• Title/Summary/Keyword: 노드 중심성

Search Result 241, Processing Time 0.049 seconds

Efficient Mobility Management in the SIP - Shadow Registration Region Organizing and Algorithm - (SIP에서의 효율적인 이동성 관리 - 사전등록영역 구성과 알고리즘 중심 -)

  • Suh, Heyi-Sook;Han, Sang-Bum;Lee, Guen-Ho;Hwang, Chong-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.1165-1168
    • /
    • 2003
  • 모바일 컴퓨팅 환경에서 이동성은 등록을 통해 이루어지고 있으며, 이음새 없는(seamless) 이동성을 제공하고자 많은 연구들이 진행되어 있으며, 그 중 방문하고자 하는 네트워크(Foreign Network)에 등록하는 시점을 언제로 하느냐에 따라 크게 다음의 2 가지 방법으로 대별된다. SIP-Registration은 핸드오프가 발생한 이후 등록(AAAF)을 함으로써 통화하는 중에 끊김(disruption)이나 지연(delay)이 발생한다. 이를 개선한 SIP-Shadow-Registration 방법은 핸드오프가 발생하기 이전에 이웃한 모든 노드들$(AAAF_n)$에게 모바일 노드(MN)의 관련 정보를 사전등록(Shadow Registration)하여 핸드오프 이후에 발생하는 끊김이나 지연을 방지하였다. 그러나 SIP-Shadow-Registration은 실제 사용하지 않는 n-2 개의 MN와 관련된 백본 네트워크에 불필요한 데이터 전달 및 관리라는 문제를 야기시킨다. 본 논문은 이러한 문제점들을 개선하고자 사전등록영역(SRR: Shadow Registration Region)을 구성하고 이의 알고리즘을 제안한다. 결과적으로 SIP 기반의 이동성이 필요할 때, 최소한의 사전등록영역을 통해 끊김이나 지연도 방지하고 추가적인 데이터 관리 문제도 해결할 수 있는 효과적인 방법이다.

  • PDF

A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration (디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성)

  • Noh, SiChoon;Kim, Jeom goo
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.35-41
    • /
    • 2015
  • Internet of Things has a wide range of vulnerabilities are exposed to information security threats. However, this does not deal with the basic solution, the vaccine does not secure encryption for the data transmission. The encryption and authentication message transmitted from one node to the construction of the secure wireless sensor networks is required. In order to satisfy the constraint, and security requirements of the sensor network, lightweight encryption and authentication technologies, the light key management technology for the sensor environment it is required. Mandatory sensor network security technology, privacy protection technology subchannel attack prevention, and technology. In order to establish a secure wireless sensor networks encrypt messages sent between the nodes and it is important to authenticate. Lightweight it shall apply the intrusion detection mechanism functions to securely detect the presence of the node on the network. From the sensor node is not involved will determine the authenticity of the terminal authentication technologies, there is a need for a system. Network security technology in an Internet environment objects is a technique for enhancing the security of communication channel between the devices and the sensor to be the center.

Indexing of XML with B+-tree (B+-tree를 이용한 XML 색인기법)

  • Kwon, Guk-Bong;Hong, Dong-Kweon
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.16 no.1
    • /
    • pp.94-100
    • /
    • 2006
  • Computing paradigm shift to internet-based one has accelerated the use of XML in diverse applications. This phenomena has made the explosive increases of XML data and it triggered many active researches in maintaining very huge amount of XML data in turn. In this paper we present a persistent graph-based XML indexing lot data-centric XML data. In our approach we use 3 graphs to represent XML indexes and XML data itself. They are schema graph, data graph index. And then we have mapped those graphs to B+-trees the persistency. With our approach we can achieve linear query execution time with the increase of XML sizes.

