버간의 데이터 동기화 기법)

  • Kim, Eun-Hee;Choi, Byung-Kab;Lee, Eung-Jae;Ryu, Keun-Ho
    • The KIPS Transactions:PartD
    • /
    • v.13D no.7 s.110
    • /
    • pp.901-908
    • /
    • 2006
  • With the development of wireless communication techniques and mobile environment we are able to transmit data between mobile systems without restriction of time and space. Recently, researches on the data communication between mobile systems have focused on a small amount of sending out or receiving data and data synchronization at a fixed server and mobile clients in mobile environment. However, two more servers should be able to move mutual independently, information is shared with other systems, and data is synchronized in the special environment like a battlefield situation. Therefore, we propose a data synchronization method between systems moving mutual independently in mobile environment. The proposed method is an optimization solution to data propagation path between servers that considers limited bandwidth and process of data for disconnection communication. In addition, we propose a data reduction method that considers importance and sharing of information in order to reduce data transmission between huge servers. We verified the accuracy of data after accomplishing our data synchronization method by applying it in the real world environment. Additionally, we showed that our method could accomplish data synchronization normally within an allowance tolerance when we considered data propagating delay time by server extension.

The Parallel Recovery Method for High Availability in Shared-Nothing Spatial Database Cluster (비공유 공간 데이터베이스 클러스터에서 고가용성을 위한 병렬 회복 기법)

  • You, Byeong-Seob;Jang, Yong-Il;Lee, Sun-Jo;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1529-1532
    • /
    • 2003
  • 최근 인터넷과 모바일 시스템이 급속히 발달함에 따라 이를 통하여 지리정보와 같은 공간데이터를 제공하는 서비스가 증가하였다. 이는 대용량 데이터에 대한 관리 및 빠른 처리와 급증하는 사용자에 대한 높은 동시처리량 및 높은 안정성을 요구하였고, 이를 해결하기 위하여 비공유 공간 데이터베이스 클러스터가 개발되었다. 비공유 공간 데이터베이스 클러스터는 고가용성을 위한 구조로서 문제가 발생할 경우 다른 백업노드가 대신하여 서비스를 지속시킨다. 그러나 기존의 비공유 공간 데이터베이스 클러스터는 클러스터 구성에 대한 회복을 위하여 로그를 계속 유지하므로 로그를 남기기 위해 보통의 질의처리 성능이 저하되었으며 로그 유지를 위한 비용이 증가하였다. 또한 노드단위의 로그를 갖기 때문에 클러스터 구성에 대한 회복이 직렬적으로 이루어져 고가용성을 위한 빠른 회복이 불가능 하였다. 따라서 본 논문에서는 비공유 공간 데이터베이스 클러스터에서 고가용성을 위한 병렬 회복 기법을 제안한다. 이를 위해 클러스터 구성에 대한 회복을 위한 클러스터 로그를 정의한다. 정의된 클러스터 로그는 마스터 테이블이 존재하는 노드에서 그룹내 다른 노드가 정지된 것을 감지할 때 남기기 시작한다. 정지된 노드는 자체회복을 마친 후 클러스터 구성에 대한 회복을 하는 단계에서 존재하는 복제본 테이블 각각에 대한 클러스터 로그를 병렬적으로 받아 회복을 한다. 따라서 정지된 노드가 발생할 경우에만 클러스터 로그를 남기므로 보통의 질의처리의 성능 저하가 없고 클러스터 로그 유지 비용이 적으며, 클러스터 구성에 대한 회복시 테이블단위의 병렬적인 회복으로 대용량 데이터인 공간데이터에 대해 빠르게 회복할 수 있어 가용성을 향상시킨다.들을 문법으로 작성하였으며, PGS를 통해 생성된 어휘 정보를 가지고 스캐너를 구성하였으며, 파싱테이블을 가지고 파서를 설계하였다. 파서의 출력으로 AST가 생성되면 번역기는 AST를 탐색하면서 의미적으로 동등한 MSIL 코드를 생성하도록 시스템을 컴파일러 기법을 이용하여 모듈별로 구성하였다.적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며 그 유의성이 움직임 보정 전에 비하여 낮음을 알 수 있었다. 결론: 뇌활성화 과제 수행시에 동반되는

