• Title/Summary/Keyword: 인터넷 정보 신뢰도

Search Result 1,152, Processing Time 0.038 seconds

Multi-Path Virtual Network Resource Allocation with Shared Backup Bandwidth (공유 백업 대역폭을 갖는 다중 경로 지원 가상 네트워크 자원 할당 방안)

  • Kim, Hak Suh;Lee, Sang-Ho
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.4
    • /
    • pp.17-23
    • /
    • 2016
  • With the advance of ICT, the Internet has been creating new services in various fields. However, due to the architectural problem of the Internet, it may inhibit the development of network architectures and various services. Network virtualization is being investigated as an alternative to overcome the architectural problem of the Internet and a virtual network resource allocation algorithm is a very important issue. In this paper, we propose a multiple path resource allocation algorithm with shared backup bandwidth in order to overcome single link failure. It will be improved survivability of the virtual networks. Through our experiments, we confirmed that the multi-path creation time of the proposed algorithm has about 50% performance improvement than previous works.

A Novel Reference Model for Cloud Manufacturing CPS Platform Based on oneM2M Standard (제조 클라우드 CPS를 위한 oneM2M 기반의 플랫폼 참조 모델)

  • Yun, Seongjin;Kim, Hanjin;Shin, Hyeonyeop;Chin, Hoe Seung;Kim, Won-Tae
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.2
    • /
    • pp.41-56
    • /
    • 2019
  • Cloud manufacturing is a new concept of manufacturing process that works like a single factory with connected multiple factories. The cloud manufacturing system is a kind of large-scale CPS that produces products through the collaboration of distributed manufacturing facilities based on technologies such as cloud computing, IoT, and virtualization. It utilizes diverse and distributed facilities based on centralized information systems, which allows flexible composition user-centric and service-oriented large-scale systems. However, the cloud manufacturing system is composed of a large number of highly heterogeneous subsystems. It has difficulties in interconnection, data exchange, information processing, and system verification for system construction. In this paper, we derive the user requirements of various aspects of the cloud manufacturing system, such as functional, human, trustworthiness, timing, data and composition, based on the CPS Framework, which is the analysis methodology for CPS. Next, by analyzing the user requirements we define the system requirements including scalability, composability, interactivity, dependability, timing, interoperability and intelligence. We map the defined CPS system requirements to the requirements of oneM2M, which is the platform standard for IoT, so that the support of the system requirements at the level of the IoT platform is verified through Mobius, which is the implementation of oneM2M standard. Analyzing the verification result, finally, we propose a large-scale cloud manufacturing platform based on oneM2M that can meet the cloud manufacturing requirements to support the overall features of the Cloud Manufacturing CPS with dependability.

Effect of threats to anonymity on data reliability in internet survey (인터넷 설문조사에서 익명성 훼손이 응답에 미치는 효과)

  • Heo, Sun-Yeong;Chang, Duk-Joon
    • Journal of the Korean Data and Information Science Society
    • /
    • v.22 no.4
    • /
    • pp.785-794
    • /
    • 2011
  • The population of internet users are rapidly increasing and the interest of the internet survey is also increasing. Recent years has seen a transition from traditional modes of data collection into internet survey. Some surveys are administered with mixed modes of traditional data collection methods and internet survey, and some surveys are conducted through internet only instead of traditional modes, such as telephone survey, postal survey, face-to-face interviews and so on. However, one of most crucial parts of a survey is the reliability of the collected data and internet survey is no exemption. Changwon National University has been annually conducting a survey of new students and transfer students with almost same contents of questionnaire. The survey is a longitudinal survey and it had been administered by paper-pencil surveys until 2009. In 2010 the survey was administered through internet. Every students has to login with student ID number and the last 7-digit of national identity registration number, and complete the 2010 survey before registration their courses. If they leave any question without being answered, then could not move to the registration site for courses. This study explores the distortion of responses using the new students survey of Changwon National University, which could occur when the survey responses are not confidential. We find that the distortion of responses occurs from the questions with social desirability pressure, pressure of winning favor with the researcher, and pressure of explaining their situations. There are no distortion of responses from the questions which are describing simple opinions or simple facts, for example, the place they plan to live while in school.

