• Title/Summary/Keyword: 네트워크 재구성

Search Result 306, Processing Time 0.032 seconds

Design of A Security Framework for Collaborative System (협력시스템에서의 보안 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.616-618
    • /
    • 2001
  • 협력 시스템은 분산 시스템 환경에서 호스트들이 네트워크를 통하여 상호 연결되어 있으며 다양한 사용자가 여러 자원들 공동으로 활용한다. 협력 시스템 발전 및 정보 보안의 중요성에 대한 인식 증가로 인하여, 개방형 분산 협력 시스템 환경에서도 정보 통신 시스템의 자원을 보호하기 위한 여러 가지의 보안 서비스에 대한 연구가 진행되고 있다. 하지만 기존의 일반적인 보안 서비스로는 협력 시스템에 특징과 구조에 맞는 서비스를 제공하기 어려운 점이 있다. 본 논문에서는 저자가 개발한 산업 디자인 협력 시스템에서의 보안 프레임워크를 제안한다. 제안된 프레임워크는 인증, 암호와 정잭, 접근제어, 보안 정보 관리의 네 가지로 구분하며 각각의 서비스가 상호 보완적으로 구성되어 있다. 또한, 특정 협력 시스템에 맞도록 구성되었지만 다른 협력 시스템에도 응용할 수 있도록 표준화를 따랐으며, 사용자의 요구에 따라 다른 비밀성과 투결성을 지원하기 위한 QoP(Quality of Protection) 서비스도 고려하여 설계하였다. 제안된 보안 프레임워크는 접근제어 요소를 협력 시스템의 구성에 맞도록 재구성하여 기존 정책의 단점인 복합적인 상황에서 확실한 보안을 할 수 있었으며 접근 정의에 따라 다른 알고리즘을 사용함으로 보안 프레임워크가 포함된 후에도 빠른 협력 작업이 가능했다. 또한 디자인 협력 시스템의 동시성 제어 정책을 기반으로 접근 제어 정책을 결정하였기 때문에 시스템 성능에 향상을 가지고 왔다.

  • PDF

Retrieval System using Jini and JDBC in Heterogeneous Databases (이질형 데이터베이스에서 Jini와 JDBC를 이용한 검색 시스템)

  • Park, Je-Sung;Hwang, Bu-hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.1-6
    • /
    • 2000
  • 분산되어 있는 이질형 데이터베이스들을 통합하여 단일 인터페이스를 이용하여 접근 가능하게 하는 시스템에 대한 연구가 진행되고 있다. JDBC는 하나의 응용 프로그램 내에서 여러 데이터베이스와의 연결이 불가능한 문제점을 해결하고 데이터베이스에 대한 일관된 흐름을 제공하는 자바 API이다. 그러나 새로운 데이터베이스가 추가되거나 제거되는 경우, JDBC를 이용하여 이질형 데이터베이스들을 통합하는 방법은 응용 프로그램을 정적으로 재구성해야 한다는 문제점이 발생한다. 또한 CORBA를 이용하여 이질형 데이터베이스를 통합하는 방법에서도 데이터베이스의 추가나 제거가 발생하는 경우, 미들웨어에 존재하는 구현객체의 수정이 필요하거나 추가되는 구현객체의 정보를 알아야한다. 본 논문에서는 지니 기술과 JDBC를 이용하여 사용자가 단일 인터페이스를 통하여 이질형 데이터베이스들에 저장된 정보를 접근할 수 있는 검색 시스템을 제안한다. 제안하는 시스템은 네트워크에 연결된 데이터베이스들의 연결 변화를 동적으로 감지하여 시스템을 자발적으로 구성함으로써, 기존의 이질형 데이터베이스 통합 방법의 문제점을 제거한다. 또한 본 논문에서 제안하는 지니와 JDBC를 이용한 검색 시스템의 모델을 응용하여 이질형의 데이터베이스로 운영되는 쇼핑몰에서 비교 검색 방법을 제안한다.

