• Title/Summary/Keyword: 파일 배포

Search Result 126, Processing Time 0.039 seconds

Self-Configuration System based on Context Adaptiveness (상황적응기능기반 자가구성 시스템)

  • Lee, Seung-Hwa;Lee, Eun-Seok
    • The KIPS Transactions:PartD
    • /
    • v.12D no.4 s.100
    • /
    • pp.647-656
    • /
    • 2005
  • This paper proposes an adaptive resource self-management system that collects system resources, user information, and usage patterns as context information for utilization in self-configuration. This system ill ease the system maintenance burden on users by automation of large part of configuration tasks such as install, reconfiguration and update, and will also decrease cost and errors. Working from the gathered context information, this system allows users to select appropriate components and install them for user's system context. This also offers a more personalized configuration setting by using user's existing application setting and usage pattern. To avoid the overload on central server to transfer and manage related files, we employ Peer-to-Peer method. h prototype was developed to evaluate the system and a comparison study with the conventional methods of manual configuration and MS-IBM systems was conducted to validate the proposed system in terms of functional capacity, install time and etc.

Research Trend of Illegal Contents Trace Technology (불법콘텐츠 추적 기술 연구동향)

  • Jung, H.Won;Lee, J.S.;Suh, Y.H.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.4 s.94
    • /
    • pp.120-128
    • /
    • 2005
  • 인터넷 환경이 급속도로 발전함에 따라 멀티미디어의 범람과 사용자들의 유료 콘텐츠사용에 대한 인식 부족으로 디지털 콘텐츠의 지적재산권 침해가 빈번하게 발생하고 있으며, 이러한 불법콘텐츠들의 무분별한 공유는 디지털콘텐츠 산업 발전을 저해하는 심각한 문제로 대두되고 있다. 이에 따라 최근 디지털 콘텐츠의 저작권 보호를 위해서 저작권 단속활동을 강화하고 있으며 다양한 P2P/웹하드 환경에서도 불법콘텐츠를 검색및 다운로드하고 콘텐츠를 식별하고 불법배포자를 추적할 수 있는 기술을 필요로 하게되었다. 그러나 대부분의 불법콘텐츠들은 약 80%가 P2P, 웹하드, 동호회/카페를 통해서 전파되고 있으며 각 업체별 클라이언트 프로그램의 다양성 때문에 불법콘텐츠의 검색 및 불법복제자 추적이 매우 어려운 실정이다. 불법콘텐츠의 추적 및 차단을 위해 워터마킹/핑거프린팅, 네트워크 모니터링, 매크로 프로그램, 공개 P2P 프로토콜 조작, 페이크 파일 유포 등의 기술들이 사용되고 있다. 본 고에서는 불법콘텐츠 국내외 시장현황과 업체의 기술동향을 살펴보고 불법배포자 추적을 위해 필요한 핑거프린팅과 특징점 기반 콘텐츠 식별 기술에 대해 설명한다. 그리고 P2P와 웹하드에서 불법콘텐츠들을 자동으로 다운로드하고 불법배포자들을 추적할 수 있는 시스템 아키텍처에 대하여 설명한다.

Overlay2 file system's Source Protection Methodology (Overlay2 파일 시스템의 소스 보호 방법에 관한 연구)

  • Han, Sung-Hwa
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1397-1402
    • /
    • 2021
  • The overlay2 file system is one of the union file systems that mounts multiple directories into one. The source directory used for this overlay2 file system mount has a characteristic that it operates independently of the write-able layer after mounting, so it is often used for container platforms for application delivery. However, the overlay2 file system has a security vulnerability that the write-able layer is also modified when file in the source directory is modified. In this study, I proposed the overlay2 file system protection technology to remove the security vulnerabilities of the overlay2 file system. As a result of empirically implementing the proposed overlay2 file system protection technology and verifying the function, the protection technology proposed in this study was verified to be effective. However, since the method proposed in this study is a passive protection method, a follow-up study is needed to automatically protect it at the operating system level.

