• Title/Summary/Keyword: University Information

Search Result 130,668, Processing Time 0.094 seconds

A Study on Providing the Information of Cluster System for MIDS Information Service (MDS 정보서비스를 위한 클러스터 시스템 정보 제공에 관한 연구)

  • Kang, Kyung-Woo;Kang, Yun-Hee;Kim, Do-Hyun;Cho, Kwang-Moon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.201-204
    • /
    • 2002
  • 최근, 클러스터 시스템은 고성능 컴퓨팅 분야에서 널리 사용하는 컴퓨팅 환경이다. 그렇지만, 클러스터 시스템에 관한 정보가 그리드 환경에서 다른 시스템들에게 제대로 제공되지 못하고 있다. 본 연구에서는 그리드 환경에서 클러스터 시스템 정보를 사용할 수 있게 함으로써 그리드 환경의 확대를 시도한다.

  • PDF

Study of storyboard making system (드론 기반의 스토리보드 제작 시스템 연구)

  • Lee, Dong-Woo;Moon, Seong-Yeop;Kim, Jin-Sil;Kim, Ip-Su;Erdene, Zorigbold Munkh;Han, Se-Jin;Na, Jong-Hwa
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.728-730
    • /
    • 2016
  • 드론 기반의 항공촬영 기법을 영화제작에 적용토록 하기 위해 드론 기반의 스토리보드 제작 시스템을 제안한다. 제작 시스템은 항공촬영 수행 전, 비행 시뮬레이션을 수행하여, 다양한 스토리보드 세트를 수집한다. 감독은 스토리보드 세트 중 가장 적합한 스토리보드를 선택한다. 선택된 스토리보드에는 촬영 영상정보와 함께, 드론 제어정보들이 포함된다. 드론의 제어정보를 실제 촬영에서 사용하여, 정밀한 항공촬영을 지원할 수 있다.

A Study on the multifunctional Treadmill Using Piezoelectric Elements (압전소자를 이용한 자가발전형 다기능 트레드밀 설계)

  • Jung, Sang-Jin;Kim, Young-Ho;Lee, Hyeun-Seok;Jo, Kye-Hwan;Kim, Han-Yeong;Kim, Young-Kwon;Shin, Chang-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1284-1287
    • /
    • 2012
  • 본 논문에서는 트레드밀의 전원공급을 보조하는 압전소자를 이용한 자가발전형 트레드밀을 제안한다. 이를 위해 기존 트레드밀의 발판을 압전소자 발판으로 교체하고, 트레드밀의 발판에 발전된 전기를 저장하기 위한 충전지를 두며, 해당 발판의 압전소자를 이용하여 트레드밀에 재사용 할 수 있는 전원을 생산한다. 본 연구 결과로 트레드밀의 구동전력효율의 향상을 기대할 수 있다.

Information Sovereignty as the Basis of Modern State Information Security

  • Zozulia, Oleksandr;Zozulia, Ihor;Brusakova, Oksana;Kholod, Yurii;Berezhna, Yevheniia
    • International Journal of Computer Science & Network Security
    • /
    • v.21 no.12
    • /
    • pp.264-268
    • /
    • 2021
  • In the context of globalization of information processes, the prevalence of information wars and terrorism, there are new threats to national interests in the information sphere, which actualizes providing the information sovereignty of modern states. Therefore, the purpose of the article is an in-depth analysis of the features and content of information sovereignty as a component of state sovereignty, its relationship with freedom of information and information security, as well as a characterization of the bases and directions of providing information sovereignty. The information sovereignty of the modern state includes its activities to determine national interests in the information sphere, the formation and implementation of information policy, providing information security, regulation and control of information processes. The realization of information sovereignty should be based on real freedom of information, information privacy and the state obligation to provide them. Ensuring information sovereignty also requires solving the problems of formation of modern information legislation, which would comprehensively establish the bases and directions of providing information sovereignty, exceptional cases of restriction of freedom of information.

