• Title/Summary/Keyword: 네트워크 관리 서비스

Search Result 2,056, Processing Time 0.034 seconds

Design and Performance Evaluation of cdmaOne's Third Generation CDMA MAC for IMT 2000 (IMT 2000 시스템 지원을 위한 cdmaOne의 3 세대 CDMA MAC 설계 및 성능 평가)

  • Lee, Seong-Won;Song, Yeong-Jae;Jo, Dong-Ho;Lee, Hyeon-Seok
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.3
    • /
    • pp.371-379
    • /
    • 1999
  • 본 연구에서는 기존의 IS-95B에서 IMT 2000으로의 자연스러운 진화를 지원하면서, IMT2000을 효과적으로 지원하기 위하여 CDMA 기반한 패켓데이타 서비스용 MAC 프로토콜을 설계하고 성능을 평가한다. 제안한 방안은 기본적으로 비연결형 패켓 전송 방식을 지원하여 채널의 재사용률을 높히고, 트래픽의 전송시에만 채널을 사용하는 DTX(Dis-continous Transmission Mode)에 기반하므로 채널 자원의 효율을 극대화 한다. 아울러 트래픽의 전송시 5ms에 기반한 전용제어 채널관리 기능을 제공하므로서 빠른 채널 제어를 지원한다. 또한 Sleep-mode에 기반한 전용 제어 채널 제어 기능을 제공하여 단말의 전력 감소를 최소화한다. 아울러, 상태 천이에 따라서 패켓의 송수신이 없는 경우에는 네트워크내의 데이터베이스 정보 관리 부하를 극소화 하는 방안을 제공한다. 특히, 본 논문에서 제안한 방안은 현재 cdmaOne 의 표준으로서 TR 45.5의 승인을 받아 ITU-R의 IMT2000 RTT(Radio Transmission Technology)로서 제출되어 있는 상태이다.

Design and Implementation of Alert Analysis System using Correlation (연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.5
    • /
    • pp.438-449
    • /
    • 2004
  • With the growing deployment of network and internet, the importance of security is also increased. But, recent intrusion detection systems which have an important position in security countermeasure can't provide proper analysis and effective defence mechanism. Instead, they have overwhelmed human operator by large volume of intrusion detection alerts. In this paper, we propose an efficient alert analysis system that can produce high level information by analyzing and processing the large volume of alerts and can detect large-scale attacks such as DDoS in early stage. And we have measured processing rate of each elementary module and carried out a scenario-based test in order to analyzing efficiency of our proposed system.

Policy-based Resource Management for QoS Support in Cellular Networks (셀룰라 시스템에서 서비스품질(QoS)을 보장하기 위한 정책기반 자원관리 기법 연구)

  • Choi Sung-Gu;Jun Kyung-Koo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.4B
    • /
    • pp.344-348
    • /
    • 2006
  • This paper proposes a QoS policy for cellular networks which support the policy based network management scheme. The policy exploits the existing underlying DiffServ mechanism and the priority-based packet scheduler in order to provide the packets with different handling priority depending on their belonging traffic classes. The simulation results reveals the effectiveness of the proposed policy under the network congestion; it shows that the goodput of the real-time traffic is not affected at all in spite of the surge of the non real-time traffic.

Adaptive Advertisement for Resource Monitoring in Ad Hoc Pervasive Environment (애드 혹 퍼베이시브 환경에서 자원 모니터링을 위한 환경에 적응적인 광고 기법)

