• Title/Summary/Keyword: 인터넷 정보 신뢰도

Search Result 1,152, Processing Time 0.043 seconds

A Flooding Scheme Based on Packet Reception Counts for Ad Hoc Networks (애드혹 네트워크에서 패킷 수신 횟수에 기반한 확률적 플러딩 알고리즘)

  • Song, Tae-Kyu;Kang, Jeong-Jin;Ahn, Hyun-Sik
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.2
    • /
    • pp.197-203
    • /
    • 2011
  • Ad-hoc networks do not rely on a preexisting infrastructure such as Access Points(AP) in wireless network infrastructure. Instead each node participates in routing by forwarding data for other nodes. It makes required broadcasting to transmit packets to the whole network. In that part, each node tries to transmit data without any information about the other nodes. Therefore it causes duplication of transmission and waste of power. This paper presents adaptive probabilistic broadcasting schemes based on packet reception counts to alleviate the broadcast storm problem for wireless ad hoc networks. In this algorithm, each node calculates efficiency broadcast probability. Simulation results for the proposed flood algorithm are also presented.

A CSP based Learner Tailoring Question Recommendation Process using Item Response Theory (문항반응이론을 이용한 CSP 기반의 학습자 중심 문제추천 프로세스)

  • Jeong, Hwa-Young
    • Journal of Internet Computing and Services
    • /
    • v.10 no.5
    • /
    • pp.145-152
    • /
    • 2009
  • Applications such as study guides and adaptive tutoring must rely on a fine grained student model to tailor their interaction with the user. They are useful for Computer Adaptive Testing (CAT), for example, where the test items can be administered in order to maximize the information. I study how to design learner tailoring question process for recommendation. And this process can be applied the CAT and I use the formal language such as CSP in each process development for efficient process design. I use the item difficulty of item response theory for question recommendation process and learner can choice the difficulty step for learning change to control the difficulty of question in next learning. Finally, this method displayed the structural difference to compare between existent and this process.

  • PDF

Design and Implementation of Process Management Model applying Agent Technology (에이전트를 적용한 프로세스 관리 모델 설계 및 구현)

  • Kim, Jeong-Ah;Choi, Seung-Yong;Bae, Je-Min
    • Journal of Internet Computing and Services
    • /
    • v.7 no.6
    • /
    • pp.21-40
    • /
    • 2006
  • As the knowledge-based society hot been constructed, the size of work process that has to be done grows big and the amount of the information that has to be analyzed increases. In the paper business process can be accurately executed by the rule agent to manage precise rules and definitions to be needed by execution of process for management of business process. And individuals con accurately measure and manage personal schedules to execute process through supporting the agent of schedule management. The model is designed and implemented for organization to improve process of control, flexibleness, agility, reliability, and reuse through business process automation and removing process overlapping and for personal to improve measuring personal process capacity and distinguishing process weak points.

  • PDF

A New Constant Modulus Algorithm based on Minimum Euclidian Distance Criterion for Blind Channel Equalization (블라인드 등화에서 유클리드 거리 최소화에 근거한 새로운 CMA 알고리듬)

  • Kim, Nam-Yong
    • Journal of Internet Computing and Services
    • /
    • v.10 no.6
    • /
    • pp.19-26
    • /
    • 2009
  • In this paper, a minimum Euclidian distance criterion between error PDF and Dirac delta function is introduced and a constant modulus type blind equalizer algorithm based on the criterion is proposed. The proposed algorithm using constant modulus error in place of actual error term of the criterion has superior convergence and steady state MSE performance, and the error signal of the proposed algorithm exhibits more concentrated density function in blind equalization environments. Simulation results indicate that the proposed method can be a reliable candidate for blind equalizer algorithms for multipoint communications.

