• Title/Summary/Keyword: 능동 네트워크

Search Result 501, Processing Time 0.028 seconds

Applying the autonomy of mobile agents for distributed control (분산 제어를 위한 이동에이전트의 자율성 적용)

  • Lim, Jun-Wook;Jeong, Eun-Ji;Lee, Yon-Sik;Jang, Min-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.646-648
    • /
    • 2021
  • Sensors with wireless communication functions are essential for acquiring and transmitting spatio-temporal data that is not easily accessible in sensor network environments. However, these sensors lack adaptability to large amounts of sensing data processing or dynamic environments, resulting in over-consumption of power and network overhead. This paper proposes a mobile agent that can acquire, transmit, and process only the necessary data by applying thresholds, and presents methods for autonomous migration and communication processing of mobile agents.

  • PDF

The Influence of Social Media's Environmental Characteristics on Users' Active Participation and the Types of Message Diffusion: Government's Communication Messages and Public Responses during the MERS Outbreak (소셜 미디어의 매체 환경적 특성이 이용자의 능동적 참여 및 메시지 확산 유형에 미치는 영향 : 메르스 사태에 대한 정부 대응 및 국민들의 반응을 중심으로)

  • Hong, Juhyun;Lee, Mina
    • Journal of Internet Computing and Services
    • /
    • v.18 no.1
    • /
    • pp.89-103
    • /
    • 2017
  • This paper analyzed the influence of government-owned social media's environmental characteristics on the level of users' active participation and types of message diffusion during government's crisis. The social media environment was categorized based on human interactivity and media interactivity. Users' active participation was measured based on amount of like/dislike and number of comments. User's comments were categorized through network analysis. This study found that the level of user's active participation was high on the information-provider participation type and the relationship-oriented participation type. The level of user's active participation was low on the information-provider type and the limited platform. The analysis of message diffusion type showed that a restrictive rational opinion type was found for the limited platform and diffusive or restrictive emotional opinion types were found for other types of social media environment. This study found that during MERS crisis, the government did not provide messages suitable for the social media environment, and the media environment influenced users' participation and comments. The government should provide user friendly social media environment by increasing interaction with users and should make efforts to communicate with users in crisis situation.

An Associative Search System for Mobile Life-log Semantic Networks based on Visualization (시각화 기반 모바일 라이프 로그 시맨틱 네트워크 연관 검색 시스템)

  • Oh, Keun-Hyun;Kim, Yong-Jun;Cho, Sung-Bae
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.6
    • /
    • pp.727-731
    • /
    • 2010
  • Recently, mobile life-log data are collected by mobile devices and used to recode one's life. In order to help a user search data, a mobile life-log semantic network is introduced for storing logs and retrieving associative information. However, associative search systems on common semantic networks in previous studies provide for a user with only found data as text to users. This paper proposes an associative search system for mobile life-log semantic network that supports selection and keyword associative search of which a process and result are a visualized graph representing associative data and their relationships when a user inputs a keyword for search. In addition, by using semantic abstraction, the system improves user's understanding of search result and simplifies the resulting graph. The system's usability was tested by an experiment comparing the system and a text-based search system.

A Study on Authentication and Management Scheme of RFID Tag for Ubiquitous Environment (유비쿼터스 환경을 위한 RFID 태그의 인증과 관리에 관한 연구)

  • Seo Dae-Hee;Lee Im-Yeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.81-94
    • /
    • 2006
  • This study, in particular, aims to regulate the core techniques of ubiquitous computing, such as the use of an ad hoc network and the smart-tag technique, and to look more closely into RFID Tag's smart-tag-related security service. The study aims to do so because several important technical factors and structures must be taken into account for RFID Tag to be applied in the ubiquitous-computing-related infrastructure, and the security of the tag is considered one of the core technologies. To realize secure ubiquitous computing in the case of the Passive-tag-Performing RF communication, a less costly security service, the technical items needed to carry this out, a security service to be applied to passive tags, and network management techniques are required. Therefore, the passive-tag-based networks as the authentication level is established based on the secure authentication of each tag and the service that the tag delivers in the passive-tag-based networks and as the same service and authentication levels are applied, and the active-tag-based network system proposed herein is not merely a security service against illegal RFID tags by performing a current-location and service registration process after the secure authentication process of the active RFID tag, but is also a secure protocol for single and group services, is proposed in this study.

The MPEG-4 Media Presenter for QoS Improvement (QoS 개선을 위한 MPEG-4 미디어 프리젠터)

  • 김상욱;신용경;김원국;이윤주;마평수;신규상
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.215-217
    • /
    • 1999
  • 본 논문은 지능형 TV에서 QoS 개선을 위한 MPEG-4 미디어 프리젠터 개발이다. 사용자들이 단순히 수동적인 미디어 사용을 벗어나, 능동적으로 참여 가능한 상태로 변환하며, 다양한 하이퍼미디어를 제공함으로써 정보 서비스의 질적 향상을 지원한다. 화면에 나타난 장면에서 사용자 이벤트를 실시간으로 처리하고, 독립적인 바이너리 세마포 구조인 변형된 원형버퍼를 사용하여 네트워크를 통해 전달된 미디어 스트림을 버퍼링하여 효율적인 상호작용을 지원한다.

