The Journal of the Institute of Internet, Broadcasting and Communication
/
v.12
no.6
/
pp.1-16
/
2012
In this paper, we propose a cost-effective location and service management scheme in LTE (Long Term Evolution) networks, which a per-user service proxy is created to serve as a gateway between the mobile user and all client-server applications engaged by the mobile user. The service proxy is always co-located with the mobile user's location database such that whenever the MU's location database moves during a location hand-off, a service hand-off also ensues to co-locate the service proxy with the location database. This allows the proxy to know the location of the mobile user all the time to reduce the network communication cost for service delivery. We analyze four integrated location and service management schemes. Our results show that the centralized scheme performs the best when the mobile user's SMR (service to mobility ratio) is low and ${\upsilon}$(session to mobility ratio) is high, while the fully distributed scheme performs the best when both SMR and ${\upsilon}$ are high. In all other conditions, the dynamic anchor scheme is the best except when the service context transfer cost is high under which the static anchor scheme performs the best. Through analytical results, we demonstrate that different users with vastly different mobility and service patterns should adopt different integrated location and service management methods to optimize system performance.
Journal of the Institute of Electronics Engineers of Korea TC
/
v.44
no.10
/
pp.127-136
/
2007
It is easy to install and maintain a mobile multi-hop wireless network due to its self-organizing characteristics. However it has security weakness of the authentication of mobile multi-hop relay stations. Specially, the mobile multi-hop relay network in the IEEE 802.16j has the additional security weakness caused by the requirement of backward compatibility for mobile stations of the conventional IEEE 802.16 system. In this paper, we propose a novel mutual authentication scheme applicable to IEEE 802.16j-based mobile multi-hop relay network architecture. The scheme is able to resolve the initial trust gain problem of a multi-hop node at its entry to the network, the problem of rogue mobile multi-hop node and the problem of hop-by-hop authentication between multi-hop nodes. Effectively, the scheme is a hybrid scheme of the distributed authentication method and the centralized authentication method which have been considered to be deployed in the wireless ad-hoc network and the wireless network connected to wired authentication servers, respectively. Also, we analyze the effectiveness of the proposed hybrid authentication method.
Proceedings of the Korean Society for Noise and Vibration Engineering Conference
/
1995.04a
/
pp.258-263
/
1995
미래 정보와 시대에서 중추적인 역할을 할 광관련 멀티미디어 장비들은 최근 관련 산업계에서 주목을 받기 시작하고 있고 특히 기존 VTR(Video Tape Recorder) 시장을 대체할 차세대 DVDR(Digital Video Disk Recorder)는 기술전쟁이라고 할 정도로 선진 기업의 연구가 치열해지고 있다. DVDR 시스템에서는 필요한 정보들을 레이저빔을 이용한 광학신호로 바꾸어 광디스크에 기록, 재생하는 광픽업이 절대적으로 필요하게 된다. 그런데 광픽업의 위치추종기구인 Actuator는 정확한 위치추종(.+-.1.$\mu$m 오차이내)을 할 수 있는 성능이 요구되며 서보의 특성상 20KHz 이하에서 불필요한 모우드가 가진되지 않는 정밀부품이어야 하므로 Actuator 각 부품의 동적인 특성을 명확히 규명할 필요가 있다. 따라서 본 연구에서는 우선 Actuator 각 부품과 가동부 전체의 중량 및 진동해석을 통해 동특성을 조사하였다. 그리고 Actuator의 중요한 기본성능중 하나인 구동감도 확보여부를 검토할 필요가 있기 때문에 유한요소법 프로그램인 ANSYS를 이용하여 자기회로 부분에 대한 해석을 구하였다. 또한 가동부와 자기회로 등 하위부품을 조립하는 과정에서 발생하는 조립오차로 인해 불필요한 공진과 회전형상이 야기될 수 있으므로 동특성 및 문제점 파악을 위한 민감도 분석이 필요하다. 따라서 본 연구에서는 가동부의 관성 모멘트 값과 강체에 대한 일반식을 이용한 자체 프로그램을 작성하여 조립공차를 구하였다. 이와같은 과정을 통해 구해진 설계값을 바탕으로 실제 제작된 Actuator에 대해서는 비접촉식 측정방법을 통해 동특성값을 측정하였고 이를 해석값과 상호 비교하였다.동강성행렬법(dynamic stiffness matrix method)을 이용하여 해석하고자 한다. 수준임이 입증되었다. 본 연구의 결과를 토대로우리나라 젊고 건강한 남성에게 적합한 무게상수는 작업자군에 대하여 25.05kg, 학생군에 대하여 20.24kg 으로 나타나 이는 미국 NIOSH 안전기준과 대체로 일치함을 발견하였다.ive structures utilized in Client/server architecture for distribution and cooperative processing of application between server and client this study presents two different data management methods under the Client/server environment; one is "Remote Data Management Method" which uses file server or database server and. the other is "Distributed Data Management Method" using distributed database management system. The result of this study leads to the conclusion that in the client/server environment although distributed application is assumed, the data could become centralized (in the case of file server or database server) or decentralized (in the case of distributed
