• 제목/요약/키워드: Name-Data Networking

검색결과 22건 처리시간 0.025초

콘텐츠 중심 네트워크에서 정보제공자의 이동성 지원을 위한 인기도 기반 푸싱 기법 (Popularity-Based Pushing Scheme for Supporting Content Provider Mobility in Content-Centric Networking)

  • 우태희;박흥순;권태욱
    • 한국통신학회논문지
    • /
    • 제40권1호
    • /
    • pp.78-87
    • /
    • 2015
  • 콘텐츠 중심 네트워크(CCN)는 데이터를 찾는데 필요한 라우팅 정보를 콘텐츠 이름에서 찾는 방식으로 기존의 IP 방식과는 다른 새로운 네트워킹 패러다임이다. CCN의 도전과제 중 하나인 이동성 관리는 크게 정보요청자의 이동과 정보제공자의 이동을 들 수 있다. 그 중에서도 정보제공자 이동의 경우 해당되는 라우터의 경로 정보를 갱신해야 하므로 많은 오버헤드와 시간이 필요하다. 이에 본 논문은 CCN에서 효율적인 정보제공자의 이동성 지원을 위해 콘텐츠의 인기도를 고려한 Popularity-based Pushing CCN(PoPCoN)을 제안한다. 제안하는 알고리즘은 기존의 기법과 비교하여 요청자의 콘텐츠 다운로드 시간을 단축시키고 네트워크의 오버헤드를 감소시킨다.

An Enhanced Text Mining Approach using Ensemble Algorithm for Detecting Cyber Bullying

  • Z.Sunitha Bai;Sreelatha Malempati
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.1-6
    • /
    • 2023
  • Text mining (TM) is most widely used to process the various unstructured text documents and process the data present in the various domains. The other name for text mining is text classification. This domain is most popular in many domains such as movie reviews, product reviews on various E-commerce websites, sentiment analysis, topic modeling and cyber bullying on social media messages. Cyber-bullying is the type of abusing someone with the insulting language. Personal abusing, sexual harassment, other types of abusing come under cyber-bullying. Several existing systems are developed to detect the bullying words based on their situation in the social networking sites (SNS). SNS becomes platform for bully someone. In this paper, An Enhanced text mining approach is developed by using Ensemble Algorithm (ETMA) to solve several problems in traditional algorithms and improve the accuracy, processing time and quality of the result. ETMA is the algorithm used to analyze the bullying text within the social networking sites (SNS) such as facebook, twitter etc. The ETMA is applied on synthetic dataset collected from various data a source which consists of 5k messages belongs to bullying and non-bullying. The performance is analyzed by showing Precision, Recall, F1-Score and Accuracy.

과학 빅데이터를 위한 엔디엔 테스트베드 분석: 현황, 응용, 특징, 그리고 이슈 (Analysis on NDN Testbeds for Large-scale Scientific Data: Status, Applications, Features, and Issues)

  • 임헌국;신광천
    • 한국정보통신학회논문지
    • /
    • 제24권7호
    • /
    • pp.904-913
    • /
    • 2020
  • 데이터 볼륨과 복잡도가 빠르게 증가함에 따라 과학 빅데이터를 다루는 데이터 집적 과학은 네트워크를 통해 보다 효과적인 데이터 저장 및 분배를 위한 새로운 기술을 발견하는 것을 필요로 한다. 최근 네임드 데이터 네트워킹 커뮤니티와 데이터 집적 과학 커뮤니티는 함께 과학 실험 빅데이터의 분배 및 관리에 있어서 혁신적인 변화를 꾀하였다. 본 논문 에서는 기후과학 및 고에너지물리 데이터 등과 같은 과학 빅데이터를 위한 현존하는 엔디엔 테스트베드들에 대한 분석이 처음으로 이루어진다. 과학 빅데이터를 위한 엔디엔 테스트베드들을 현황, 엔디엔 기반 응용, 특징 측면에서 묘사하고 토의한다. 마지막으로 과학 빅데이터를 위한 엔디엔 테스트베드 네트워크를 확립함에 있어서, 함정에 빠질 수 있는 다양한 이슈들을 엔디엔 테스트베드들에 대한 묘사 그리고 특징들로 부터 도출하여, 분석 제시한다.

ndnSIM 기반 NDN 네트워크 구현 및 성능 평가 (ndnSIM based NDN Network Implementation and Performance Evaluation)

