• 제목/요약/키워드: User Management System

검색결과 3,222건 처리시간 0.029초

계층적 P2P 시스템의 효율적 관리를 위한 네트워크 거리 기반 운영 기법 (An Efficient Management Scheme of Hierarchical P2P System based on Network Distance)

  • 홍충표;김정길;김신덕
    • 정보통신설비학회논문지
    • /
    • 제10권4호
    • /
    • pp.121-127
    • /
    • 2011
  • Many peer-to-peer (p2p) systems have been studied in distributed, ubiquitous computing environments. Distributed hash table (DHT)-based p2p systems can improve load-balancing even though locality utilization and user mobility are not guaranteed. We propose a mobile locality-based hierarchical p2p overlay network (MLH-Net) to address locality problems without any other services. MLH-Net utilizes mobility features in a mobile environment. MLH-Net is constructed as two layers, an upper layer formed with super-nodes and a lower layer formed with normal-nodes. Because super-nodes can share advertisements, we can guarantee physical locality utilization between a requestor and a target during any discovery process. To overcome a node failure, we propose a simple recovery mechanism. The simulation results demonstrate that MLH-Net can decrease discovery routing hops by 15% compared with JXTA and 66% compared with Chord.

  • PDF

수준별 학습을 위한 웹 기반 교육도구의 설계 및 구현 (Design and Implementation of Web Based Education Tool for Level Learning)

  • 김옥남;임인택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 춘계종합학술대회
    • /
    • pp.252-256
    • /
    • 2000
  • 본 논문에서는 수준별 학습을 위한 웹 기반 교육도구를 설계 및 구현 하고자 하였다. 구현한 시스템의 구성은 크게 교사가 사용할 관리자 영역과 학생이 사용할 사용자 영역으로 나누어져 있다. 관리자 영역에서는 학습자의 학습을 도울 수 있도록 하기 위하여 단원별 강의안 등록, 수준별 평가문제의 출제 및 평가를 위한 기능을 제공한다 사용자인 학생은 누구나 사용자 등륵만 하면 사이버스쿨(Cyber shool)에 로긴(Login)하여 자신의 수준에 맞는 학습을 하고, 평가를 받을 수 있다 평가 후에는 즉시 자신의 점수를 확인하고 점수를 따른 보충학습, 또는 심화학습을 할 수 있다. 본 시스템에서는 학습자들에게 수준에 맞는 학습을 제공함으로써 학습의 흥미를 유도하고, 학업 성취도를 향상시키고자 하였다.

  • PDF

정보보호제품 개발을 위한 프로세스 기반 형상관리 방법론 연구 (A Study on Configuration Management Methodology for Information Security Product based on Process Model)

  • 황선명
    • 정보처리학회논문지D
    • /
    • 제11D권4호
    • /
    • pp.917-928
    • /
    • 2004
  • 국제 공통평가기준으로서 IS0/IEC 15408인 CC는 국내ㆍ외에서 정보보호제품에 대한 평가 체계로 사용되고 있다. 공통평가기준의 보증요구 사항에서 중요 핵심 보증클래스 중 하나인 형상관리 클래스는 TOE 제품 개발자들이 제품의 품질을 보장하기 위한 잘 정의된 절차 및 규격의 제공이 필요하다. 본 논문은 프로세스 차원에서 CC를 기반으로한 정보보호제품의 형상관리 방법론을 연구하였으며 이에 대한 명확한 품질 활동을 정의하고 형상관리 프로세스 평가를 정량적으로 수행할 수 있는 체크리스트 기반의 지원 도구인 CMPET를 개발한다. 이를 통하여 프로세스 수행활동에 대한 유용한 분석자료가 제품 개발자, 평가자 및 사용자에게 제공되어 품질활동을 개선할 수 있다.

