• Title/Summary/Keyword: 가상화 시나리오

Search Result 94, Processing Time 0.03 seconds

Wireless Access Network Architecture and Virtualization Scenarios for Next-Generation Mobile Communication Networks (차세대 이동통신 네트워크를 위한 무선 액세스 망 구조 및 가상화 시나리오)

  • Kim, Myunghwan;Kim, Su Min;Jung, Bang Chul;Park, Yeoun-Sik
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.10
    • /
    • pp.2150-2162
    • /
    • 2012
  • In accordance with evolution of next-generation mobile Internet, 2G, 3G, 4G, and B4G mobile communication wireless access networks will be co-existed and service providers will be merged as an integrated service provider. In addition, multiple virtual service operators will appear. In order to provide complicated unified-services, in the future Internet, wireless network virtualization where network resource is shared by various service operators is necessary. Therefore, in this paper, we investigate network architectures and virtualization scenarios for wireless access network virtualization where various wireless access technologies are flexibly operated by multiple service providers over next-generation wireless access networks. We expect that the virtualization scenario and network architecture yielded from this study can play a role as a basis for development of wireless access network virtualization algorithms.

An Efficient Agent Framework for Host-based Vulnerability Assessment System in Virtualization Environment (가상화 환경에서 호스트 기반 취약점 분석 시스템을 위한 효율적인 에이전트 프레임워크)

  • Yang, Jin-Seok;Chung, Tai-Myoung
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.1
    • /
    • pp.23-30
    • /
    • 2014
  • In this paper, we propose an efficient agent framework for host-based vulnerability assessment system by analyzing the operational concept of traditional vulnerability assessment framework and proposed vulnerability assessment agent framework in virtualization environment. A proposed agent framework have concept by using the features of virtualization technology, it copy and execute checking agent in targeted virtual machines. In order to embody a propose agent framework, we design function block of checking agent and describe a vulnerability checking scenario of proposed agent framework. Also we develop pilot system for vulnerability checking scenario. We improve the shortcomings of the traditional vulnerability assessment system, such as unnecessary system load of the agent, inefficiency due to duplication agent installation. Moreover, the proposed agent framework is maximizing the scalability of the system because there is no agent installation when adding a targeted system.

Scenario-based Business Strategy Process: focused on the Developing MVNO Market Scenarios and Strategies in Korean Mobile Service Market (시나리오 기반 전략 프로세스: 이동통신시장에서 MVNO 시장 시나리오 중심으로)

  • Ryu, Kyung-Seok;Park, Joo-Seok;Park, Jea-Hong
    • Journal of Information Technology and Architecture
    • /
    • v.9 no.3
    • /
    • pp.303-321
    • /
    • 2012
  • Scenarios are an effective tool for supporting a company to be successful in its increasingly complex, changing business environment. They are especialy effective in dealing with uncertainties. This paper show how business managers or supervisors can develop scenario-based business strategies. This is explained by the case study of MVNO (Mobile Virtual Network Operator) in Korean mobile service market. In addition, we discuss on theoretical background of scenario- based management and describe the integration of scenarios into process of strategic management. This includes specific methodological approaches to identify the key factors and logics for scenario building, to develop new strategies.

Study on Change of Urban Flood Runoff using Expansion of Climate Change Scenarios (기후변화 시나리오의 확장을 통한 도시홍수유출 변화 연구)

  • Park, Heeseong;Jung, GunHui
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.403-403
    • /
    • 2017
  • 기후변화에 따라 도시의 홍수유출이 어떻게 변화할 것인가를 살펴보는 것은 안전한 도시를 설계하는데 매우 중요하다. 이에 본 연구에서는 기후변화 시나리오에 따른 도시홍수유출의 변화를 살펴보고자 하였다. 하지만 기후변화 시나리오 자료는 물리적인 계산량의 한계로 인해 월이나 일 단위의 결과를 갖고 있어 도시홍수유출의 모의에 직접 적용하기 곤란하다. 이를 위해 시단위까지 자료의 상세화가 필요한데 본 연구에서는 기존에 개발된 "K번째 최근접 표본 재추출 방법에 의한 일 강우량의 추계학적 분해" 방법을 기상청의 RCP 기후변화 시나리오에 적용하였다. 이와 같이 추계학적인 방법을 이용해 강우를 시간단위로 분해하면 일단위 강우량은 보존되면서 다양한 시단위의 강우 시나리오를 얻을 수 있으므로 기후변화 시나리오 자료를 시단위로 상세화 하는 동시에 동일한 일단위 강우량을 갖는 많은 시단위 자료를 생성해 낼 수 있다. 본 연구에서는 이러한 방법을 통해 확장된 기후변화 시나리오 자료를 이용해 호우사상을 추출하고 SWMM을 이용하여 도시 홍수유출을 모의함으로써 많은 가상의 홍수유출 자료를 확보할 수 있으며, 이를 통계적으로 분석하여 각 기후변화 시나리오에 따른 도시홍수유출의 변화를 살펴보았다.

  • PDF

Wireless Access Network Virtualization Based on Distributed Antenna Systems (분산 안테나 시스템에 기반한 무선 액세스망 가상화)

  • Kim, Su Min;Jung, Bang Chul
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.10
    • /
    • pp.2085-2094
    • /
    • 2012
  • In this paper, we propose a wireless access network virtualization algorithm based on a digital unit (DU)-radio unit (RU) separated network structure in a cellular network with multiple radio access technologies (RATs). The proposed wireless access network virtualization algorithm consists of a baseline access network virtualization, RAT virtualization, and access path migration algorithms. Final wireless access network virtualization is performed by sequentially performing these procedures. Through system-level simulations which assume 3GPP LTE and WiMAX systems, the performance of the proposed wireless access network virtualization is evaluated in terms of system throughput for two scenarios according to asymmetry of network traffic load. Numerical results show that our proposed wireless access network virtualization algorithm achieves significant system throughput gain even in asymmetric traffic load and user distribution situations.