  • PDF

Object Detection of Infrared Thermal Image Based on Single Shot Multibox Detector Model for Embedded System (임베디드 시스템용 Single Shot Multibox Detector Model 기반 적외선 열화상 영상의 객체검출)

  • NA, Woong Hwan;Kim, Eung Tae
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.06a
    • /
    • pp.9-12
    • /
    • 2019
  • 지난 수 년 동안 계속해서 일반 실상 카메라를 이용한 영상분석기술에 대한 연구가 활발히 진행되고 있다. 최근에는 딥러닝 기술을 적용한 지능형 영상분석기술로 발전해 왔으며 국방기지방호, CCTV, 사용자 얼굴인식, 머신비전, 자동차, 드론 산업이 활성화되면서 많은 시너지를 효과를 일으키고 있다. 그러나 어두운 밤과 안개, 날씨, 연기 등 다양한 여건에서 따라서 카메라의 영상분석 정확성 감소와 오류가 수반될 수 있으며 일반적으로 딥러닝 기술을 활용하기 위해서는 고사양의 GPU를 필요로 하기 때문에 다른 추가적인 시스템이 요구된다. 이에 본 연구에서는 열적외선 영상의 객체 검출에 적용하기 위해 SSD(Single Shot MultiBox Detector) 기반의 경량적인 MobilNet 네트워크로 재구성하여, 모바일 기기 등 낮은 사양의 낮은 임베디드 시스템에서도 활용 할 수 있는 방법을 제안한다. 모의 실험결과 제안된 방식의 모델은 적외선 열화상 카메라에서 객체검출과 학습시간이 줄어든 것을 확인 할 수 있었다.

  • PDF

Data Quality Management Method base on Seasonality from Time series Data (시계열 데이터 특성 기반 품질 관리 방법 연구)

  • Lee, Jihoon;Moon, Jaewon;Hwang, Jisoo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.06a
    • /
    • pp.93-96
    • /
    • 2022
  • IoT 기기의 보급 및 확산으로 많은 산업군에서 이를 바탕으로 시계열 데이터를 획득하고 분석하려는 시도가 확대되고 있다. 시간의 흐름에 따라 저장된 데이터들은 주기에 따라 특정 패턴을 갖는 경우가 많으며 이러한 패턴을 파악한다면 주요 산업군의 의사 결정에 도움이 된다. 그러나 IoT 기기의 수집 오류 및 네트워크 환경에 의해 대부분의 시계열 데이터들은 누락 데이터, 이상 데이터를 갖고 있으며 이를 처리하지 않고 분석할 경우 오히려 잘못된 결과를 초래한다. 본 논문에서는 패턴 파악을 위해 '시간, 일, 주, 월, 년' 등 시간의 주기를 기준으로 데이터를 분할하며 이에 기반하여 데이터셋을 재구성하고 활용 가능한 데이터와 불가능한 데이터로 구분한다. 선별된 데이터셋은 클러스터링에 적용하였으며, 제안하는 방법을 적용할 경우 주기를 갖는 시계열 데이터를 활용하는 분석 및 학습에서 더 나은 결과를 보임을 확인하였다.

  • PDF

an Automatic Transformation Process for Generating Multi-aspect Social IoT Ontology (다면적 소셜 IoT 도메인 온톨로지 생성을 위한 온톨로지 스키마 변환 프로세스)

  • Kim, SuKyung;Ahn, KeeHong;Kim, GunWoo
    • Smart Media Journal
    • /
    • v.3 no.3
    • /
    • pp.20-25
    • /
    • 2014
  • This research proposes a concept of multi-aspect Social IoT platform that enables human, machine and service to communicate smoothly among them, as well as a means of an automatic process for transforming exiting domain knowledge representation to generic ontology representation used in the platform. Current research focuses on building a machine-based service interoperability using sensor ontology and device ontology. However, to the best of our knowledge, the research on building a semantic model reflecting multi-aspects among human, machine, and service seems to be very insufficient. Therefor, in the research we first build a multi-aspect ontology schema to transform the representation used in each domain as a part of IoT into ontology-based representation, and then develop an automatic process of generating multi-aspect IoT ontology from the domain knowledge based on the schema.

Asynchronous Message Delivery among Mobile Sensor Nodes in Stationary Sensor Node based Real-Time Location Systems (고정형 센서 노드 기준 위치인식 시스템에서 이동형 센서 노드 간 비동기 메시지 전송방법)

  • Kim, Woo-Jung;Jeong, Seol-Young;Kim, Tae-Hyon;Kang, Soon-Ju
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.2B
    • /
    • pp.148-158
    • /
    • 2011
  • Stationary nodes and mobile nodes co-exist wireless sensor network(WSN) can provide variety of new services. The stationary sensor node acts not only the gathering the environmental sensing data but also a access point to bidirectional communication with numerous mobile sensor nodes(mobile node), and the mobile sensor nodes are installed inside mobile objects and identify the location in real-time and monitor the internal status of the object. However, only using the legacy WSN protocol, it is impossible to set up the stable network due to the several reasons caused by the free-mobility of the mobile nodes. In this paper, we suggest three methods to increase the hit-ratio of the asynchronous message delivery(AMD) among mobile nodes. We verified the performance of the suggested methods under the stationary-mobile co-existed WSN testbed.

