• Title/Summary/Keyword: protocol model

검색결과 1,374건 처리시간 0.026초

텍스타일 디자이너의 인지 모형에 대한 탐색적 접근 -모티브 개발 단계를 중심으로- (An Exploratory Approach to Textile Designer's Cognition Model -focused on the Stage of Motif Development-)

  • 송승근;이주현
    • 감성과학
    • /
    • 제6권1호
    • /
    • pp.55-62
    • /
    • 2003
  • 본 연구는 비디오/오디오 프로토콜 분석 방식을 이용해서 텍스타일 디자인 프로세스 중 모티브 개발 단계에서의 디자이너의 인지 모형을 분석하기 위한 탐색적 연구이다. 텍스타일 디자인 프로세스에 대한 프로토콜 분석을 위해 선행 연구를 고찰하여 디자인 행동 범주의 틀을 하향식(top-down)방식으로 설정하고 실제 행동 프로토콜(action protocol) 분석을 통해 상향식(bottom-up)방식으로 세부 디자인 행동을 분석하였다. 본 연구에서는 모델 휴먼 프로세서(Model Human Processor)이론에 기초하여 텍스타일 디자인 행동을 모터 행동(motor action), 지각 행동(perceptual action), 인지 행동(cognitive action)의 세 가지 범주로 나누었으며 이를 토대로 하여 텍스타일 디자인 프로세스에 적합한 코딩 스킴(coding scheme)을 개발하였다. 본 연구에서는 이 새로운 코딩 스킴을 토대로 하여 모티브 개발 단계에서의 텍스타일 디자이너의 인지 모형을 제시하였다.

  • PDF

분산형 컨퍼런스 환경에서의 효율적인 컨퍼런스 이벤트 패키지 처리 방식 (A Method of Efficient Conference Event Package Processing in Distributed Conference Environment)

  • 장춘서;조현규;이기수
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권7호
    • /
    • pp.199-205
    • /
    • 2008
  • 중앙 집중형 컨퍼런스 모델은 컨퍼런스 관리 및 제어가 용이한 장점이 있으나 컨퍼런스 사용자 수가 증가할수록 성능의 저하가 커지므로 확장성에 제약이 있다. 따라서 중앙 집중형 컨퍼런스 모델의 확장성을 개선할 수 있는 새로운 분산형 컨퍼런스 모델들이 최근 제안되고 있다. 이러한 분산형 컨퍼런스 구조에서는 컨퍼런스사용자가정해진 최대값을 넘을 경우 동적으로 새로운 컨퍼런스 서버가 추가되며, 본 논문에서는 이러한 분간형 컨퍼런스 환경에서 주 컨퍼런스 서버가 담당해야 할 컨퍼런스 이벤트 패키지의 처리 방식을 효율화 시킬 수 있는 새로운 방식을 제안하였다. 주 컨퍼런스 서버는 부 컨퍼런스 서버들 및 사용자들과 컨퍼런스 이벤트 패키지를 사용해 정보를 교환하며. 자신이 관리하는 컨퍼런스 정보 데이터베이스에서 컨퍼런스 사용자들에 대한 통지 기능을 분담할 SIP(Session Initiation Protocol) UA(User Agent)들을 선정하여 이들의 목록을 각 컨퍼런스 서버들에게 전송한다. 이를 수신한 각 컨퍼런스 서버들은 선정된 UA들이 컨퍼런스 이벤트 패키지 처리를 분담하도록 하여 컨퍼런스 서버에서의 SIP 신호 처리 부하를 줄일 수 있으며 분산형 컨퍼런스 모델에서의 확장성을 개선시킨다. 제안된 시스템의 성능은 실험을 통하여 분석하였다.

  • PDF

GPRS/UMTS의 Core Network에서 SVC holding time 제어기법 (The Control Mechanism on SVC holding time of Core Network in GPRS/ UMTS Network)

  • 곽용원;박웅;정영식;민재홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.648-652
    • /
    • 2003
  • 제 3세대 이동 통신망인 GPRS(General Packet Radio Service)망에서는 SGSN(Serving GPRS Support Node)과 GGSN(Gateway GPRS Support Node) 사이의 전송계층을 IP-Over-ATM 망을 기반으로 한다. 이는 비연결형(connectionless) IP 트래픽들을 연결지향형(connection-oriented) ATM 전송계층을 통해 전송하는 것을 의미한다. 이때 효율적인 자원관리를 위해 적절한 VC(Virtual Circuit)의 접속과 해제를 수행해야 한다. 본 논문에서는 GPRS망에 인터넷 웹 서비스 트래픽 모델을 다양한 VC holding Cost Pricing Model(LRU, Mean-Variance, Adaptive policy[2])에 적용하였다. 각각의 기법들에서 VC의 이용율(utilization)과 설정율(setup rate)을 분석함으로써 각 기법의 성능을 비교하였다.