어린이도서관 온라인목록의 인터페이스 분석 (An Analysis of Online Catalogs' Interface of Children's Libraries)

  • 사공복희
    • 정보관리학회지
    • /
    • 제29권1호
    • /
    • pp.63-94
    • /
    • 2012
  • 본 연구의 목적은 우리나라 어린이도서관 온라인목록의 인터페이스를 분석하여 문제점을 진단하고, 기존시스템의 개선과 새로운 시스템의 설계 시에 고려해야 할 방향을 제시하는 것이다. 먼저 국가도서관통계시스템에 2011년 12월 현재 등록되어 있는 공공어린이도서관 77개관의 홈페이지에 접근하여 온라인 검색 기능이 제공되고 있는 시스템을 분석하고, 추가로 확인 가능한 어린이도서관 온라인목록을 분석하였다. 인터페이스의 특성을 약간 달리하더라도 동일한 유형의 시스템을 사용하는 어린이도서관의 수를 확인하여 많은 수의 도서관이 사용하는 시스템 유형을 우선적으로 분석의 대상으로 선정하였다. 또한 소수의 도서관이 사용하는 시스템이라도 그 특성을 달리하는 시스템을 분석 대상에 포함시켰다. 위와 같은 과정을 통하여 선정된 분석 대상 온라인목록의 유형은 총 7가지이다. 7가지 유형에 대하여 각각 검색방식, 검색결과의 제시화면, 용어 사용상의 문제, 제공하는 기능의 측면에서 분석하여 문제점을 진단하고 개선방향을 제시하였다.

채널 역변환 매트릭스의 가장 큰 싱귤러 값 영향을 줄이는 다중 사용자 프리코딩 (Power Efficient Precoding by Reducing the Effect of the Largest Singular Value of channel Inverse Matrix)

  • 노세용;양현욱;정정화
    • 디지털산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.115-120
    • /
    • 2012
  • In multi-user multi-input multi-output (MU-MIMO) system, zero forcing beamforming (ZFB) is regarded as a realistic solution for transmitting scheme due to its low complexity and simple structure. However, ZFB shows a significant performance degradation when channel matrix has large condition number. In this case, the largest singular value of the channel inversion matrix has a dominant effect on transmit power. In this paper, we propose a perturbation method for reducing an effect of the dominant singular value. In the proposed algorithm, channel inverse matrix is first decomposed by SVD for the transmit signal to be expressed as a combination of singular vectors. Then, the transmit signal is perturbed to reduce the coefficient of the singular vector corresponding to the largest singular value. When a number of transmit antennas is 4, the simulation results of this paper shows that the proposed method shows 8dB performance enhancement at 10-3 uncoded bit error rate (BER) compared with conventional ZFB. Also, the simulation results show that the proposed method provides a comparable performance to Tomlinson-Harashima Precoding (THP) with much lower complexity.

게임이론에 의한 양면시장에서의 망중립성 분석 (Analysis of Network Neutrality in Two-sided Markets Using Game Theory)

  • 오형술;이재하
    • 산업경영시스템학회지
    • /
    • 제41권3호
    • /
    • pp.162-169
    • /
    • 2018
  • Net neutrality, which has not been a problem, has recently become a problem for ISPs (Internet Service Providers), and their complaints have been paid by domestic platform companies, but overseas global IT companies such as Google and YouTube, generate huge revenues from domestic markets. In this situation, domestic IT companies claim that it is natural to impose more expensive charges or restrict speed on users who generate huge traffic. On the other side, however, the telecommunication network has become an essential public good that is essential to our everyday life, and because it has been given a monopoly position by a private company to efficiently respond to the explosive demand for telecommunication services, It is necessary to provide equal and universal service and fulfill public duty. In this paper, we deal with the network neutrality problem, focusing on the price elasticity between the CP (Contents Provider) and the ISP, rather than the user who is one side of the two-sided market for the already saturated satellites communication market. We present a game model that determines the optimal price for each platform by Nash equilibrium and analyze how the net neutrality affects CP according to the change of exogenous variables through the proposed game model.

