• Title/Summary/Keyword: Internet access

검색결과 2,631건 처리시간 0.023초

MEC 시스템에서 태스크 파티셔닝 기법의 성능 비교 (Performance Comparison of Task Partitioning Methods in MEC System)

  • 문성원;임유진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권5호
    • /
    • pp.139-146
    • /
    • 2022
  • 최근 사물 인터넷의 발전과 함께 차량과 IT 기술의 융합되어 자율주행과 같은 고성능의 어플리케이션들이 등장하면서 멀티 액세스 엣지 컴퓨팅(MEC)이 차세대 기술로 부상하였다. 이런 계산 집약적인 태스크들을 낮은 지연시간 안에 제공하기 위해, 여러 MEC 서버(MECS)들이 협력하여 해당 태스크를 수행할 수 있도록 태스크를 파티셔닝하는 기법들이 많이 제안되고 있다. 태스크 파티셔닝과 관련된 연구들은 모바일 디바이스에서 태스크를 파티셔닝하여 여러 MECS들에게 오프로딩을 하는 기법과 디바이스에서 MECS로 오프로딩한 후 해당 MECS에서 파티셔닝하여 다른 MECS들에게 마이그레이션하는 기법으로 나누어볼 수 있다. 본 논문에서는 오프로딩과 마이그레이션을 이용한 파티셔닝 기법들을 파티셔닝 대상 선정 방법 및 파티셔닝 개수 변화에 따른 서비스 지연시간, 거절률 그리고 차량의 에너지 소비량 측면에서의 성능을 분석하였다. 파티셔닝 개수가 증가할수록 지연시간의 성능은 향상하나, 거절률과 에너지 소모량의 성능은 감소한다.

얼굴 인식과 Pyautogui 마우스 제어 기반의 비접촉식 입력 기법 (Non-contact Input Method based on Face Recognition and Pyautogui Mouse Control)

  • 박성진;신예은;이병준;오하영
    • 한국정보통신학회논문지
    • /
    • 제26권9호
    • /
    • pp.1279-1292
    • /
    • 2022
  • 신체적 불편함으로 인해 기존의 마우스와 같은 입력 장치의 사용이 힘든 사용자에게 도움이 될 수 있는 시스템으로 얼굴 인식과 Pyautogui 마우스 제어 기반의 비접촉식 입력 기법을 제안한다. 본 연구는 특히 화면 확대/축소나 스크롤 기능과 같이 웹 서핑을 보다 편리하게 돕는 기능이 포함되어 있으며, 개인의 신체적 차이 및 웹 사용 습관을 고려해 여러 설정값을 조정할 수 있도록 하였다. 또한, 기존의 시스템에서 한계점으로 제시되었던 눈 피로도에 대한 문제도 해결하였다. 추가로 고성능 CPU나 GPU 환경이 요구되지 않고 별도의 트래커 장치나 고성능 카메라 또한 필요하지 않다. 이러한 연구를 통해 손을 쓰기 어려운 장애인 및 노인들의 웹 접근성을 높여 배리어프리 실현에 기여하고자 한다.

항공보안 내부자 위협에 의한 불법방해행위의 대응을 위한 연구 (A Study on the Response to Acts of Unlawful Interference by Insider Threat in Aviation Security)

  • 임상훈;허백용;황호원
    • 한국항행학회논문지
    • /
    • 제27권1호
    • /
    • pp.16-22
    • /
    • 2023
  • 항공 테러는 역사적으로 다양한 형태의 공격 방법으로 민간항공의 취약한 부분을 공격해왔다. 최근 테러 수법은 승객과 별개의 전용 통로 사용, 개인물품 운반, 민감한 정보 접근 등의 권한을 가진 항공업계 종사자로 인한 것으로 보안 위협이 높아지고 있다. 또한, 전 세계적으로 인터넷과 소셜 미디어 등을 통한 급진화 현상으로 인한 내부자 위협은 더욱 고조되고 있는 실정이다. 대한민국 정부는 해외에서 발생한 내부자 보안 사례와 국제민간항공기구 및 미국, 영국 등에서 수립, 권고한 지침 등을 참고하여 항공보안의 불법방해행위에 직간접적으로 악용될 수 있는 내부자 위협에 대해 보안 규정을 사전에 수립하여 대처하여야 한다.

NFT를 이용한 4-방향 핸드셰이크의 키 교환이 없는 실용적인 WPA2 (N-WPA2: Practical WPA2 Without Key Exchange of 4-way Handshake Using NFT Authentication)

