• 제목/요약/키워드: ibm

검색결과 2,075건 처리시간 0.023초

USB 보안 모듈을 이용한 정보 보호 시스템 설계 (Design of Information Protection System Using USB Security Module)

  • 조경옥;김종우;김영진;한승조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.69-76
    • /
    • 2003
  • 현 시대는 유형적인 물질 보다 무형적인 정보의 가치가 중요시되고 있다. 특히 소프트웨어의 불법 복제는 정보화 시대의 가장 큰 역기능으로 작용할 뿐 아니라 국가 신용도를 평가하는 중요한 항목으로 자리 매김하고 있다. 그러나 기존의 상용화된 소프트웨어 불법복제 방지 제품들은 복제방지 기술이 미약하여 쉽게 락이 크랙 되어 복제방지의 기능을 발휘 할 수 없는 것들이 대부분을 차지하고 있다. 본 논문에서 제안하는 복제방지 전용 칩을 사용하여 하나의 락으로 여러 소프트웨어를 동시에 보호하는 기능뿐만 아니라 IBM PC 호환기종의 USB 인터페이스를 가지는 정보 보안 모듈의 설계한다.

  • PDF

탐색적 데이터분석(EDA) 기능에 대한 통계팩키지 프로그램의 비교검토 (Software review of statistical package programs on EDA aspects)

  • 허명회;정진환
    • 응용통계연구
    • /
    • 제3권2호
    • /
    • pp.17-25
    • /
    • 1990
  • 본 소고에서는 탐색적 데이터분석(EDA)의 방법들이 국내에서 비교적 쉽게 구할 수 있는 통계 팩키지 프로그램에 어떻게 수용되어 있는지를 비교검토할 것이다. 여기에서 고려된 통계 팩키지 프로그램은 IBM-PC의 XT/AT 기종에서 사용가능한 Minitab, NCSS, SAS, SPSS/PC+, Statgraphics, SYSTAT의 모두 6종이다.

  • PDF

신뢰성 관리 전문가 시스템 (An Expert System for Reliability Management)

  • 김성인;장홍석
    • 품질경영학회지
    • /
    • 제22권3호
    • /
    • pp.152-160
    • /
    • 1994
  • This paper concerns an expert system for reliability management. The system includes data base, life data analysis, life testing sampling plans and system operation. PROLOG is used as a language with dBASE III+ for the data base management system and C for calculations and graphics. This system analyzing the data and selecting an appropriate sampling plan can be implemented on an IBM PC 386 or a higher level machine.

  • PDF

가변주파수 3상 정현파 신호의 최대전압 검출기 (A Peak Detector for Variable Frequency Three-Phase Sinusoidal Signals)

  • 김홍렬
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제23권2호
    • /
    • pp.210-215
    • /
    • 1999
  • The proposed detector is consists of three-phase sinusoidal signal generator and peak detector. This peak detector can detect the peak voltage value at the state of variable frequency. In experi-ment three-phase sinusoidal signals are generated from D/A converter using IBM PC and deliv-ered to the peak detector. Each signals are squared by multiplier and summed up Peak value is the square root of summed value extracted by square root circuit.

  • PDF

전자상거래에서의 SET을 이용한 신용카드 보안 대한 연구 (Electronic Commerce to Secure Electronic Transaction credit card)

  • 김일건;신정길
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2001년도 추계산학기술 심포지엄 및 학술대회 발표논문집
    • /
    • pp.230-235
    • /
    • 2001
  • SET(Secure Electronic Transaction)은 인터네트와 같은 open network에서 안전하게 상거래를 할 수 있도록 보장해주는 지불 프로토롤이다. SET은 보안상의 허점을 보완하고자 신용카드 회사인 비자, 마스터카드와 IBM, 넷스케이프, 마이크로소프트 그리고 VeriSign의 기술적인 도움으로 개발되었다. SET은 RSA 데이터 보안회사의 암호화 기술에 기초를 두고 있으며, 기술사양 자체가 공개이므로 누구나 자유롭게 SET 프로토롤을 사용하는 소프트웨어를 개발 할 수 있다. SET은 우리가 일상생활에서 이용하는 신용카드 거래체계를 인터네트를 통한 전자상거래에서도 유사하게 이용할 수 있도록 하였다.

