• Title/Summary/Keyword: 네트워크 구간

Search Result 505, Processing Time 0.031 seconds

A Study on the Application of Machine Learning to Improve BIS (Bus Information System) Accuracy (BIS(Bus Information System) 정확도 향상을 위한 머신러닝 적용 방안 연구)

  • Jang, Jun yong;Park, Jun tae
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.21 no.3
    • /
    • pp.42-52
    • /
    • 2022
  • Bus Information System (BIS) services are expanding nationwide to small and medium-sized cities, including large cities, and user satisfaction is continuously improving. In addition, technology development related to improving reliability of bus arrival time and improvement research to minimize errors continue, and above all, the importance of information accuracy is emerging. In this study, accuracy performance was evaluated using LSTM, a machine learning method, and compared with existing methodologies such as Kalman filter and neural network. As a result of analyzing the standard error for the actual travel time and predicted values, it was analyzed that the LSTM machine learning method has about 1% higher accuracy and the standard error is about 10 seconds lower than the existing algorithm. On the other hand, 109 out of 162 sections (67.3%) were analyzed to be excellent, indicating that the LSTM method was not entirely excellent. It is judged that further improved accuracy prediction will be possible when algorithms are fused through section characteristic analysis.

Measures to improve mobile communication propagation environment by linking small cells in a small closed environment (소규모 폐쇄 환경에서 스몰 셀을 연계한 이동통신 전파환경 개선방안)

  • YounGjin kim;Beomseok Chae;HyungJin kim
    • Smart Media Journal
    • /
    • v.13 no.1
    • /
    • pp.52-59
    • /
    • 2024
  • This paper proposes a plan to improve the reception radio environment of the mobile terminal and maintain a constant reception electric field by using small cells in a small closed environment. In order to configure an efficient communication infrastructure for small cells, both ends of wireless transmission and reception of an Ethernet-based wireless video recording system are connected using an L2 switch. The small cell connected to the receiving side L2 switch shares the wireless network section of the wireless video recording system and connects to the transmitting side L2 switch. After that, when it is normally linked to FMS, a management system for small cells, through the Internet network, the output of small cells is checked. In order to verify the results, a proposed network is formed on the elevator inside the building with a poor radio wave environment, and the radio wave environment is measured before and after the small cell application in the section where the elevator operates. As a result, the main parameters of the radio wave environment in all sections of the elevator are improved, as well as a constant receiving electric field strength within the moving elevator.

Technologies for Next Generation Wireless LAN Security (차세대 무선랜 보안 기술 동향)

  • Kim, S.H.;Lee, S.;Kwon, H.C.;An, G.I.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.1
    • /
    • pp.100-109
    • /
    • 2013
  • 사용자들은 스마트폰의 무선랜 접속을 통해 편리하게 인터넷 서비스를 사용할 때 무선 구간 도청의 위험성 정도만 인지하는 수준이지만, 편리하다는 그 이면에는 불특정 다수에 의한 도청 위험성뿐만 아니라, 무선랜은 타 무선 네트워크에 비해 비교적 저렴하고 손쉬운 공격 도구를 이용하여 네트워크 무력화가 가능하다는 큰 단점이 있다. 이에 따라 무선랜 보안성 강화를 위해, IEEE 등 관련 표준화 기구에서는 무선랜 보안과 셀룰러 망 연동, 로밍, 무선 메시 네트워크 등 다양한 활용을 염두에 둔 보안 규격을 정의하였으며, 표준 영역에서 다루지 않는 무선랜 보안 위협에 대응하는 장비에 대한 시장의 요구도 분명하다. 본고에서는 2012년 최신 무선랜 표준에서의 보안 기술과 Gbps급 차세대 무선랜 환경에서의 보안의 취약점을 이용한 공격과 이를 탐지하고 방어하는 무선랜 침해방지 기술에 대하여 논한다.

