• Title/Summary/Keyword: 네트워크적 영역성

Search Result 628, Processing Time 0.028 seconds

A Study on Undeniable Multi-Signatures Scheme (부정할 수 없는 다중 서명 기법에 관한 연구)

  • 최재귀;김문수;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.111-116
    • /
    • 2000
  • 컴퓨터네트워크를 통한 정보의 이동이 빈번한 오늘날, 중요 정보를 지키는 정보 보호 기술의 요구는 점차 늘어나고 있다. 이에 따라, 통신망 상의 프라이버시 보호, 기밀성, 무결성 같은 개인정보보호를 위해서 필수적인 암호학적 도구로 디지털 서명이 이용되고 있다. 본 논문에서는 이산대수 문제의 어려움에 기반하여, 디지털 서명대상을 2명에서 n명으로 확대한 다중서명 기법에 서명자 전원의 동의 없이는 서명을 검증할 수 없는 부정할 수 없는 서명의 기능을 부여한다. 이는 전자, 선거, 전자 현금 등 보다 복잡하고 민감한 사회적 영역에 적용될 수 있을 것이다.

  • PDF

Speckle Reduction based on Neuro-Fuzzy Technique (뉴로-퍼지를 이용한 스펙클 제거)

  • Kil, Se-Kee;Jeon, Yu-Yong;Oh, Hyung-Seok;Nishimura, Toshihiro;Kwon, Jang-Woo;Lee, Sang-Min
    • Journal of IKEEE
    • /
    • v.12 no.3
    • /
    • pp.158-166
    • /
    • 2008
  • Medical ultrasound has benefits in mobility and safety than any other medical techniques such as X-ray, CT and MRI but has speckle noise which decrease the ability of an observer to distinguish the fine details in diagnostic examination. But simple removing of speckle often causes losing boundary information. Then, in this paper, we presented a novel neuro-fuzzy method which could remove speckle efficiently without loss of boundary information. Proposed method consists of image clustering by fuzzy algorithm and image processingby neural networks which was learned by back propagation. From the experiments for simulation image and real ultrasound image, we could verify the proposed method.

  • PDF

End-Host Multicast Tree Protocol in Overlay Multicast Networks (오버레이 멀티캐스트 네트워크에서 종단 호스트 멀티캐스트 트리 프로토콜 기법에 관한 연구)

  • 노경택;이기영
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.4
    • /
    • pp.126-131
    • /
    • 2003
  • While the advantages of multicast delivery over multiple unicast deliveries is undeniable, the deployment of the IP multicast protocol has been limited to network domains under single administrative control. Deployment of inter-domain multicast delivery has been slow due to both technical and administrative reasons. For this reasons overlay multicasting technologies are recently proposed. We propose a End-Host Multicast Tree Protocol (EMTP) that searches two levels of the tree at a time until reaching to a leaf node and can select the nearest node that a new node try to join in the tree. Even if there is no available degree of the desirable node that a new node want to join, selecting the node as a potential parent by EMTP can reduce the number of tree switching with robustness of the tree and bring to ruduce the data delivery time.

  • PDF

The Corpus-based Dialogue System Using a Dialogue Transition Network and a Similarity Measure Method (유사도 계산과 대화 전이 네트워크를 이용한 말뭉치 기반 대화 시스템)

  • Kang, Sangwoo;Park, Hongmin;Ko, Youngjoong;Seo, Jungyun
    • Annual Conference on Human and Language Technology
    • /
    • 2008.10a
    • /
    • pp.162-166
    • /
    • 2008
  • 본 연구는 말뭉치로부터 추출된 정보를 사용하여 대화 시스템에 필요한 과정들을 통합 처리하는 시스템을 제안한다. 기존 연구는 영역 확장 시 대화 시스템의 각 과정들을 위해 많은 노력이 필요하였지만, 제안하는 방법은 말뭉치를 사용하여 각 과정들을 통합적으로 업데이트함으로서 이 문제를 해결하고자 한다. 사용자 입력문장과 말뭉치의 각 문장들 간의 유사도 계산을 통하여 의미적으로 가장 유사한 말뭉치 문장의 정보를 이용하고, 시스템 응답에 필요한 정보를 선택한다. 또한, 문맥에 관련된 정보를 자동으로 추출하여 대화 관리를 위한 대화 전이 네트워크(network)를 생성한다. 따라서, 제안 시스템은 말뭉치의 추가 및 수정만으로 새로운 영역 확장과 관리에 용이한 구조를 갖는다. 실험으로 관찰한 제안된 시스템의 성능은 유사도 계산 만족도 약 77%, 시스템 응답의 적절성 약 84%로 충분히 작업 수행이 가능한 점수를 보여주었다.

