• 제목/요약/키워드: AccessON

검색결과 11,323건 처리시간 0.03초

ATM 접속노드에서 셀 손실율과 버퍼용량 및 지연시간의 상관관계 분석 (Performance Relation Analysis of CLR, Buffer Capacity and Delay Time in the ATM Access Node)

  • 이하철;이병섭
    • 한국통신학회논문지
    • /
    • 제27권10C호
    • /
    • pp.945-950
    • /
    • 2002
  • 본 논문에서는 유선 및 무선환경에 상관없이 ATM(Asynchronous Transfer Mode) 접속망의 주요구성 요소인 ATM 접속노드의 셀 손실율, 버퍼용량 및 지연시간간의 상관관계를 제시함으로서 ATM접속망 설계를 위한 기본적인 기술적 사항을 분석하였다. 이를위해 ATM 접속노드의 트래픽 성능평가를 위한 트래픽 모델을 ATM cell-scale queueing, burst-scale queueing 레벨로 구분하여 설명하였고 CBR(Constant Bit Rate), 랜덤 및 VBR(Variable Bit Rate) 트래픽 형태별 모델적용을 검토하였다. 결국 유선 또는 무선방식으로 ATM 서비스를 제공하기 위한 ATM접속노드 설계시 서비스별 QoS(Quality of Service)를 만족시키기 위한 셀 손실율, 버퍼용량 및 지연시간간의 상관관계를 정량적으로 분석하였다.

분산 무선통신망에서 CSMA 성능 개선에 관한 연구 (A Study on the performance improvement of CSMA in the distributed wireless communication network)

  • 조병록;최병진;박병철
    • 한국통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.605-613
    • /
    • 1994
  • 본 논문에서는 CSMA 다중 access 방식으로 분산 무선 통신망을 구현할 때 다중 access 방식의 성능을 비교하였다. 또한 숨겨진 노드가 존재하거나 전자파 장애로 인한 CSMA방식의 성능 저하의 원인을 개설 할 수 있는 프로토콜을 제안하여 성능을 개선하였다. 숨겨진 노드가 존재하는 상황에서 CSMA의 방식을 개선하기 위해 중앙 집중식망에서 ISMA(Idle Signal Multiple Access), BTMA(Busy Tone Multiple Access), BCMA(Busy Channel Multiple Access)등 과 같은 채널 access 방식을 사용하였다. 본 논문에서는 중앙 집중식이 아닌 분산이면서 독립적인 노드로 통신하는 환경에서 숨겨진 노드가 존재하거나 전자파 방애로 인한 노드들이 있는 경우 성능 개선을 위해 프로토콜을 제안하였다. 새로운 프로토콜을 이용하여 컴퓨터 모의실험(simulation)을 함으로써 처리율(throughput)과 전송성공 확률이 실질적으로 개선됨을 확인하였다. 모의실험은 OPNET simulator를 사용하였다.

  • PDF

IoT 환경에서의 지역 Gateway 기반 데이터 전송에 관한 연구 (A Study on Region Gateway-based Data Transmission in IoT Environment)

  • 조경우;오창헌
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.531-532
    • /
    • 2017
  • oneM2M의 domain은 Device, Network, Application domain으로 구분되며, 다양한 device에서 생성되는 데이터를 IoT/M2M gateway를 통해 취합, Core/Access Network를 거쳐 적합한 IoT/M2M Infrastructure에 전달한다. 그러나 device가 동일한 지역 내에 위치하는 Infrastructure에 데이터를 전달 할 경우에도 Core/Access Network에 접근이 필요하다. 본 논문에서는 oneM2M domain에 지역 network domain의 개념을 추가하여 데이터의 지역정보를 판단 후 전송, 불필요한 Core/Access Network의 접근을 방지하는 지역 gateway 기반 데이터 전송방법을 제안한다.

  • PDF

Access Control Mechanism for CouchDB

  • Ashwaq A., Al-otaibi;Reem M., Alotaibi;Nermin, Hamza
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.107-115
    • /
    • 2022
  • Recently, big data applications need another database different from the Relation database. NoSQL databases are used to save and handle massive amounts of data. NoSQL databases have many advantages over traditional databases like flexibility, efficiently processing data, scalability, and dynamic schemas. Most of the current applications are based on the web, and the size of data is in increasing. NoSQL databases are expected to be used on a more and large scale in the future. However, NoSQL suffers from many security issues, and one of them is access control. Many recent applications need Fine-Grained Access control (FGAC). The integration of the NoSQL databases with FGAC will increase their usability in various fields. It will offer customized data protection levels and enhance security in NoSQL databases. There are different NoSQL database models, and a document-based database is one type of them. In this research, we choose the CouchDB NoSQL document database and develop an access control mechanism that works at a fain-grained level. The proposed mechanism uses role-based access control of CouchDB and restricts read access to work at the document level. The experiment shows that our mechanism effectively works at the document level in CouchDB with good execution time.

