• 제목/요약/키워드: Computer Usage

검색결과 1,234건 처리시간 0.028초

인터넷 인증 및 2차 생성 파일 암호화를 이용한 소프트웨어 부정 사용 방지 기술 (Preventing Unauthorized Software Usage by Internet Authentication and Encryption of Secondary Files)

  • 박성하;채동규;김상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.435-436
    • /
    • 2014
  • 소프트웨어의 불법 복제 및 인증을 거치지 않은 부정 사용 등이 큰 문제가 되고 있다. 소프트웨어 부정 사용을 막기 위해 usb 인증, 시리얼 키 인증, 서버접속을 통한 인증 등 다양한 방법들이 존재해 왔다. 그러나 이러한 기술들의 우회 방법들이 상당수 공개된 실정이다. 본 연구에서는 보다 강화된 인터넷 인증 기반의 불법 사용 방지 기술을 제안하고자 한다. 뿐만 아니라 소프트웨어를 사용해 만들어 낸 2차 창작물 또한 보호하는 방법을 제시하고자 한다.

On the Scale in the Kingdom of Saudi Arabia: Facebook vs. Snapchat

  • Alghamdi, Deena
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.131-136
    • /
    • 2021
  • This research aims to analyse the practices adopted by social media users in the Kingdom of Saudi Arabia (KSA), specifically users of Facebook and Snapchat. To collect data from participants, a questionnaire was used, generating 915 responses. The analysis of the data shows a clear preference for Snapchat over Facebook in the KSA, where 89% of the participants have accounts on Snapchat compared to 66% of them with accounts on Facebook. Moreover, the preference for Snapchat over Facebook has been clearly shown in the daily usage of participants, where 83% of those with Snapchat accounts can be described as very active users. They have accessed their Snapchat accounts at least once a day compared to only 15% of Facebook users. Different reasons were provided by the participants explaining the practices they adopted. We believe that such research could help social media applications' designers and policy makers to understand the behaviour of users in the KSA when using social media applications and the rationale behind their behaviour and preferences. This understanding could help improve the performance of current applications and new ones.

Applying Clustering Approach to Mobile Content-Centric Networking (CCN) Environment

  • Saad, Muhammad;Choi, Seungoh;Roh, Byeong-hee
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.450-451
    • /
    • 2013
  • Considering the recent few years, the usage of mobile content has increased rapidly. This brings out the need for the new internet paradigm. Content-Centric Networking (CCN) caters this need as the future internet paradigm. However, so far, the issue of mobility in the network using CCN has not been considered very efficiently. In this paper, we propose clustering in the network. We apply clustered approach to CCN for catering the mobility of client node in the network. Through this approach we achieve better convergence time and control overhead in contrast to the basic CCN.

Device to Device Communications Architectures and Cross-Layer Evaluation Frameworks

  • Aldabbagh, Ghadah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.152-161
    • /
    • 2021
  • The paper focuses on Device-to-device (D2D) Architectures evaluation frameworks. D2D communication and discovery can improve spectrum usage efficiency and optimize the tradeoffs between throughput and energy consumption. The target operation modes involve both indirect communication between two nodes via a base station or the direct communication among proximal nodes, enabling use cases that can support communications out of cellular coverage, as well as low end-end delay requirements. The paper will present the architectural evolution of D2D networks within 3GPP standardization and will highlight key network functionalities and signaling protocols. It will also identify key analytical and simulation models that can be used to assess the performance and energy efficiency of resource allocation strategies, and it will present a suitable cross-layer integrated framework.

Femtocell Networks Interference Management Approaches

  • Alotaibi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.329-339
    • /
    • 2022
  • Small cells, particularly femtocells, are regarded a promising solution for limited resources required to handle the increasing data demand. They usually boost wireless network capacity. While widespread usage of femtocells increases network gain, it also raises several challenges. Interference is one of such concerns. Interference management is also seen as a main obstacle in the adoption of two-tier networks. For example, placing femtocells in a traditional macrocell's geographic area. Interference comes in two forms: cross-tier and co-tier. There have been previous studies conducted on the topic of interference management. This study investigates the principle of categorization of interference management systems. Many methods exist in the literature to reduce or eliminate the impacts of co-tier, cross-tier, or a combination of the two forms of interference. Following are some of the ways provided to manage interference: FFR, Cognitive Femtocell and Cooperative Resource Scheduling, Beamforming Strategy, Transmission Power Control, and Clustering/Graph-Based. Approaches, which were proposed to solve the interference problem, had been presented for each category in this work.

