Abstract:
PURPOSE: A user requirement collection method through SNS(Social Network Service) sentence analysis is provided to calculate reliability for necessary elements and selection elements in an SNS sentence, thereby collecting user requirements with high reliability. CONSTITUTION: A server confirms whether or not an SNS sentence includes one or more words which show a required function when software is developed(S210,S220). The server distinguishes one or more words into essential elements or selection elements(S230). The server analyzes association rules with the selection elements based on the essential elements(S240). The server calculates reliability for the necessary elements or the selection elements(S250). The server determines a necessary element and a selection element corresponding to reliability of high rank N as user requirements(S260). [Reference numerals] (AA) Start; (BB) End; (S210) Receive a transceived sentence through a social network; (S220) Confirm whether or not a word indicating a function required for software development is included in the sentence; (S230) Distinguish the word indicating the function required for software development into an essential element or a selection element; (S240) Analyze association rules with the selection element based on the essential element; (S250) Calculate reliability for the sentence including the essential element and the selection element; (S260) Determine the sentence including the essential element or the selection element corresponding to a predetermined upper number after arranging a reliability calculation result in descending order
Abstract:
PURPOSE: A value operation method for a use case in an embedded system is provided to operate complexity of user satisfaction and the use case and to operate a value for the use case based on an operation result, thereby easily selecting the use case with a high value. CONSTITUTION: A use case generation module models an embedded system and generates use cases(S110). A satisfaction operation module generates a satisfaction operation value by comparing the use cases and operating relative satisfaction for the use cases based on an importance table(S120). A diagram generation module generates a state diagram and a sequence diagram for each use case(S130). A complexity operation module operates complexity of the use cases based on information included in the sequence diagram and generates a complexity operation value(S140). A value operation module determines a value, which divides the satisfaction operation value into the complexity operation value, as a value for the use cases(S150). [Reference numerals] (AA) Start; (BB) End; (S110) Model an embedded system and generate use cases; (S120) Operate relative satisfaction for the use cases; (S130) Generate a state diagram and a sequence diagram for the use cases; (S140) Operate complexity based on information included in the sequence diagram; (S150) Divide a satisfaction operation value into a complexity operation value and determine the operation result as a value for the use cases; (S160) Assign a weighted value to the value for the use cases and perform correction
Abstract:
PURPOSE: An apparatus for successively interception at heterogeneous wireless network environment and method thereof are provided to consistently guarantee an interception that is communication content of an interception object when the sort of a wireless communication network is changed through an orthogonal Hand-over at the terminal node of an interception object in legal. CONSTITUTION: Each of terminal movement information about motion sensors(142,242) included interception agents(140,240) in a first network and a second network, that are received from a first of media independent information service. Each of the motion detectors transfers received movement information that is from a media independent information service server to a second of a network interception permission delegation terminal and an interception terminal. Each of transmitters about an interception agents of a first network and a second network transmit a monitored interception result to An interception server(600). The interception server transmits a received interception result from the interception agent of the second network and the first network to an interception instructed organization.
Abstract:
스케일러블 피투피 스트림 수신 방법 및 전송 방법이 개시된다. 본 발명의 일 실시 예에 따른 스케일러블 피투피 스트림 수신 방법은 피투피로 연결된 단말들 중 어느 하나의 단말에서 기본 계층 및 하나 이상의 강화 계층으로 구성된 동영상 스트림을 수신하는 방법에 있어서, 일정 주기마다 상기 단말의 대역폭을 계산하는 단계; 기본 계층 그룹으로 분류된 단말들로부터 상기 동영상 스트림의 기본 계층을 수신하는 단계; 및 상기 계산된 대역폭이 제1 임계값 초과이면, 강화 계층 그룹으로 분류된 단말들로부터 상기 동영상 스트림의 적어도 하나의 강화 계층을 수신하는 단계를 포함한다. 본 발명의 실시 예들에 의하면, P2P 시스템에서 적응적 스케줄링 알고리즘을 사용하여 각 단말의 상황에 따라 적응적으로 P2P 스트림을 송수신할 수 있고, 다양한 사용자 시스템과 예측 불가능한 네트워크 환경에서 효과적인 스트리밍이 가능하다. Scalable Video Coding, P2P overlay, Video broadcast, IPTV
Abstract:
본 발명은 모바일 와이맥스 환경에서의 합법적 감청 기술에 관한 것으로서, 본 발명에 따른 모바일 와이맥스 환경에서의 합법적 감청 장치는, 제1 감청 대상 이동단말의 핸드오버(handover) 발생시, 상기 제1 감청 대상 이동단말의 MAC 주소(Media Access Control address)를 포함하는 제1 핸드오버정보를 생성하는 핸드오버정보 생성부; 및 상기 핸드오버 발생시 상기 제1 감청 대상 이동단말이 이동하는 제1 서비스 셀(service cell)에서 합법적 감청을 수행하는 다른 장치로 상기 제1 핸드오버정보를 전송하는 핸드오버정보 전송부를 포함하여, 감청 대상의 핸드오버 발생시에도 합법적 감청을 지속적으로 수행할 수 있도록 한다.