  • 은태영;;박수용
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.197-208
    • /
    • 2023
  • 다가오는 미래에는 인터넷을 사용하는 사람이라면 누구나 NFT를 1개 이상 가지게 될 것이다. NFT는 FT와는 다르게 소유자를 명시할 수 있고, FT에 비해 추적관리도 용이하다. 2022년의 조사에서도 현재까지 전 세계적으로 가장 많이 사용되고 있는 무선 프로토콜은 WPA2이다. 2006년에 나온 프로토콜인 만큼 현시점에서는 다양한 취약점이 존재하는 프로토콜이다. 취약점을 보완하기 위해 2018년에 새로 나온 WPA3나 기존의 WPA2를 강화한 WPA2-EAP를 사용하기 위해선 접속하는 기기인 STA(스테이션)과 AP(액세스포인트, 공유기)에 추가적인 장비 업그레이드가 필요하다. 고가의 라우터 장비를 사용하면 보안적인 부분은 해결되지만 SOHO(Small Office Home Office)에서 도입하기엔 경제적인 비효율성이 있다. 본 논문에서는 NFT를 인증 수단으로 사용하여 기존의 WPA2를 그대로 사용하고 장비적인 업그레이드를 하지 않으면서 현재까지 널리 사용되고 있는 크랙 툴들을 방어하며 기존 WPA2와 비교해서도 실제로 SOHO에서 사용하는데 무리가 없음을 보였다.

데이터 엔지니어링 방법론을 기반으로한 네트워크 트래픽 분석 시스템 (Network Traffic Analysis System Based on Data Engineering Methodology)

  • 한영신;김태규;정재은;정찬기;이칠기
    • 한국시뮬레이션학회논문지
    • /
    • 제18권1호
    • /
    • pp.27-34
    • /
    • 2009
  • 현재 네트워크 사용자 특히 인터넷 사용자 증가 속도는 가히 기하급수적이라 할 수 있다. 더불어 질 높은 서비스에 대한 요구가 제기되고 있는데 이것은 필연적으로 트래픽의 폭증을 가져오고 있다. 따라서 네트워크 트래픽의 효율적 분석 관리는 과거에 비해 더욱 중요한 사항으로 대두되고 있다. SES를 이용한 네트워크 분석은 네트워크 관리자들에게 쉽고, 효율적으로 트래픽데이터를 접근이 가능하다. 따라서 본 연구의 목적은 대용량의 네트워크 트래픽 데이터 효과적으로 처리하기 위해 최적화된 네트워크 트래픽 시스템을 구현하기 위하여 데이터 엔지니어링 방법론인 SES를 이용하여 네트워크 패킷의 정보 구조를 설계한후 DEVS를 이용하여 분석하는 시스템을 구현하고자 한다.

디지털 정보격차에 대한 취약계층의 계층별 분석 (Analysis of the Vulnerable Class on Digital Divide)

  • 권선희
    • 지식경영연구
    • /
    • 제23권4호
    • /
    • pp.1-19
    • /
    • 2022
  • 언택트 문화가 확산되면서 취약계층의 디지털 정보의 접근성 문제인 디지털정보격차가 사회·문화 분야를 비롯한 다양한 분야에서 정보의 불평등을 초래할 수 있다. 이에 본 연구는 취약대층을 대상으로 디지털 정보격차수준을 파악하고 정보의 접근성, 인구사회학적특성, 신체 및 정신건강 특성이 정보수준에 미치는 영향을 분석하였다. 그 결과, 정보접근성이 높을수록 정보격차는 감소하고 디지털활용능력수준은 증가하는 것으로 나타나고 있어 정보기기의 접근성을 높이고 활용할 수 있는 역량을 갖출 수 있는 기회를 제공해야 할 것이다. 또한 연령이 높을수록, 남성보다는 여성이, 소득수준이 낮을수록 정보격차가 커지는 것으로 나타나고 있어 취약계층에 대한 세부적인 계층별 프로그램을 통해 디지털 역량을 높일 수 있는 방안이 필요하다. 마지막으로 정보격차와 디지털활용능력수준은 취약계층의 삶의 만족도와 일상생활의 만족도에 유의한 영향을 미치고 있어 디지털 포용정책으로 패러다임을 전환하여 정보 활용 역량을 높이기 위한 역량강화 교육프로그램 확대가 지속적으로 운영되어야 할 것이다.

다중체계 인증을 이용한 중요 시스템 보안 접근에 관한 연구 (A Study of Authentication of Using Multi-factor)

  • 최병훈;김상근;배제민
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.73-80
    • /
    • 2009
  • 현재 인터넷에 대한 사고는 급증하는 추세이고, 대부분의 웹서버들이 해킹 및 스파이웨어 등의 방법을 통해 위협을 받고 있다. 많은 보안사고중 커다란 비중을 차지하고 있는 사고는 인증정보의 분실 및 인가되지 않는 내부의 사용자에 의해 이루어지고 있다. 또한 중요 정보시스템에 접근하여 작업을 하고자 할 때는 보안의 중요성이 더욱 강조되고 있다. 이에 많은 곳에서는 생체인증을 통하여 접근하는 방식을 사용하고 있다. OTP로 여러 시스템에 접근하고자 할 경우 여러 개의 디바이스를 지녀야 하며 생체인증의 경우 오인식율과 오거부율의 위협을 안고 있다. 또한 OTP를 분실 하였을 경우 중요 정보시스템에 접근이 가능하여 보안 문제를 유발할 수 있다. 이에 본 연구에서는 모바일 RFID리더와 Tag, 접근자의 휴대폰을 분리하여 분실에 대한 위험을 감소시키고, 모바일 RFID리더와 Tag의 접촉으로 난수 인증키를 관리 시스템에서 발생하도록 하였다. 발생된 난수 인증키의 경우 미리 등록이 되어 있는 사용자의 휴대폰으로 전송하므로 기존의 ID Password의 접속 방식보다 한 차원 높은 보안방식이다. 즉 아직까지 보편화되지 않는 모바일 RFID를 중요 정보시스템에 접근하는 인증방식의 도구로 사용하는 방법에 대해 연구하였다.