Scalable Big Data Pipeline for Video Stream Analytics Over Commodity Hardware

  • Ayub, Umer;Ahsan, Syed M.;Qureshi, Shavez M.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권4호
    • /
    • pp.1146-1165
    • /
    • 2022
  • A huge amount of data in the form of videos and images is being produced owning to advancements in sensor technology. Use of low performance commodity hardware coupled with resource heavy image processing and analyzing approaches to infer and extract actionable insights from this data poses a bottleneck for timely decision making. Current approach of GPU assisted and cloud-based architecture video analysis techniques give significant performance gain, but its usage is constrained by financial considerations and extremely complex architecture level details. In this paper we propose a data pipeline system that uses open-source tools such as Apache Spark, Kafka and OpenCV running over commodity hardware for video stream processing and image processing in a distributed environment. Experimental results show that our proposed approach eliminates the need of GPU based hardware and cloud computing infrastructure to achieve efficient video steam processing for face detection with increased throughput, scalability and better performance.

An Efficient Duty Cycle Based Communication Scheme for Wireless Sensor Network

  • Rahman, Md. Obaidur;Monowar, Muhammad Mostafa;Cho, Jin Woong;Lee, Jang Yeon;Hong, Choong Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.525-526
    • /
    • 2009
  • Due to the limitation of battery life time, energy is one of the most crucial issues for wireless sensor networks. Thus this paper proposes an energy efficient duty cycle scheme to conserve energy mostly. To handle the large varieties of data (i.e., both low and high traffic load) the proposed duty cycle scheme ensures a fair access period (FAP) and a prioritized access period (PAP). The idea presented in this paper able to reduce the collision probability and energy consumption. Finally simulation outputs have demonstrated the effectiveness of the proposed duty cycle task and showed a noticeable performance in terms of energy usage.

주전산기 CPU 사용량 감소를 위한 개선 대상 프로그램 선정 모델에 관한 연구 (A Study on Model to Select Tuning Programs for Reducing CPU Usage)

  • 신종민;민성기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.549-552
    • /
    • 2008
  • 부하를 분산하여 시스템 자원의 효율성을 제고하여 시스템의 안정성을 향상하고자 하는 연구는 부하분산 에이전트 이용, 네트워크 트래픽의 동적 감시를 통한 부한 분산, 클러스트 환경을 이용한 부하분산, Queue를 통한 트랜잭션을 제어에 의한 부하 분산 등이 있다. 또한 어플리케이션 부문은 프로그램 로직 단순화 및 SQL 최적화 등을 실시하여 부하를 경감하는 연구가 진행 되고 있다. 그러나 어플리케이션 부문의 튜닝을 실시하기 위한 대상 프로그램의 선정 및 튜닝 실시 후 사후 관리 방법에 대한 연구는 활발히 이루어지지 않았다. 따라서 본 논문은 시스템 부하 개선을 위한 튜닝 대상 프로그램 선정 모델을 제시하고, 이를 실 업무에 적용하여 본 연구 모델의 실용성을 검증 하였다.