Group Key Agreement Protocol Considering Computational Efficiency of Mobile Devices for Integrated Wired/Wireless Networks (무선 단말기의 계산 효율성을 고려한 유.무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜)

  • Chang Woo-Suk;Kim Hyun-Jue;Nam Jung-Hyun;Cho Seok-Hyang;Won Dong-Ho;Kim Seong-Joo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.322-325
    • /
    • 2006
  • 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어왔으며, 최근 Nam 등이 유 무선 통합 네트워크 환경에서 효율적이면서도 안전한 그룹 키 동의 프로토콜을 제안하였다. 유 무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜을 설계하기 위해서는 고성능 연산 능력을 가진 유선 단말기의 특성과 상대적으로 계산능력이 떨어지는 무선 단말기의 특성이 함께 고려되어야 한다. 특히, 시스템자원의 제한성을 갖는 무선 단말기에서의 계산량을 최소화하는 문제는 그룹 키 동의 프로토콜 설계에 있어서 무엇보다 중요하다. 따라서, 본 논문에서는 무선 단말기의 계산량을 최소화하면서 유 무선 통합 네트워크 환경에 적합한 효율적인 그룹 키 동의 프로토콜을 제안하고자 한다.

  • PDF

A License Sharing Scheme for Domain DRM System (Domain DRM 시스템을 위한 License 공유 기술)

  • Choi Dong-Hyun;Choi Youn-Sung;Lee Yun-Ho;Lee Young-Gyo;Kim Seung-Joo;Won Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.287-290
    • /
    • 2006
  • 디지털 기술의 발전으로 인해 원본과 동일한 품질을 가지는 디지털 콘텐츠의 무한한 복제가 가능할 뿐만 아니라 인터넷을 통해 전 세계 어디라도 전파될 수 있다. 이러한 디지털 콘텐츠의 불법복제에 따른 문제를 해결해 줄 수 있는 것이 바로 DRM(Digital Rights Management)이다. 하지만 현재의 DRM은 콘텐츠를 구매하여 License를 받은 최초의 디바이스에서만 사용이 가능하도록 설계 되어 있다. 이러한 방식은 콘텐츠를 구매한 사용자의 권리를 제한하는 것이다. 본 논문에서는 Home Network와 같은 특정 Domain영역 안에서만 콘텐츠의 사용이 가능한 DRM 시스템을 제안한다.

  • PDF

Extendable Victimized-System-Based Attack Taxonomy (피해시스템 기반의 확장형 공격 분류기법)

  • Choi Youn-Sung;Choi Dong-Hyun;Jo Hea-Suk;Lee Young-Gyo;Kim Seung-Joo;Won Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.791-794
    • /
    • 2006
  • 컴퓨터의 정상적인 활동을 방해하는 공격행위는 네트워크로 연결된 컴퓨터를 기반으로 하는 사회 활동이 증가함에 따라 심각한 문제를 유발하고 있다. 하지만 기존의 네트워크 및 시스템공격에 대한 분류기법은 주로 공격자 입장에서 연구되어서 피해를 입은 시스템이 사용하기에는 부족하였다. 그래서 피해시스템 입장에서 공격을 정확히 분류하고 탐지할 수 있는 분류기법을 개발하는 것은 중요하다. 본 논문에서는 기존의 공격 분류방식을 분석하여 문제점을 발견한 후, 공격 분류방식이 가져야할 요구사항을 도출한다. 공격 분류기법의 요구사항을 만족하면서, 피해 시스템의 관리자가 공격에 대한 대책수립에 도움이 되는 공격 분류기법을 제안한다. 제안하는 분류기법은 공격방식에 따라 확장이 가능하므로 복합적 공격을 보다 정확하게 분류할 수 있다.

  • PDF

Characteristics of MINOS Structure using $TiO_2$ as Blocking Layer for Nonvolatile Memory applicable to OLED

  • Lee, Kwang-Soo;Jung, Sung-Wook;Kim, Kyung-Hae;Jang, Kyung-Soo;Hwang, Sung-Hyun;Lee, Jeoung-In;Park, Hyung-Jun;Kim, Jae-Hong;Son, Hyuk-Joo;Yi, Jun-Sin
    • 한국정보디스플레이학회:학술대회논문집
    • /
    • 2007.08b
    • /
    • pp.1284-1287
    • /
    • 2007
  • Titanium dioxide ($TiO_2$) is promising candidate for fabricating blocking layer of gate dielectrics in non-volatile memory (NVM). In this work, we investigated $TiO_2$ as high dielectric constant material instead of silicon dioxide ($SiO_2$), which is generally used as blocking layer for NVM.

  • PDF