• Title/Summary/Keyword: 링크 로드

Search Result 67, Processing Time 0.024 seconds

Hybrid Offloading Technique Based on Auction Theory and Reinforcement Learning in MEC Industrial IoT Environment (MEC 산업용 IoT 환경에서 경매 이론과 강화 학습 기반의 하이브리드 오프로딩 기법)

  • Bae Hyeon Ji;Kim Sung Wook
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.12 no.9
    • /
    • pp.263-272
    • /
    • 2023
  • Industrial Internet of Things (IIoT) is an important factor in increasing production efficiency in industrial sectors, along with data collection, exchange and analysis through large-scale connectivity. However, as traffic increases explosively due to the recent spread of IIoT, an allocation method that can efficiently process traffic is required. In this thesis, I propose a two-stage task offloading decision method to increase successful task throughput in an IIoT environment. In addition, I consider a hybrid offloading system that can offload compute-intensive tasks to a mobile edge computing server via a cellular link or to a nearby IIoT device via a Device to Device (D2D) link. The first stage is to design an incentive mechanism to prevent devices participating in task offloading from acting selfishly and giving difficulties in improving task throughput. Among the mechanism design, McAfee's mechanism is used to control the selfish behavior of the devices that process the task and to increase the overall system throughput. After that, in stage 2, I propose a multi-armed bandit (MAB)-based task offloading decision method in a non-stationary environment by considering the irregular movement of the IIoT device. Experimental results show that the proposed method can obtain better performance in terms of overall system throughput, communication failure rate and regret compared to other existing methods.

Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure of Signature (시그니쳐 계층 구조에 기반한 HTTP 트래픽 분석 시스템의 처리 속도 향상)

  • Choi, Ji-Hyeok;Park, Jun-Sang;Kim, Myung-Sup
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.4
    • /
    • pp.191-199
    • /
    • 2014
  • Currently, HTTP traffic has been developed rapidly due to appearance of various applications and services based web. Accordingly, HTTP Traffic classification is necessary to effective network management. Among the various signature-based method, Payload signature-based classification method is effective to analyze various aspects of HTTP traffic. However, the payload signature-based method has a significant drawback in high-speed network environment due to the slow processing speed than other classification methods such as header, statistic signature-based. Therefore, we proposed various classification method of HTTP Traffic based HTTP signatures of hierarchical structure and to improve pattern matching speed reflect the hierarchical structure features. The proposed method achieved more performance than aho-corasick to applying real campus network traffic.

Multi-Level Emulation for Malware Distribution Networks Analysis (악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션)

  • Choi, Sang-Yong;Kang, Ik-Seon;Kim, Dae-Hyeok;Noh, Bong-Nam;Kim, Yong-Min
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1121-1129
    • /
    • 2013
  • Recent malware distribution causes severe and nation-wide problems such as 3 20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious threat. To prevent Drive-by download attacks, it is necessary to analyze MDN(Malware Distribution Networks) of Drive-by download attacks. Effective analysis of MDN requires a detection of obfuscated and/or encapsulated JavaScript in a web page. In this paper, we propose the scheme called Multi-level emulation to analyze the process of malware distribution. The proposed scheme analyzes web links used for malware distribution to support the efficient analysis of MDN.

Implementation of the Integration Laboratory for 8051 Microcontroller (8051 마이크로콘트롤러 통합실험실의 구현)

  • Lee, You-Sang;Yang, Weon-Seok;Jeon, Jae-Wook;Moon, Il-Hyeon;choi, Kwan-Sun;Kim, Dong-Sik;Jeon, Chang-Won;Lee, Sun-Heum
    • The Journal of Korean Association of Computer Education
    • /
    • v.10 no.4
    • /
    • pp.113-124
    • /
    • 2007
  • The virtual laboratory is implemented by Java applets and FLASH animations, which provides the learners with improved experimental methods. If the learners have access to the virtual laboratory system through signing up procedure, they can acquire the fundamental concepts and make a virtual experiment on 8051 microcontroller. In addition, we have implemented the remote laboratory for practicing 8051 microcontroller, which can be used to compensate the absence of reality, occurred during virtual laboratory session. Finally, the proposed integration laboratory provides the learners with almost all the same and advantages as a real laboratory environment.

