• Title/Summary/Keyword: 성능계약

Search Result 87, Processing Time 0.028 seconds

Performance based Construction Specifications and Design Criteria Development Plan of Electrical Installations (전기설비분야 성능기준 개발 접근방법)

  • Kim, Se-Dong;Lee, Kwang-Sik;Choi, Eun-Hyeok
    • Proceedings of the KIEE Conference
    • /
    • 2007.11c
    • /
    • pp.117-118
    • /
    • 2007
  • 성능중심의 건설기준을 개발하고, 성능계약제도 도입방안을 구축함으로써 시설물의 성능을 향상시키고, 생애주기비용(LCC)을 절감하며, 설계 및 시공자의 기술개발을 유도하는 것이 필요하다. 본 연구에서는 건축전기설비분야의 성능기준 개념과 외국의 도입사례를 살펴보고, 성능기준 개발 대상 및 범위를 설정하고 성능 기준 개발을 위한 접근방법을 도출하였다. 앞으로 국제 경쟁력 확보를 위해서는 성능중심의 건설기술기준 적용이 필요하다.

  • PDF

Efficient Fair Reservation and Exchange Protocol based on RSA Signature (RSA 서명에 기반한 효율적인 공정한 예약과 교환 프로토콜)

  • 성인제;장직현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.772-774
    • /
    • 2002
  • 우리는 RSA 서명에 기반한 효율적인 공정한 예약과 교환 프로토콜을 위해 검증 가능한 암호화를 일반화한 부분적인 검증 가능한 암호화를 제안한다. 부분적인 검증 가능만 암호화를 이용해서 서명에 대한 공정한 교환과 더불어 전자 계약 시 사전 계약이나 비행기 티켓에 대한 예약을 짤 수 있도록 프로토콜을 확장했다. 또한 예약과 교환 시에 공정성을 보장하도록 했다. 이로써 우리는 공정한 교환 프로토콜의 교환단계에서 발생하는 계산 양과 전송 양을 예약과 교환 단계로 분산시키는 효과를 얻었다. 그리고 마지막으로 Ateniese가 제안한 RSA 서명에 기반만 공정한 교완 프로토콜과 성능 비교를 하였다.

  • PDF

A Study about Improvement Idea for Performance-based Project Delivery system (성능발주방식의 개념 정의 및 활용방안에 관한 연구 - 공동주택 성능표시 제도를 바탕으로 한 발주자를 위한 체크리스트 -)

  • Lee, Ha-Seung;Baek, Hun-Ku;Shin, Seung-Ha;Lee, Jung-Won;Kim, Kyung-Hwan
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • 2008.11a
    • /
    • pp.634-637
    • /
    • 2008
  • Performance-based Project Delivery System(PPDS) is one of Project Delivery System that when owner ask for performance than constructor feel free to choose materials, technology, an engineering method. PPDS rank higher position than Performance Warranty Contract and Technical Proposal Bid. This study aims to propose Improvement Idea for PPDS that based Housing Performance Grading Indication System. 'Request-performance Checklist' is used as communication means(between owner and constructor) and a kind of corroborative facts make the procedures achievement of project like contract easier.

  • PDF

국방형상관리 정보체계 구축

  • 김정국;임채오;강석현;송인출
    • Proceedings of the CALSEC Conference
    • /
    • 2001.02a
    • /
    • pp.83-96
    • /
    • 2001
  • 정의 : 무기체계의 설계/개발 특성을 식별, 문서화(규격서, 도면 등)하고, 기술발전에 따라 성능개량을 추진하는 제반 기술정보를 기록 및 유지하는 활동 ㆍ 최적의 순기비용으로 장비요구 성능충족(ROC 만족) ㆍ 계약업무 일관성 도모 및 경쟁입찰에 의한 획득 ㆍ 표준화 및 통일성(중략)

  • PDF

Design of Fuzzy-Controller for Agent Selection in CNP-applied Security Models (계약망 프로토콜을 적용한 보안 모델에서 에이전트 선택을 위한 퍼지 컨트롤러의 설계)

  • 이진아;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2004.05a
    • /
    • pp.20-24
    • /
    • 2004
  • 광범위한 네트워크의 연결과 이를 이용하는 조직이나 개인의 증가로 인터넷은 정보를 교환하고 거래를 수행하는 주요한 수단이 된 반면에 해커나 바이러스의 침입 또한 증가하여 공격에 쉽게 노출되어있다. 이러한 보안상의 문제점을 해결하기 위하여 컴퓨터나 네트워크 시스템의 활동을 감시할 수 있는 침입 탐지 시스템(IDS)과 같은 보안 요소를 도입하였으며, 탐지에 대한 성능을 향상시키기 위하여 네트워크를 기반으로 하는 다중 침입 탐지 시스템을 응용하여 네트워크에 분산된 에이전트들 중에서 발생된 침입에 알맞은 에이전트를 선택하도록 하여 침입 탐지를 효과적으로 할 수 있게 하였다. 본 연구에서는 보안 시스템의 연동을 위하여 계약망 프로토콜을 적용하였다. 계약망 프로토콜은 분산된 에이전트들 중에서 입찰과정을 통하여 최상의 에이전트를 선택하는데 이때, 에이전트를 선택하는 과정에 있어서 퍼지 규칙 기반 시스템을 적용한 퍼지 컨트롤러를 설계하여 시뮬레이션 한다.