Design and Implementation of CPU Independent Linux Package (CPU 독립적인 리눅스 패키지의 설계 및 구현)

  • Nam, Hyun-Woo;Kim, Su-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.476-481
    • /
    • 2010
  • 기존 리눅스 소프트웨어 패키지는 타겟 시스템의 CPU 타입이 정해진 후 컴파일 되어 사용자에게 배포된다. 만약 설치 시스템의 CPU를 위한 패키지가 제공되지 않을 경우 사용자는 크로스 컴파일러를 이용하여 소프트웨어를 추가적으로 빌드해야 하는데 일반 사용자가 이와 같은 작업을 수행하기란 쉽지 않았다. 다른 대안으로 JVM과 같은 가상머신 기반의 소프트웨어를 작성하면 CPU에 독립적으로 패키지를 배포하고 소프트웨어를 실행할 수 있지만 네이티브 코드에 비해 성능이 떨어진다는 단점이 있었다. 본 논문에서는 가상머신의 이점을 살리면서도 네이티브 코드와 동일한 성능을 보장해줄 수 있는 OceanVM 가상머신을 사용하여 CPU 독립적인 리눅스 소프트웨어 패키지를 설계하고 구현하였다.

  • PDF

A Method on Promotion of e-Transaction based on e-Proxies (전자위임장 기반 전자거래 활성화 방안)

  • Seo, moon-seog
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.11-12
    • /
    • 2011
  • 원 서명자를 대신해 거래 관련 제 3자가 서명을 수행하는 대리서명의 실행이 필요한 경우 원 서명자의 서명 위임 사실을 증명하는 위임장이 요구되어진다. 위임장을 전자 거래에 적용하기 위해서는 전자위임장에 관한 표준 프로파일 정의, 전자위임장의 배포 및 검증 방법에 대한 처리 기준이 마련되어야 하며 이를 기반으로 하는 사무 처리 모델이 제시되어야 한다. 이러한 전자위임장 기반구조상에서 다양한 유형의 온/오프라인 거래에 전자위임장을 적용함으로써 전자거래의 활성화에 기여할 수 있을 것으로 판단된다.

  • PDF

Concept Map based P2P contents sharing system (개념지도 기반 P2P 콘텐츠 공유 시스템)

  • 나고운;차재혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.223-225
    • /
    • 2004
  • 현재의 P2P 시스템은 특정한 분야에서는 성공을 거두고 있지만 지식과 정보 공유의 목적으로서는 활용되지 못하고 있다. 사용자가 웹에서 수집한 자료와 새로 생성한 지식 및 정보 콘텐츠들은 기존의 P2P시스템으로는 공유하기 힘든 몇 가지 이유가 있다. 그 이유 중 하나는 대부분의 P2P시스템은 사용자가 콘텐츠 각각에 대한 메타데이터를 작성하도록 하거나 키워드가 나타나도록 파일명을 수정하도록 요구하기 때문이다. 본 논문에서 제안하는 CONCEPT P2P는 P2P 환경에서 콘텐츠를 공유하는데 개념지도를 사용한다. 개념지도는 시간 소모적인 메타데이터 작성 작업에 대한 대안이 될 수 있기 때문이다 CONCEPT P2P는 로컬 파일 시스템에 수집하고 있는 관심 콘텐츠의 공유를 목적으로 한다. 사용자의 개념지도를 추출하여 개념지도로부터 콘텐츠 묶음을 검색하므로 무리한 수작업이 없이도 다양한 분야의 콘텐츠를 효과적으로 공유할 수 있도록 설계하였다. 또한 다른 사용자와 개념 네트워크를 형성하여 관심 개념에 의해서 클러스터링 되고 있는 복수개의 콘텐츠를 지속적으로 수집하고 배포하는 접근을 취하였다. 개념 지도를 기술하고 검색하는 부분에서는 RDF 기반의 시맨틱 웹 언어와 RDF 질의 언어인 QEL을 사용하였다.

