• 제목/요약/키워드: Cloud Game

검색결과 68건 처리시간 0.019초

구름-장파복사 상호작용이 아시아 몬순 순환에 미치는 영향 (The Impact of Interaction between Cloud and Longwave Radiation In Asia Monsoon Circulation)

  • 유근혁;손병주
    • 한국지구과학회:학술대회논문집
    • /
    • 한국지구과학회 2003년도 추계학술발표회 및 정기총회
    • /
    • pp.112-125
    • /
    • 2003
  • 구름의 몬순의 활동에 있어서 직접적으로나 간접적으로 영향을 준다. 본 연구에서는 이러한 구름이 몬순의 활동에 어떠한 영향을 주는지를 알아보기 위해 ISCCP 구름자료와 GAME 재분석 자료를 입력자료로한 장파 복사 모델을 수행하였다. 모델 수행의 결과로 얻어진 대기 상부에서의 플럭스는 CERES 관측치와 비교하였으며, 구름에 의한 가열율은 몬순활동을 해석하기 위해 사용하였다. 구름이 몬순에 끼치는 영향을 파악하기 위해 맑은 대기의 가열율과 구름을 포함한 평균 대기의 가열율의 차이를 구하였으며, 이를 수평과 연직분포의 관점에서 해석하였다. 가열율의 지리적 분포는 수평적으로는 인도양에서 장파 복사 가열율의 최대가 나타났으며, 가열의 최저 (냉각)은 티벳고원에 나타났다. 이러한 공간적 분포는 구름이 남북방향으로 차등가열을 유발시키고 있음을 보여주고 있어 구름의 분포가 열적인 몬순순환을 강화시켜주고 있음을 시사하고 있다. 이러한 차등가열의 강화는 동서방향으로도 나타나 구름이 동서방향 순환에도 영향을 줄 수 있음을 보여준다. 구름에 의한 복사 가열의 연직구조는 운정에 의한 냉각과 운저에 의한 가열이 일어날 수 있음을 보여주고 있으며, 이로 인해 대기의 불안정성이 높아져 연직 운동을 향상시킬 수 있는 역할을 하고 있음이 밝혀졌다. 즉 몬순순환에 의해 생성된 구름은 구름 생성의 원인이 되었던 순환을 더욱 강화시키고 있음을 보이고 있다.

  • PDF

VoIP기반 승강기 비상 화상통화 통합 관리 시스템 설계 및 구현 (The Design and Implementation of an Emergency Video Call Integrated Management System based on VoIP)

  • 김운용;김순곤
    • 한국융합학회논문지
    • /
    • 제8권12호
    • /
    • pp.93-99
    • /
    • 2017
  • 승강기 시스템은 ICT기술의 발달과 함께 다양한 융합기술을 접목하고 있다. 특히 안전관련 장치로 비상통화장치는 승강기의 의무 사항으로 적용되었으며 그 적용범위 또한 다양하다. 본 논문에서는 기존의 음성 비상통화 장치의 한계를 극복하고 VoIP기반 유무선 환경에서 화상기반의 서비스 구조를 효율적으로 운영 관리할 수 있는 통합 모델을 제시하고자 한다. 이러한 방식은 관리자, 서버 그리고 사용자간의 발생하는 승강기내의 다양한 데이터와 화상 기록들을 효과적으로 관리 운영할 수 있도록 하고, 각종데이터와 승강기내의 부가서비스들을 활용하는 통합 구조를 만들어 VoIP 및 클라우드 서비스 환경에서 영상 통화 품질을 확보함과 동시에 유지비용 절감 및 안전관리의 신뢰성을 높이고 다양한 서비스 환경을 이끌어 낼 수 있을 것이다.

드론 촬영 기반 사진 스캐닝 기술을 활용한 3D 모델링데이터 생성방법에 관한 연구 (The 3D Modeling Data Production Method Using Drones Photographic Scanning Technology)