  • PDF

Maximum End-to-end Throughput of Chain-topology Wireless Mesh Networks (선형 토폴로지 무선메쉬네트워크의 종단간 최대 가능 전송률)

  • Yoo, Jae-Yong;Kim, Jong-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.232-235
    • /
    • 2006
  • 일반적으로 선형 토폴로지 (chain topology) 무선메쉬네트워크의 종단간 최대 전송률은 경쟁관계 그래프 (contention graph)에 기반하여 트래픽 병목 구간의 노드 개수와 1 홉 링크의 평균 전송률을 결정하여 계산하는 방식이 널리 이용된다. 본 논문은 평균을 이용한 방법은 IEEE 802.11 DCF (Distributed Coordination Function)를 MAC 프로토콜로서 사용하는 무선메쉬네트워크에서 정확성에 한계가 있음을 보이며, 이와 같은 정확성의 한계를 유도하는 인자로서 전송률의 편차를 소개한다. 또한 전송률 편차를 고려하여, 단일 선형 토폴로지에서 종단간 최대 전송률을 구하는 방법을 ns2 시뮬레이션을 통해 검증한다.

  • PDF

Secure P2P Servics Plan Over WiBro (WiBro 망을 고려한 안전한 P2P 서비스 방안)

  • Kang, Sung-Jae;Noh, Seung-Ick;Park, Jae-Hong;Lee, Seong-Choon;Ha, Kwang-Jun;Kim, Sung-Ill
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.249-254
    • /
    • 2007
  • 일반 PC 자원만을 활용하는 기존 P2P 서비스 방식에서 Wibro망을 통한 다양한 이동 단말까지 P2P 네트워크를 구성하여, 기존 파일 공유 및 Instance Message 교환 등의 일반적 기능을 포함한 P2P 기반 실시간 Streaming Service를 제공하는 Application 구현 방안에 대해 설명한다. 또한 안전한 네트워크 구성을 위하여, P2P 네트워크 참여시 사용자 인증, 공개키 암호화 기반의 메시지 보안 적용 사항과 동영상 콘텐츠의 보안을 위하여, 스트리밍 데이터를 일부 구간(Chunk)단위로 나누어 별도의 Key로 암호화하여 제공함으로써, 인증된 사용자만이 요청된 콘텐츠만을 활용할 수 있는 방안을 제시한다.

  • PDF

An Efficient Video Traffic Management Scheme using Header Compression in IP-Based Mobile Networks (이동성 IP 기반 네트워크에서 헤더 압축기법을 이용한 효율적인 비디오 트래픽 관리기법)

  • 강문식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.9A
    • /
    • pp.1583-1591
    • /
    • 2001
  • 본 논문에서는 이동성 IP 기반 네트워크에서 효과적인 헤더압축 기법 및 압축상태 복구기법을 이용한 효율적인 비디오 트래픽 관리기법을 제안한다. 이동성 무선 링크의 대역폭은 물리매체와 무선 구간내 데이터 전송에 따른 주파수의 사용에 제약을 받는다. 또한 셀룰러 액세스 링크의 고비용과 링크손실 특성 등이 IP 기반 네트워크의 성능에 중요한 요소가 된다. 그러므로 자원을 효율적으로 사용하는 것이 필요하며, 셀 위치에 따른 메시지 교환 절차에 대하여 기술한다. 이를 위해 효율적인 헤더압축기법이 요구된다. 따라서 본 연구에서는 지금까지 제안된 기법을 분석하여, 헤더압축 및 이동호스트의 핸드오프 발생시 신속하게 압축상태를 복구하는 기법에 대한 연구를 수행하였다. 제안된 기법은 패킷손실을 줄이는 압축 컨텍스트 값을 인지하도록 하여 신속하여 압축상태로 복원되도록 하였다. 제안된 기법의 성능을 분석하기 위해서 컴퓨터 시뮬레이션을 수행하고, 그 결과에 의해서 제안된 기법의 성능이 개선됨을 입증하였다.

