• Title/Summary/Keyword: 네트워크외부성

Search Result 528, Processing Time 0.026 seconds

The Efficient Group Management of Homenetwork Using Ontology (온톨로지를 이용한 효율적인 홈 네트워크 그룹 제어)

  • Kwon Ohsnag;Eum YoungHyun;Kook Youn-Gyou;Jung Kye-Dong;Choi Young-Keun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.370-372
    • /
    • 2005
  • 최근 초고속 인터넷의 확산과 IT기반의 가전기기들이 등장하면서 흠 네트워크에 대한 관심이 집중되어 지고 있다. 이러한 배경은 사람들에게 좀 더 안전하고 편리한 주거 환경을 제공한다. 하지만 기존의 제어 방식은 홈 서버 내의 디지털 기기만을 제어 한다. 이러한 단독 제어는 외부 환경으로부터의 영향에 대한 예방을 할 수 없다는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위한 방법으로 홈 네트워크 그룹에 홈 서버들을 관리하는 관리 그룹 서버를 두고 홈 서버들의 정보를 이용하여 방재, 방범등에 대한 문제 예방을 가능하게 하였다. 또한 온톨로지를 사용하여 상황을 인지하고 추론하며 추론 결과는 각 홈 서버에게 전송되어 디지털 기기들을 제어하게 된다. 이로 인하여 주거 환경의 신뢰성 있는 안전과 편리함을 확보할 수 있다.

  • PDF

A study on The Guarantee of QoS in the Home Network using Multiple Speech (이동단말에서 다중발화를 이용한 Home network 환경에서의 QoS 보장 연구)

  • 황지수;이창섭;박준석;김유섭;박찬영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.811-813
    • /
    • 2004
  • 휴대전화에서 전달되는 음성데이터들이 전달되는 과정에서 잡음 등의 외부 요인으로 인하여 데이터에 손실이 생기는 문제가 발생한다. 이렇게 전달된 음성데이터가 음성 인식기를 통과하면 바로 음성 인식기를 통과했을 때 보다 인식률이 낮아진다. 본 연구에서는 음성인식 알고리즘을 이용하여 홈 네트워크를 제어하는데 있어서 음성 인식율을 향상시키기 위해서 반복적으로 음성 데이터를 입력받아. 이를 유사율 알고리즘을 적용시켜 추출 된 여러 개의 데이터(text)를 이미 구축된 홈 네트워크 용어 관련 사전에 등록된 단어와의 유사성을 검토하여 추출된 결과로 홈 네트워크를 제어하는 방안을 제안한다. 이 결과, 기존의 방법에 비해서 10% 정도의 인식률의 향상을 확인할 수 있었다.

  • PDF

Design of Cloud-based Sensor Data Acquisition System Using Kubernetes in Sensor Networks (센서 네트워크에서의 쿠버네티스를 활용한 클라우드 기반 센서 데이터 수집 시스템 설계)

  • Park, Soo-Yong;Moon, Ju-Hyeon;Park, Seul-Woo;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.168-171
    • /
    • 2019
  • 센서 네트워크는 스마트 시티와 같은 4차 산업혁명 분야의 핵심기술로 다양한 분야에 활용되고 있다. 기존의 센서 네트워크는 여러개의 센서 노드가 한 개의 싱크 노드를 통해 인터넷으로 데이터를 전달하였다. 그러나 과도한 트래픽 또는 외부적인 요인으로 인해 싱크 노드가 중지될 경우 그 싱크노드와 연결된 센서 노드로부터 데이터를 수집하지 못하는 단점을 가지고 있다. 제안하는 시스템은 도커를 사용하여 싱크노드를 컨테이너화 하고 쿠버네티스를 통해 중지된 컨테이너를 자동으로 재시작하여 시스템의 안정성을 높일 수 있다.

The Design and Implementation of Intruder Access Control System by based of Ubiquitous Sensor Network (USN기반의 외부인 출입감시시스템 설계 및 구현)

  • Lee, Kyu-Su;Sim, Hyeon;Oh, Jai-Cheol
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.5
    • /
    • pp.1165-1171
    • /
    • 2012
  • Latest, it is dealt with seriously problems that an intruder kidnapping students in elementary school. Especially young students is more vulnerable in these risks. Elementary School has many limitations in controlling the intrusion of trespassers. A problem occurs that requires a lot of manpower through the deployment and management of security systems such as CCTV and control systems. In this paper, we is designed and implemented the outsider access management system using a sensor network and PZT camera called the USN's core technology to monitoring the access control for controlling the mobility of the trespassers.