TCP 송수신자간의 큐사용률 추정을 이용한 송신자 기반의 패킷손실 구별기법 (A Sender-based Packet Loss Differentiation Algorithm based on Estimating the Queue Usage between a TCP sender/receiver)

  • 박미영;정상화;이윤성
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.133-142
    • /
    • 2011
  • 멀티홉 무선 네트워크에서 TCP가 동작하는 경우, 유선 네트워크와 무선 네트워크의 서로 다른 특성으로 인하여 TCP의 심각한 성능저하가 초래된다. 이것은 TCP가 무선오류로 인해 발생되는 패킷손실을 혼잡으로 인해 발생한 패킷손실로 간주하여 데이터 전송률을 불필요하게 감소시키기 때문이다. 이러한 성능저하를 피하기 위해서 혼잡손실과 무선손실을 구별하는 많은 기법들이 연구되어 왔으나, 이들 기법들은 무선손실에 대한 탐지정확도가 기대만큼 높지 않거나, 무선손실에 대한 탐지정확도가 높으면 혼잡손실에 대한 정확도가 낮아지는 경향을 보인다. 본 논문은 혼잡손실에 대한 탐지정확도의 희생을 최소화하면서, 무선손실에 대한 탐지정확도를 높이는 송신자 기반의 패킷손실 구별기법을 제안한다. 본 기법은 네트워크 혼잡과 상호 관련성이 높은TCP 송 수신자간의 큐 사용률을 추정하고, 추정된 큐 사용률과 특정 임계값을 비교하여 혼잡손실과 무선손실을 구별한다. 네트워크 시뮬레이터인 QualNet을 이용한 실험에서는 기존 기법과 제시된 기법간의 혼잡손실에 대한 탐지정확도와 무선손실에 대한 탐지정확도를 구분하여 비교평가하고, 홉 수 증가에 따른 성능향상을 비교평가 한다. 실험 결과는 멀티홉 무선 네트워크상에서 본 기법이 가장 높은 탐지정확도를 가질 뿐만 아니라 TCP의 성능을 가장 높게 향상시킴을 보인다.

OECD PISA 자료를 활용한 우리나라 학생들의 ICT 접근 및 활용 수준 추이 분석 (Trend Analysis of ICT Accessibility and Utilization Levels of Korean Students based on OECD PISA Data)

  • 김혜숙;김한성;김진숙;신안나
    • 정보화정책
    • /
    • 제24권4호
    • /
    • pp.17-43
    • /
    • 2017
  • 본 연구의 목적은 OECD PISA 자료를 활용하여 우리나라 학생들의 ICT 접근 및 활용 수준의 변화를 살펴보고 이를 기초로 초 중등학생 ICT 교육의 발전 방향을 탐색하는 것에 있다. 이를 위해, 2009년부터 2015년까지 실시된 OECD PISA 'ICT 친숙도 조사' 공통 문항을 중심으로 우리나라와 OECD 국가 평균의 조사 주기별 추이를 비교 분석하였다. 조사대상은 만 15세 학생이며, 분석 방법은 표집 가중치를 고려하여 각 항목에 대한 응답 비율을 산출하였다. 분석 결과는 다음과 같다. 첫째, 가정에서의 ICT 접근성은 2009년부터 2015년까지 증가하였으나 OECD 평균보다는 지속적으로 낮은 경향을 보였다. 둘째, 인터넷 사용 시간은 OECD 평균보다 낮았으며, 2012년보다 2015년에 주중 인터넷 사용시간은 증가하였으나 주말 인터넷 사용시간은 오히려 감소하였다. 셋째, 학교에서의 ICT 접근성은 2009년부터 2012년까지 감소하다가 2015년에는 증가하는 추세를 보이고 있으나 2015년을 기준으로 OECD 평균보다 낮은 수준을 보였다. 넷째, 학생들의 컴퓨터 최초 활용 나이 비율은 2012년부터 2015년까지 6세 이하를 기준으로 했을 때 증가하는 경향을 보였으나 OECD 평균에 못 미치는 것으로 나타났다. 마지막으로 학생들의 디지털기기 사용은 2012년에서 2015년까지 오락을 위한 인터넷 검색, SNS 활동은 증가폭이 컸으나 이메일, 온라인 채팅, 프로그램 다운로드, 인터넷 뉴스 읽기, 실용적 정보 수집 등 일상적 활용 수준은 오히려 감소하였다. 본 연구는 이러한 결과를 기초로 우리나라 초 중등학생 ICT 교육의 개선을 위한 정책 방안을 제안하였다.