  • PDF

The Study on the Adactive H-ARQ Technique in TD-CDMA 3G System (TD-CDMA 3G 시스템의 적응형 H-ARQ 기법들에 관한 연구)

  • Suk, Kyung-Hyu;Park, Sung-Ho
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.5 no.4
    • /
    • pp.450-456
    • /
    • 2010
  • In the high-speed packet service, next generation mobile communication system has emerged as a major feature. If the fire of these high-speed kit services and non-continuous transmission of data due to the symmetrical nature of daeyiteo traffic for D-CDMA system has been actively studied. Small amounts of data moving in the uplink, but the real-time video downlink transmission, such as downloading large files to move data and services to those with asymmetric traffic characteristics, a system that can efficiently handle the data requirements be. Of 3GPP TDD(Time Division Duplex) scheme based on CDMA and TDMA in a way by introducing the concept through the proper allocation of time slots that can handle asymmetric traffic efficiently, has an advantage. TD-CDMA system by considering the characteristics of the frame configuration of transmission methods, such as physical channel structure and channel coding has been investigated. In addition, the HARQ scheme TD-CDMA system performance is analyzed by comparing them.

Quality Analysis of Web-site User Interface ; Using Kano's Two-dimensional Concept of Quality Model (웹사이트 사용자 인터페이스의 품질 분석 - Kano의 품질 인식 모형의 적용 -)

  • 김재전;이경재
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2002.11a
    • /
    • pp.85-98
    • /
    • 2002
  • 인터넷 이용의 폭발적인 증가와 함께 웹사이트에 대한 개인적ㆍ사회적 관심이 증대되고 있다. 이렇게 인터넷에 대한 대중의 관심과 참여가 늘어남에 따라 정보의 무분별한 발생을 막고 검색을 보다 효과적으로 하기 위한 사용자 인터페이스는 가치가 더욱 증대되었다. 최근에는 개별적인 연구자들뿐 아니라 웹사이트 평가기관과 순위기관들이 각각의 평가영역과 평가모형에 따라 웹사이트, 그리고 사용자 인터페이스를 평가하고 있다. 이러한 평가기준들은 웹사이트의 품질을 평가하는데 있어 주로 일원적인 인식방법을 사용하고 있다. 즉, 웹사이트 품질이나 사용자 만족을 측정하는 데 있어 품질의 고저나 만족ㆍ불만족을 일직선상에서 평가하고 있는 것이다. 다시 말하면 어떤 물리적 상황이 충족되면 사용자가 만족을 느끼지만 충족되지 않을 경우에는 불만을 가지게 된다는 가정에서 평가모형들이 개발되고 있는 것이다. 본 연구에서는 Kano의 모형에 따라 품질을 물리적 충족상황을 횡축에, 고객의 만족감을 종축에 두고 품질개념을 이원적으로 해석하여 매력적, 당연적, 일원적 품질요소로 분류하고자 하였다. 웹사이트 평가와 웹사이트 인터페이스 평가를 위한 선행연구들을 종합하여 화면구성, 항해성, 검색성, 상호작용성, 사용자지원성의 5가지 영역에서 25개의 평가항목을 추출하였으며, 이를 Kano의 설문지조사법을 이용하여 설문을 수행하였다. 게임사이트, 커뮤니티 사이트, 쇼핑몰 사이트, 일간신문 사이트를 대상으로 290부의 설문을 수거하여 분석한 결과 각각의 사이트의 인터페이스 품질요소에서 매력적 품질요소, 일원적 품질요소, 당연적 품질요소를 분류했다. 종합적으로 볼 때, 인트로나 메인페이지의 포인트, 다양한 정렬방식, 개인화된 페이지, 개인장치로의 다운로드가 매력적 품질요소로 분류되었으며, 시각적 구성, 링크의 정확성, 링크분류의 체계성, 용어의 명료성, 컨텐츠 이용의 용이성, 적절한 강조의 사용, 고객피드백시스템은 일원적 품질요소로 분류되었다. 또한 당연적 품질요소는 사이트 설계의 일관성, 에러처리, 의견제시 공간, 이용설명서 또는 도움말, FAQ로 나타났다. 이러한 연구의 결과를 통해 웹사이트를 운영하는 기업에 새로운 웹사이트의 설계 및 운영에 있어 우선순위를 부여하는 데 도움이 될 것으로 기대된다.