철도차량내의 효율적인 인터넷 서비스를 위한 Stateless 기반의 Care of Address 구성방안 (The Stateless Care of Address Configuration Scheme To Provide an Efficient Internet Service in a Train)

  • 이일호;이준호
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권9호
    • /
    • pp.37-46
    • /
    • 2009
  • 철도차량에 탑재된 이동 라우터(Mobile Router:MR)의 이동방향은 랜덤하게 이동하는 일반 무선단말기와 달리 선로를 따라 양방향 이동으로 제한된다. 따라서 이동라우터와 접속된 액세스 라우터 (Access Router:AR)은 인접한 이웃 AR의 주소정보를 이용하여 이동라우터의 2계층, 3계층 핸드오프 수행 전에 이동라우터 대신 미리 Care of Address(CoA)를 구성할 수 있다. 이동라우터는 현재 접속된 AR에서 어느 AR 영역으로 이동하더라도 이동검출과정 후 현지 AR로부터 새로운 CoA를 즉시 획득할 수 있게 된다. 성능분석결과, 제안한 방안은 Stateless 방식과 달리 별도의 CoA 과정과 주소중복확인절차(Duplicate Address Detection:DAD)를 수행하지 않아 Stateless 방식보다 최소 약 1.8(s), 최대 4.98(s) 빠르게 CoA를 획득할 수 있음을 확인할 수 있었다.

A Study on Comparison of Response Time using Open API of Daishin Securities Co. and eBestInvestment and Securities Co.

  • Ryu, Gui Yeol
    • International journal of advanced smart convergence
    • /
    • 제11권1호
    • /
    • pp.11-18
    • /
    • 2022
  • Securities and investment services have and use large data. Investors started to invest through their own analysis methods. There are 22 major securities and investment companies in Korea and only 6 companies support open API. Python is effective for requesting and receiving, analyzing text data from open API. Daishin Securities Co. is the only open API that officially supports Python, and eBest Investment & Securities Co. unofficially supports Python. There are two important differences between CYBOS plus of Daishin Securities Co. and xingAPI of eBest Investment & Securities Co. First, we must log in to CYBOS plus to access the server of Daishin Securities Co. And the python program does not require a logon. However, to receive data using xingAPI, users log on in an individual Python program. Second, CYBOS plus receives data in a Request/Reply method, and zingAPI receives data through events. It can be thought that these points will show a difference in response time. Response time is important to users who use open APIs. Data were measured from August 5, 2021, to February 3, 2022. For each measurement, 15 repeated measurements were taken to obtain 420 measurements. To increase the accuracy of the study, both APIs were measured alternately under same conditions. A paired t-test was performed to test the hypothesis that the null hypothesis is there was no difference in means. The p-value is 0.2961, we do not reject null hypothesis. Therefore, we can see that there is no significant difference between means. From the boxplot, we can see that the distribution of the response time of eBest is more spread out than that of Cybos, and the position of the center is slightly lower. CYBOS plus has no restrictions on Python programming, but xingAPI has some limits because it indirectly supports Python programming. For example, there is a limit to receiving more than one current price.

Smart Tourism: A Study of Mobile Application Use by Tourists Visiting South Korea

  • Brennan, Bradley S.;Koo, Chulmo;Bae, Kyung Mi
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권10호
    • /
    • pp.1-9
    • /
    • 2018
  • The purpose of this exploratory study is to identify the mobile phone applications (apps) used by foreign tourists visiting South Korea through a pilot study using focus groups and individual interviews. Concentrating on tourist mobile app use in a smart tourism environment and categorized through a taxonomy of mobile applications lays the framework and determines the factors boosting tourism smartphone app trends by foreign tourists visiting South Korea. Researchers collected data through ethnographic methods and analyzed it through qualitative research to uncover major themes within the smart tourism app use phenomenon. The researchers coded, counted, analyzed, and then divided the findings gleaned from a pilot study and interviews into a taxonomy of seven logical smartphone app categories. The labeling and coding of all the data accounting for similarities and differences can be recognized and are logically discussed in the implications of the apps used by tourists to assist tourist destinations. More specifically these findings will assist smart tourism destinations by better understanding foreign tourist smartphone app use behavior. Tourists visiting South Korea interviewed in this study exhibited significant mastery of Internet of Things (IoT) technologies, craved free WiFi access, and utilized smartphone apps for all facets of their travel. Findings show major concentrations of app use in bookings of accommodations, tourist attractions, online shopping, navigation, wayfinding, augmented reality, information searching, language translation, gaming, and online dating while traveling in South Korea.