  • 이준상;이임건
    • 한국정보통신학회논문지
    • /
    • 제22권6호
    • /
    • pp.874-880
    • /
    • 2018
  • 3D 모델링은 건축, 기계, 제품 및 영화영상의 다양한 콘텐츠 제작 등에 폭넓게 활용되고 있으며 첨단 제작기술들이 적용되고 있다. 모델링은 시간이 많이 소요되는 작업으로 이러한 단점을 보완하기 위해서 최근 3D스캐닝 기술을 적용하여 제작기간을 단축시키려는 시도가 활발하다. 소형 오브젝트에 대한 3D스캐닝은 레이저나 광학을 이용하여 직접 데이터를 얻지만 대형의 건물이나 조형물은 고가의 장비가 필요하므로 직접적이 데이터 취득이 힘들다. 본 연구에서는 포토메트리를 이용하여 대형 오브젝트에 대한 3차원 모델링 데이터를 획득한다. 영상 데이터를 획득하기위해 드론을 이용하였으며 조형물과 드론의 일정한 간격유지와 비행 동선에 대한 측정방법을 제시하였다. 또한 획득된 3차원 점군 데이터를 애니메이션에 활용할 수 있는 제작환경과 렌더링 된 애니메이션 결과물을 제시하여 다양한 환경에서 제작할 수 있는 방안을 모색하였다.

모바일 가상화 TYPE-I을 이용한 보안 기술 연구 (A Study on Security Technology using Mobile Virtualization TYPE-I)

  • 강용호;장창복;김주만
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1-9
    • /
    • 2015
  • 최근 스마트 장치 확산과 이러한 장치들을 이용한 다양한 서비스들의 도입으로 모바일 보안 및 스마트 TV 보안에 대한 관심이 증가하고 있다. 스마트폰 사용자들은 클라우드 서비스, 게임, 뱅킹 서비스, 모바일 서비스 등의 다양한 서비스를 사용한다. 하지만 현재의 모바일 보안 솔루션과 스마트 TV 보안은 단순히 악성코드를 탐지하거나 모바일 단말 관리, 자체 보안 시스템을 이용하는 수준에 머무르고 있다. 이에 인증서, 법인 문서, 개인의 신용 카드 번호와 같은 보안에 민감한 정보에 대해 서비스 해킹 및 누설을 방지하는 기술이 필요하다. 이러한 문제를 해결하기 위해서 모바일 가상화, ARM TrustZone, GlobalPlatform, MDM과 같은 다양한 모바일 장치의 보안 기술이 연구되었다. 따라서 본 논문에서는 가상화 TYPE-I 기반의 ARM TrustZone 기술을 이용한 효율적 보안 기술 구현 방법을 제시한다.

모바일 가상화 기술과 ARM의 Trustzone을 사용한 효율적인 보안 방법 (Efficient Security Method Using Mobile Virtualization Technology And Trustzone of ARM)

  • 최휘민;장창복;김주만
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.299-308
    • /
    • 2014
  • 최근, 스마트폰의 사용자 수는 스마트폰 성능 향상 및 다양한 서비스 제공으로 인해 매우 빠르게 증가하고 있다. 스마트폰 사용자들은 클라우드 서비스, 게임, 뱅킹 서비스, 모바일 서비스 등의 다양한 서비스를 사용한다. 오늘날의 모바일 보안 솔루션은 악성코드를 검출하거나 모바일 장치를 관리하는 수준에 그치고 있다. 이에 인증서, 법인 문서, 개인의 신용 카드 번호와 같은 보안에 민감한 정보에 대해 서비스 해킹 및 누설을 방지하는 기술이 필요하다. 모바일 보안 기술은 피해가 발생한 사례가 있었던 만큼 최근에 관심이 증가하고 있다. 이러한 문제를 해결하기 위해서 모바일 가상화, ARM Trustzone, Globalplatform과 같은 다양한 모바일 장치의 보안 기술이 연구되었다. 따라서 본 논문에서는 정보 유출 및 해킹을 방지하기 위한 인증, 보안 정책 및 액세스 제어, 암호/키 관리, 세이프 스토리지 등의 모바일 가상화 기술과 ARM의 Trustzone의 효율적인 방법을 제안한다.

코로나19 관련 사이버 공격 및 대응현황 분석 (An Analysis of Cyber Attacks and Response Cases Related to COVID-19)

