• Title/Summary/Keyword: networking architecture

Search Result 310, Processing Time 0.024 seconds

Service Composition Based on Niching Particle Swarm Optimization in Service Overlay Networks

  • Liao, Jianxin;Liu, Yang;Wang, Jingyu;Zhu, Xiaomin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권4호
    • /
    • pp.1106-1127
    • /
    • 2012
  • Service oriented architecture (SOA) lends itself to model the application components to coarse-grained services in such a way that the composition of different services could be feasible. Service composition fulfills numerous service requirements by constructing composite applications with various services. As it is the case in many real-world applications, different users have diverse QoS demands issuing for composite applications. In this paper, we present a service composition framework for a typical service overlay network (SON) considering both multiple QoS constraints and load balancing factors. Moreover, a service selection algorithm based on niching technique and particle swarm optimization (PSO) is proposed for the service composition problem. It supports optimization problems with multiple constraints and objective functions, whether linear or nonlinear. Simulation results show that the proposed algorithm results in an acceptable level of efficiency regarding the service composition objective under different circumstances.

소비자 네트워킹 환경에서의 사용자 주도 서비스의 효율적 생성 (An User-driven Service Creation Architecture in Consumer Networking Environments)

  • 정유철;김진영;이혜진;김광영;서동준
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권6호
    • /
    • pp.479-487
    • /
    • 2016
  • Web 2.0 환경에서, 사용자는 사용자 (또는 소비자)와 개발자 (또는 제작자) 간의 실시간 상호 작용을 허용하는 수많은 스마트 장치 및 서비스에 노출되고 사용하게 된다. 사용자 컨텍스트 기반의 새로운 사용자 생성 서비스를 제공하기 위해서 서비스 생성 경험의 관리는 매우 중요하다. 본 논문에서는 서비스 작성을 위한 확장된 데이터 모델을 소개하고, 이 데이터 모델에 기반한 신규 서비스 생성, 서비스 생성 데이터의 관리, 그리고 내/외부 서비스 저장소에 대한 의미적 검색을 가능하게 하는 서비스 생성 관리 아키텍처를 제안한다. 또한, 홈 환경과 모바일 환경에 걸친 두 가지 시나리오를 사용하여 제안 아키텍처를 사용하는 방법에 대해서도 설명하며, 서비스 생성 데이터 관리를 위해 제안한 아키텍처는 서비스 생명주기 동안의 서비스 생성 데이터를 일관성 있게 관리할 수 있다.

실시간 멀티미디어의 분배를 위한 홈게이트웨이 구조 (Home Gateway Architecture for Realtime Multimedia Distribution in Home Networking)

  • 이동욱;이철호;한상우;김종원;조충래;전용일
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 신호처리소사이어티 추계학술대회 논문집
    • /
    • pp.509-512
    • /
    • 2003
  • On-going convergence between broadcasting and communication is currently bringing in lots of drastic changes to multimedia services to the home. The FTTH-based home networks will be the interface among the digital home appliances for broadcast digital contents as weil as for broadband data connection. In this paper, we discuss several design issues for home gateway architecture that effectively distributes realtime broadcasting contents (from either the headend in the access network or the satellite/terrestrial broadcasts) to heterogeneous devices in the home network.

  • PDF

TINA 체계의 망관리를 위한 Generic Interface Adaptor의 설계 및 구현 (Design and Implementation of a Generic Interface Adaptor for Network Management based on TINA)

  • 이계환;김영탁
    • 한국통신학회논문지
    • /
    • 제26권10A호
    • /
    • pp.1717-1726
    • /
    • 2001
  • 본 논문에서는 CORBA(Common Object Request Architecture)기반의 TINA(Telecommunications Information Networking Architecture) 분산체계에서 통신망 하부 장비들이 SNMP(Simple Network Management Protocol) 혹은 TMN(Telecommunications Management Network) 체계로 혼재되어 관리되는 네트워크의 NE(Network Element)들을 효율적으로 통합 관리할 수 있는 Generic Interface Adaptor(GIA)를 제안하고 이를 설계 및 구현하였다. GIA는 message mapping, protocol conversion 및 DBMS를 이용한 Object Abstract Translation(OAT)을 통해서 각 관리체계에 맞도록 관리정보를 변환시키며, 이를 통해 TINA EML(Element Management Layer) component와 SNMP NE agent 간의 상호연동을 가능하게 한다.

  • PDF

Ubiquitous Home Computing and Networking

  • Zhang, Feng;Kim, Yong-Deak
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.273-276
    • /
    • 2005
  • This paper proposes an OSGi Gateway based framework for ubiquitous computing home networks, presents an example of a service discovery procedure based on this architecture, and identifies some key challenges for the implementation of ubiquitous computing home networks.

  • PDF

홈 게이트웨이 보안 관리 방식에 관한 연구 (An Investigation on Security Management Architecture of Home Gateway)

  • 김현철;안성진;정진욱;김성혜;유윤식;전용일
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.67-74
    • /
    • 2003
  • 가정 내의 각종 기기를 유선 또는 무선으로 연결하는 홈 네트워크 (Home Network) 기술과 액세스 네트워크 기술, 그리고 각종 서비스 제공 기술 또한 괄목할만한 성장을 거듭하고 있다. 이러한 홈 네트워킹 기술을 이용하여 가정에 서비스를 제공하기 위해서는 홈 네트워크 환경, 액세스 네트워크 환경, 그리고 다양한 서비스 및 콘텐츠 제공 기술 등이 유기적으로 이루어져야한다. 이러한 기술들 중에서 강력한 인증 및 보안 기능이 요구되는 홈 네트워크에서 체계적이고 효과적인 홈 네트워크의 관리 방법의 정립은 홈 네트워킹 서비스의 안전성과 신뢰성을 제공하기 위한 가장 시급하고도 중요한 요소이다. 본 논문에서는 SNMPv3을 이용한 홈 게이트웨이 보안 관리 체계와 방식을 제안하였다. 또한 다양한 홈 네트워킹 보안 시나리오를 지원하기 위한 홈 네트워크 관리 시스템의 구조와 기능에 대해서도 제안한다.