  • PDF

Defense Techniques of Smishing Attacks Using Electronic signature on Network Environment (전자서명을 이용한 스미싱 공격 방어 기법)

  • Choi, Byung-Hwan
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.399-402
    • /
    • 2014
  • 본 논문에서는 스미싱 공격에 대해서 Host기반에 의한 탐지가 아닌 네트워크 기반에서 전자서명을 이용한 모델을 제안한다. 본 모델은 네트워크 기반에서 유입된 트래픽 중 문자 메시지를 분석하여, 문자메시지 중에서 URL이 포함된 경우 트래픽을 우회하여 라우팅을 전환시켜 URL을 포함한 문자메시지 트래픽에 대해서 별도의 망구간으로 분리를 시킨다. 별도 분리된 URL이 포함된 트래픽에 대해서 apk파일 다운로드가 없는 경우에는 통과를 시키고, apk 파일 다운로드를 시도하는 트래픽에 대해서는 전자서명을 검사후, 등록이 안되어 있는 경우 차단을 한다. 이는 기본적으로 전자서명이 되지 않은 apk파일에 대한 다운로드를 원천적으로 봉쇄함으로써 스미싱 공격에 대한 근복적인 방어를 하는 방식이다. 본 모델은 Host기반에서 발생할 수 있는 우회공격을 방지하여 스미싱 위협을 해소할 수 있다. 기존 Host기반 스미싱 방지 모델의 동작 방식과 설계를 통해 장점과 단점을 언급하고 네트워크 기반에서 전자서명을 이용한 스미싱 방어의 타당성을 증명하도록 한다.

Evaluation of Efficient Adaptive RED Router Suffer Management Algorithm Using NS-2 (NS-2를 이용한 Efficient Adaptive RED 라우터 버퍼 관리 알고리즘 성능평가)

  • Lim, Hye-Young;Lee, Jong-Hyun;Huh, Eui-Nam;Hwang, Jun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.211-213
    • /
    • 2003
  • RED 파라미터를 가장 적합하게 설정할지라도 RED 라우터의 처리량(Throughput)이 TD 라우터 보다 획기적으로 향상되기는 매우 어려운 일이다 하지만 REO 라우터를 이용하여 TCP 커넥션들간의 페어니스(Fairness)와 페어니스 향상에 따른 전체 네트워크 이용률(Utilization)을 높일 수는 있다. 본 논문에서는 네트워크 상황에 따라 동적으로 RED 파라미터를 조절하면서 빠르게 안정적인 상태로 적응하는 진보된 RED 알고리즘인 ea-RED(Efficient Adaptive RED)의 성능을 네트워크 시뮬레이션 툴인 NS-2를 이용하여 TD. RED 알고리즘과 다양하게 실험하고 비교 분석한다. 이 실험을 통해 병목구간에서 혼잡이 심할 경우, ea-RED 라우터가 RED나 TD 라우터에 비해 큐를 효율적으로 사용하면서도 보다 높은 페어니스 인덱스 값을 갖는다는 점을 확인할 수 있다.

  • PDF

An Improved Authentication Protocol in Vehicular Ad-hoc Networks using Certificateless Signature (Certificateless 서명기법을 이용한 Vehicular Ad-hoc 네트워크에서 향상된 인증프로토콜)

  • Jung, Chae-Duk;Sur, Chul;Park, Sang-Woo;Rhee, Kyung-Hyune
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.3
    • /
    • pp.507-513
    • /
    • 2007
  • In this paper, we propose an efficient authentication protocol based on certificateless signature scheme, which does not need anyinfrastructure to deal with certification of public keys, among the vehicles in Vehicular Ad-hoc Networks. Moreover, due to the characteristicsof VANET nodes (i.e., vehicles) that is fast and movement, the proposed protocol introduces the concept of interval signing key to overcome efficiently the problem of certificate revocation in traditional Public Key Infrastructure(PKI).

Secured Network Design for Hyper Market by applying MACsec(802.1AE) Protocol (MACsec(802.1AE) 프로토콜 기반 대형마켓 보안 네트워크 설계)

  • Lee, Jun-Won;Park, Seon-Ho;Gum, Ki-Ho;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.804-807
    • /
    • 2010
  • 네트워크를 통해 고객의 신용카드 및 매출정보를 전송하는 대형마켓의 경우, 데이터링크 레이어 보안은 매우 중요하다. 본 논문은 현재 WPA/WPA2 형태로 무선 네트워크에 국한되어 있는 데이터링크 레이어 보안수준을 MACsec(IEEE 802.11AE)를 이용하여 전체 데이터링크 레이어 구간으로 확대하고, 나아가 SecY(MAC Security Entity)의 Secure Frame의 처리 방식을 응용한 무선랜 인증방안을 제시하고자 한다.