PRIAM: Privacy Preserving Identity and Access Management Scheme in Cloud

  • Xiong, Jinbo;Yao, Zhiqiang;Ma, Jianfeng;Liu, Ximeng;Li, Qi;Ma, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권1호
    • /
    • pp.282-304
    • /
    • 2014
  • Each cloud service has numerous owners and tenants, so it is necessary to construct a privacy preserving identity management and access control mechanism for cloud computing. On one hand, cloud service providers (CSP) depend on tenant's identity information to enforce appropriate access control so that cloud resources are only accessed by the authorized tenants who are willing to pay. On the other hand, tenants wish to protect their personalized service access patterns, identity privacy information and accessing newfangled cloud services by on-demand ways within the scope of their permissions. There are many identity authentication and access control schemes to address these challenges to some degree, however, there are still some limitations. In this paper, we propose a new comprehensive approach, called Privacy pReserving Identity and Access Management scheme, referred to as PRIAM, which is able to satisfy all the desirable security requirements in cloud computing. The main contributions of the proposed PRIAM scheme are threefold. First, it leverages blind signature and hash chain to protect tenant's identity privacy and implement secure mutual authentication. Second, it employs the service-level agreements to provide flexible and on-demand access control for both tenants and cloud services. Third, it makes use of the BAN logic to formally verify the correctness of the proposed protocols. As a result, our proposed PRIAM scheme is suitable to cloud computing thanks to its simplicity, correctness, low overhead, and efficiency.

다국어 저작의 전거형 접근점 형식에 관한 논의 (Discussion on the Forms of Authorized Access Points Representing Multilingual Works)

  • 노지현
    • 한국도서관정보학회지
    • /
    • 제47권4호
    • /
    • pp.123-147
    • /
    • 2016
  • 이 연구에서는 거대한 서지구조에서 개체를 식별하고 개체 간의 관계를 연결하는데 있어 핵심적 요소인 전거형 접근점에 대해 우리 도서관계가 어떠한 관점으로 접근해야 하며, 더불어 전거형 접근점은 어떠한 형식이 보다 바람직한지에 대해 폭넓게 논의해 보고자 하였다. 이를 위해, (1) KCR 2판 이후로 관련 논의조차 전무하였던 접근점의 개념이 오늘날의 정보환경에서 재조명되고 있는 의미에 대해 살펴보고, (2) 국제목록원칙과 최근의 새로운 목록규칙에 반영된 전거형 접근점의 개념과 관련 규정을 분석한 후, (3) 우리의 목록레코드에 반영되어 있는 접근점의 실체를 추적해가면서, (4) KCR 4판의 개정 작업에서 이견을 좁히지 못하고 있는 다국어 저작의 전거형 접근점의 형식, 그 중에서도 문자 형식에 대해 (1) 원어 형식, (2) 한글 형식, (3) 번자 형식으로 구분하여 각각의 적용가능성에 대해 검토하였다.

CAN통신 기반 출입 통제 시스템 구현 (Implementation of Access Control System Based on CAN Communication)

  • 송종관;박장식
    • 한국전자통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.951-956
    • /
    • 2011
  • CAN통신은 자동차 내부 전자제어장치 간의 통신을 위하여 개발되어 최근 자동제동장치 등의 적용되고 있으며, 생산자동화를 위한 필드버스에도 적용되고 있다. 최근에는 대형 선박의 엔진제어 등을 위하여 필드버스가 도입되고 있다. 본 논문에서는 기존의 RS485 방식에 비하여 유지보수가 수월하도록 CAN통신을 기반으로 선박의 선실 출입통제 시스템을 구현하여 하였다. CAN통신기반 선실 출입통제 시스템은 출입통제 서버, ARM9 임베디드 시스템과 CAN컨트롤러를 내장한 마이크로컨트롤러로 구성되어 있다. 출입통제 서버는 관리자가 접속하여 출입통제 시스템의 전반적인 관리를 할 수 있도록 하고 ARM9 프로세서를 채용한 임베디드 시스템은 CAN 네트워크로 연결된 RFID 리더컨트롤러의 출입 정보를 서버로 전송하고 출입관리를 한다. 임베디드 시스템은 CAN 프레임을 서버로 전송하는 게이트웨이 역할을 한다.