IT화 가능성

  • 신용희
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2001.11a
    • /
    • pp.105-105
    • /
    • 2001
  • PDF

차량 네트워크 공격 대응을 위한 가상화 사이버 훈련 개발환경 사례 연구

  • Hojun Kim;YongHo Choi;YoungBok Jo;Subin Choi;OH ByeongYun;Seonghoon Jeong;Byung Il Kwak;Mee Lan Han
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.31-40
    • /
    • 2023
  • 차량 기술의 발전으로 커넥티드 및 자율주행 차량 환경과 같은 차량 기술의 발전은 운전자에게 편의와 안전을 위한 기능을 제공한다. 하지만 이러한 장점들에도 불구하고 사이버 공격의 다양한 취약점 노출되어 있다. 최근까지 자동차 내부 네트워크로써 가장 널리 사용되는 통신기술인 CAN(Controller Area Networks) 통신은 대부분 차량의 동력을 담당하는 역할을 하다보니, 보안 문제의 중심에 서게 될 수 있다. 다양한 이기종 네트워크에서 구성된 가상화 기반의 사이버 훈련 프레임워크에 대해 설명하고자 한다. 이러한 사례 연구는 차량에 대해 물리적인 실험 환경에서의 모의침투와 같은 테스트가 어렵고, 보안과 안전이 함께 고려되어야 하는 특수성을 가진 차량 내부 네트워크의 사이버 훈련 프레임워크 설계에 도움을 줄 것이다. 본 논문에서는 가상화 개발환경 구축 사례 조사, 가상화 개발환경 구현과 차량의 공격 시나리오 및 탐지 프레임워크의 동향을 설명한다.

Analysis of Performance Interference in a KVM-virtualized Environment in the Aspect of CPU Scheduling (KVM 기반 가상화 환경에서 CPU 스케줄링 관점으로 본 Network I/O 성능간섭 현상 분석)

  • Kang, Donghwa;Lee, Kyungwoon;Park, Hyunchan;Yoo, Chuck
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.9
    • /
    • pp.473-478
    • /
    • 2016
  • Server virtualization provides abstraction of physical resources to users and thus accomplishes high resource utilization and flexibility. However, the characteristics of server virtualization, such as the limited number of physical resources shared by virtual machines, can cause problems, mainly performance interference. The performance interference is caused by the fact that the CPU scheduler running on the host operating system schedules virtual machines without considering the characteristics of the virtual machine's internal process. To address performance interference, a number of research activities to improve performance interference have been conducted, but do not deal with the fundamental analysis of performance interference. In this paper, in order to analyze the cause of performance interference, we carry out profiling in a variety of scenarios in a virtualized environment based on KVM. As a result, we analyze the phenomenon of the performance interference in terms of CPU scheduling and propose an efficient scheduling solution.

Asset development for virtual road design based on Unity engine (유니티 엔진 기반 가상 도로 설계를 위한 Asset개발)

  • Lim, Won-Sup;Kim, Dae-Kyun;Song, Eun-Jee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.617-618
    • /
    • 2018
  • 본 논문에서는 유니티 엔진을 활용하여 도로교통 시뮬레이터 에셋을 제안한다. 제안하는 에셋은 유니티 좌표계 내에서 오브젝트를 이용하여 가상의 도로를 설계함으로서 도로교통 시뮬레이터의 진입장벽과 단순 작업비용을 낮추고, 가상의 도로에서 다양한 속성을 가진 차량과 신호등을 생성하고 시뮬레이션 함으로서 차량과 교통신호, 도로설계 등이 교통에 미치는 영향을 시각화하여 관찰 할 수 있다. 제안한 에셋을 이용하여 도로를 보다 용이하게 설계하여 도로교통 시뮬레이션을 할 수 있으며, 간단한 시나리오를 제작하여, 도로정체의 원인을 설명 할 수 있다. 사용자가 도로설계 시의 작업량을 더 줄일 수 있도록 도로생성 부분에서 보다 다양한 기능 지원과 시뮬레이터의 타당성 검토를 위한 추가적인 시나리오 테스트 등이 향후 과제이다.

  • PDF

Case Studies on Planning and Learning for Large-Scale CGFs with POMDPs through Counterfire and Mechanized Infantry Scenarios (대화력전 및 기계화 보병 시나리오를 통한 대규모 가상군의 POMDP 행동계획 및 학습 사례연구)

  • Lee, Jongmin;Hong, Jungpyo;Park, Jaeyoung;Lee, Kanghoon;Kim, Kee-Eung;Moon, Il-Chul;Park, Jae-Hyun
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.6
    • /
    • pp.343-349
    • /
    • 2017
  • Combat modeling and simulation (M&S) of large-scale computer generated forces (CGFs) enables the development of even the most sophisticated strategy of combat warfare and the efficient facilitation of a comprehensive simulation of the upcoming battle. The DEVS-POMDP framework is proposed where the DEVS framework describing the explicit behavior rules in military doctrines, and POMDP model describing the autonomous behavior of the CGFs are hierarchically combined to capture the complexity of realistic world combat modeling and simulation. However, it has previously been well documented that computing the optimal policy of a POMDP model is computationally demanding. In this paper, we show that not only can the performance of CGFs be improved by an efficient POMDP tree search algorithm but CGFs are also able to conveniently learn the behavior model of the enemy through case studies in the scenario of counterfire warfare and the scenario of a mechanized infantry brigade's offensive operations.