• Title/Summary/Keyword: 네트워크 구간

Search Result 505, Processing Time 0.028 seconds

A Grid Database Update Strategy Suitable for Internet Architecture (인터넷 구조에 적합한 그리드 데이터베이스 갱신 정책)

  • Kim, Jun-Sang;Jo, Ji-Hun;Lee, Won-Joo;Jeon, Chang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.175-178
    • /
    • 2007
  • 그리드 데이터베이스는 여러 사이트에 데이터베이스의 복사본을 두어 네트워크 전송 지연을 감소시킨다. 그러나 데이터베이스가 갱신될 때마다 모든 복사본들이 갱신되어야 하기 때문에 이로 인해 발생되는 네트워크 대역폭 소모와 시스템 부하 또한 무시할 수 없는 수준이다. 본 논문에서는 그리드에 사용되는 광대역 네트워크인 인터넷의 구조에 적합한 새로운 데이터베이스 갱신 정책을 제안한다. 본 정책은 인터넷의 구성요소인 AS(Autonomous System)와 ISP(Internet Service Provider)의 계층성과 네트워크의 속도 차를 고려하여 네트워크의 병목구간을 최대한 회피하고, 시스템 부하와 네트워크 부하의 균형을 조절함으로써 그리드 데이터베이스의 성능을 향상시킬 수 있다.

  • PDF

Cryptographic Key Exchange in Wireless LAN System for Efficient Key Refreshment (효율적인 키 갱신을 위한 무선랜 시스템의 암호 키 교환)

  • 강유성;오경희;양대헌;정병호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.499-503
    • /
    • 2002
  • 초고속 무선인터넷 환경을 구축하기 위한 인프라의 강력한 대안이 되고 있는 무선랜 시스템은 사무실 단위의 소규모 네트워크 환경에서 벗이나 공중망 환경으로 진화하고 있다. 무선랜 시스템의 공중망 적용을 위한 주요 기술 중 하나는 무선랜 시스템의 보안성을 보장하는 것이다. 본 논문에서는 무선랜 사용자와 액세스포인트 사이에서 이루어지는 새로운 암호 키 교환 프레임을 제시하고, 그 결과로써 효율적인 무선구간 암호 키 갱신 및 보안성이 향상된 무선구간 데이터 프레임 암호화 효과를 보인다.

  • PDF

Cascade Perimeter Defence Model in Multiple VPN Environment (다중 VPN 환경에서의 분산 Perimeter defence 모델에 관한 연구)

  • Lim, Hyung-J.;Kim, Tae-Kyung;Chung, Tai-M.
    • The KIPS Transactions:PartC
    • /
    • v.11C no.1
    • /
    • pp.81-88
    • /
    • 2004
  • This paper analyzed the proper methods to solve the security problems of establishing trust zone which is changed by security policy in large scale networks containing multiple VPNs. Therefore, we surveyed the vulnerability of VPN technologies, it analyzed various models suitable for trust zone. By simulations of various models, we Propose the cascade perimeter defence policy model having the neit as such an efficient transit cost and the strictly isolation for trust tone. This model can protect the trust zone from the public network by dividing the trust Tone according to each VPN group and it shows the better transit performance by cascading the position of perimeter defence policy.

Design of Operator for Searching Trip Time Dependent Shortest Path in a Road Network (도로 네트워크 환경에서 운행 시간을 고려한 최단 경로 탐색 연산자 설계)