국내 서지동향을 반영한 구현형의 전거형 접근점 연계 구조 (A Study on the Linking Structure for Authorized Access Point for Manifestation Based on the Current Bibliographic Trends in South Korea)

  • 박믿음;이승민
    • 한국도서관정보학회지
    • /
    • 제55권2호
    • /
    • pp.109-132
    • /
    • 2024
  • 서지환경이 링크드 데이터, 시맨틱웹 기반으로 전환됨에 따라 국내에서도 RDA를 기반으로 한 KCR5 개정 작업을 진행 중에 있다. 변화하는 서지환경에서도 전거형 접근점은 자원의 식별 및 자원 간의 연계에 중요한 역할을 하고 있으나, KCR5가 준용하는 원본 RDA는 모든 개체에 대한 전거형 접근점이 마련되지 않은 상황이다. 이에 본 연구에서는 RDA 2020의 구현형의 전거형 접근점 분석을 토대로 국내 서지환경 및 원본 RDA에 적용 가능한 구현형의 전거형 접근점의 속성을 선정하고 연계 구조를 제안하였다. 구현형의 전거형 접근점은 지적 측면과 물리적 측면을 모두 고려한 접근점으로, 실제 자원의 연계와 식별이 더욱 원활해지는 토대를 마련할 수 있다. 또한 국내 서지환경에 적합한 구현형의 전거레코드 연계 구조 구성은 향후 구현형의 전거형 접근점의 실제적인 적용에 도움이 될 것으로 기대된다.

분산 안테나 시스템에 기반한 무선 액세스망 가상화 (Wireless Access Network Virtualization Based on Distributed Antenna Systems)

  • 김수민;정방철
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2085-2094
    • /
    • 2012
  • 본 논문에서는 다수 무선 접속 기술 (Radio Access Technology; RAT)이 통합되어 운용되는 셀룰러 네트워크에서 차세대 이동통신 네트워크 진화 방향인 디지털 유닛 (DU)-라디오 유닛 (RU) 분리 구조를 기본으로 무선 액세스 네트워크 가상화 알고리즘을 제안한다. 제안 무선 액세스 네트워크 가상화 알고리즘은 크게 기본 액세스 네트워크 가상화, RAT 가상화, 액세스 경로 이주 알고리즘으로 구성되고, 순차적인 수행을 통하여 최종 무선 액세스 네트워크 가상화가 이루어진다. 제안 무선 액세스 네트워크 가상화 알고리즘은 3GPP LTE와 WiMAX의 두 무선 접속 기술을 예제로 한 시스템 레벨 시뮬레이션을 통하여 시스템 수율 측면에서 성능이 평가된다. 이 때, 네트워크 트래픽 로드의 비대칭성에 따른 두 가지 시나리오를 고려하고, 제안 무선 액세스 네트워크 가상화 알고리즘은 비대칭적 네트워크 트래픽 로드와 사용자 분포 상황에서도 상당한 성능 이득을 성취한다.

안전한 XML 접근 제어의 정책 설계에 관한 연구 (A Study on Policy Design of Secure XML Access Control)

  • 조선문;주형석;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제7권11호
    • /
    • pp.43-51
    • /
    • 2007
  • 접근 제어 기법은 아주 작은 단위의 보호 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세될 가능성이 매우 높으므로 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. 기존의 접근 제어는 HTML의 근본적인 한계 때문에 정보 구조와 의미론을 충분히 고려하지 못하였다. 또한 XML 문서에 대한 접근 제어는 읽기 실행만을 제공하며, 복잡한 권한의 평가 과정 때문에 시스템 성능이 저하되는 문제점이 존재한다. 이러한 문제점을 해결하기 위해 본 논문에서는 미세 접근 제어가 가능한 XML 접근 제어 관리 시스템을 설계한다. 접근 제어 시스템을 개발함에 있어 어떤 권한부여를 명세하고 어떤 접근 제어를 실행해야 하는가와 관련하여 XML 문서 권한부여 주체와 객체 정책에 관하여 기술한다.