• Title/Summary/Keyword: Software service

Search Result 2,465, Processing Time 0.031 seconds

CI-DRM: Cloud based Interoperable DRM System (CI-DRM: 클라우드 기반의 상호운용이 가능한 DRM 시스템)

  • Lee, Hoonjung;Eun, Hasoo;Oh, Heekuck
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1115-1118
    • /
    • 2012
  • DRM(Digital Right Management)은 디지털 콘텐츠의 사용을 제어하고, 불법복제 및 유통을 방지하는 기술 및 서비스이다. 인터넷의 발달로 디지털 콘텐츠의 불법사용, 불법복제, 불법유통 등이 지속적으로 증가하는 상황에서 DRM의 중요성은 점점 더 커지고 있다. 현재의 DRM 시장은 다수의 DRM 시스템이 혼재하고 있는 상황으로 서로 다른 DRM 시스템간의 상호운용과 표준화에 대한 요구가 커지고 있고 이 문제에 관한 많은 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅 환경 기반의 서로 다른 DRM 시스템 간 상호운용이 가능한 시스템을 제안한다. 제안하는 시스템은 클라우드 컴퓨팅 서비스 모델 중 SaaS(Software as a Service)를 기반으로 설계 하였으며 현재 사용되고 있는 DRM 시스템 쉽게 적용할 수 있는 장점을 가진다.

A Integration Model of ISO/IEC 20000 and CMMI-DEV (ISO/IEC 20000과 CMMI-DEV 통합 모델)

  • Seo, Chang-Won;Lee, Sukhoon;Baik, Doo-Kwon
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1493-1496
    • /
    • 2012
  • 소프트웨어 생명주기 중 가장 많은 비용이 유지보수 개발에서 발생한다. 대형 소프트웨어 시스템의 운영 유지보수 표준은 ISO/IEC 20000 으로 프로세스통합운영 및 개선활동 중심이어서 유지보수 개발에 대한 SR(Service Request) 처리시 개발 표준 및 구체적 절차가 미비하다. 그러나 대형 소프트웨어 시스템 구축 개발 시 많이 채택하고 있는 CMMI-DEV 표준을 ISO/IEC 20000 유지보수 조직 및 팀원이 내제화를 함으로써 유지보수 개발의 상호 보완적 프로세스로 명세 명확화 및 품질을 제고할 수 있고, 생산성과 효율성을 증대할 수 있다. 따라서 본 연구에서는 ISO/IEC 20000 유지보수 조직이 운영하고 있는 표준절차에 CMMI-DEV 표준 프로세스를 상호보완적으로 매칭한 표준절차를 적용한 통합모델을 제안한다. ISO/IEC 20000 모델의 개발단계에 CMMI-DEV 프로세스 모델을 적용한 통합 모델을 구축하고 실제 프로젝트에 적용하여 본 연구의 실효성을 검증한다.

An Efficient Thread Management for the Client-side Graphic Rendering on a Server-based Software Service (서버 기반 SW 서비스의 분할실행을 위한 효율적인 스레드 관리 방법)

  • Chung, Moonyoung;Choi, Jihoon;Choi, Won-Hyuk;Kim, Won-Young
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.209-211
    • /
    • 2012
  • 본 논문에서는 서버 기반 SW 서비스의 분할 실행 기술에서 API 리모팅 방법을 통해 서버에서 실행되는 SW 의 그래픽 렌더링 작업을 클라이언트에 전송할 때, 효율적인 스레드 및 버퍼 관리 방법을 제안하였다. 또한, 기존의 API 리모팅 방법과 비교하여 우수한 성능을 제공함을 실험을 통해 보여주었다.

Software Reusable Paradigm through Mapping CBD, Service Model onto BPM based on Business Process Framework (비즈니스 프로세스 프레임워크상에서의 비즈니스 프로세스 모델, 서비스와 컴포넌트기반 개발의 매핑을 통한 소프트웨어 재사용 패러다임)

  • Seo, ChaeYun;Moon, SoYoung;Kim, R. Young Chul
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.1259-1261
    • /
    • 2012
  • 우리가 제안한 BPF는 각 계층을 관리하기가 용이하다. BPF 내 레어어 구조는 인접한 상 하위에 대한 정보를 갖는다. 효율적인 소프트웨어 컴포넌트 재사용을 위해 컴포넌트, 서비스, 비즈니스 프로세스 모델 레이어를 매핑한다. 레이어간 접목은 새로운 비즈니스 변경에 따른 응용프로그램의 개발과 시스템의 유지 보수가 용이하다. 기본적인 클로즈 구조를 통해 각 레이어를 보다 효율적으로 관리한다.

A Study on Schema Document Generation based on CCR for PHR Service (PHR서비스를 위한 CCR기반 스키마 문서 생성에 관한 연구)

  • Yang, Won-jong;Park, Seok-Cheon;Shim, Woo-hoo
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.1388-1391
    • /
    • 2012
  • PHR(Personal Health Record)은 다양한 의료기관으로부터 제공되는 개인의 진료정보와 개인 스스로 기록한 건강기록을 통합적이고 포괄적인 관점에서 바라본 개인의 평생건강기록과 그 기록을 관리할 수 있는 도구들을 의미한다. 이러한 PHR 서비스를 제공하기 위해서는 다양한 의료정보시스템에 대한 연동이 필요하다. 그러나 기존의 의료정보시스템은 개발한 회사에 따라서 각기 다른 형태의 데이터베이스 구조를 갖고 있어서 PHR 서비스를 위한 연동이 용이하지 않다. 따라서 본 논문에서는 이에 대한 해결 방안으로서 의료정보 표준의 하나인 CCR 기반으로 한 XML 스키마 형식의 문서를 생성하기 위해 CCR구조 및 스키마를 분석하고 설계 방법을 제안한다.