게임 UCI 식별 메타데이터 표준화 연구 (Study on the Standardization of Game UCI Identification Metadata)

  • 윤선정
    • 한국게임학회 논문지
    • /
    • 제14권5호
    • /
    • pp.53-60
    • /
    • 2014
  • 본 연구에서는 게임콘텐츠의 저작권 보호, 유통 및 관리의 효율화를 제공해 게임산업을 활성화하는데 중요한 역할을 하는 게임 UCI 식별 메타데이터를 설계하였다. 설계 방법은 호환성을 위하여 국제표준인 메타데이터 매핑절차를 따랐다. 따라서 기존 9개의 요소로 구성되어 있는 UCI 메타데이터에 게임의 특성을 반영하여 3개 요소는 재정의하고, date, patch date, grade의 3개 요소는 추가하였다. 이렇게 설계된 게임 UCI 식별 메타데이터는 총 12개의 요소로 구성된다. 이 결과를 전문가 인터뷰와 일반 이용자 설문을 통해 검증하였다. 향후 본 연구의 결과를 게임 UCI 식별 메타데이터 관리 시스템으로 구축하여 여러 기관들이 활용할 수 있도록 발전시키고자 한다.

IMT-Advanced 시스템을 위한 문턱 값 기반 영역 결정을 통한 셀 간섭 관리 기법 (Interference Management Method using Threshold-Based Region Decision for IMT-Advanced Systems)

  • 윤길상;이정환;서창우;조인식;유철우;황인태
    • 한국통신학회논문지
    • /
    • 제34권7A호
    • /
    • pp.548-553
    • /
    • 2009
  • 다가올 4세대 이동 통신 시스템은 언제 어디서나 임의의 정보기기로 고속의 네트워크에 접속을 가능하게 하는 것을 목표로 하고 있다. 셀룰러 이동통신 시스템은 이와 같은 요구에 맞춰 나가기 위해서는 주파수 재사용 문제로 인한 셀간의 간섭 문제를 해결해야만 한다. 본 논문에서는 이와 같은 셀간 간섭 문제를 해결하기 위해 문턱 값 기반 영역 결정 (Threshold-Based Region Decision: TBRD)이라는 알고리즘을 제안하고 제안된 알고리즘의 특성과 성능을 모의실험 결과를 통해 분석한다. 그 결과, 제안된 기법은 기존의 UE (User Equipment)의 측정(measurement)만으로 구성되어 적용의 유연성이 높았으며 문틱 값 (Threshold value)의 손쉬운 조정으로 성능 향상까지 이루어 냈다.

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.

군수업체에서의 표준·규격 활용실태 조사 연구 (II) (Survey on the Application of Standards and Specifications in Munitions Companies (II))

  • 최기인;박일광;김성광
    • 한국산학기술학회논문지
    • /
    • 제12권4호
    • /
    • pp.1597-1602
    • /
    • 2011
  • 150개 군수업체를 대상으로 실시한 설문조사를 통해, 국방규격 및 민간표준 규격에 대한 활용 실태와 국방규격의 KS 부합화에 따른 경제적 효과 분석을 수행하였다. 대부분의 업체에서는 기업에서 활용하는 국방규격이나 인용 규격의 최신 변경사항에 대한 충분한 정보를 얻지 못하는 것으로 나타났다. 특히, 국방규격은 정보에 대한 접근 제한성으로 인해 최신 동향을 파악하기가 어렵다는 응답이 많았는데, 이는 국방규격이나 도면 검색 프로그램에 대한 활용을 통해 다소나마 해결될 것으로 판단된다. 국방규격의 KS 부합화 사업에 대해서는 많은 업체에서 품질향상, 연구 개발기간 단축, 생산성 증대, 표준 구매 및 교육 비용 절감 등과 관련하여 군수품 원가 절감에 다각적으로 기여할 것으로 예상하는 것으로 나타났다.