  • PDF

Quality Analysis of Web-site User Interface ; Using Kano′s Two-dimensional Concept of Quality Model (웹사이트 사용자 인터페이스의 품질 분석 - Kano의 품질 인식 모형의 적용 -)

  • 김재전;이경재
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.11a
    • /
    • pp.85-98
    • /
    • 2002
  • 인터넷 이용의 폭발적인 증가와 함께 웹사이트에 대한 개인적ㆍ사회적 관심이 증대되고 있다. 이렇게 인터넷에 대한 대중의 관심과 참여가 늘어남에 따라 정보의 무분별한 발생을 막고 검색을 보다 효과적으로 하기 위한 사용자 인터페이스는 가치가 더욱 증대되었다. 최근에는 개별적인 연구자들뿐 아니라 웹사이트 평가기관과 순위기관들이 각각의 평가영역과 평가모형에 따라 웹사이트, 그리고 사용자 인터페이스를 평가하고 있다. 이러한 평가기준들은 웹사이트의 품질을 평가하는데 있어 주로 일원적인 인식방법을 사용하고 있다. 즉, 웹사이트 품질이나 사용자 만족을 측정하는 데 있어 품질의 고저나 만족ㆍ불만족을 일직선상에서 평가하고 있는 것이다. 다시 말하면 어떤 물리적 상황이 충족되면 사용자가 만족을 느끼지만 충족되지 않을 경우에는 불만을 가지게 된다는 가정에서 평가모형들이 개발되고 있는 것이다. 본 연구에서는 Kano의 모형에 따라 품질을 물리적 충족상황을 횡축에, 고객의 만족감을 종축에 두고 품질개념을 이원적으로 해석하여 매력적, 당연적, 일원적 품질요소로 분류하고자 하였다. 웹사이트 평가와 웹사이트 인터페이스 평가를 위한 선행연구들을 종합하여 화면구성, 항해성, 검색성, 상호 작용성, 사용자지원성의 5가지 영역에서 25개의 평가항목을 추출하였으며, 이를 Kano의 설문지조사법을 이용하여 설문을 수행하였다. 게임사이트, 커뮤니티 사이트, 쇼핑몰 사이트, 일간신문 사이트를 대상으로 290부의 설문을 수거하여 분석한 결과 각각의 사이트의 인터페이스 품질요소에서 매력적 품질요소, 일원적 품질요소, 당연적 품질요소를 분류했다. 종합적으로 볼 때, 인트로나 메인페이지의 포인트, 다양한 정렬방식, 개인화 된 페이지, 개인장치로의 다운로드가 매력적 품질요소로 분류되었으며, 시각적 구성, 링크의 정확성, 링크분류의 체계성, 용어의 명료성, 컨텐츠 이용의 용이성, 적절한 강조의 사용, 고객피드백시스템은 일원적 품질요소로 분류되었다. 또한 당연적 품질요소는 사이트 설계의 일관성, 에러처리, 의견제시 공간, 이용설명서 또는 도움말, FAQ로 나타났다. 이러한 연구의 결과를 통해 웹사이트를 운영하는 기업에 새로운 웹사이트의 설계 및 운영에 있어 우선순위를 부여하는 데 도움이 될 것으로 기대된다.