Abstract:
PURPOSE: A method and an apparatus for infinite authentication using a hash chain are provided to enable infinite authentication while maintaining passwords in a certain number by configuring a hash chain in an infinite length. CONSTITUTION: Whenever one among plural passwords constituting a hash chain is succeeded, a password updating unit(1040) creates a password constituting a hash chain of the next cycle. A memory(1020) stores the password for the next cycle and the passwords. An authentication unit(1030) tries authentication by transmitting one password to an authentication component. If the authentication using the passwords is completed, the authentication unit transmits the password of the hash chain of the next cycle stored in the memory unit is transmitted to the authentication computer.
Abstract:
PURPOSE: A method for receiving and transmitting a scalable peer-to-peer stream is provided to use an adaptive scheduling algorithm in a P2P(Peer to Peer) system, thereby adaptively transceiving a P2P stream according to a situation of each terminal. CONSTITUTION: Terminals receive a terminal list of each layer group from a system management server(S410). Each of the terminals calculates a bandwidth per predetermined cycle(S420). Each of the terminal requests transmission of a necessary piece to at least one terminal in a layer group corresponding to the calculated bandwidth(S430). If the terminals receiving the request transmit the piece, each of the terminals receive the piece. If video streaming is terminated, all procedures are terminated(S440).
Abstract:
보안 기능을 구비한 무선 주파수 인식 카드가 개시된다. 본 발명은 RFID 리더기로부터 수신되는 신호를 전력으로 변환시키는 RF 코일, 상기 RF 코일에서 변환되는 전력을 전원으로 하고, 안테나를 이용하여 상기 RFID 리더기와 데이터를 송수신하는 RF 칩, 및 판형의 패키징 외부에 설치되고, 온의 위치에 있으면 상기 RF 코일과 상기 RF 칩을 연결하고, 오프의 위치에 있으면 상기 RF 코일과 상기 RF 칩을 단절시키는 보안 스위치를 포함하고, 상기 보안 스위치는 타이머의 위치에 있으면 소정의 시간 동안 상기 RF 코일과 상기 RF 칩을 연결하고, 소정의 시간이 경과한 후에는 슬라이드되어 오프의 위치로 귀환하는 것을 특징으로 하는 보안 기능을 구비한 무선 주파수 인식 카드를 제공한다. 본 발명에 의하면, RFID 태그를 이용한 보안 카드를 이용할 때, 보안 지역이나 시간에 따라 보안 스위치를 온 또는 오프시키도록 하여 보안성을 강화하며, RFID 태그를 이용한 결제 카드에서 부주의에 의한 중복 결제를 방지할 수 있으며, 오랫동안 사용하지 않는 RFID 카드의 전원을 차단하여 보관함으로써 부주의에 의한 오작동을 방지할 수 있다.
Abstract:
An RFID(Radio Frequency Identification) card having a security function and a tag reading system using the card are provided to reinforce security of the RFID card by using a security switch. An RFID card includes an RF coil(110), an RF chip(130), and a security switch(140). The RF coil converts a signal received from an RFID reader into a voltage. The RF chip transmits/receives data to/from the RFID reader through an antenna by using the voltage as power. The security switch is attached to the outer face of plate type packaging, switched on to connect the RF coil and the RF chip to each other and switched off to disconnect the RF coil and the RF chip from each other.
Abstract:
본 발명은 태그 리드 시스템을 이용하는 비정상 행동 감지 방법 및 그 기록 매체, 태그 리드 시스템에서 비정상 행동을 감지하는 리더 및 태그 리드 시스템을 이용하는 비정상 행동 감지 시스템에 관한 것이다. 본 발명은, RFID 리더에서 복수의 RFID 태그들로부터 상기 복수의 RFID 태그들 각각의 위치 정보를 수집하는 단계; 상기 복수의 RFID 태그들이 상기 수집된 각 위치 정보에 해당하는 위치에 체류하는 시간을 나타내는 시간 정보를 수집하는 단계; 및 비정상적 행동을 나타내는 비정상 행동 예측 정보를 위치 정보 및 시간 정보의 조합에 따라 생성하는 예측 모델에 상기 수집된 위치 정보 및 상기 수집된 시간 정보를 적용하여, 상기 복수의 RFID 태그들에 대한 상기 비정상 행동 예측 정보를 생성하는 단계를 포함한다. 본 발명에 의하면, 종래의 CCTV나 센서들과는 달리 범용적으로 사용되고 있는 RFID 태그와 제한 구역 내부를 커버할 수 있는 RFID 리더만 있으면 시스템 구축이 용이하고, 종래에 비정상 행동 발생 후 대응하던 수동적인 방법과는 달리, 비정상 행동이 일어날 법한 상황을 감지하고 경보함으로서 범죄나 사고 예방에 적극적으로 도움을 줄 수 있으며, 비정상 행동 예측 모델은 지속적으로 업데이트 할 수 있고 모델들이 오버랩핑 되면서 축적되어 시너지 효과를 발휘할 수 있으므로, 시스템이 보다 신뢰받을 수 있는 서비스를 제공할 수 있다.