  • Lee, Dong-Gyu;Lee, Yang-Koo;Jung, Young-Jin;Ryu, Keun-Ho
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.51-54
    • /
    • 2005
  • 최근 도로 네트워크 환경에서 날로 증가하는 교통 수요를 충족시키고 각종 교통 문제를 해결하기 위해서 지능형교통시스템(ITS, Intelligent Transportation System)을 적용하고 있다. 특히, 첨단교통정보 시스템(ATIS, Advanced Traveler Information System)은 개별 차량의 주행을 최적화시키는 시스템으로서 운전자에게 출발지에서 목적지까지 빠르고 쾌적한 주행경로를 제공하는 차량 경로계획 수립을 제공한다. 하지만 이러한 시스템은 도로 구간의 비용으로 정적인 값을 이용하므로 동적으로 변화하는 구간 비용을 가지고 도로 네트워크에서 최단 경로를 제공하기는 어렵다. 따라서, 이 논문에서는 교통 혼잡을 고려한 최단 경로 탐색 연산자를 제안한다. 제안된 연산자는 현재 시간 비용과 과거의 시간 비용 변화 량을 더하여 출발지에서 목적지까지 경로를 탐색하는데 이용한다. 이러한 방법은 시간에 따라 변화하는 도로의 상황을 반영하며 출발지에서 목적지까지의 최단 경로뿐만 아니라 예상 도착 시간을 추정할 수 있다. 또한 제안된 연산자는 효율적인 도로 이용, 물류비용 감소, 응급 상황 대체, 연료 절약 및 환경 오염 감소 등의 장점을 가지며 첨단교통정보시스템에서 응용 될 수 있다.

  • PDF

Evaluation of Freeway Congestion Management Using Mesoscopic Traffic Simulator (Mesoscopic Traffic Simulator를 이용한 고속도로 지정체 관리방안평가)

  • 최기주;정연식;이승환
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.05a
    • /
    • pp.113-118
    • /
    • 2001
  • 교통혼잡의 묘사를 보다 구체적으로 하기 위한 Mesoscopic시뮬레이션 모형으로서 INTEGRATION을 소개한다. 모형의 기본구조가 설명되고, 특히 응용사례로서 경부고속도로 축을 중심으로 한 주거지역의 급속한 팽창으로 야기된 고속도로상의 교통대안을 평가하려는데 초점을 맞추고 있다. 교통대안은 혼잡을 완화시키는데 타당하고 기술적으로도 실현가능한 대안이 제시된다. 이러한 대안들은 거시 및 미시 모의실험모형을 통해 면밀히 분석 평가되며 또한 대안을 도출하고 평가하는 과정의 제시로서 교통량조사에 근거한 OD 도출, Subarea 네트워크 분석 및 통합된 네트워크 모의실험과 같은 새로운 기법들이 아울러 제시된다. 대안의 대부분은 네트워크 개선에 관련한 것이다. 반포 IC 진출입로 공사(Al), 위빙 제거를 기초로 한 서초 IC TSM(A2), 서초-양재 구간의 고속 저속 분리(A3), 헌릉 IC(A4)의 신설, 판교 JC 개선(A5), 백현 IC(A6)신설. 가장 자본 집약적인 대안은 A4, A6순이다. A1, A5, A6은 구간은 짧으나, 자본 집약적이며 어느 정도의 공사 기간이 소요된다. 가장 비용이 적게 소요되는 대안은 A2, A3이다. A2는 시행이 용이하나, A3의 경우 공사기간 중 교통분산 대책이 필요하다. A1, A6은 속도증가와 통행시간 절감의 측면에서 가장 비용대비 효율적인 것으로 분석되었다. 시뮬레이션의 한계 및 개선방안이 함께 검토되었다.

  • PDF

A MAC Protocol Considering Traffic Loads Information For a Clustered Wireless Sensor Networks (클러스터 기반의 무선 센서 네트워크 환경에서 트래픽 부하 정보를 고려한 MAC 프로토콜)

  • Kim, Seong-Cheol;Kim, Hyung-Jue
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.3
    • /
    • pp.113-119
    • /
    • 2009
  • In this paper, we proposed an efficient TDMA scheduling algorithm for a clustered Wireless Sensor Network. Since some previous algorithms used unnecessary idle period and schedule period in each frame. It became an overhead that might consume unexpected energy and delay data transmission. To solve this problem, a dynamic scheduling algorithm according to the number of member nodes and node traffic load within a cluster was suggested. Our proposed DS-MAC(Dynamic Scheduling MAC) could save energy and reduce transmission delay Then DS-MAC was analyzed mathematically to compare with the previous algorithms.