  • PDF

A Study on Recommendation System Using Collaborative Filtering (Collaborative Filtering기반 추천 시스템에 관한 연구)

  • Lee, Jae-Hwang;Kim, Yong-Ku;Jang, Jeong-Rok;Um, Tae-Kwang
    • Proceedings of the KIEE Conference
    • /
    • 2008.10b
    • /
    • pp.231-232
    • /
    • 2008
  • 본 논문은 협업 필터링(Collaborative Filtering)기반의 추천시스템에 필요한 알고리즘을 제안한다. 제안한 알고리즘은 사용자의 선호도를 Implicit Feedback을 통해 예측하는 Implicit Rating과 사용자 선호도와 컨텐츠의 정보를 바탕으로 사용자의 프로파일을 형성하는 Tag 기반의 사용자 프로파일과 P2P망 내에서 자신과 유사한 사용자 그룹을 형성하는 알고리즘으로 구성되어 있다. 제안한 알고리즘을 적용하여 Web Text 기반의 CF기반의 개인화 추천시스템을 구현하였으며 구현된 프로그램을 실제 사용자에게 배포하여 Feasibility를 검증하였다.

  • PDF

The design of the blocking system against file infected with virus on router (라우터기반 바이러스 감염파일에 대한 블록킹 시스템 설계)

  • 정종근;이윤배
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.5 no.7
    • /
    • pp.1232-1237
    • /
    • 2001
  • The technology of the internet has made advanced progress the number of users increase rapidly. but, the technology doesn't only show users good and beautiful sides. the immoral hackers containing even children create computer viruses, and then spread them over network. so it makes the threat of viruses more serious. In this paper, we designed an improved blocking system against the infected file with viruses on router after analysing blocking systems against virus previously developed. comparising with other systems, the system designed is more efficient in terms of communication in complexity since it omits the transmission time between router and blocking system.

  • PDF

Copyright Protection of Application Softwares using Digital Watermarking (디지털워터마킹 기법을 이용한 응용프로그램 저작권보호)

  • Song, Jang-Ho;Kim, Young-Jin;Lee, Won-Don
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.19-22
    • /
    • 2002
  • 워터마킹(watermarking) 기술은 판매하거나 배포할 자료들 중, 특히 이미지, 오디오, 텍스트, 비디오 및 멀티미디어 데이터 등에 원래의 소유주를 표시할 수 있는 특정 데이터, 즉 워터마크를 넣어 소유주를 확인할 수 있게 하는 저작권 보호(copyright protection)기법으로 근래에 들어 그 필요성이 크게 대두되고 있는 기술이다. 본 논문에서는 wave format 파일을 읽어들여 음향에 효과를 주는 응용프로그램의 불법사용을 막는 데에 대한 저작권 보호를 연구 기술하였다. 원본 없이 추출 가능한 디지털 워터마킹 기법[1]을 음악파일에 삽입하고 응용프로그램이 그것을 추출하여 편집저장할 여부를 결정하도록 하는 방법에 주요 관점을 두고 실험 및 구현을 하였다.

  • PDF

Study of Code Signing Technology and Certificate Profile (코드 서명 기술과 인증서 프로파일 연구)

  • Lee, Rae;Lee, Dong-Hoon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.21-27
    • /
    • 2003
  • 오늘날 많은 웹 페이지들이 제한적인 정보의 제공에서 벗어나 ActiveX Control이나 Java Applet과 같은 응용프로그램을 사용자 컴퓨터에 다운로드 하게 하여 다양한 서비스를 제공하고 있다. 이러한 과정에서 인터넷을 통해 다운로드 되는 소프트웨어에 대한 무결성과 배포자에 대한 신원 확인을 해주는 코드 서명 기술이 필요하게 되었다. 본 논문에서는 Microsoft사의 Authenticode와 Netscape의 Object Signing기술에 대하여 분석하고 이러한 코드 서명 기술을 국내 공개키 기반구조(PKI)에 적용하기 위한 인증서 프로파일을 제안한다.

  • PDF