  • 박상현;임헌국
    • 한국정보통신학회논문지
    • /
    • 제26권5호
    • /
    • pp.725-730
    • /
    • 2022
  • NDN(Named Data Networking)은 미래의 인터넷 아키텍처를 실현하기 위한 ICN의 대표 기술이라 할 수 있다. NDN은 특정 데이터를 갖는 호스트 IP 주소가 아닌 데이터 이름 자체로 데이터를 검색한다. Consumer는 요청하고자하는 데이터의 이름을 갖는 Interst 패킷을 NDN 네트워크에 보내고, NDN 네트워크 안에 존재하는 NDN 라우터는 CS, FIB, PIT 세 가지 이름 테이블을 이용해 Interest 패킷을 다음 홉으로 포워딩한다. Producer 혹은 NDN 라우터는 Interest 패킷이 운반한 데이터의 이름에 해당하는 데이터 패킷을 consumer에게 역시 이름 기반 포워딩을 통해 전송한다. 본 논문에서는 ndnSIM 기반 NDN 네트워크를 설계 구현하고 성능 평가를 수행한다. ndnSIM 구조를 분석하고, ndnSIM을 이용해 6-node 혼잡 NDN 네트워크 및 9-node grid NDN 네트워크를 개발한다. 구현한 두 개의 NDN 네트워크에 대해 Interest 패킷 전송율의 증가에 따른 패킷 지연 성능 및 패킷 전송 처리율 성능을 시뮬레이션을 통해 측정한다. NDN 네트워크 안에 혼잡이 패킷 지연 및 전송 처리율에 미치는 영향을 분석하고 이것이 미래에 NDN 네트워크를 구축 개발하고자하는 엔지니어들에게 하나의 사전지식으로 제공되길 기대한다.

센서네트워크의 정보검색 및 통신프로토콜 성능향상에 관한 연구 (The Study of Sensor Network for Information Retrieval and Communication protocol High Performance)

  • 강정용;권혁대;노용기;김병만
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 추계학술논문집 2부
    • /
    • pp.529-532
    • /
    • 2011
  • Recently research efforts for ubiquitous technology that includes RFID(Radio Frequency Deification and sensor networks are conducted very actively The architectural framework of the USN sensor network discovery service. The survey of the USN technology is conducted on four technological visions that contain USN system technology USN networking technology and USN middleware along with the service platform, With respect to each technological division domestic and worldwide leading research projects are primarily explored with their technical features and research projects are primarily explored with their technical features and research outputs. Boasted on the result of the survey we establish a USN software model that includes data sensing, sensor data storage sensor data storage sensor data naming and sensor feed name service. This main objective of this model is to provide a reference model for the facilitation of USN application developments.

  • PDF

센서 네트워크의 정보검색 및 통신프로토콜 성능향상 알고리즘에 관한 연구 (The Study of Sensor Network for Information Retrieval and Communication Protocol High Performance Algorithm)

  • 강정용
    • 한국통신학회논문지
    • /
    • 제35권5B호
    • /
    • pp.816-823
    • /
    • 2010
  • 정보 검색서비스 모델 도출 영역에서는 정보 검색시스템을 각 센서 네트워크의 서비스로의 추상화를 기반으로 동적으로 필요한 센서 네트워크 서비스의 검색서비스로 제공하는 시스템으로 정의하였다. 이어 효율적인 정보 검색서비스의 요구사항을 정의하였으며 이러한 요구사항을 만족시킬 수 있는 성능 분석 모델을 개발하였으며 마지막으로 효과적인 설계 공간을 도출하였다. USN 기술 현황 분석 영역에서는 USN 시스템 기술, USN 네트워킹 기술, 그리고 USN 미들웨어 및 서비스플랫폼 부문으로 분류한 후 각 기술부분별로 세부기술에 대하여 국내외 대표적인 기술개발의 내용과 현황을 조사. 분석 결과를 제시한다. 이러한 기술 분석의 결과를 바탕으로 USN 소프트웨어 모델 도출 영역에서는 센서 네트워크의 센싱, 데이터 저장, 데이터 네이밍, 네임서비스 부문에 대하여 모델을 도출한다. 이러한 모델 도출은 USN 하드웨어 및 소프트웨어의 참조 모델을 제시한다. 정보 검색서비스 아키텍처 프레임워크 개발 영역에서는 입력 쿼리 명세, Lookup, 분산 레졸루션을 위한 성능확장성 측면에서 효과적인 시스템 구축 프레임워크로 DNS 기반 정보 검색서비스 아키텍처와 DHT 기반 정보 검색서비스 아키텍처 프레임워크를 제시하였다.

S/MIME을 적용한 안전한 지불 메커니즘 설계 (Design of a Secure Payment Mechanism based on S/MIME)

  • 전철우;이종후;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.482-494
    • /
    • 2002
  • 최근 등장한 메일 기반의 계좌이체 시스템은 송금인이 수금인의 계좌번호를 알 필요 없이 메일 주소만 알면 계좌 이체가 가능하도록 하여 사용자에게 많은 편의를 제공한다. 그러나 대부분의 메일기반 계좌이체 시스템은 SSL 기반으로 동작하고 있어 거래 사실에 대한 부인이 가능하고, 영수증 발급이 불가능하다는 문제점이 있다. 이에 따라 이 논문에서는 기밀성, 무결성, 사용자 인증, 부인 봉쇄 둥의 보안 서비스를 제공하고 인증서 기반으로 동작하는 국제 표준 메일 보안 메커니즘인 S/MIME을 적용한 메일 기반의 지불 메커니즘을 제안한다. 이 메커니즘에서는 'Check'라는 수표와 같은 역할을 하는 메시지를 통해 모든 계좌이체 정보가 송금인과 수금인 및 메일 결제 서버 사이에서 전달된다. 이 시스템은 기존의 시스템과 마찬가지로 수금인의 메일 주소만 알면 계좌이체가 가능한 편리성을 제공함과 동시에 S/MIME에 기반한 보안 서비스를 제공함으로서 기존 지불 시스템에서 가장 문제가 되는 송신 부인 문제를 해결하고 영수증 발급도 가능하다.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

