• 제목/요약/키워드: Access Control Software

검색결과 220건 처리시간 0.038초

초고속 클라우드 비디오 서비스 실현을 위한 SDN 기반의 다중 무선접속 기술 제어에 관한 연구 (A Study of Development for High-speed Cloud Video Service using SDN based Multi Radio Access Technology Control Methods)

  • 김동하;이성원
    • 방송공학회논문지
    • /
    • 제19권1호
    • /
    • pp.14-23
    • /
    • 2014
  • 본 논문은 최근 이동통신 네트워크에서 폭발적으로 증가하고 있는 비디오 트래픽이 야기한 문제와 요구사항의 해결책으로써, SDN(Software Defined Network)을 기반으로 하는 다중 무선 접속 기술(Multiple Radio Access Technology)의 제어 기법을 제안하고 그 성능을 자체 구축한 테스트베드를 통하여 평가한다. 이를 위하여, 먼저 사업자 입장에서 3rd-party의 비디오 트래픽을 사업자망으로부터 우회(off-loading)시키는 방안의 필요성과, 사용자에게 저비용으로 고속의 대용량 비디오 콘텐츠 서비스를 제공하는 방안에 대하여 논의한다. 또한 성능평가를 위한 테스트베드는 OpenStack 클라우드 및 SDN 기반으로 구축 하였다. 이를 통해, OpenFlow와 Open Switch를 이용하여 2개의 2.4GHz 무선 랜 링크와 3개의 5GHz 무선 랜 링크가 동시에 하나의 서비스를 지원하도록 함으로서 820 Mbps 급의 초고속 클라우드 비디오 서비스를 위한 전송 속도를 실현하였다.

공중 전술 데이터링크에서 상황인식 공유를 위한 우선순위 기반 매체접속제어와 부하분산 기법 (Priority Based Medium Access Control and Load Balancing Scheme for Shared Situational Awareness in Airborne Tactical Data Link)

  • 양경석;백호기;박경미;임재성;박지현
    • 한국통신학회논문지
    • /
    • 제41권10호
    • /
    • pp.1210-1220
    • /
    • 2016
  • 현대전이 네트워크 중심전으로 변화함에 따라 아군 플랫폼끼리 상황인식 정보를 공유하는 능력은 작전임무 수행을 위한 핵심 능력이 되었다. 공중 환경에서 상황인식 공유를 위하여 Link-16과 같은 전술 데이터링크를 이용하는데, 슬롯 할당이 동적으로 되지 않거나 동적으로 할당된 슬롯의 개수를 변경하지 못하는 문제가 존재하였다. 또한 슬롯할당을 받지 못한 노드가 있는 경우 상황인식 공유의 필요에도 불구하고 유한한 타임 슬롯 자원의 한계로 이를 공유하지 못하여 상황인식 능력을 향상시키지 못하는 문제가 존재하였다. 본 논문에서는 TDMA (time division multiple access)와 랜덤액세스가 혼합된 구조를 활용하여 동적인 슬롯할당 및 할당 슬롯의 변화를 수용하며, 사용 가능한 슬롯이 소진된 경우에도 일부 상황인식 공유가 가능한 기법 및 슬롯 요청이나 메시지 전송 집중에 다른 슬롯 할당 지연시간을 감소를 위한 서브프레임간 부하 분산 기법을 제안한다.

빌딩용 신.재생에너지시스템 제어를 위한 LonWorks기반 원격 제어모듈 개발 (Web based control modules Using LonWorks/Ethernet Server for Control a large Scale Renewable Energy System in Building)

  • 홍원표
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 제39회 하계학술대회
    • /
    • pp.1706-1711
    • /
    • 2008
  • This paper proposes a new Web based-control concept & design method and implementation of LonWorks network system for a large scale renewable energy energy control and monitoring system in building. The Experimental LonWorks network system using LonWorks/Ethernet(Web) server is designed and fabricated. This article addresses issues in architecture of LonWorks/Ethernet sever, embedded processors architecture for converting LonTalks protocol to Modbus protocol and software, and Internet technologies. It is also verified that the multi-induction motor control and monitoring system using LonWorks/Ethernet server have available, interoperable, reliable performance characteristics from the experimental results, Especially, The seamless integration of TCP/IP networks with control networks allows access to any control point from anywhere. Thus, the results provide a available technical data for remote distributed control system of industrial and buildings field.