Practical Methods for Managing Faults in IoT Computing (IoT 컴퓨팅의 실용적 결함 관리 기법)

  • Park, Chun Woo;Kim, Soo Dong
    • Journal of Internet Computing and Services
    • /
    • v.16 no.5
    • /
    • pp.75-86
    • /
    • 2015
  • Internet of Thing (IoT) computing is an environment where various devices with sensors and actuators are connect, and interact together to acquire contexts and provide useful services. With the advances of IoT technologies, its usability becomes an in important issue. However, there exist various types of faults in IoT computing which are not conventionally addressed in software research community. Providing reliable IoT services is challenging. In this paper, we present a hierarchy of IoT faults and analyze causes and symptoms of the faults. Based on the analysis, we define effective methods for managing IoT faults. We believe that our proposed framework for managing IoT faults can be utilized in reducing the development cost of IoT applications and enhancing the quality of the applications.

K-water Cyber Security Center for Information Security Strengthening (정보보안 강화를 위한 K-Water 사이버 보안센터 구축)

  • Lee, Young-Woo;Oh, Seung-Hyueb
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.176-177
    • /
    • 2008
  • 곳곳에 산재한 컴퓨터를 시간과 장소에 상관없이 자유롭게 이용함으로써, 편리하고 쾌적한 정보이용환경을 구현하게 해주는 유비쿼터스 사회(Ubiquitous Society)는 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 본 논문에서는 인터넷을 통해 날로 지능화 고도화되는 사이버 위협으로부터 정보자산에 대한 안정성 강화와 분산 운영되는 보안관리 시스템(ESM)을 통합 모니터링하여 사이버위협상황에 대한 실시간 감시 대응을 체계적이고 효율적으로 수행하기 위한 K-water 사이보안센터(Cyber Security Center, CSC)를 구축하였으며 이를 통한 신뢰성 잇는 사이버보안체계를 제시하고자 한다.

  • PDF

Load Balancing Using Access Rate and Size of Documents Under the Web Server Cluster (웹 서버 클러스터 상에서 문서 접근 확률과 문서 크기를 이용한 부하 분배)

  • 정지영;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.452-454
    • /
    • 2000
  • 최근 인터넷의 사용이 크게 증가하면서 웹을 이용한 상품 및 서비스가 크게 보급, 확산되고 있으나 상대적으로 빈약한 성능과 신뢰도를 제공한다. 클러스터링 기법은 비용 측면에서 매우 유리하며 특히 웹서비스나 정보 시스템과 같이 고성능과 고가용도를 요구하는 응용 분야에서 결함 허용 컴퓨터의 대안으로 등장하고 있다. 본 논문에서는 고가용도 및 확장성을 제공하는 클러스터링 웹 서버를 대상으로 부하 분배기의 구조를 제안하고 문서 접근 확률과 문서 크기 정보를 이용한 부하 분배 알고리즘을 개발하여 성능을 최대화할 수 있도록 하였다. 특히 제안된 알고리즘은 각 서버 노드가 동일한 운영체제로 구성되지 않아도 되고 처리 용량이 서로 달라도 되며 기존의 알고리즘에 비해 캐쉬 적중률을 향상시킨다.

  • PDF

A Study on Network Partition to Cope with Cyber Attack (사이버 공격에 대응할 수 있는 망분리 방안 연구)

  • Lee, Ji-Sang;Jee, Jung-Eun;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.313-315
    • /
    • 2011
  • 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성프로그램과 같은 사이버 공격으로부터 중요 정보를 보호하기 위한 망분리 기술이 요구되고 있다. 망분리에는 외부와 내부망을 물리적으로 분리하는 물리적 망분리와 가상화 기술을 이용하여 분리하는 논리적 망분리가 있다. 물리적 망분리는 망구축 및 유지비용이 높으며, 논리적 망분리는 보안 신뢰성이 낮다. 제안하는 LNP는 사이버 공격을 대응할 수 있는 논리적 망분리 방안으로 트래픽 유형을 탐지하여 망을 분리하고, 위협 요소 제거 시 망분리를 해제한다. 논리적으로 망을 분리하는 LNP는 트래픽 경로를 차단하여 중요 정보를 안전하게 보호할 수 있다.