This article examines the legislation process of internet contents regulation through three phases from a policy network point of view. In the first phase, heated debates were initiated during the public hearings after the Ministry of Information & Communications announced its plan to introduce the internet contents grading system During the second phase, bills were submitted to the Standing Committee of the National Assembly, where the bills were deliberated, passed, and promulgated. In the third phase, issues on enforcement ordinance were resolved as the degree of conflict was mitigated. Policy network during the first phase started in a conflicting and distributed form, but has evolved into a conflicting and centralized form. The appropriate closure of the debate on the internet contents regulation can be explained by the structure of governmental departments, the character of new technology, and the mobilization of general public.
The best source of information on the conservation status of species at a global scale is the IUCN Red List of Threatened Species. Until now, 236 vascular plants from Korean peninsula have been evaluated using the IUCN red list categories and criteria. It indicated that five taxa were considered as critically endangered, 20 as endangered and nine as vulnerable species as a threatened status. On the other hand, the rest (189 taxa) were assessed as a least concern, which did not qualify for threatened species categories. Korea Ministry of Environment published a revised version of 57 species list by re-classifying endangered species with idiosyncratic qualitative criteria for two levels (I and II) followed by status reviews in 2011. However, two thirds species proposed by Ministry of Environment do not qualify as threatened. The major difficulties found in applying IUCN Red List criteria at the global scale was a lack of knowledge on the status of species at broader geographic scales and the perceived difficulty the causes. The lack of consistency between two lists constrains the prioritization of species-based conservation work at the national level. Due to a lack of centralized monitoring data for most species, this status is largely qualitatively and so it carries a high level of uncertainty. This is reflected in the high number of species with an unknown population trend. The current list of endangered species of flora and fauna by the Ministry of Environment should be recognized as the national list (local and population extinction), which is different from the IUCN Red list due to the different geographical contexts. Also, it is necessary to improve the quality of evaluation and conservation management system rather than presenting massive number of endangered species list.
Journal of the Korea Academia-Industrial cooperation Society
/
v.19
no.6
/
pp.46-54
/
2018
The Internet of Things (IoT) is an environment in which various devices provide services to users through communications. Because of the nature of the IoT, data are stored and distributed in heterogeneous information systems. In this situation, IoT end applications should be able to access data without having information on where the data are or what the type of storage is. This mechanism is called Service Discovery (SD). However, some problems arise, since the current SD architectures search for data in physical devices. First, turnaround time increases from searching for services based on physical location. Second, there is a need for a data structure to manage devices and services separately. These increase the administrator's service configuration complexity. As a result, the device-oriented SD structure is not suitable to the IoT. Therefore, we propose an SD structure called Name-based Service-centric Service Discovery (NSSD). NSSD provides name-based centralized SD and uses the IoT edge gateway as a cache server to speed up service discovery. Simulation results show that NSSD provides about twice the improvement in average turnaround time, compared to existing domain name system and distributed hash table SD architectures.