  • 이용필;이동근
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.119-136
    • /
    • 2021
  • Since the global spread of COVID-19, social distancing and untact service implementation have spread rapidly. With the transition to a non-face-to-face environment such as telework and remote classes, cyber security threats have increased, and a lot of cyber compromises have also occurred. In this study, cyber-attacks and response cases related to COVID-19 are summarized in four aspects: cyber fraud, cyber-attacks on companies related to COVID-19 and healthcare sector, cyber-attacks on untact services such as telework, and preparation of untact services security for post-covid 19. After the outbreak of the COVID-19 pandemic, related events such as vaccination information and payment of national disaster aid continued to be used as bait for smishing and phishing. In the aspect of cyber-attacks on companies related to COVID-19 and healthcare sector, we can see that the damage was rapidly increasing as state-supported hackers attack those companies to obtain research results related to the COVID-19, and hackers chose medical institutions as targets with an efficient ransomware attack approach by changing 'spray and pray' strategy to 'big-game hunting'. Companies using untact services such as telework are experiencing cyber breaches due to insufficient security settings, non-installation of security patches, and vulnerabilities in systems constituting untact services such as VPN. In response to these cyber incidents, as a case of cyber fraud countermeasures, security notices to preventing cyber fraud damage to the public was announced, and security guidelines and ransomware countermeasures were provided to organizations related to COVID-19 and medical institutions. In addition, for companies that use and provide untact services, security vulnerability finding and system development environment security inspection service were provided by Government funding programs. We also looked at the differences in the role of the government and the target of security notices between domestic and overseas response cases. Lastly, considering the development of untact services by industry in preparation for post-COVID-19, supply chain security, cloud security, development security, and IoT security were suggested as common security reinforcement measures.

블록체인 기반의 보안 위협을 예방할 수 있는 IoT 엣지 아키텍처 모델 (IoT Edge Architecture Model to Prevent Blockchain-Based Security Threats)

  • 정윤수
    • 사물인터넷융복합논문지
    • /
    • 제10권2호
    • /
    • pp.77-84
    • /
    • 2024
  • 지난 몇 년 동안 5G와 같은 새로운 저 지연 통신 프로토콜을 기반으로 IoT 엣지가 등장하기 시작했다. 그러나, IoT 엣지는 막대한 이점에도 불구하고, 새로운 보완 위협을 초래하여 이를 해결하기 위한 새로운 보안 솔루션이 필요하다. 본 논문에서는 IoT 시스템을 보완하는 클라우드 환경기반의 IoT 엣지 아키텍처 모델을 제안한다. 제안 모델은 IoT 엣지 장치에서 추출한 네트워크 트래픽 데이터를 기계 학습에 작용하여 사전에 보안 위협을 예방한다. 또한, 제안 모델은 로컬 노드에서 보안 데이터 일부를 할당함으로써 액세스 네트워크(엣지)에서의 부하 및 보안을 보장한다. 제안 모델은 IoT 엣지 환경 중 로컬 노드에 데이터 처리 및 관리의 일부 기능을 할당함으로써 액세스 네트워크(엣지)의 부하를 더욱 줄이는 동시에 취약 부분을 안전하게 보호한다. 제안 모델은 다양한 IoT 기능을 네임 서비스로 가상화하고, 필요에 따라 하드웨어 기능과 충분한 계산 리소스를 로컬 노드에 배포한다.

소셜 빅데이터 텍스트 마이닝을 활용한 전국장애인체육대회 분석 연구 (Study on the Analysis of National Paralympics by Utilizing Social Big Data Text Mining)

  • 김대경;이현수
    • 한국체육학회지인문사회과학편
    • /
    • 제55권6호
    • /
    • pp.801-810
    • /
    • 2016
  • 본 연구는 전국장애인체육대회 관련 키워드를 분석하여 객관적인 시각을 통한 비장애인의 인식 전환과 인터넷 웹 브라우저를 활용한 전국장애인체육대회 참여율 향상을 위한 기초자료로 제시하는데 목적이 있다. 연구목적을 네이버, 다음, 구글 사이트에서 제공하는 뉴스 기사, 블로그를 통하여 수집된 전국장애인체육대회, 전국장애인체전 관련 소셜 빅데이터를 대상으로 하였다. 자료처리는 R-3.3.1 Version Program을 이용하여 워드클라우드, 연관성 분석, 사회연결망 분석을 사용하였다. 이상과 같은 연구방법 및 자료분석의 결과를 통해 도출된 결론은 다음과 같다. 첫째, 제33회~제35회에 대한 전국장애인체육대회 키워드에서는 경기결과, 종목, 선수단 참가, 개최지역 소식이 중점적으로 나타났다. 둘째, 제33회~제36회에 대한 전국장애인체육대회 연관성 분석을 통하여 네이버, 다음 등 웹 검색에서의 연관 검색어와 유사함을 나타냈다. 셋째, 전국장애인체육대회, 장애인체육, 장애인, 체육 키워드 간의 높은 근접 중심성을 나타내고 있으며, 생활체육, 참여, 연구, 발전, 스포츠-장애인, 연구-장애인, 생활체육-참여, 장애인-참여, 생활체육-장애인, 개최-전국장애인생활체육대회 키워드 간의 연결 중심성과 매개 중심성이 비례하게 나타났다.