• Title/Summary/Keyword: 네트워크 지도

Search Result 12,175, Processing Time 0.036 seconds

Broadcast Scheduling for Wireless Networks Based on Theory of Complex Networks (복잡계 네트워크 기반 무선 네트워크를 위한 브로드캐스트 스케줄링 기법)

  • Park, Jong-Hong;Seo, Sunho;Chung, Jong-Moon
    • Journal of Internet Computing and Services
    • /
    • v.17 no.5
    • /
    • pp.1-8
    • /
    • 2016
  • This paper proposes a novel broadcast scheduling algorithm for wireless large-scale networks based on theory of complex networks. In the proposed algorithm, the network topology is formed based on a scale-free network and the probability of link distribution is analyzed. In this paper, the characteristics of complex systems are analyzed (which are not concerned by the existing broadcast scheduling algorithm techniques) and the optimization of network transmission efficiency and network time delay are provided.

Feasibility Analysis of Network Coding Applied to IEEE 802.11s Wireless Mesh Networks (IEEE 802.11s기반 무선 메쉬 네트워크에서 네트워크 코딩 적용을 위한 고려사항 분석)

  • Lee, Kyu-Hwan;Cho, Sunghyun;Kim, Jae-Hyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37B no.11
    • /
    • pp.1014-1021
    • /
    • 2012
  • In this paper, we analyze practical factors to apply the network coding (NC) in the IEEE 802.11s wireless mesh networks. First, we introduce the procedure of the NC in the wireless network. And then we suggest important factors that can cause lower NC gain than theoretical gain. Simulation results show that the NC in wireless networks can reduce the network load but it can cause increased power consumption of wireless nodes. Furthermore, the NC gain can be considerably reduced under the inappropriate network conditions.

Analysis of SCI Journals Cited by Korean Journals in the Computer field

  • Kim, Byungkyu;You, Beom-Jong;Kang, Ji-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.11
    • /
    • pp.79-86
    • /
    • 2019
  • It is very important to analyze and provide information resources for research output produced in the computer field, the core science of the 4th Industrial Revolution. In this paper, SCI journals cited from domestic journals in the computer field were identified and the citation rankings and their co-citation networks were generated, analyzed, mapped and visualized. For this, the bibliographic and citation index information from 2015 to 2017 in the KSCD were used as the basis data, and the co-citation method and network centrality analysis were used. As a result of this study, the number of citations and the citation ranks of SCI journals and papers cited by korean journals in the computer field were analyzed, and peak time(2 years), half-life(6.6 years), and immediacy citation rate(2.4%) were measured by citation age analysis. As a result of network centrality analysis, Three network centralities(degree, betweenness, closeness) of the cited SCI journals were calculated, and the ranking of journals by each network centrality was measured, and the relationship between the subject classifications of the cited SCI journals was visualized through the mapping of the network.

Development of an ESM System using Authentication Gateway (인증 게이트웨이를 활용한 ESM 시스템의 개발)

  • 김재한;한기준;백석철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.509-511
    • /
    • 2003
  • 인터넷을 이용하는 인구가 늘어남에 따라 인터넷을 통해 제공되는 서비스도 점점 다양해지고 있다. 이로 인하여, 다양한 서비스를 제공하는 각종 서버들에 대한 보안 사고도 증가하고 있다. 그리고, 보안에 대한 관심과 필요성이 증가하면서 많은 보안 솔루션들이 개발되었으며. 다양한 보안 솔루션을 상호 연동함으로써 종합적인 보안 관리를 하기 위한 ESM 시스템이 제시 되었다. ESM 시스템은 보안 위협에 대해 빠른 판단, 대응, 그리고 원격지 네트워크에 대한 보안 관리를 가능하게 한다. 그러나, 원격지 네트워크에 대한 보안 관리는 인터넷을 거치기 때문에 많은 보안 위협에 직접적으로 노출될 수 있다. 이를 해결하기 위해서 ESM의 메인 시스템 부분이 인터넷과 직접 연결되지 않도록 하여 직접적인 보안 위협으로부터 보호하고, 타겟 시스템의 모니터링 정보가 유출, 위조, 변조되는 것을 방지하기 위해서 사용자의 접근을 인증해주는 인증 게이트웨이의 활용이 필요하다. 따라서, 본 논문에서는 ESM의 메인 시스템 부분에 인증을 거친 에이전트만이 접근할 수 있도록 하여 ESM 시스템의 에이전트로부터 오는 정보를 안전하게 받음으로써 원격지 네트워크상의 서버나 보안 솔루션에 대한 통합 보안 관리를 안전하게 수행할 수 있는 인증 게이트웨이를 활용한 ESM 시스템을 개발하였다. 본 논문의 ESM시스템은 에이전트, 인증 게이트웨이, 매니저, CA 서버, 운용 소프트웨어로 구성되어 있다.