Building Korean Dependency Treebanks Reflected Chunking (구묶음을 반영한 한국어 의존 구조 말뭉치 생성)

  • Namgoong, Young;Kim, Chang-Hyun;Cheon, Min-Ah;Park, Ho-Min;Yoon, Ho;Choi, Min-Seok;Kim, Jae-Kyun;Kim, Jae-Hoon
    • Annual Conference on Human and Language Technology
    • /
    • 2019.10a
    • /
    • pp.133-138
    • /
    • 2019
  • 의존 구문 분석은 문장 구성 요소의 위치에 제약이 적고 생략에도 유연하게 대처할 수 있어 한국어 구문 분석에 적합하다. 하지만 의존 구문 분석을 수행할 때 지배소를 결정해야 할 노드 수가 많으면 계산의 복잡도가 올라가고, 각 노드의 지배소를 결정할 때 방향성 문제가 있어 구문 분석에 모호함을 더한다. 이때 지배소 후위 원칙을 엄격하게 적용할 경우 구문적 중심어와 의미적 중심어가 불일치하는 문제가 발생한다. 이러한 문제들을 해소하기 위해 구묶음을 수행한 문장으로 구문 분석을 수행할 수 있다. 따라서, 본 논문에서는 기존의 의존 구문 말뭉치를 말덩이 기반의 의존 구문 말뭉치로 변환하는 알고리즘을 기술하고, 이에 따라 구축한 말뭉치와 기존의 말뭉치를 정량적으로 비교한다.

  • PDF

A Simulator of LBN Method for Fast Link Recovery over Wireless Ad-Hoc Networks (무선 애드 혹 망에서 빠른 경로 복구를 위한 LBN 방법의 시뮬레이터 구현)

  • Shin, Hyun-Ho;Park, Ji-Hoon;Joo, Bok-Gyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.4
    • /
    • pp.239-243
    • /
    • 2011
  • In wireless ad-hoc network, the detection of link breakage and re-establishing the route path causes lots of network overhead and results in communication delay. In the LBN method, the node causing a link breakage actively sends a message to neighbors so that they can instantly start re-establishing process of new path. In this paper we describe the result of network simulation we performed using NS2 to show the effectiveness of LBN method.

The Study on effective Core selective Algorism for Core based Multicast (Core 기반 멀티 캐스트의 효율적인 Core 선택 알고리즘에 대한 연구)

  • 정동재;하동문;김용득
    • Proceedings of the IEEK Conference
    • /
    • 2003.07c
    • /
    • pp.2689-2692
    • /
    • 2003
  • 본 논문에서는 향후 인터넷 환경에서 필수적인 요건이 될 수 있는 인터넷 멀티 캐스팅의 여러 프로토콜중 공유 트리 방식의 하나인 CBT 프로토콜에서 송신자와 수신자 사이의 경로 즉 비용을 줄이기 위해 기존의 코어 선택 알고리즘을 개선할 수 있는 알고리즘을 제안한다. CBT 프로토콜에서는 공유 트리의 구성이 코어 라우터를 중심으로 이루어지고 이 코어 라우터를 통해 그룹에 가입/ 데이터 전송/ 탈퇴 등이 이루어지게 되므로 코어 라우터의 선정은 전체적인 효율성 선정의 중요 요소가 된다. 여기서는 모든 노드의 전체 비용을 산출하여 가장 비용 요소가 적은 노드를 선정하는 알고리즘을 제안하며, 네트워크 시뮬레이터를 통해 사용율 및 평균비용을 기존 방식과 비교하여 그 결과에 대해서 논한다.

  • PDF

Implementation of Illegal IDS(Intrusion detection system) Using GPS Time Information (GPS 시간 정보를 이용한 불법 침입 탐지시스템 구현)

  • Kim, Gwan-Hyung;Seong, Ki-Taek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.689-690
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 불법 침입자를 감지하는 시스템으로 GPS의 위성시간과 단말기 노드 내부의 암호화 동기 시간 설정 알고리즘을 혼합하여 시간 중심의 암호화 인증시스템을 설계하여 불법적인 외부노드의 침입을 탐지하는 방법을 제안하고자 한다. 본 논문에서는 GPS의 시간 정보와 RTC(Real Time Clock) 칩과 동기화 하여 시간 정보를 실내에서도 사용할 수 있으며, 마이크로프로세서 내부 타이머 설정 시간 등을 고려하여 다중화된 시간 정보를 이용하여 보다 높은 수준의 침입 감지 시스템을 개발하여 효율성을 제시하고자 한다.