  • PDF

A Design for Unified Web Authentication at Network Service Foundation (네트워크 서비스 기반의 단일 웹 인증설계)

  • Ban, Kyung-Sig;Lee, Jae-Wan;Kim, Hyoung-Jin
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.12
    • /
    • pp.2171-2178
    • /
    • 2008
  • Recently, Network companies have introduced security solutions to protect the network from intrusions, attacks and viruses but the network has still weakness and vulnerability. It is time to bring more stable and reliable authentication system that would meet the Internet user's need. In this study, Current broadband networks don't have hierarchic and stable authentication solutions. And so, an integrated and hierarchic system is needed to provide a various kinds of application services. I'd like to present a new authentication system which is based on unified web authentication design. It will unit various authentication systems that have been deployed in various network environment and reinforce network security to provice a various kinds of application services in a stable and safe environment. that is a simple and more secure method for fighting a rise in card-not-present fraud.

A Study on Data Storage Method for Cloud Storage Structure (클라우드 스토리지 구조를 고려한 데이터 저장 방법에 대한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.699-701
    • /
    • 2012
  • USB flash drive와 같은 이동형 저장매체는 한 손에 쏙 들어오는 작은 크기와 가벼운 무게로 뛰어난 휴대성을 제공하고 있다. 많은 사용자들은 자신의 데이터를 저장하기 위해 고용량을 제공하는 이동형 저장매체에 관심을 보이고 있다. 하지만 이동형 저장매체는 휴대성으로 인한 도난 및 분실당할수 있다. 개인 정보가 유출되는 등의 많은 문제들이 발생하고 있다. 인터넷의 발달과 클라우드 컴퓨팅 붐을 통하여 이동형 저장매체의 문제점을 해결할 수 있는 클라우드 스토리지 서비스가 급증하고 있다. 하지만 이러한 클라우드 스토리지 서비스는 인터넷이 가지고 있는 취약성 및 서버와 서버의 관리자의 비신뢰성 등의 문제를 가지고 있으며, 이로 인한 몇몇 사고가 발생하였다. 이러한 문제를 해결하기 위해서 클라우드 스토리지 환경에서는 데이터를 암호화 저장하고 이를 복호화 과정 없이 검색할 수 있는 검색 가능한 암호 기술의 필요성이 대두되고 있다. 하지만 기존의 검색가능 암호 기술은 사용자가 저장하고자 하는 데이터를 직접 업로드하고, 해당 자료를 필요에 따라 공유 하고, 공유대상이 변화되는 클라우드 스토리지 환경에서 비효율성을 가지고 있어 실제 서비스에 적용하기 힘든 단점을 가지고 있다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경을 고려하여 검색가능한 암호화 색인 생성 및 이를 재암호화를 통해 다른 사용자와 안전하게 공유할 수 있는 검색가능한 재 암호화 시스템을 제안한다.

Virtual Machine for Program Testing on the Virtual Network Processor Environment (가상의 네트워크 프로세서 환경에서 프로그램 테스트를 위한 가상머신)

  • Hong, Soonho;Kwak, Donggyu;Ko, BangWon;Yoo, Chae-Woo
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.514-517
    • /
    • 2012
  • 최근 인터넷 사용자 증가와 네트워크를 기반의 응용 프로그램이 다양하게 개발되고 있다. 또한 스마트 폰과 매블릿 PC 의 대중화로 누구나 쉽게 인터넷을 통해 정보검색 서비스를 이용할 수 있다. 따라서 갈수록 증가하는 패킷에 대한 제]어와 이동, 삭제 등과 같은 처리를 빠르게 하기 위해 네트워크 프로세서 (Network Processor)가 개발되었다. 네트워크 프로세서는 패킷 제어와 이동, 삭제를 수행하는데 최적화되어 있다. 하지만 네트워크 프로세서를 개발한 회사마다 교차개발환경 툴과 개발언어가 서로 다르기 때문에 소스코드 재사용 및 확장이 어렵다. 또한 네트워크 프로세서에서 동작하는 프로그램을 매스트 하기 위해 하드웨어 장비가 필요하고 네트워크 프로세서에 종속적인 개발환경과 언어를 배우는 것은 프로그래머에게 큰 부담을 준다. 본 논문에서는 네트워크 프로세서에 최적화된 기능을 언어 레벨에서 정의한 eFlowC 언어를 사용하고 범용 컴퓨터에서 매스트 및 실행을 할 수 있는 가상머신을 제안한다. 그리고 가상머신 중간언어를 사용하여 가상머신이 설치된 범용 컴퓨터에서 소스코드 재사용 및 확장을 가능하게 한다. 따라서 범용 컴퓨터에서 프로그램 테스트를 통해 신뢰성 높은 프로그램을 작성할 수 있다.