Decentralized Group Key Management for Untrusted Dynamic Networks (신뢰할 수 없는 동적 네트워크 환경을 위한 비중앙화 그룹키 관리 기법)

  • Hur, Jun-Beom;Yoon, Hyun-Soo
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.4
    • /
    • pp.263-274
    • /
    • 2009
  • Decentralized group key management mechanisms offer beneficial solutions to enhance the scalability and reliability of a secure multicast framework by confining the impact of a membership change in a local area. However, many of the previous decentralized solutions reveal the plaintext to the intermediate relaying proxies, or require the key distribution center to coordinate secure group communications between subgroups. In this study, we propose a decentralized group key management scheme that features a mechanism allowing a service provider to deliver the group key to valid members in a distributed manner using the proxy cryptography. In the proposed scheme, the key distribution center is eliminated while data confidentiality of the transmitted message is provided during the message delivery process. The proposed scheme can support a secure group communication in dynamic network environments where there is no trusted central controller for the whole network and the network topology changes frequently.

An AAA Mechanism using ID-based Ticket offer Anonymity (익명성을 지원하는 ID기반 티켓을 이용한 AAA 메커니즘)

  • Moon, Jong-Sik;Paek, Chang-Hyun;Lee, Im-Yeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.5
    • /
    • pp.87-98
    • /
    • 2007
  • AAA protocol is an information protection technology which systematically provides authentication, authorization and accounting function not only in the existing wire network but also in the rapidly developing wireless network, various services and protocol. Nowadays, standardization of the various application services is in progress with the purpose of AAA standardization fer the mobile user in the wireless network. And various researches are being conducted fur using AAA in the roaming service and mobile IPv6 network between heterogeneous networks. In this paper uses OTP and ID-based ticket for user authentication in the mobile device under the ubiquitous environment, and service is seamlessly provided even though the mobile device moves from the home network to the foreign network. In addition, with the ticket renewed from the foreign network, the overhead of the home authentication server can be reduced, and provides anonymity of service through the anonymity ID.

A Development of Extreme Rainfall Outlook Using Bayesian 4P-Beta Model (Bayesian 4P-Beta 모형을 이용한 극치 강수량 전망 기법 개발)

  • Kim, Yong-Tak;Kim, Ho Jun;Kwon, Hyun-Han
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2019.05a
    • /
    • pp.312-312
    • /
    • 2019
  • 지구온난화로 인하여 기상학적 변동성 증가 및 수질, 수자원, 생태계 등의 다양한 영역에 영향을 야기하고 있으며, 이를 통한 피해가 전 세계적으로 증가하고 있는 추세이다. 이에 본 연구에서는 최근 다양한 분야에서 수문학적 빈도에 영향을 미친다고 알려진 AO(Arctic Oscillation), NAO(North Atlantic Oscillation), ENSO(El $Ni{\tilde{n}}o$-Southern Oscillation), PDO(Pacific Decadal Oscillation), MJO(Madden-Julian Oscillation)등의 외부인자중 SST, MJO를 활용하여 계절단위의 수문량 정도에서 기상학적 변량과 관측유역 강수량의 관계를 정립하고 발생 가능한 24시간 지속시간 극치강수량을 모의하였다. 이를 위하여 Bayesian 통계기법을 이용한 비정상성 빈도해석모형을 근간으로 외부 기상인자에 의한 계절강수량 예측모형인 계층적 베이지안 네트워크(Hierarchical Bayesian Network, HBN)를 구축한 후 산정된 결과를 입력 자료로 하여 직접적으로 일단위 이하의 극치강수량을 상세화 시킬 수 있는 베타 모델(four parameter beta, 4PB)을 연계한 계층적 베이지안 네트워크 베타모델(Hierarchical Bayesian Network-4beta Model, HBN4BM)을 개발하여 기상변동성을 고려한 상세화 모형을 개발하였다. 여름강수량 산정 결과 한강 유역의 경우 2016년은 관측값 573.85mm, 모의 값 567.15mm를 나타내어 약 1.2%의 오차를 나타냈으며, 2017년 및 2018년은 4.5%, 6.8%의 오차에서 모의가 이루어졌다. 금강의 경우 2016년은 다른 연도에 비하여 35.2%라는 큰 오차를 보였지만 불확실성 구간에서 모의가 이루어 졌으며, 2017년 및 2018년은 0.3%, 2.1%의 작은 오차가 발생하였다. 24시간 모의 결과는 최소 0.7%에서 최대 27.1%의 오차를 나타냈으며, 평균적으로 16.4%의 오차 결과가 모의되어 모형의 신뢰성을 확인하였다.