초고속통신망하에서의 GIS를 이용한 대기측정시스템에 관한 연구

  • Lee, Bong-Gyu
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 1999.06a
    • /
    • pp.85-92
    • /
    • 1999
  • 본 연구는 초고속통신망하에서 GIS를 이용하여 상시 자동대기측정망으로부터의 대기정보에 대한 데이터베이스를 구축하고 1시간 간격으로 일반사용자가 특정지역의 대기상태 및 예경보 현황을 인터넷 서비스 받을 수 있는 시스템 개발을 연구 목적으로 한다. 본 연구의 결과를 이용하면 일반사용자도 대기상황에 대한 정보를 쉽게 이해할 수 있고, 구축된 GIS 데이터베이스를 이용하여 지역별로 측정 및 예측된 오염상태를 활용한 총 대기오염의 현황을 산출할 수 있다. 또한 대기측정기 이상에 의한 자료입력 불능에 대비한 날씨, 시간, 요일 별 대기상황 예측이 가능할 것이며, 대기오염측정기의 최적설치장소 선정 및 관리에도 활용할 수 있을 기대된다. 그리고 지속적이고 신뢰성 있는 데이터베이스 구축을 통해 중장기 대기오염측정 및 저감대책을 수립하는데 기여할 수 있을 것이다.

  • PDF

A Study on the Multiple Agent-based Recovery for Electronic Documents (멀티 에이전트 기반 전자문서 복구)

  • 강상승;임신영;함호상
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.467-469
    • /
    • 2000
  • 인터넷상에서 전송되는 암호화된 전자문서의 수신자가 자신의 암호키를 손상 혹은 분실하여 전자문서를 복구할 수 없을 때, 암호화된 전자문서를 복구할 수 있는 기술이 요구된다. 본 논문에서는 암호화된 통신 및 저장된 전자문서의 안전하고 신뢰성 있는 복구를 지원하기 위해 멀티 에이전트 기반의 전자문서 복구 기술을 제안하였다. 제안한 방식은 기존 캡슐화 방식의 키복구 기술을 개선한 것으로, 멀티 에이전트 기반 복구, 해당 에이전트의 비밀 지정 기술, 동적인 공개키 분배 등의 특성을 지니는 새로운 방식이다. 공개키 기반 구조에서 실행되는 제안한 전자문서 복구 방식을 이용함으로써 정보보호 기능을 갖는 정보시스템들의 가용성이 향상될 수 있다.

  • PDF

The Design and Implementation of the Wireless Home Automation Control System using WAP (WAP을 이용한 무선 홈 자동화 제어 시스템 설계 및 구현)

  • Shim, Hyeon-Cheol;Jun, Hyung-Kook;Eom, Young-Ik
    • Annual Conference of KIPS
    • /
    • 2000.10b
    • /
    • pp.969-972
    • /
    • 2000
  • 기존의 홈 자동화 시스템은 유선 전화망을 이용하여 사용자는 집으로 전화를 걸어 안내방송에 따라 서비스 코드를 입력하는 방식이었다. 하지만 이러한 음성 제어 방식은 사용자가 서비스 코드를 인식해야 하는 경우 주위 환경이나 통화 상태에 따라 사용이 불편할 수 있고 신뢰도가 떨어질 수 있으며 유지 보수적인 면에서 확장성이 낮은 단점을 갖는다. 본 논문에서는 WAP을 이용한 무선 홈 자동화 제어 시스템을 소개하며 이 시스템은 WAP 서비스를 이용하여 집안의 가전기기를 제어하거나 기기의 상태 정보 등을 사용자의 무선 핸드폰으로 전달해 주는 시스템이다. 즉, 무선인터넷 프로토콜인 WAP을 이용하여 시각적으로 사용자에게 시스템 정보를 전달해 주도록 했으며, 운영체제가 포팅(porting)된 임베디드 시스템을 사용함으로써 홈 자동화 제어 시스템이 쉽게 확장 가능하도록 설계 및 구현하였다.

  • PDF