A load balancing system for Differentiated Service in clustering web server (클러스터링 웹 서버 환경에서 차별화 서비스를 위한 동적 부하분산 시스템)

  • 이명섭;김환섭;박창현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.619-621
    • /
    • 2004
  • 인터넷 사용자의 폭발적인 증가로 인하여 차별화된 웹 서비스를 제공해주는 웹 응용프로그램들의 개발이 요구되고 있다. 그러므로 웹 서버내의 품질향상을 보장해주는 웹 QoS 기술은 전자상거래나 웹 호스팅 같은 부분에서 점점 더 중요한 문제로 대두되고 있다. 그러나 대부분의 웹 서버들은 FIFO 방식의 최선 서비스만을 제공하며, 정보의 중요도나 정보를 제공받는 사용자의 중요도에 따라 차별화된 품질보장을 제공하지 못한다. 본 논문에서는 클러스터링 웹 서버 환경에서 차별화 서비스를 위한 동적 부하분산 시스템을 제안한다. 웹 서비스의 차별화된 품질보장을 제공하는 웹 서버 구현을 위해 커널 수준 접근 방식과 응용프로그램 접근방식을 제시한다. 제안 시스템에서는 웹 서비스의 신뢰성과 반응속도를 개선시키기 위해 IP수준의 가장법과 터널링 기술을 이용하여 웹 서버의 부하를 분산한다. 그리고 SNMP의 시스템 부하관련 MIB-II 정보를 검출하여 부하 분산에 반영함으로써 동적인 부하분산이 가능하도록 한다.

  • PDF

Utilization Method of Enterprise Marketing in Big Data Environment (빅데이터 환경에서 기업 마케팅 활용 방안)

  • An, Ha-Chul;Park, Seok-Cheon;Kim, Jung-Hyun
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.1211-1213
    • /
    • 2013
  • 최근에 인터넷의 발전으로 인하여 기업의 마케팅도 변화하고 있다. 소설네트워크서비스(SNS)가 등장하고 이를 이용하는 사용자가 많아짐에 따라 기업에서는 사용자를 위한 새로운 마케팅으로 빅데이터를 활용하는 방법을 생각하고 있다. 하지만 기업에서는 SNS 이용하는 사용자의 생각과 관심을 찾기가 쉽지 않아 SNS 마케팅을 활용하기 힘들고 정보도 많이 부족하다. 따라서 빅데이터의 사용자가 선호하는 것, 좋아하는 것, 싫어하는 것과 같은 생각을 분석하기 위한 방법이 필요하다. 이처럼, 본 논문에서는 이러한 문제점을 해결하고자 빅데이터를 분석함으로써 기업에게 정확성하고 신뢰성 있는 정보를 제공하여 정보의 가치를 높여 기업의 마케팅에서 활용할 수 있는 방안에 대해 연구한다.

An Intelligent Collaborative Recommendation System using User's Tags (사용자 태그를 이용한 지능형 협업 추천 시스템)

  • Jung, Yujung;Kim, Jihyun;Kim, Myung
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.785-786
    • /
    • 2009
  • 인터넷의 수많은 정보 속에서 사용자가 원하는 적절한 정보를 찾아 주기 위해 추천 시스템이 등장하였다. 기존의 추천 시스템들은 유사한 선호도를 갖는 사람들을 그룹화 하여 그들이 선호할 만한 아이템을 추천해 주는 방법을 사용하는데, 본 논문에서는 기존의 추천 시스템에 태그를 이용하여 추천의 신뢰도를 높이고자 한다. 사용자가 해당 아이템을 보고난 후 추가로 더 알고 싶은 내용에 대한 태그를 등록하면 그 태그는 다른 사용자들을 위한 추천 정보로 이용된다. 또한 추천 자료에 대한 사용자의 만족도 평가를 바탕으로 자료간의 연관 관계를 재조정하여 추천 시스템의 성능을 높인다.