  • PDF

Fairness Improvement Leaky Bucket Algoriom for Group Connections in ATM Network (ATM 망에서 그룹 연결을 위한 효율적인 공평성 향상 Leaky Bucket 알고리즘)

  • Lee Jae-hwon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.9B
    • /
    • pp.591-595
    • /
    • 2005
  • In this paper, we propose the fairness improvement leaky bucket (PILB) algorithm as a traffic policing mechanism. In the proposed algorithm, there is a cell buffer for every ATM connection in order to store date cells. Network decides whether an ATM connection obeys the contracted traffic parameter, and stores data cells in the cell buffer if the connection obeys but is considered as violated the contract due to temporary lack of network resource. By using the proposed algorithm, we can obtain the statistical multiplexing gain that is the superiority of packet switching network. Moreover, when a connection tries to transmit more data cells by violating the contracted traffic parameters, the connection is prevented from using excess network resource, which incurs all connections sharing network resource fairly. The performance of the proposed FILB algorithm is investigated by using the simulation. The result shows that the proposed algorithm provides superior performance and all connections within a group share network resource fairly. The proposed algorithm can be applied not only the ATM network but also IP network.

The Performance Evaluation of XML-based Digital Signature System on Mobile Environment (모바일 환경에서 XML 기반 전자 서명 시스템의 성능 평가)

  • 김남윤;황기태
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.4C
    • /
    • pp.570-580
    • /
    • 2004
  • Due to development of internet and mobile communication, M-commerce applications that utilize the digital signature are widely used these days. The mobile environment is weaker than the wired internet environment. Thus, it is highly required to systematically analyze the effect of processing the digital document and the digital signature algorithm, and low bandwidth of the mobile network on the system performance. In this paper, we have constructed the mobile contract system which has the XML based digital contract and the RSA signature algorithm as the test system. And we have derived the performance parameters and then measured in detail the runtime performance of the mobile digital signature system with the Compaq iPAQ 3850 PDA and CDMA 2000 1x mobile network.

Fuzzy Controller Design for Selecting the Agent of Contract Net Protocol (계약망 프로토콜의 에이전트 선택을 위한 퍼지 컨트롤러 설계)

  • 서희석;김희완
    • Journal of the Korea Computer Industry Society
    • /
    • v.5 no.2
    • /
    • pp.251-260
    • /
    • 2004
  • As the importance and the need for network security is increased, many organization uses the various security systems. They enable to construct the consistent integrated security environment by sharing the vulnerable information among firewall, intrusion detection system, and vulnerable scanner. We construct the integrated security simulation environment that can be used by some security system model. In this paper, we have designed and constructed the general simulation environment of network security model composed of multiple IDSs agent and a firewall agent which coordinate by CNP (Contract Net Protocol). The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. We compare the selection algorithm in the CPN with the Fuzzy Controller for the effective method to select the agents.

  • PDF

An Application of Contract Net Protocol for The Distributed Intrusion Detection (분산 침입 탐지를 위한 계약망 프로토콜의 적용)

  • 서희석;김희완
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.4
    • /
    • pp.38-47
    • /
    • 2003
  • Distributed problem solving is the cooperative solution of problem by a decentralized and loosely couped collection of knowledge-sources (KS's), located in a number of distinct processor nodes. The contract net protocol has been developed to specify problem-solving communication and control for nodes in a distributed problem solver. Task distribution is affected by a negotiation process, a discussion carried on between nodes with tasks to be executed and nodes that may be able to execute tasks In this paper, we present the coordination method among distributed intrusion detection system and firewall by the contract net protocol. The method enhances the intrusion detection performance and provides the communication methods. To mode IDS and firewall, security models hue been hierarchically constructed based on the DEVS (Discrete Event system Specification) formalism. Each ID agent cooperates through the contract net protocol for detecting intrusions. The IDS which detects the intrusion informs to firewall, so the harmful network traffic is blocked. If an agent detects infusions, the agent transfers attacker's information to a firewall. Using this mechanism attacker's packets detected by In can be prevented from damaging the network.

  • PDF