  • PDF

1-라운드 양자간 키 교환 프로토콜 (One-round Protocols for Two-Party Authenticated Key Exchange)

  • 정익래;이동훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권1_2호
    • /
    • pp.110-118
    • /
    • 2006
  • 양자간 암호학 프로토콜 디자인에서 잘 고려되지 않는 사항 중에 동시 메시지 전송이 있다. 즉, 듀플렉스(duplex) 채널을 사용해서 통신하는 두 파티는 동시에 메시지를 보낼 수 있다. 하지만 대부분의 양자간 키 교환 프로토콜은 두 파티가 교대로 메시지를 보내는 하프 듀플렉스(half-duplex) 채널을 가정해서 디자인되었다. 이 논문에서 우리는 듀플렉스 채널을 사용할 경우에 동시 메시지 전송을 사용해서 좀 더 효율적인 양자간 키 교환 프로토콜을 설계할 수 있음을 보인다 이 논문에서는 세 개의 안전성 증명 가능한 1-라운드 양자간 키 교환 프로토콜들을 제안한다. 첫 번째 프로토콜은 가장 효율적이며, 세션키 독립성(key independence)을 보장한다. 두 번째 프로토콜은 세션키 독립성과 더불어 전방위 안전성(forward secrecy)을 보장한다. 세 번째 프로토콜은 두 번째 프로토콜과 같은 안전성을 보장하지만, 표준모델(standard model)에서 안전성이 증명된다. 우리가 제안하는 프로토콜들은 최초의 안전성 증명이 가능하면서 전방위 안전성을 제공하는 1-라운드 양자간 키 교환 프로토콜이다.

Synthesis of T2-weighted images from proton density images using a generative adversarial network in a temporomandibular joint magnetic resonance imaging protocol

  • Chena, Lee;Eun-Gyu, Ha;Yoon Joo, Choi;Kug Jin, Jeon;Sang-Sun, Han
    • Imaging Science in Dentistry
    • /
    • 제52권4호
    • /
    • pp.393-398
    • /
    • 2022
  • Purpose: This study proposed a generative adversarial network (GAN) model for T2-weighted image (WI) synthesis from proton density (PD)-WI in a temporomandibular joint(TMJ) magnetic resonance imaging (MRI) protocol. Materials and Methods: From January to November 2019, MRI scans for TMJ were reviewed and 308 imaging sets were collected. For training, 277 pairs of PD- and T2-WI sagittal TMJ images were used. Transfer learning of the pix2pix GAN model was utilized to generate T2-WI from PD-WI. Model performance was evaluated with the structural similarity index map (SSIM) and peak signal-to-noise ratio (PSNR) indices for 31 predicted T2-WI (pT2). The disc position was clinically diagnosed as anterior disc displacement with or without reduction, and joint effusion as present or absent. The true T2-WI-based diagnosis was regarded as the gold standard, to which pT2-based diagnoses were compared using Cohen's ĸ coefficient. Results: The mean SSIM and PSNR values were 0.4781(±0.0522) and 21.30(±1.51) dB, respectively. The pT2 protocol showed almost perfect agreement(ĸ=0.81) with the gold standard for disc position. The number of discordant cases was higher for normal disc position (17%) than for anterior displacement with reduction (2%) or without reduction (10%). The effusion diagnosis also showed almost perfect agreement(ĸ=0.88), with higher concordance for the presence (85%) than for the absence (77%) of effusion. Conclusion: The application of pT2 images for a TMJ MRI protocol useful for diagnosis, although the image quality of pT2 was not fully satisfactory. Further research is expected to enhance pT2 quality.