  • Kwak, Kyung-Man;Huerta-Canepa, Gonzalo;Lee, Dong-Man
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.449-454
    • /
    • 2008
  • 최근의 개인 휴대 장치들의 급속한 발전에 힘입어 pervasive computing 환경은 인프라 시스템의 제약에서 벗어나 개인 장치들의 협력에 의해서 상황에 맞는 서비스를 제공 받을 수 있도록 변하고 있다. 하지만 이러한 ad hoc pervasive 환경은 기존의 스마트 스페이스에서 보다 동적인 변화가 더욱 많은 환경이기 때문에 pervasive computing을 위한 기능들 중에서도 자원 관리가 가장 중요한 역할을 해야 한다. Pervasive computing 환경에서 자원 관리는 자원 모니터링(Resource Monitoring), 자원 발견(Resource Discovery), 자원 할당(Resource Allocation), 자원 적응(Resource Adaptation)의 4가지의 주요 기능으로 구분 될 수 있고, 동적인 변화가 많은 환경에서는 무엇보다도 자원 모니터링이 가장 중요시 되어야 한다. 자원 모니터링에서 정보의 수집은 pull이나 push 방식으로 이루어질 수 있는데, pull 방식은 사용자 요구에 맞춰 요구 했을 때의 가장 최신의 정보를 모아 줄 수 있다. 따라서 이는 자원 발견에 가장 적합하지만 언제 정보 수집을 요청할지는 정보 소비자의 입장에서는 알 수 없기 때문에 push 방식이 다른 여러 기능들을 지원하기 위해서 보다 적절하다. 하지만 대부분의 push 방식은 주기적으로 자신의 정보를 광고하는 방식으로 이루어 진다. 하지만 상황 적응(adaptation)입장에서 봤을 때 특정 수준의 민첩성을 요구하기 위해서는 광고주기를 조절 해야 하고, 이때 필요 이상으로 네트워크의 사용량을 늘릴 수 있다. 뿐만 아니라 변화가 많은지 적은지 등의 각 단말의 상황은 무시된 채 모든 단말들이 동일한 주기로 정보를 광고한다. 이러한 문제점을 해결 하기 위해서 본 논문은 자원 정보 제공자의 상황을 고려한 자원 정보 광고 기법을 제안한다.

  • PDF

A Study on DSMS Framework for Data Security Certification (데이터보안인증을 위한 DSMS 프레임워크 구축 연구)

  • Yoo, Seung Jae
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.107-113
    • /
    • 2019
  • Data security is the planning, implementation and implementation of security policies and procedures for the proper audit and authorization of access to and use of data and information assets. In addition, data serviced through internal / external networks, servers, applications, etc. are the core objects of information protection and can be said to focus on the protection of data stored in DB and DB in the category of information security of database and data. This study is a preliminary study to design a proper Data Security Management System (DSMS) model based on the data security certification system and the US Federal Security Management Act (FISMA). And we study the major security certification systems such as ISO27001 and NIST's Cybersecurity Framework, and also study the state of implementation in the data security manager solution that is currently implemented as a security platform for preventing personal data leakage and strengthening corporate security.

The Development of Measuring, Monitoring and Control System for Large Bridge Using Ubiquitous Computing Technology (유비쿼터스 컴퓨팅 기술을 활용한 대형교량의 계측, 모니터링, 통제시스템)

  • Lee Seung-Jae;Lim Jong-Kwon;Min Dae-Hong;Hwang Kyung-Hun
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • 2004.11a
    • /
    • pp.182-187
    • /
    • 2004
  • Recently the application area of wireless LAN has been increased, rapidly. The application area was limited in indoor, but as the data throughput and performance of wireless LAN becomes better the application is to extend to the Internet connection and wireless(Ubiqitous) bridge in outdoor. In this paper, In this paper, the data throughput of wireless LAN in mobile environment is measured, and the usability of wireless LAN for develop bridge health monitoring system is confirmed.

  • PDF

Adaptive Security Management Model based on Fuzzy Algorithm and MAUT in the Heterogeneous Networks (이 기종 네트워크에서 퍼지 알고리즘과 MAUT에 기반을 둔 적응적 보안 관리 모델)

  • Yang, Seok-Hwan;Chung, Mok-Dong
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.1
    • /
    • pp.104-115
    • /
    • 2010
  • Development of the system which provides services using diverse sensors is expanding due to the widespread use of ubiquitous technology, and the research on the security technologies gaining attention to solve the vulnerability of ubiquitous environment's security. However, there are many instances in which flexible security services should be considered instead of strong only security function depending on the context. This paper used Fuzzy algorithm and MAUT to be aware of the diverse contexts and to propose context-aware security service which provides flexible security function according to the context.