정기보전체계 구축을 위한 소프트웨어개발 (Software Development for the Construction of Periodic Maintenance System)

  • 김재중;김원중
    • 산업경영시스템학회지
    • /
    • 제18권35호
    • /
    • pp.115-122
    • /
    • 1995
  • This paper is developed with software system for the construction of periodic maintenance. The system includes records of equipment, maintenance work, failure mode analysis and work standards of maintenability, inspection & repair to establish periodic maintenance system. And the software program is designed with user-oriented to analyze maintenance data and maintenance system of periodic interval times. Also machine operator can easily apply maintenance management system in production & manufacturing field. Visual Basic in the environment of Window system is used as computer program language for graphics and data base management in IBM PC.

  • PDF

철도 터널 유지관리 데이타베이스 시스템 개발 (Development of Tunnel Management Database System for Korea National Railways)

  • 황희수;홍선호;박지원;양재성
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 1998년도 추계학술대회 논문집
    • /
    • pp.111-118
    • /
    • 1998
  • This paper describes the development of the database system for tunnel management of Korea National Railways. In order to make the system both target independent and accessible by KNR network or modem, authors developed the system as a web-based application using java language and IBM DB2 database. The system includes the searching, reporting, graphical representation and statistical functions for tunnel data, maintenance records and checking records. Later, the system will be extended to include the process for tunnel state rating and maintenace prioritiy decision-making.

  • PDF

ISO TC307 블록체인 정보보호 표준기술 동향

  • 나재훈
    • 정보보호학회지
    • /
    • 제31권4호
    • /
    • pp.55-59
    • /
    • 2021
  • ISO TC 307(블록체인/분산원장) 기술위원회는 영국, 미국, 프랑스, 독일등 서방국가들이 적극적으로 표준화 활동을 하고, 기업은 IBM, MS사의 활동이 두각을 나타내고 있다. 위원회의 구조와 표준화가 초기 단계를 지나 표준화 인프라를 구축하였다고 볼 수 있으며, 블록체인 기술을 기반으로 활용사례 표준 개발을 병행하며, 표준의 효용성을 높이려는 시도가 진행되고 있다. 인도 하이데라바드 (2019.11) 회의 이후 COVID-19로 온라인으로 회의가 개최되고 있으며, 2021년 6월 총회를 중심으로 ISO TC 307 기술위원회의 국제표준화 동향을 살펴본다.

SMP 슈퍼컴퓨터에서의 집합 통신 성능 평가 (Performance evaluation of collective communication on an SMP supercomputer)

  • 차광호;김성호;이식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.159-160
    • /
    • 2009
  • 하드웨어 기술이 발전하면서 단위 노드당 집적되는 CPU 수와 메모리량이 증가되어 단위 시스템의 성능이 크게 개선되었다. HPC 시스템도 SMP 시스템과 같은 고성능 노드를 사용하는 클러스터 시스템 위주로 발전하게 되었다. 본 연구에서는 IBM Power 595 기반 슈퍼컴퓨터에서 집합 통신이 갖는 특성을 알아 본다.

Two-dimensional object contour tracking by a force controlled manipulator

  • Choi, Myoung-Hwan;Ko, Myoung-Sam;Lee, Bum-Hee
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1987년도 한국자동제어학술회의논문집(한일합동학술편); 한국과학기술대학, 충남; 16-17 Oct. 1987
    • /
    • pp.892-897
    • /
    • 1987
  • The ability of a robotic manipulator to recognize the shape of an object by feeling its band around the object is useful in many applications. Two-dimensional object contour tracking by force feedback is described. The system consists of IBM PC/AT, PUMA 560 manipulator, PUMA controller and a tip sensor. Position control is accomplished by using VAL command and the unmodified PUMA controller. A contour tracking algorithm is developed and tested on three different types of objects. The experimental results show that the objects' shapes can be successfully identified.

  • PDF