  • PDF

A Study on the Data-Centric Middleware for the Military Simulation Network Environment (데이터 중심의 국방 시뮬레이션 네트워크 미들웨어에 관한 연구)

  • Lee, Kyu-Ho;Shim, Jun-Yong;Wi, Soung-Hyouk;Kim, Sae-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.190-191
    • /
    • 2014
  • 국방 시뮬레이션 소프트웨어 개발 시 급변하는 요구사항과 반복적인 구현에 빠르게 대처하기 위해 플러그인 기반의 개발프레임워크가 사용되어왔다. 그러나 개발된 소프트웨어는 내부 컴포넌트의 재활용성은 증대되었으나, 수많은 노드가 연결되는 분산 시뮬레이션 환경에는 적합하지 못했다. 이에 기존의 개발된 데이터 모델인 NOM을 기반으로 객체 간 통신이 가능하고, 분산 환경에서 노드의 확장이 유연한 통신 미들웨어인 nComm+를 제안한다.

A Study on Mechanism for Topology-aware based Granted Memory Management (토폴로지 인지 기반 공여 메모리 관리 메커니즘 연구)

  • Kim, Young-Ho;Ahn, Shin-Young;Lim, Eun-Ji;Cha, Gyu-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.95-98
    • /
    • 2014
  • 본 논문에서는 고속 저지연 네트워크로 연결된 다수의 분산 메모리 공여 노드를 통해 분산 통합 메모리 서비스를 제공하는 메모리 가상화 시스템에서, 대용량 메모리와 다수의 호스트 채널 어댑터(HCA)를 장착한 공여 노드의 프로세서, 물리 메모리, 그리고 HCA의 연결구조와 정보로부터 토폴로지 구조를 추출하고, 프로세서 중심으로 자원 연관성 정보를 나타내는 토폴로지 맵을 생성한다. 토폴로지 맵을 기반으로 공여 메모리의 초기화, 등록, 할당 및 메모리 데이터 전송 등을 수행하는 공여 메모리 관리 메커니즘을 제안한다. 이를 통해 대용량 분산 통합 메모리를 이용하는 빅데이터 처리 환경에서 참조 데이터 대한 메모리의 응답 시간 및 접근 지연 시간을 최소화시킬 수 있다.

Multipath Data Transfer Scheme in Content Centric Network Environment (CCN 환경에서의 다중 경로 데이터 전송 기법)

  • Jin, Tae-Yong;Hong, Seok-Chan;Song, Kwan-Ho;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.177-179
    • /
    • 2014
  • 컨텐츠 중심 네트워크(CCN)는 데이터 송수신을 위해 IP 주소로 종단 간 1:1 연결을 맺어야 하는 기존 인터넷의 비효율성을 해결하고자 등장한 미래 인터넷 기술 중 하나이다. CCN은 IP 주소 대신 컨텐츠의 이름을 사용하여 라우팅을 수행하며 네트워크상의 노드들이 컨텐츠를 저장하고 컨텐츠를 요청하는 인근의 소비자들에게 배포하는 방식을 사용한다. 하지만 기존의 CCN은 최초 데이터 패킷이 도착한 하나의 경로로만 컨텐츠를 수신하고 이후에 도착한 데이터 패킷은 폐기하기 때문에 전송률과 대역폭 측면에서 비효율적이다. 따라서 본 논문에서는 다수의 노드에 서로 다른 데이터 청크를 요청하여 다중경로를 통해 컨텐츠를 효율적으로 수신하는 기법을 제안한다.