This paper analyzed the effect of transaction costs on the prices and trading volumes at the initial stage of emission markets and also examined how the size of the effect differs depending on the characteristics of the transactions. We built trading protocols modeling a recursive process to search the trading partner and make transactions with several behavioral assumptions considering the situations of early markets. The simulations results show that adding transaction costs resulted in reduction of trading volumes. Furthermore, the speed of reduction in trading volume to the increase of transaction costs is higher when there is scale economy. With a certain level of scale economy, the trading volumes abruptly fall down to almost zero as the transaction cost gets over a certain level. This suggests the possibility of a failed market. Since the scale economy is thought to be significant in the early stage of emission trading market, it is desirable to design a trading system that maximizes trading volumes and minimizes unit transaction costs at the outset. One of the alternatives to meet these conditions is to establish a centralized exchange and take measures to increase trading volumes.
The Journal of Korean Institute of Communications and Information Sciences
/
v.27
no.12C
/
pp.1265-1275
/
2002
In the network management system, there are two approaches; the centralized approach based on SNMP and the distributed approach based on mobile agent. Some information changes with time and the manager needs to monitor its value in real time. In such a case, the polling is generally used in SNMP because the manager can query agents periodically. However, the polling scheme needs both request and response messages for management information every time, which results in network traffic increase. In this paper, we suggest an adaptive network monitoring method to reduce the network traffic for SNMP-based network management. In the proposed strategy, each agent first decides its on monitoring period. Then, the manager collects them and approves each agent's period without modification or adjusts it based on the total traffic generated by monitoring messages. After receiving response message containing monitoring period from the manager, each agent sends management information periodically without the request of manager. To evaluate performance of the proposed method, we implemented it and compared the network traffic and monitoring quality of the proposed scheme with the general polling method.
The Journal of Korean Institute of Communications and Information Sciences
/
v.38C
no.7
/
pp.630-642
/
2013
To transmit vital signal stream of mobile patients remotely, it requires mobility of patient and watcher, sensing function of patient's abnormal symptom and self-organizing service binding of related computing resources. In the existing relative researches, the vital signal stream is transmitted as a centralized approach which exposure the single point of failure itself and incur data traffic to central server although it is localized service. Self-organizing middleware platform based on heterogenous overlay network is a middleware platform which can transmit real-time data from sensor device(including vital signal measure devices) to Smartphone, TV, PC and external system through overlay network applied self-organizing mechanism. It can transmit and save vital signal stream from sensor device autonomically without arbitration of management server and several receiving devices can simultaneously receive and display through interaction of nodes in real-time.
Journal of the Korea Institute of Information and Communication Engineering
/
v.11
no.7
/
pp.1407-1413
/
2007
University environment on campus has been changed faster than before in today. Especially, they have devised middle & long-term development plans such as improving the image of campus and increasing campus competitive power to overcome difficulties in campus management. Therefore, many of those have made every effort to provide convenient university services for campus students and to improve the image of campus through building a Ubiquitous-Campus. But existing systems of a Ubiquitous-Campus have not understood actual conditions of IT (Information Technology) for campus students or not provided basic environment to analyze actual conditions of efficient using the system, expectations of the following people about a Ubiquitous-Campus is getting higher md higher though. Must become technology base ubiquitous campus construction, and is real erudition that ubiquitous campus model who can utilize substantially through service construction that is required newly with student's IT infra practical use analysis hereupon such as is required to solve these problems, But there is a limitation on designing the model in rapidly changed university environment on campus. In this paper, we studied about a Students Centralized Ubiquitous Campus model through U-Learning, U-Recruit, U-Printer, and personal information history service which are based on data warehouse for students analysis which is a key point element of building a Ubiquitous Campus.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.