  • PDF

Security Audit System for Secure Router (보안 라우터를 위한 보안 감사추적 시스템)

  • Doo, S.Y.;Kim, J.N.;Jang, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.17-21
    • /
    • 2005
  • 감사추적기능은 시스템의 공격을 방어하기 위한 마지막 방법 중 하나이다. 공격을 사전에 차단하거나 공격이 이루어지는 순간에 실시간으로 대응하는 능동적 방법이라기보다 공격이 이루어진 후에 시스템에 남겨진 정보를 분석하여 공격의 유형과 상황을 유추해내기 위한 수동적인 방법이다. 본 논문에서는 감사추적 기능이 보안 네트워크 장비에서 중요한 이유를 설명하고 반드시 기록으로 남겨야 하는 내용이 어떤 것인지 정리하며 실제로 보안 라우터에 구현된 보안 감사추적 시스템의 구성과 기능을 설명한다. 본 논문에서는 일반 감사기록과 보안 감사기록을 분리하여 관리하고 있는데 그 필요성에 대해 설명한다.

The Analysis of TCP protocols in Wireless Ad-hoc Environment (무선 Ad-hoc환경에서의 TCP 특성분석)

  • Hwang, Heui-Chan;Chae, Hyun-Suk;Choi, Myung-Ryul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1395-1398
    • /
    • 2001
  • 본 논문에서는 설치가 용이하고, 이동이 자유로우며 능동적으로 연결을 맺을 수 있는 무선 환경 특성에 대해 알아보고, 특히 무선 Ad-hoc환경에서의 TCP 버전별 특성을 분석해 보았다. 또한 지연과 오류 확률이 높은 무선환경에서 여러 가지 버전의 TCP가 동시에 사용되는 경우에 각 TCP 버전의 트래픽 특성을 모의 실험하였다. 이 실험을 위해 가장 많이 사용되어지고 있는 네트워크 시뮬레이터2(NS2)를 이용하였다.

  • PDF

Design of Contents Routing Based on Web Service (웹서비스에 기반한 콘텐츠 라우팅 설계)

  • 이준희;조용환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.595-597
    • /
    • 2004
  • 인터넷 트래픽 관리(ITM: Internet Traffic Management)는 네트워크의 물리적인 속도의 한계를 논리적인 기술을 적용해 극복하고자 하는 목적을 가지고 있다. 멀티미디어 서비스 수요의 증가와 서비스 품질(QoS) 보장을 위해서 효율적인 콘텐츠 라우팅 설계는 매우 중요하다. 콘텐츠 라우팅 기술의 핵심 기능은 서비스 사용자에게 최적의 경로를 선정해 서비스 속도 향상과 콘텐츠 제공자에게는 콘텐츠를 분산 장애가 발생시 서비스의 우회에 있다. 본 논문에서는 웹 서비스를 지원하는 XML 기반의 복수의 능동 에이전트를 이용해서 효율적인 트래픽 관리를 제공함으로써 QoS를 보장하는 설계를 제안한다.

  • PDF

A Study on Key exchange using password (패스워드를 이용한 키 분배에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.279-282
    • /
    • 2002
  • 고전적인 암호 프로토콜은 사용자-선택 키를 기반으로 하였다. 하지만 이러한 방법은 공격자에게 패스워드-예측 공격을 허용하는 문제점을 가지고 있다. 기존에 제안된 방식들은 패스워드에 대한 보호를 강화함으로써 패스워드를 보호하여 하였다. 이러한 문제점으로부터 안전하지 못한 네트워크 상에서 사용자를 인증하고 서로간의 세션키를 공유하는 새로운 방법을 제안한다. 제안된 프로토콜은 능동적인 공격자에 의한 사전공격(Dictionary attack), 패스워트 추측 공격, forward secrecy, server compromise, client compromise와 세션키 분실에 안전하게 설계되었다.

  • PDF

The Development of Monitoring System for Baby (신생아 감시 시스템 개발)

  • Lee, Jeong-Ick
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11b
    • /
    • pp.681-683
    • /
    • 2010
  • 본 연구를 통해 개발된 적외선 네트워크 시스템은 RS-232 원거리 통신 데이터 즉, 각 인큐베이터의 온도 및 습도의 획득이 가능하다는 점이다. 또한, 본 시스템은 수집된 각 유아들의 채널 데이터를 얻기 위해 감시시스템이 만들어지도록 설계되었다. 이 감시시스템은 TCP/IP 통신을 통한 PDA 모니터링 뿐만이 아니라 개인의 PC로도 동작이 가능하도록 설계되어 있다. 이 시스템은 LabVIEW 및 PDA 모듈의 원거리 무선 기능 위에서 능동적으로 동작되며 어느 다른 툴보다 처리시간이 상당히 짧다.

  • PDF