  • PDF

혁신 생태계 변화의 동인에 대한 이론과 사례 연구 : 표준이 역량분포와 거래비용의 진화적 변화에 미치는 영향 분석을 중심으로 (Understanding the Drivers for Migration to Innovation Ecosystem : The Influence of Standard on the Evolutionary Change of Capability Distribution and Transaction Costs)

  • 김민식;김언수
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.1-21
    • /
    • 2013
  • This study attempts to explain the mechanism behind the migration from vertically integrated value chain architecture to an innovation ecosystem consisting of horizontally separated layers in value chain. We first present a comprehensive framework based on the theoretical analysis of the drivers for migration to an innovation ecosystem, which are standard (institution), capability distribution, and transaction costs. The theoretical framework suggests that the migration to an innovation ecosystem is explained by the influence of standard on the evolutionary change of capability distribution and transaction costs. In particular, when the new de-jure standard competes with the de-facto standard, the new de-jure standard has the greatest impact on the distribution capabilities and the transaction costs. Based on this theoretical framework, we analyze the latest SDN (Software Defined Networking) case of the network industry. SDN standard has transformed the industry from a vertically integrated value chain architecture to a horizontally separated one with its influence on the distribution capabilities and the transaction costs in the industry.

능동 응용의 특성을 고려한 능동 노드 구조 (Active Node Architecture considering He Characteristics of Active Applications)

  • 안상현;김경춘;손선경;손승원
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.712-721
    • /
    • 2002
  • 능동 네트워크는 기존 프로토콜 개발 방식이 가지는 새로운 프로토콜의 수용 능력에 있어서의 한계와, 장시간의 표준화 작업 둥의 문제를 해결하기 위해 등장한 새로운 네트워킹 방식이다. 지금까지 많은 연구소와 대학에서 능동 노드의 구조와 능동 패킷의 형식을 제안해 왔으나, 현재까지 제안된 능동 네트워크에서 고려되지 못한 문제들이 여전히 남아 있다. 그 중의 하나가 서로 다른 능동 응용들의 요구사항에 따라 특성화되는 능동 패킷과 라우팅 방법에 대한 것이다. 따라서 본 논문에서는 다양한 능동 응용들의 요구사항에 따른 능동 패킷의 기능을 파악해서 이를 반영한 능동 패킷의 종류를 네 가지로 구분하고, 각 특성에 맞는 라우팅 방법을 제안한다. 또한 이들 사항을 반영한 능동 노드 구조도 제시하였다.

SDN 환경에서의 목적지 주소별 패킷 샘플링을 이용한 SYN Flooding 공격 방어기법 (A Protection Method using Destination Address Packet Sampling for SYN Flooding Attack in SDN Environments)

  • 방기현;최덕재;방상원
    • 한국멀티미디어학회논문지
    • /
    • 제18권1호
    • /
    • pp.35-41
    • /
    • 2015
  • SDN(Software Defined Networking) has been considered as a new future computer network architecture and DDoS(Distributed Denial of Service) is the biggest threat in the network security. In SDN architecture, we present the technique to defend the DDoS SYN Flooding attack that is one of the DDoS attack method. First, we monitor the Backlog queue in order to reduce the unnecessary monitoring resources. If the Backlog queue of the certain server is occupied over 70%, the sFlow performs packet sampling with the server address as the destination address. To distinguish between the attacker and the normal user, we use the source address. We decide the SYN packet threshold using the remaining Backlog queue that possible to allow the number of connections. If certain sources address send the SYN packet over the threshold, we judge that this address is attacker. The controller will modify the flow table entry to block attack traffics. By using this method, we reduce the resource consumption about the unnecessary monitoring and the protection range is expanded to all switches. The result achieved from our experiment show that we can prevent the SYN Flooding attack before the Backlog queue is fully occupied.

Software Engineering Meets Network Engineering: Conceptual Model for Events Monitoring and Logging

  • Al-Fedaghi, Sabah;Behbehani, Bader
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.9-20
    • /
    • 2021
  • Abstraction applied in computer networking hides network details behind a well-defined representation by building a model that captures an essential aspect of the network system. Two current methods of representation are available, one based on graph theory, where a network node is reduced to a point in a graph, and the other the use of non-methodological iconic depictions such as human heads, walls, towers or computer racks. In this paper, we adopt an abstract representation methodology, the thinging machine (TM), proposed in software engineering to model computer networks. TM defines a single coherent network architecture and topology that is constituted from only five generic actions with two types of arrows. Without loss of generality, this paper applies TM to model the area of network monitoring in packet-mode transmission. Complex network documents are difficult to maintain and are not guaranteed to mirror actual situations. Network monitoring is constant monitoring for and alerting of malfunctions, failures, stoppages or suspicious activities in a network system. Current monitoring systems are built on ad hoc descriptions that lack systemization. The TM model of monitoring presents a theoretical foundation integrated with events and behavior descriptions. To investigate TM modeling's feasibility, we apply it to an existing computer network in a Kuwaiti enterprise to create an integrated network system that includes hardware, software and communication facilities. The final specifications point to TM modeling's viability in the computer networking field.