  • PDF

Network Analysis of the Intellectual Structure of Addiction Research in Social Sciences: Based on the KCI Articles Published in 2019 (사회과학 중독연구 분야의 지적구조에 관한 네트워크 분석 : 2019년도 KCI 등재 논문을 기반으로)

  • Lee, Serim;Chun, JongSerl
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.10
    • /
    • pp.21-37
    • /
    • 2021
  • This study investigated the intellectual structure of the latest trends in Korean addiction research in the social sciences. A network analysis of keywords with co-word occurrence was performed on 172 papers from the KCI database based on the data from the year of 2019, and a total of 432 keywords were extracted. The network analysis was performed using several programs: Bibexcel, COOC, WNET, and NodeXL. As a result of the study, keywords related to addiction type, study subjects, research methods, and research variables were found, and a total of 20 clusters were identified. Furthermore, to identify and measure weighted networks, the relationships between each keyword were explored and discussed in detail through a network analysis of global centralities, local centralities, and betweenness centralities. The study indicated that the latest issues were focused on smartphone addiction and provided implications for the future research and practice that fields and topics of relationship addiction, food addiction, and work addiction should be more considered. Further, the study discussed the relationship between drug addiction-crime, alcohol addiction-family, and gambling addiction-motivation and the necessity of qualitative study.

Service Level Compensation Mechanism by Credibility in Network-based Computing (네트워크 기반 컴퓨팅에서 신인도에 따른 서비스 수준 보상 기법)

  • 이진성;최창열;박기진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.631-633
    • /
    • 2004
  • 고속 네트워크의 등장으로 관리 영역을 초월한 계산 자원의 공유가 가능하게 되었다. 유휴 상태에 있는 자원들의 자발적인 참여로 인한 자원 제공은 네트워크로 상호연결된 컴퓨터 시스템 즉, 그리드 컴퓨팅을 가능하게 하였다. 그리드 환경에 포함된 각 자원들은 이질적이고, 이질적인 자발적 참여 자원들에게는 자원의 참여 결과로서 나타나는 신인도라는 차원에서 적절한 보상이 제공되어야 한다. 본 논문에서는 그리드 컴퓨팅에서 각 노드들이 자발적인 협력체계에 참여하여 얻게되는 결과인 신인도에 따라 보상을 받을 수 있는 기술을 연구하고 그 타당성을 검토한다. 각 노들들이 작업을 하기전 시스템 정보인 정적정보와 주어진 직업을 마친 후 반환 값의 정확도와 응답시간과 같은 동적정보를 고려하여 얻게된 신인도를 고려하여 발런티어에게 피드백을 제공하는 보상체제를 구축한다. 신인도에 따른 보상체제는 유휴 노드들의 자발적 참여율을 높이고 전반적인 시스템 성능을 향상시킨다.

  • PDF

An Analysis of GNBD/VIA's Performance (GNBD/VIA의 성능 분석)

  • Kim, Kang-Ho;Kim, Jin-Soo;Jung, Sung-In
    • Annual Conference of KIPS
    • /
    • 2002.11a
    • /
    • pp.509-512
    • /
    • 2002
  • VIA 는 클러스터 또는 시스템 영역 네트워크를 위한 표준화된 사용자수준 통신 아키텍쳐이고, GNBD 는 LINUX 클러스터에서 IP 네트워크 설비를 기반으로 GFS 공유 파일 시스템을 설치할 때 사용하는 네트워크 블록 디바이스이다. GNBD 는 TCP/IP 상의 소켓을 기반으로 구현되어 있기 때문에, VIA 를 사용하는 클러스터이더라도 VIA 하드웨어 상에서 TCP/IP 소켓을 통하여 GNBD 를 작동시킨다. VIA 와 같이 물리적 연결이 신뢰성이 높고 높은 수준의 기능을 제공하는 경우는 같은 클러스터 안에서 TCP/IP 프로토콜 스택을 사용할 필요가 없다. 그래서 우리는 VIA 를 이용하지만 TCP/IP를 사용하지 않는 GNBD/VIA를 구현하였고, 동일한 VIA 하드웨어를 사용하면서 TCP/IP 모듈을 이용하는 GNBD 보다 파일시스템의 읽기(쓰기) 성능이 약 20%(30%) 향상된다는 것을 확인하였다. 본 논문에서는 VIA상에서 동작하는 GNBD/VIA의 성능 측정값과 그 위에 설치된 파일시스템의 을 보여주고, 그 결과를 상세히 분석하여 GNBD/VIA 상에 설치된 파일 시스템이 발휘할 수 있는 성능의 한계를 제시한다. 제시하는 한계치는 GNBD/VIA 뿐만 아니라 TCP/IP 상의 소켓을 사용하는 GNBD에도 적용할 수 있다.