Performance Isolation of Shared Space for Virtualized SSD based Storage Systems

  • Kim, Sungho;Kwak, Jong Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.9
    • /
    • pp.1-8
    • /
    • 2019
  • In this paper, we propose a performance isolation of shared space for virtualized SSD based storage systems, to solve the weakness in a VSSD framework. The proposed scheme adopts a CFQ scheduler and a shared space-based FTL for the fairness and the performance isolation for multiple users on virtualized SSD based storage systems. Using the CFQ scheduler, we ensure SLOs for the storage systems such as a service time, a allocated space, and a IO latency for users on the virtualized storage systems. In addition, to improve a throughput and reduce a computational latency for garbage collection, a shared space-based FTL is adopted to maintain the information of SLOs for users and it manages shared spaces among the users. In our experiments, the proposal improved the throughput of garbage collection by 7.11%, on average, and reduced the computational latency for garbage collection by 9.63% on average, compared to the previous work.

Reference Model and Architecture of Interactive Cognitive Health Advisor based on Evolutional Cyber-physical Systems

  • Lee, KangYoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.13 no.8
    • /
    • pp.4270-4284
    • /
    • 2019
  • This study presents a reference model (RM) and the architecture of a cognitive health advisor (CHA) that integrates information with ambient intelligence. By controlling the information using the CHA platform, the reference model can provide various ambient intelligent solutions to a user. Herein, a novel approach to a CHA RM based on evolutional cyber-physical systems is proposed. The objective of the CHA RM is to improve personal health by managing data integration from many devices as well as conduct a new feedback cycle, which includes training and consulting to improve quality of life. The RM can provide an overview of the basis for implementing concrete software architectures. The proposed RM provides a standardized clarification for developers and service designers in the design and implementation process. The CHA RM provides a new approach to developing a digital healthcare model that includes integrated systems, subsystems, and components. New features for chatbots and feedback functions set the position of the conversational interface system to improve human health by integrating information, analytics, and decisions and feedback as an advisor on the CHA platform.

Blockchain-based IoT Authentication techniques for DDoS Attacks

  • Choi, Wonseok;Kim, Sungsoo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.7
    • /
    • pp.87-91
    • /
    • 2019
  • In the IoT(Internet of Things) environment, various devices are utilized and applied for different sites. But attackers can access easy to IoT systems, and try to operate DDoS(Distributed Denial-of-Service) attacks. In this paper, Sensor nodes, Cluster heads, and Gateways operates lightweight mutual authentication each others. Since authenticated sensor nodes and cluster heads only send transactions to Gateways, proposed techniques prevent DDoS attacks. In addition, the blockchain system contains secure keys to decrypt data from sensor nodes. Therefore, attackers can not decrypt the data even if the data is eavesdropped.

Temperature Trend Predictive IoT Sensor Design for Precise Industrial Automation

  • Li, Vadim;Mariappan, Vinayagam
    • International journal of advanced smart convergence
    • /
    • v.7 no.4
    • /
    • pp.75-83
    • /
    • 2018
  • Predictive IoT Sensor Algorithm is a technique of data science that helps computers learn from existing data to predict future behaviors, outcomes, and trends. This algorithm is a cloud predictive analytics service that makes it possible to quickly create and deploy predictive models as analytics solutions. Sensors and computers collect and analyze data. Using the time series prediction algorithm helps to predict future temperature. The application of this IoT in industrial environments like power plants and factories will allow organizations to process much larger data sets much faster and precisely. This rich source of sensor data can be networked, gathered and analyzed by super smart software which will help to detect problems, work more productively. Using predictive IoT technology - sensors and real-time monitoring - can help organizations exactly where and when equipment needs to be adjusted, replaced or how to act in a given situation.

Merits and Demerits of Information Security Education Using SaaS Based Virtual Training Systems (SaaS 기반 가상훈련 시스템을 이용한 정보보호 교육의 장단점)

  • Lee, Hae Young;Park, Hyun Min;Min, GyeongTae;Park, Young Sun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.211-212
    • /
    • 2019
  • 서로 다른 지역에서 서로 다른 과정의 실습 중심의 정보보호 단기 교육을 진행하기 위하여 SaaS 기반 가상훈련 시스템을 사용하였다. 본 논문에서는 SaaS 기반 가상훈련 시스템을 이용한 정보보호 실습 교육의 장단점을 정리한다. 강사 및 수강생들은 교육 과정 중 데스크톱 가상화를 사용하여 실습 환경을 구축하는 시간을 절약할 수 있었다. 또한, 원격 실습 지원, 진행 상황 확인도 가능하였다. 관리자는 강사 및 장소와 무관하게 균등한 실습 교육을 제공할 수 있다는 점이 가장 큰 장점이었다. 향후에는 서버 가상화와 데스크톱 가상화가 결합된 하이브리드 형태의 실습 환경 개발을 고려할 필요가 있다.

  • PDF