  • PDF

Design of Multi-protocol IED for Networked Control System of Multi-Induction Motor in Industrial Fields

  • Hong, Won-Pyo
    • 조명전기설비학회논문지
    • /
    • 제26권10호
    • /
    • pp.60-71
    • /
    • 2012
  • This paper proposes a new design and implementation of multi-protocol IED for networked control system of multi-induction motor in industrial fields. The experimental multi-induction motor based multi-protocol IED of Modbus/LonTalks/TCP/IP module is designed and fabricated. This article addresses issues in architecture of LonWorks/Ethernet sever, embedded processors architecture for converting Modbus protocol to LonTalks protocol, integrating preconfigured software, and Internet technologies. It is also verified that the multi-induction motor control and monitoring system using LonWorks/Ethernet server have available, interoperable, reliable performance characteristics from the experimental results, especially, the seamless integration of TCP/IP networks with control networks allows access to any control point from anywhere. Thus, the results provide available technical data for remote distributed motor control system of industrial field or building microgrid with LonWorks BAS.

안드로이드 기반 GPS 개인위치정보 자기제어 구조 설계 (A Design of GPS based Personal Location Self-Control Software on Android Platform)

  • 장원준;이형우
    • 한국융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.23-29
    • /
    • 2010
  • 최근 스마트폰 사용자를 대상으로 다양한 종류의 어플리케이션이 개발/배포되고 있다. 특히 Google에서 개발한 안드로이드 운영체제인 경우 오픈 소스 정책을 채택하였으며 멀티태스킹 서비스를 지원함과 동시에 기존의 구글 서비스와 연계할 수 있다는 장점이 있다. 특히 안드로이드 운영체제에서 Layar, Wikitude, Sherpa 및 a2b 등과 같이 스마트폰 환경에서 GPS 위치정보를 이용한 어플리케이션이 개발되어 다양한 서비스를 제공하고 있다. 하지만 기존의 Cell-ID 기반의 위치정보는 이동통신사업자가 이동통신망에 설치한 교환장치를 통해 직접적으로 수집될 수 있기 때문에 개인 프라이버시 문제가 발생하고, 각종 사업자에 따라 얼마든지 정보가 유출될 가능성이 있는 정보이므로 개인 프라이버시 침해 위험성이 높다. 따라서 본 연구에서는 스마트폰에서의 GPS 기반 개인위치정보를 사용자 스스로 통제 및 접근제어할 수 있는 기술적 방안을 제시하였고 이를 설계하였다. 이를 통해 안드로이드 환경에서 다양한 GPS 개인위치정보 자기제어 SW 개발이 가능하였다.

Analysis of Response Characteristics of the CAN-Based Feedback Control System Considering the Network Delay Time

  • Jeon, Jong-Man;Kim, Dae-Won
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2001년도 ICCAS
    • /
    • pp.119.3-119
    • /
    • 2001
  • When building a network-based real-time control system, a network-induced delay time should be surly considered for real time schedulability to be guaranteed. The network delay time on end-to-end communication has been analyzed theoretically and modeled mathematically from many previous works. There also exist any other delay element not considered before. In this paper, the remote feedback control system using the CAN protocol is proposed to control three axes´ manipulator arm and the application layer of CAN is modeled to analyze the delay elements defined by three types of time delay: Software delay time, Controller delay time, and Access delay time, in details. The analyzed results are used as an important component to determine PID gains of the proposed system. The effect of the delay time on the control performance is evaluated by com paring the response characteristics of the control system through simulation.