  • PDF

글로벌생산체계에서 중국 동관(東莞)지역의 역할과 IT·전자산업클러스터의 발전

  • Lee, Sang-Bin
    • Korea and Global Affairs
    • /
    • v.1 no.1
    • /
    • pp.153-176
    • /
    • 2017
  • 중국 경제성장에 핵심적 역할을 해왔던 광동성(廣東省) 동관시(東?市)는 지리적으로 근접해 있는 홍콩을 이용하여 줄곧 경제발전을 추구해 왔다. 1980년대 초반은 홍콩으로부터 가전산업 관련 중소 다국적 기업이 동관지역에 진출하여 생산 공장을 세우고, 그 후 1990년 중반에는 대만의 PC제조업체의 진출이 잇따르면서 현재 동관에는 정보통신산업과 PC부품 및 전자산업 중심으로 지역 산업클러스터가 발전해 왔다. 동관시 산업클러스터 사례는 개혁개방이후 중국 제조업 산업의 발전뿐만 아니라, 글로벌 시대에 해외직접투자와 아시아지역 후-후발산업국가에서의 지역경제의 성장 및 산업발전과정의 연구에 대한 이론적 시사점을 줄 수 있는 지역적 사례 중의 하나다. 본 연구는 광동성 동관시 지역산업클러스터의 사례를 중심으로 이론적으로는 지역산업발전의 내생적 성장요인 분석(NMID) 혹은 글로벌 생산네트워크와의 외부적 연계성을 기초로 하는 산업의 지역적 분화(GPN)에 대한 이 두 관점을 상호 비교하고, 글로벌 생산체계에서 공간적으로 현재 동관시 지역이 가지고 있는 산업클러스터의 위치와 역할을 설명하였다. 또한 산업적인 측면에서 생산네트워크 접근틀과 제도적 역량이라는 이론적 관점을 활용하여 중국 동관시 지역산업과 기업들이 보유하고 있는 상대적 경쟁력을 분석하였다.

An Exploratory Study on the Characteristics of a Solo Teacher Librarian's Personal Networks (1인 사서교사의 인적 네트워크 특성에 관한 탐색적 연구)

  • JaeYeon, Kang;Ji-Hong, Park
    • Journal of the Korean Society for information Management
    • /
    • v.39 no.4
    • /
    • pp.215-239
    • /
    • 2022
  • Human networks can be an important means of solving various information problems including tacit knowledge, as an essential channel of knowledge sharing. Particularly, in the case of a teacher librarian(or librarian) of a school library composed of one person in the organization, the human networks for work can be more effective with people outside the organization who are in charge of the same duties than with members inside the organization. Thus, this study aims at exploring the characteristics of the personal networks related to the work of teacher librarians and understanding the effect of these network characteristics on job satisfaction and role ambiguity resolution. A survey was conducted on one of the teacher librarian associations in Seoul, and the collected data were analyzed using social network analysis(SNA) method. As a result, it was found that personal networking of teacher librarians is active in experienced teacher librarians, while those with shorter career have fewer channels of help-seeking. Also, the characteristics of personal networking do not affect job satisfaction and the resolution of role ambiguity. Based on these results, this study proposes the expansion of collaborating and networking among teacher librarians to solve information problems in a single-person workplace.

Security Criteria for Design and Evaluation of Secure Plant Data Network on Nuclear Power Plants (원전 계측제어계통의 안전 네트워크 설계 및 평가를 위한 보안 기준)

  • Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.2
    • /
    • pp.267-271
    • /
    • 2014
  • Nuclear power plant data networks and their associated safety systems are being modernized to include many information technology (IT) networks and applications. Along with the advancement of plant data networks (PDN), instrumentation and control systems are being upgraded with modern digital, microprocessor-based systems. However, nuclear PDN is confronted significant side-effects, which PDN is exposed to prevalent cyber threats typically found in IT environments. Therefore, cyber security vulnerabilities and possibilities of cyber incidents are dramatically increased in nuclear PDN. Consequently, it should be designed fully ensuring the PDN meet all reliability, performance and security requirements in order to overcome the disadvantages raised from adaption of IT technology. In this paper, we provide technical security criteria should be used in design and evaluation of secure PDN. It is believed PDN, which is designed and operated along with these technical security critera, effectively protect against possible outside cyber threats.