Study of Intelligent Coffeeshop Management System based IOT (사물인터넷 기반의 지능형 커피숍 관리 시스템 연구)

  • Ahn, Byeong-Tae
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.3
    • /
    • pp.165-171
    • /
    • 2017
  • Recently, the development and dissemination of smart devices linked to the network are being actively performed, and IOT(Internet of things) is issued form of mutually cooperative relationship through interoperation within smart devices. In this paper, we propose an innovative intelligent coffee shop management system by sharing and cooperatively controlling smart devices and Internet devices. The system can order smartphones including kiosk orders and beacon-based user identification. And it is a system that can make custom order without grasping user location information using geofence. The paper provides weather, temperature, time and user-based recommendation services based on Big Data. Therefore, the system is increased cost reduction and work efficiency than general coffee shops.

An Implementation of Backup System for Stable Operation of School Affair's Information Systems (학사정보시스템의 안전한 운영을 위한 백업 시스템 구현)

  • Jung, Chang-Ryul;Chung, Hyun-Wook;Koh, Jin-Gwang;Song, Jin-Kook;Kang, Sung-Soo
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.615-618
    • /
    • 2005
  • 기업 내의 정보 시스템은 기업 내 모든 정보를 저장하여 관리하여 의사 결정 지원 및 고객 맞춤 서비스를 제공하는 등 기업의 이익은 물론 기업의 이미지, 신뢰도 등에 매우 중요한 역할을 한다. 대학의 정보 시스템은 대학 행정, 학사 업무, 연구 지원 등을 한다. 특히 학사 정보 시스템의 경우 대학의 개교 이래 학생들의 모든 수강 기록, 성적 등의 기록이 저장되고 관리되어지는 매우 중요한 시스템이다. 그러나 열악한 대학 재정의 한계로 학사 정보 시스템의 중요성에 비해 백업 시스템을 전혀 운용하지 않고 있거나, DAT 복사 등의 매우 초보적인 수준으로 백업 시스템을 구성 및 운용하고 있다. 본 논문에서는 대학 내 학사 정보 시스템의 안정적인 운용을 위하여 2년여 동안의 시스템을 분석한 후, 대학의 열악한 재정 상황을 고려하여 E-IDE 디스크 기반의 스토리지를 이용한 네트워크 기반의 백업 시스템을 설계, 구현한다. 또한 설계, 구현한 백업 시스템을 사용하는 경우 일, 주, 월 등으로 학사 정보 시스템의 정보를 안정적으로 백업하고 운영할 수 있다. 특히 천재지변, 화재 등 예상치 못한 장애에 대하여서도 효과적인 대처가 가능하다.

  • PDF

Design and Implementation of Electronic Navigational Chart System Based on GML and SVG (GML과 SVG에 기반한 전자해도 시스템의 설계 및 구현)

  • Kam Seungchul;Lee Seongdae;Kwak Yongwon;Park Hyuchan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.127-129
    • /
    • 2005
  • 최근 네트워크의 발달과 인터넷의 보편화에 따라 지리정보는 않은 분야에서 활용되고 있으며, 그 범위가 해양으로까지 넓혀지고 있다. 하지만 전자해도 등의 해양 지리정보는 선박의 항해와 같은 특수한 목적으로만 사용되어져 왔고 전용의 표시시스템을 사용해야만 하기 때문에 범용적이지 못하다는 단점을 가지고 있다. 또한 기존의 지리정보시스템들은 각각 독자적인 포맷으로 데이터를 표현하고 관리해왔기 때문에 시스템 상호간의 호환성이 떨어지고 데이터의 교환이 용이하지 않았다. 이를 극복하기 위하여 OGC에서는 지리정보를 효과적으로 표현할 수 있는 XML 기반의 GML 표준을 발표하였고, W3C에서는 벡터 그래픽의 표준인 SVG를 제안하였다. 이에 본 논문에서는 선박의 항해에만 제한적으로 사용되던 전자해도를 다양하게 활용하고 비전문가도 이용할 수 있도록 GML과 SVG에 기반한 전자해도 관리시스템을 개발하였다. 즉. GML로 표현된 전자해도를 데이터베이스화하고 사용자의 질의에 부합하는 전자해도를 검색하여 이를 SVG로 변환하여 웹 브라우저를 통하여 서비스를 제공할 수 있는 시스템을 설계하고 구현하였다.

  • PDF