Mobile IP User Mobility Model for Effective Mobility Management Accommodating Heterogeneous Networks under Cognitive Networking Environments (이종 네트워크간의 효과적 이동성 수용을 위한 이동 IP 네트워크 사용자 이동성 모델)

  • Cheon, Eun-Ji;Kim, Jeong-Ho
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.49 no.6
    • /
    • pp.90-97
    • /
    • 2012
  • In this paper, the new user mobility model which can be utilized to register user's location for interworking with heterogeneous overlay convergent networks under the time-varying radio propagation environment has been proposed. Thus the user mobility model is considered in order to evaluate the behaviors of users in the overlay convergent networks. This Mobile IP user mobility model will be very useful to model the user mobility behaviors and can be used to estimate the signaling traffic and frequency spectrum demands for massive data transfer for the heterogeneous overlay convergent networks.

Numerical Analysis on the Estimation of Shock Loss for the Ventilation of Network-type Double-deck Road Tunnel (네트워크형 복층 도로터널 환기에서의 충격 손실 평가를 위한 수치해석적 연구)

  • Park, Sang Hoon;Roh, Jang Hoon;Kim, Jin
    • Tunnel and Underground Space
    • /
    • v.27 no.3
    • /
    • pp.132-145
    • /
    • 2017
  • Shock loss was not applied for the tunnel ventilation of road tunnel in the past. However, pressure losses due to the shock loss can be significant in network double-deck road tunnel in which combining and separating road structures exist. For the optimum ventilation design of network double-deck road tunnel, this study conducted 3D CFD numerical analysis for the shock loss at the combining and separating flows. The CFD model was made with the real-scale model that was the standard section of double-deck road tunnel. The shock loss coefficient of various combining and separating angles and road width was obtained and compared to the existing design values. As a result of the comparison, the shock loss coefficient of the $30^{\circ}$ separating flow model was higher and that of the two-lane combining flow model was lower. Since the combining and separating angles and road width can be important for the design of shock loss estimation, it is considered that this study can provide the accurate design factors for the calculation of ventilation system capacity. In addition, this study conducted 3D CFD analysis in order to calculate the shock loss coefficient of both combining and separating flows at flared intersection, and the result was compared with the design values of ASHRAE. The model that was not widened at the intersection showed three times higher at the most, and the other model that was widened at the intersection resulted two times higher shock loss coefficients.

Authentication and key exchange protocol assuring user anonymity over wireless link in mobile communications (이동통신 무선접속공간에서 이용자 익명성을 보장하는 인증 및 키 합의 프로토콜)

  • Go, Jae-Seung;Kim, Kwang-Jo
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.789-792
    • /
    • 2000
  • 차세대 이동통신 시스템의 이용자와 네트워크간 이용자 익명성을 보장하고, 이용자와 네트워크가 상대 실체를 안전하게 상호 인증할 수 있는 공개키 암호 방식에 기반한 개선된 인증 및 키합의 프로토콜을 제안한다. 이 프로토콜은 이용자와 네트워크는 이용자의 고유신분과 세션별로 변하는 랜덤수를 입력으로 하여 임시신분 정보를 생성 및 상호 공유하고, 네트워크는 초기에 이용자의 신분을 확인하며, 임시신분 정보는 이용자와 네트워크가 상호 선택한 랜덤 수에 따라 세션별로 갱신되므로 무선 접속 구간 상에 익명성을 보장하고 기존의 방식에 비교하여 보다 강화된 안전성을 보장한다.

  • PDF

Rich Query Mechanism in DHT based P2P Network (DHT 기반 P2P 네트워크에서 Rich Query 매커니즘)

  • Son, Young-Sung;Kim, Hee-Jeong;Kim, Gyung-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.150-152
    • /
    • 2005
  • 인터넷 상의 컴퓨팅 자원을 오버레이 네트워크를 구성하여 새로운 컴퓨팅 인프라를 구성하려는 연구가 분산 해쉬 테이블 (Distributed Hash Table) 방식의 Peer-to-Peer(P2P) 네트워크로 실현되고 있다. DHT 방식의 P2P 네트워크는 자원의 복제 및 공유하여 컴퓨팅 시스템 전반에 걸친 신뢰성과 결함감내 능력을 향상시키고 Exactly Matching Query에 장점이 있는 반면에 다중키 질의, 계층 질의 및 구간 질의와 같은 복합 질의(Rich Query) 제원에 문제점을 드러낸다. 이 논문에서는 DHT 기반의 P2P 네트워크에서 Rich Query 를 지원하기 위한 방법을 소개한다.

  • PDF