  • PDF

안전한 XaaS 구현을 위한 APT 공격 분석과 대응방안에 관한 연구 (Study on APT Penetration Analysis and Plan of Reaction for Secure XaaS)

  • 이선호;김대엽
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.841-850
    • /
    • 2015
  • XaaS(Everything as a Service)는 사용자가 필요한 소프트웨어 컴포넌트를 네트워크를 통하여 제공하고, 사용자는 자신이 이용한 컴포넌트에 따라 과금을 지불하는 서비스이다. 일반적으로 XaaS는 클라우드 컴퓨팅의 일종으로 간주된다. 그러나 XaaS는 일반적으로 중앙의 서비스 사업자에 의하여 제공되기 때문에 다양한 해킹 공격의 목표가 되기 쉽다. 특히, XaaS가 APT (Advanced Persistent Threat) 공격의 목표가 된다면, XaaS 서비스 사업자뿐만 아니라 사용자들까지 심각한 위험에 노출될 수 있다. 현재 다양한 APT 공격 대응 방안이 제안되고 있으나, 보안 통제 측면에서 모든 요소를 고려하고 있지 못하다. 본 논문에서는 안전한 XaaS 운영을 위한 기술적, 정책적 요소를 고려한 보안 감사 방안을 제안한다.

중소기업용 스마트팩토리 보안 취약점 분류체계 개발: 산업제어시스템 중심으로 (Developing a Classification of Vulnerabilities for Smart Factory in SMEs: Focused on Industrial Control Systems)

  • 정재훈;김태성
    • 한국IT서비스학회지
    • /
    • 제21권5호
    • /
    • pp.65-79
    • /
    • 2022
  • The smart factory has spread to small and mid-size enterprises (SMEs) under the leadership of the government. Smart factory consists of a work area, an operation management area, and an industrial control system (ICS) area. However, each site is combined with the IT system for reasons such as the convenience of work. As a result, various breaches could occur due to the weakness of the IT system. This study seeks to discover the items and vulnerabilities that SMEs who have difficulties in information security due to technology limitations, human resources, and budget should first diagnose and check. First, to compare the existing domestic and foreign smart factory vulnerability classification systems and improve the current classification system, the latest smart factory vulnerability information is collected from NVD, CISA, and OWASP. Then, significant keywords are extracted from pre-processing, co-occurrence network analysis is performed, and the relationship between each keyword and vulnerability is discovered. Finally, the improvement points of the classification system are derived by mapping it to the existing classification system. Therefore, configuration and maintenance, communication and network, and software development were the items to be diagnosed and checked first, and vulnerabilities were denial of service (DoS), lack of integrity checking for communications, inadequate authentication, privileges, and access control in software in descending order of importance.

Design of a Bridge Transported ServoManipulator System for a Radioactive Environment

  • Park, B.S.;Jin, J.H.;Ahn, S.H.;Song, T.G.;Kim, D.G.;Yoon, J.S.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2514-2518
    • /
    • 2003
  • The KAERI Spent Fuel Remote Technology Development (SFRTD) Department is developing the remote maintenance and repair equipment, which is used in a hot cell in an intense radiation field, as part of a project to develop the Advanced spent fuel Conditioning Process (ACP). Although several mechanical master-slave manipulators (MSMs) is mounted on the hot cell wall, their reach will be limited and cannot access areas for all the ACP equipment maintenance. A Bridge Transported ServoManipulator (BTSM) has been designed to overcome the limitation of access areas that is a drawback of MSMs for the ACP equipment maintenance. The BTSM system consists of four components: a transporter with telescoping tubeset, a slave manipulator, a master manipulator, and a remote control system. The BTSM system has been designed by Solid Edge that is a 3D computer-aided design (CAD) software, except for the remote control system. The master manipulator and the slave manipulator are kinematically similar in design, except for the handle and the tong, respectively. The manipulators have 6 degrees of freedom (DOF) plus the jaws motion. The transporter has traveling, traverse, and hoisting motion to position the slave manipulator.

  • PDF

Mobile Software Agents for Information Retrieval in WWW-Databases

  • Baek, Seong-Min;Chung, Jae-Yong
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2002년도 ICCAS
    • /
    • pp.75.6-75
    • /
    • 2002
  • Current database technique offers the possibility to store giant amounts of data, worldwide networks provide the technical base for everybody to access it. However, it is usually very time-consuming or even impossible to find the most relevant information. This article describes the usage of mobile soft-ware agents to query different databases on the Internet, to rate and compress the results and to present them to the user in a consistent form, It contains a general definition of soft-ware agents, a detailed description of the approach and a discussion of its main advantages and weaknesses.

  • PDF