A Basic Study on Connected Ship Navigation System

  • Choi, Wonjin;Jun, Seung-Hwan
    • 한국항해항만학회지
    • /
    • 제44권2호
    • /
    • pp.136-143
    • /
    • 2020
  • Maritime autonomous surface ships (MASS) has been developed over the years. But, there are many unresolved problems. To overcome these problems, this study proposes connected ship navigation system. The system comprises a slave ship and a master ship that leads the slave ship. To implement this system, communication network, route planning algorithms, and controllers are designed. The communication network is built using the transmission control protocol/Internet protocol (TCP/IP) socket communication method to exchange data between ships. The route planning algorithms calculate the course and distance of the slave ship using the middle latitude sailing method. Nomoto model is used as the mathematical model of the slave ship maneuvering motion. Then, the autoregressive with exogenous variables (ARX) model is used to estimate the parameters of Nomoto model. Based on the above model, the automatic steering controller is designed using a proportional-derivative (PD) control. Also, the speed controller is designed for the slave ship to maintain constant distance from the master ship. Sea experiments are conducted to verify the proposed system with two remodeled boats.

대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법 (Method to Obtain Asymmetric Authenticated Key Exchange Protocols from Symmetric Ones)

  • 양대헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권2호
    • /
    • pp.179-187
    • /
    • 2004
  • 대칭형 패스워드 기반의 인증 및 키교환 프로토콜은 비대칭형 프로토콜보다 설계, 분석, 효율면에서 더 좋은 성질을 가진다. 하지만, 인증 서버가 공격당하는 경우 대칭형 인증 프로토콜은 쉽게 사용자의 패스워드가 노출된다. 비대칭형의 안전성 증명을 가지는 PAK-X나 SNAPI-X같은 프로토콜이 제안되었지만, Diffie-Hellman 키교환에 비해 많은 연산을 필요로 하고 있다. 이 논문에서는 패스워드 기반의 대칭형 인중 및 키교환 프로토콜을 비대칭형 프로토콜로 변환하는 효율적인 방법을 제시한다.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

Wi-Fi 메쉬 네트워크를 위한 다중 채널 스케줄링 MAC (MCS-MAC) 프로토콜 (A Multi-Channel Scheduling MAC (MCS-MAC) Protocol for Wi-Fi Mesh Networks)

  • 무악단;양재영;주아봉;정한유
    • 한국통신학회논문지
    • /
    • 제37권1C호
    • /
    • pp.54-62
    • /
    • 2012
  • IEEE 802.11 물리/MAC 계층을 기반으로 무선 다중 홉 연결을 제공하는 Wi-Fi 메쉬 네트워크는 RFID 시스템과 무선 센서 네트워크를 위한 네트워크 인프라로 최근 각광받고 있다. 그런데, 현재의 IEEE 802.11 기술의 경쟁 기반 MAC 프로토콜은 빈번한 프레임 충돌(Collision)과 자원 미사용(Idle)으로 인해 Wi-Fi 메쉬 네트워크가 제공하는 용량(Capacity)을 충분하게 활용하지 못하는 실정이다. 본 논문에서는 Wi-Fi 메쉬 네트워크의 수율을 최대화하기 위한 다중 채널 스케줄링 MAC (MCS-MAC) 프로토콜을 제시한다. MCS-MAC 프로토콜은 IEEE 802.11 무선 채널의 특징인 이차적 간섭 모형(Secondary Interference Model) 하에서 프레임 충돌이 없이 최대 가중치를 가지는 링크들을 활성화하여 Wi-Fi 네트워크의 수율을 극대화하는 특징을 가지고 있다. 시뮬레이션을 통해 제안하는 MCS-MAC 프로토콜이 기존에 알려진 동적 MAC 프로토콜들에 비해 최소 세 배 이상 수율을 향상할 수 있음을 보인다.

A Study on the Automated Compliance Test System for the LSD Protocol Providing the Digital Library Lending Model

  • Kim, Tae-Hyun;Yoon, Hee-Don;Kang, Ho-Gap;Cho, Seung-Hwan
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.51-58
    • /
    • 2017
  • Research on the Development of EPUB SCP(Secure Content Protection) Technical Specification and International Standardization has been carried out as a R&D project granted by the Korea Copyright Commission since 2014. The research aims to build a standard framework for the EPUB DRM(Digital Rights Management) based on the Readium LCP(Licensed Content Protection) and KS EPUB DRM specifications, to develop element technologies for the framework, and to standardize it as an IDPF(International Digital Publishing Forum) industrial standard. One of the essential features of the EPUB DRM developed though this study is to support the lending model of the digital library. This paper introduces LSD(License Status Document) specification which is a DRM license management protocol for the digital library lending process, and also represents a model which can automatically test the implemented entities of the LSD specification, test scenarios and test materials.