Pushback Based Advanced Packet Marking Mechanism for Traceback (Pushback 방식을 적용한 패킷 마킹 기반 역추적 기법)

  • Lee, Hyung-Woo;Choi, Chang-Won;Kim, Tai-Woo
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.8
    • /
    • pp.1120-1130
    • /
    • 2004
  • Distributed Denial-of-Service(DDoS) attack prevent users from accessing services on the target network by spoofing its origin source address with a large volume of traffic. The objective of IP Traceback is to determine the real attack sources, as well as the full path taken by the attack packets. Existing IP Traceback methods can be categorized as proactive or reactive tracing. Existing proactive tracing scheme(such as packet marking and messaging) prepares information for tracing when packets are in transit. But, these scheme require additional network overhead. In this paper, we propose a "advanced Traceback" mechanism, which is based on the modified Pushback system with secure router mechanism. Proposed mechanism can detect and control DDoS traffic on router and can generate marked packet for reconstructing origin DDoS attack source, by which we can diminish network overload and enhance Traceback performance.

  • PDF

Variable Geocasting based on Ad Hoc Networks (Ad Hoc 네트워크 기반의 가변 지오캐스팅)

  • Lee Cheol-Seung;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.8
    • /
    • pp.1401-1406
    • /
    • 2006
  • Mobile Ad-hoc networks have recently attracted a lot of attention in the research community as well as in industry. Although the previous research mainly focused on various of Ad-hoc in routing, we consider, in this paper, how to efficiently support applications such as variable Goocasting basd on Ad-hoc networks. The goal of a geocasting uotocol is deliver data packets to a group of nodes that are located within a specified geocasting region. Previous research that support geocast nice in mobilie computing based on Ad-hoc have the non-optimization problem of data delivery path, overhead by frequent reconstruction of the geocast tree, and service disruption problem. In this paper, we propose the mobility pattern based geocast technique using variable service range according to the nobility of destination node and resource reservation to solve this problem. The experimental results show that our proposed mechanism has improved performance of Connection & Network Overhead than previous research.

Digital Home Network Product Design Process & the Design Proposition (디지털 홈 네트워크 제품디자인 프로세스와 디자인 제안)

  • Lee, Dae-Woo
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.5
    • /
    • pp.118-127
    • /
    • 2009
  • The current global spread of communal residential culture and the trend of continuing increase of newly built apartment environment are increasing the demand of home network products for each residential space and among households. The continuing advancement of ubiquitous and the introduction and development of home network system are promoting the demand for the product design. The residential culture change and the apartment interior design change are having mutual effects on the lifestyle of residents and the product design and demand new product design. Coordination with interior products, interior style and products, product and fashion design and reconstruction and fusion between the products and their element factors are the core element of this design study. Based on this, integrated design strategy and concept research and analysis were studied for the design process, and have been expressed in three dimension design through which the design functionality and the external aesthetical design can correspond to each other. It's because the aspect of the future development prospect can be predicted in detail by presenting practical design plan.

An X-masking Scheme for Logic Built-In Self-Test Using a Phase-Shifting Network (위상천이 네트워크를 사용한 X-마스크 기법)

  • Song, Dong-Sup;Kang, Sung-Ho
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.44 no.2
    • /
    • pp.127-138
    • /
    • 2007
  • In this paper, we propose a new X-masking scheme for utilizing logic built-in self-test The new scheme exploits the phase-shifting network which is based on the shift-and-add property of maximum length pseudorandom binary sequences(m-sequences). The phase-shifting network generates mask-patterns to multiple scan chains by appropriately shifting the m-sequence of an LFSR. The number of shifts required to generate each scan chain mask pattern can be dynamically reconfigured during a test session. An iterative simulation procedure to synthesize the phase-shifting network is proposed. Because the number of candidates for phase-shifting that can generate a scan chain mask pattern are very large, the proposed X-masking scheme reduce the hardware overhead efficiently. Experimental results demonstrate that the proposed X-masking technique requires less storage and hardware overhead with the conventional methods.