  • PDF

Overlap Analysis of Research Areas in Four Library and Information Science Journals (문헌정보학 분야 4개 학술지의 연구영역 중첩분석)

  • Yoo Kyung Jeong
    • Journal of the Korean Society for information Management
    • /
    • v.40 no.4
    • /
    • pp.259-277
    • /
    • 2023
  • This study aims to identify the academic landscape of the field of Library and Information Science by analyzing the research areas of the four major domestic journals using structural topic modeling and network analysis. The results show that each journal focuses on different research areas. The Journal of the Korean Society for Library and Information Science covers the most comprehensive range of research areas in the field, while the Journal of the Korean Biblia Society for Library and Information Science shows a similar research trend but with a higher preference for research areas related to library management and library programs. The Journal of Korean Library and Information Science Society deals more with topics related to school libraries and reading education and the Journal of the Korean Society for Information Management focuses more on information technology and information science. This study is able to provide valuable foundational data for researchers in submitting their papers and for the topical specialization and diversification of the journals in the field of Library and Information Science.

Performance Analysis of Directional Communication for Wireless Ad Hoc Networks (무선 Ad hoc 네트워크의 지향성 통신 성능분석)

  • Lee, Sin-Kyu;Hong, Jin-Dae;Kim, Hyun-Tae;Ra, In-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.11
    • /
    • pp.2447-2458
    • /
    • 2009
  • Ad hoc wireless networks operate without any infrastructure where a node can be a source and a router at the same time. This indispensably requires high throughput and low delay performance throughout the wireless network coverage span, particularly under heavy traffic conditions. Recent research on using multiple antennas in beam-forming or multiplexing modes over a wireless channel has shown promising results in terms of high throughput and low delay. Directional antennas have shown to increase spatial reuse by allowing multiple transmitters and receivers to communicate using. directional beams as long as they do not significantly interfere with each other. However directional antenna performance asymptotically approaches the omni-directional performance in a high density ad hoc network. Simulation results in QualNet validate that average throughput and packet corruption ratio of directional antenna approach omni-directional performance. Moreover, we further highlight some important issues pertaining to the directional antenna performance in wireless networks.

Routing Attack Detection for Performance Enhancement of AODV Protocol In Mobile Ad Hoc Networks (모바일 Ad Hoc 네트워크에서 AODV 프로토콜의 성능 향상을 위한 라우팅 공격 탐지)

  • Lee, Jae-Young;Choi, Seung-Kwon;Lee, Byong-Rok;Kim, Sun-Chul;Sin, Byoung-Gon;Cho, Yong-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.6A
    • /
    • pp.632-641
    • /
    • 2007
  • Since the mobile node acts as the router, the Mobile Ad Hoc network requires the security methods that are different from that of network of the wire environment. Also, since the total network can't be included in the transmission area of the mobile node, when one node sends the message to the other node, we need the middle node. But if the middle node is the unreliable malicious node, we can't guarantee the secure message transmission. Also, because all nodes configuring the network are the mobile nodes, they use the restricted battery capacity and the restricted resources. Therefore, because we have trouble performing the encryption that many resources are required when we sending the message, it is vulnerable to the security than the network of the wire environment. Last, because the network topology continues to change by the mobility of nodes configuring the network, we need the security measure that matches the network characteristics. We suggest the routing attack detection for performance enhancement of AODV protocol in Mobile Ad Hoc networks.