  • PDF

An Interactive Learning Method Using Combination of Bayesian Network and Logic Network (베이지안 네트워크와 논리 네트워크 결합을 이용한 상호작용 학습 방법)

  • Hwang Keum-Sung;Cho Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.658-660
    • /
    • 2005
  • 실세계의 시각정보로부터 식별된 물체정보를 이용하여 장면에 대해 설명하는 컨텍스트를 추론하는 시각 기반 장면 이해 문제에서는 변화가 많고 불확실한 환경을 극복해야 할 뿐만 아니라, 사용자의 요구 사항을 잘 반영해야 하고 궁극적으로는 지도(teaching)가 가능해야 한다. 본 논문에서는 불확실성 극복을 위해 확률적 접근 방법을 사용하고, 사용자의 요구를 실시간으로 반영하기 위해 논리 네트워크를 이용한 상호 작용 학습 방법을 제안한다. 몇 가지 테스트 환경에서 사용자에 의해 제공되는 논리적, 부분적, 실시간 정보를 이용하여 제안하는 상호작용 학습을 수행한 결과, 장면인식 에이전트의 기능 장 및 적응이 가능하고 새로운 기능의 지도가 가능함을 알 수 있었다.

  • PDF

The traceback mechanism against TCP extended connection attack using mobile sensor (이동형 센서를 이용한 TCP 확장 연결 공격 역추적 메카니즘)

  • 손선경;방효찬;나중찬;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.273-275
    • /
    • 2002
  • 고도의 기술을 이용한 최근의 사이버 공격을 방어하기 위해서는 자신의 도메인만을 보호하는 현재의 수동적인 네트워크 보안 서비스보다는 액티브 네트워크 기반 하에 침입자의 위치를 역추적하고 침입자의 근원지에서 네트워크로의 접근을 차단하는 능동적인 대응이 필요하다. 본 논문에서는 TCP 기반의 우회 공격인 TCP 확장 연결 공격을 역추적하고 침입자를 네트워크로부터 고립시키는 메커니즘에 대해 기술한다.

  • PDF

A Hacking Analysis and Counterplan under large-scale network environment (대규모 네트워크 환경하에서의 해킹 분석 및 대책)

  • 김상춘
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.83-99
    • /
    • 2001
  • 인터넷이 발전해감에 따라 사이버 세계라고 하는 대규모 네트워크 환경이라는 또 다른 세상이 창출되었다. 그러나 대규모 네트워크 환경하에서는 정보보호의 취약성 때문에 인터넷 서비스를 이용하는 네티즌들의 안전성이 보장되지 않는다. 이처럼 불법 침입자들로부터 선의의 이용자를 보호하기 위해서는 그들이 해킹 기법과 그 대응책을 숙지해야 할 것이다. 이 논문에서는 대규모 네트워크 환경하에서 발생되고 있는 해킹에 대하여 분석하고 그에 대한 대책을 제시하는데 그 목적이 있다.

  • PDF

A Survey of Networked Virtual Environment (네트워크에 기반한 가상 환경에 대한 연구)

  • 정홍석;김원태;박용진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.247-249
    • /
    • 2000
  • 네트워크 인프라와 개인 PC 의 성능 향상으로, 실세계와 흡사한 가상세계가 점차 활성화되는 추세이다. 네트워크에 기반한 가상 환경이 갖는 가장 큰 장점은, 물리적으로 멀리 떨어져 있는 여러 사용자들을 하나의 가상공간에 있는 듯한 착각(illusion)을 주고, 실시간으로 상호작용이 가능하다는 것이다. 본 논문에서는 이러한 networked Virtual Environment(이하 net- VE)의 구성에 고려되어 지는 네트워크 구조와 DIS, HLA, vrtp등의 프로토콜을 살펴보고, 기존의 군사용 그리고 대학에서 구성된 net-VE 환경들에 대한 일반적인 특성들을 정리해본다. 그리고 현재 국내에서 서비스 되고 있는 net-VE 환경을 살펴본다.

  • PDF

건물의 써지보호시스템

  • Kim, Hak-Mu;Kim, Hyo-Jin
    • Electric Engineers Magazine
    • /
    • v.267 no.11
    • /
    • pp.25-29
    • /
    • 2004
  • 당신의 전기설비와 전자제품을 보호하기 위해 서지억제기를 설치할 준비가 되었는가?네트워크를 구축할 계획으로 투자가 그저 그런 것으로 교체비용이 과히 부감스럽지 않다면 서지억제기를 설치하지 않아도 된다. 그러나 당신의 시스템이 중요한 것이며 네트워크로 구성되어있다면 선택은 하나, 서지억제기를 설치하는 것이다 이제, 당신의 네트워크는 안전하게 유지될 것이다. 그 시스템이 필요 없어질 때까지 물론 비싸고 생각할 수도 있다. 그러나 컴퓨터 네트워크보다는 훨씬 싸다.

  • PDF

Event Correlation Technologies in Network Management (네트워크 관리에서의 사건상관기술)

  • 박용석
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.10A
    • /
    • pp.1653-1661
    • /
    • 2001
  • 네트워크관리는 오늘날 통신 및 기업네트워크의 복잡하고 엄격한 성능과 유용성을 극복하는 방법으로 최근에 많은 주목을 받고 있다. 네트워크에서 발생하는 사건들을 통합하는 사건상관은 이 문제점들을 해결하는데 가장 효과적이고 필요한 방법으로 여겨지고 있다. 이 분야에 대한 연구가 10년도 넘게 진행되었지만 현재까지 개발된 방법들에 대해 총괄적으로 다룬 논문을 찾기가 어렵다. 이 논문에서는 사건상관이 왜 필요한지를 보이며, 여러 논문들과 상업제품에서 발견되는 방법들을 소개하며, 그리고 마지막으로 해결되어야 할 문제점들을 고려한다.

  • PDF