텍스트 분석을 통한 이종 매체 카테고리 다중 매핑 방법론 (Mapping Categories of Heterogeneous Sources Using Text Analytics)

  • 김다솜;김남규
    • 지능정보연구
    • /
    • 제22권4호
    • /
    • pp.193-215
    • /
    • 2016
  • 최근 다양한 소셜 네트워크 서비스의 증가로 인해 사용자들은 각자의 목적 및 취향에 따라 여러 매체를 동시에 이용하는 경향을 보이고 있다. 또한 특정 주제에 대한 정보를 수집할 때에도 소셜 네트워크 서비스, 인터넷 뉴스, 블로그 등 여러 매체를 동시에 활용하는 것이 일반적이다. 하지만 다양한 매체를 통해 유통되는 문서들은 서로 유사한 주제, 심지어는 동일한 내용을 다루더라도 각 매체 별 정책 및 기준에 따라 각기 다른 카테고리로 관리되고 있으며, 이는 이종 매체를 아우르는 범위에서 특정 카테고리에 대한 탐색을 수행하고자 하는 시도에 걸림돌로 작용하고 있다. 이러한 제약을 극복하기 위해, 본 연구에서는 기존 매체 고유의 카테고리 체계는 그대로 유지하면서 이종 매체 간 카테고리 매핑을 수행하는 방법을 제시한다. 즉, 개별 문서를 다양한 매체의 관점에서 재분류하고 이러한 결과를 문서에 2차원 레이블로 저장함으로써, 이종 매체에 속한 다양한 문서들을 마치한 매체에 속한 것과 같이 동일한 카테고리 기준으로 탐색할 수 있는 논리적 장치를 제안한다. 본 논문에서는 국내 인터넷 뉴스 포털 사이트 두 곳의 뉴스 기사 6,000건에 대해 제안 방법론을 적용한 실험을 통해 각 기사에 매체와 카테고리 정보로 구성된 2차원 레이블을 부여하였으며, 매체 간, 지도 학습과 준지도 학습 간, 동질 학습 데이터와 이질학습 데이터 간의 정확도 비교 실험을 수행하였다. 특히 매우 흥미롭게도, 일부 카테고리에서 이질 학습 데이터를 사용한 준지도 학습의 분류 정확도가 지도 학습 및 동질 학습 데이터를 사용한 준지도 학습의 분류 정확도보다 높게 나타나는 현상을 발견하였다.

중국 대기업 고용주브랜드가 종업원의 업무성과 및 이직의도에 미치는 영향 - 조직몰입의 매개효과를 중심으로 (The Effect of Chinese MNC's Employer Brands on Employee Performance and Turnover Intention-The Mediating Effect of Organizational Commitment)

  • 왕설정;이염남
    • 한국콘텐츠학회논문지
    • /
    • 제20권8호
    • /
    • pp.211-222
    • /
    • 2020
  • 지식 경제 시대인 오늘날 같은 사회에서 현대 기업의 경쟁은 최종적으로 인재 확보의 경쟁이다. 이러한 사회에서 회사는 종업원을 유치 할 수 있는 방법을 강구해야 한다. 본 연구는 종업원의 직무성과를 향상 시키고 이직의도를 줄이기 위해 고용주브랜드의 중요성에 대해 연구하고자 한다. 또한 고용주브랜드와 직무성과 그리고 이직의도 사이에 조직몰입의 매개효과도 함께 검증하였다. 이를 검증하기 위해 중국에 소재한 전자, 통신 그리고 전자상거래 대기업을 대상으로 고용주브랜드, 조직몰입, 직무성과 그리고 이직의도에 대해 설문조사를 실시하였으며, 이 중 235개의 유효설문을 대상으로 SPSS 21.0을 사용하여 통계분석을 한 결과는 다음과 같다. (1) 기능적 고용주브랜드와 상징적 고용주브랜드는 모두 조직몰입에 긍정적인 영향을 미친다. (2) 기능적 고용주브랜드와 상징적 고용주브랜드 모두 종업원 업무성과에 긍정적 영향을 미친다. (3) 기능적 고용주브랜드와 상징적 고용주브랜드는 모두 이직의도와의 부(-)의 관계를 확인하지 못했다. (4) 조직몰입은 고용주 브랜드와 종업원의 업무성과 사이에서 매개효과가 나타났다.