  • PDF

Using Genetic Algorithms in Wireless Mesh Network Routing Protocol Design (유전 알고리즘을 이용한 무선 메쉬 네트워크에서의 라우팅 프로토콜 설계)

  • Yoon, Chang-Pyo;Ryou, Hwang-Bin
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.179-186
    • /
    • 2011
  • Wireless Mesh Network technology refers to the technology which establishes wireless network whose transmission speed is similar to that of the wire system, and provides more enhanced flexibility in the building of network, compared to the existing wired network. In addition, it has the feature of less mobility and less restriction from the energy effect. However, there follow many considerations such as system overhead in the case of setting or the selection of multi-path. Accordingly, the focus is on the design and optimization of network which can reflect this network feature and the technology to establish path. This paper suggests the methods on the programming of path in Wireless Mesh Network routing by applying the evaluation value of node service, making use of the loss rate of data, the hop count of bandwidth and link and the traffic status of node, considering the performance of link and load in the fitness evaluation function, in order to respond to the programming of multi-path effectively.

A Study on Class Loading in Java Virtual Machine (자바 가상 머신에서 클래스 로딩에 관한 연구)

  • 김기태;이갑래;유원희
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.2
    • /
    • pp.39-45
    • /
    • 2003
  • Dynamic dan loading and class linking of Java is a poweful mechanism. Many other system also support some form of dynamic loading and linking, but lazy loading, type-safe linkage, user-definable class loading policy, and multiple namespaces are important features of Java The ue U dan loading is assured of type safety. The security of Java greatly depends on type safety. In JVM, type safety mechanism is very difficult and access of accuracy is not dear, so type safety problems were raised. In paper, n analysis simple Java code and present a diagram graph and an operational semantics for dynamic class loading and type safety.

  • PDF

An Analysis of Random Routes in SybilGuard (SybilGuard 에서의 부하 분석 및 부하균등 방법 제시)

  • Kim, Hyeong Seog;Kim, Ki Young;Yeom, Heon Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1151-1153
    • /
    • 2007
  • P2P 및 Mobile Network, Reputations System 등의 분산 시스템은 sybil attack 에 노출되어 있다. sybil attack 은 한 명의 사용자가 다수의 식별자를 가진 것으로 위장하여 시스템 내에서 마치 실제 다수의 사용자인 양 시스템을 악용하는 공격방법이다. sybil attack 을 막기 위한 다양한 노력이 진행되었고, 최근에 SybilGuard 라는 social network 를 이용한 방어 방법이 제시되었다. SybilGuard 는 악의적인 사용자를 막기 위하여, Random Walk 의 변형이면서 결정적인 경로의 특징을 가지는 임의경로(Random Route)를 사용하여 악의적인 사용자의 sybil attack 을 방어한다. SybilGuard 는 sybil node 의 개수를 제한하고, 이들을 하나의 동일한 그룹으로 분류할 수 있도록 하여 시스템 내에서 가짜 식별자의 개수를 제한한다. 이를 위해 각 노드가 시스템에 돌어올 때 Verifier(V)노드가 이들 노드를 확인하게 되는데, 이를 위해 시스템 내의 선한 노드(Honest Node)를 사용하여 이들을 확인한다. 이 때, honest node 들은 verifier 의 요청에 따라 확인요청을 수행하게 되는데, social network 의 특성상 몇몇 노드들은 사회적인 명망으로 매우 큰 링크수를 가지게 될 것이며, 따라서 이들 노드들이 처리해야할 요청의 양이 매우 많아지게 될 것이다. 따라서 이들 honest node 들 간에 로드분포를 균등하게 하는 것이 요구되며, 이 논문에서는 부하 조절을 하기 위한 기법을 제시하고, 이들을 평가한다.

  • PDF