  • PDF

출판 및 인쇄진흥법 제정

  • Korean Printers Association
    • 프린팅코리아
    • /
    • s.3
    • /
    • pp.146-147
    • /
    • 2002
  • 21세기 지식정보화 시대의 도래에 대비하여 출판 및 인쇄산업을 지식산업의 중심기반으로 육성.진흥하기 위하여 그동안 의원입법(심재권의원 대표발의, 의원32명 공동발의)으로 추진해 오던 "출판 및 인쇄진흥법"이 7월 31일 국회 본회의를 통과했다. 5장 27조로 구성된 동 법률은 현행 출판인쇄 관련 법령인 '출판사 및 인쇄소의 등록 등에 관한법률'과 '외국 간행물 수입배포에 관한법률'을 통합하여, 문화산업의 핵심기반 콘텐츠인 출판 및 인쇄산업의 미래지향적이고 종합적인 진흥을 목적으로 제정되었으며, 법률 시행령 제정 등 후속 절차를 거쳐 공포 6개월 후에 시행될 예정이다. 이 법률의 주요골자는 첫째, 문화관광부장관이 출판 및 인쇄문화산업 지원 육성을 위한 진흥시책을 매 3년마다 수립.시행하도록 했다. 둘째, 출판사 및 인쇄사의 등록제를 신고제로 전환하며, 외국 간행물 수입추천을 받고자 하는 자의 수수료 납부 규정을 삭제하는 한편, 외국 간행물 수입관련 벌칙규정을 형벌에서 과태료로 대폭 완화하는 등 규제를 완화했다. 셋째, 출판의 형태가 점차 디지털 방식으로 변화하는 시대적 추세에 발맞춰 이에 대한 제도적인 체제를 초기에 정립하여 전자출판사업을 육성하고자 전자출판물에 관한 개념규정을 신설하였다. 넷째, 위기에 처한 출판.서점업계를 살리기 위해 지난 77년부터 시행되어 왔으나 최근 위기에 봉착한 도서정가제를 규정함에 있어 공정거래위원장이 문화관광부장관과 협의하여 지정하는 발행된지 1년 이내의 도서에 한하여 정가판매를 의무화 하였으며, 동 규정의 적용시한을 5년간으로 하되, 이를 어긴 사람에게는 과태료를 부과하게 하여 시행에 있어서는 좀더 강제성을 가지도록 하였다. 다섯째, 현행 '청소년보호법' 상에 있던 한국간행물윤리위원회의 설치.운영근거를 이 법으로 이관하여 동 위원회가 사실상 문화광광부에 속해있는 점을 감안, 형식과 내용이 일치되도록 하였다. 여섯째, 불법복제간행물 및 유해간행물에 대하여는 관할 행정관청이 수거.폐기를 명할 수 있고, 이에 불응할 경우에는 직접 수거.페기할 수 있도록 하였다. 일곱째, 이 법의 제정에 따라 '출판사 및 인쇄소의 등록에 관한법률'과 '외국간행물 수입배포에 관한법률'은 폐지하도록 하였다. 한편 이번 동법 제정으로 21세기 지식정보시대에 문화산업의 핵심기반이 되는 출판인쇄산업의 발전에 있어 출판인쇄산업의 중흥과 건전한 출판유통의 질서확립 등 새로운 이정표를 제시한 것으로 평가되고 있다. 다음은 동법률 중 인쇄와 관련된 조항을 요약, 소개한다.

  • PDF

The Biometric Authentication Scheme Capable of Multilevel Security Control (보안레벨 조절이 가능한 바이오메트릭 인증 기법)

  • Yun, Sunghyun
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.2
    • /
    • pp.9-14
    • /
    • 2017
  • A fingerprint is unique to each person and can be represented as a digital form. As the fingerprint is the part of human body, fingerprint recognition is much more easy to use and secure rather than using password or resident card for user authentication. In addition, as the newly released smart phones have built-in camera and fingerprint sensors, the demand for biometric authentication is increasing rapidly. But, the drawback is that the fingerprint can be counterfeited easily and if it's exposed to the hacker, it cannot be reused. Thus, the original fingerprint template should be transformed for registration and authentication purposes. Existing transformation functions use passcode to transform the original template to the cancelable form. Additional module is needed to input the passcode, so it requires more cost and lowers the usability. In this paper, we propose biometric authentication scheme that is economic and easy to use. The proposed scheme is consisted of cancelable biometric template creation, registration and user authentication protocols, and can control several security levels by configuring the number of fingerprints and scan times. We also analyzed that our scheme is secure against the brute-force attack and the active attacks.

Application of Digital Photogrammetry to Dinosaur Tracks from the Namhae Gain-ri Tracksite (남해 가인리 공룡발자국 화석에 대한 디지털 사진 측량 기법의 활용)

  • Kong, Dal-Yong;Lim, Jong-Deock;Kim, Jeong-Yul;Kim, Kyung Soo
    • Journal of the Korean earth science society
    • /
    • v.31 no.2
    • /
    • pp.129-138
    • /
    • 2010
  • A number of dinosaur tracksites located at southern coast of the Korean Peninsula have continuously been damaged by sea-waves and weathering. To protect the dinosaur tracksites from the damage permanently and safely, we need to develop conservation programs as well as to collect data documenting the sites. We specifically applied digital photogrammetry to extensively record and document dinosaur tracks in the Namhae Gain-ri tracksite (Natural Monument No. 499) and were able to obtain 3D images data with it. The data of 3D images enable us to produce permanent documentation and preservation of the morphology of dinosaur tracks and tracksites. Moreover the weathering rate on time can be numerically analyzed by periodic measurements of the dinosaur tracksite and comparison of those measurements. The 3D modeling techniques also can be used in various ways including analyzing morphology of tracks, duplicating replicas for museum exhibitions, and posting the results on the Internet homepage.

Design of Security Module using Key Exchange Protocol in Digital Contents (키 교환 프로토콜을 이용한 디지털콘텐츠 보호 모듈 설계)

  • 권도윤;이경원;김정호
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.3
    • /
    • pp.40-46
    • /
    • 2003
  • In the paper, designed digital contents security module to check unlawfulness reproduction and distribution of digital contents. This paper applied Diffie-Hellman algorithm that use discrete logarithm and random number as primary for public key application to create encryption key that agree each other through communication channel between DCPS and HOST, and applied Triple DES repeat DES 3 times through 2 different encryption key that is selecting ANSI X9.17 that is key management standard, ISO 8732 and PEM(Privacy-Enhanced Mail) etc. by secondary protection for safe transmission of digital contents in transmission line. Designed security module consist of key exchange module, key derivation module and copy protection processing module. Digital contents security module that design in this thesis checks reproduction and distribution of digital contents by unauthenticated user through user certification function and digital contents encryption function, and protect digital contents transmission line.

  • PDF