• Title/Summary/Keyword: 망분리

Search Result 524, Processing Time 0.023 seconds

Deep Analysis on Index Terms Using Baysian Inference Network (베이지안 추론망 기반 색인어의 심층 분석 방법)

  • Song, Sa-Kwang;Lee, Seungwoo;Jung, Hanmin
    • Annual Conference on Human and Language Technology
    • /
    • 2012.10a
    • /
    • pp.84-87
    • /
    • 2012
  • 대분분의 검색 엔진에서 색인어의 추출 및 가중치의 부여방법은 매우 중요한 연구주제로, 검색 엔진의 성능에 큰 영항을 미친다. 일반적으로, 불용어 리스트를 통해 성능에 긍정적인 영향을 미치지 않는 색인어를 제거하거나, 핵심어 또는 전문용어 등 상대적으로 중요한 색인어를 강조하는 방식을 사용하여 검색엔진의 성능을 향상시킨다. 하지만, 어절 분리, 형태소 분석, 불용어 처리 등 검색엔진의 단계열 처리 과정에서, 개별적인 색인어가 검색엔진에 미치는 영향을 분석하고 이를 반영한 검색 엔진 성능 향상 기법은 제시되지 않고 있다. 따라서 본 연구에서는 각 단계별 처리 과정에서 생성된 색인어가 미치는 영항을 계랑화하여 긍정적/부정적 색인어를 분류하는 방법론을 소개하고, 이를 기반으로 색인어 가중치를 조절함으로써 검색 엔진의 성능 또한 향상 가능한 방법을 소개한다.

  • PDF

A Study on Extension of OSM (Open Source MANO) Architecture for Providing Virtualization Service in KREONET (첨단연구망(KREONET)에서 가상화 서비스 제공을 위한 OSM(Open Source MANO) 확장방안 연구)

  • Kim, Hyuncheol
    • Convergence Security Journal
    • /
    • v.17 no.3
    • /
    • pp.3-9
    • /
    • 2017
  • NFV is a technology that allows network services to be controlled and managed in software by separating various net work functions (NFs) from hardware devices in dedicated network equipment and implementing them in a high-performance general-purpose server. Therefore, standardized virtualization of network functions is one of the most important factors. However, until the introduction of NFV to provide commercial services, there are many technical issues to be solved such as guaranteeing performance, stability, support for multi-vendor environment, ensuring perfect interoperability, and linking existing virtual and non-virtual resources. In this paper, we propose a method to provide an end-to-end network virtualization service based on OSM R2 in KREONET.

A Study on the bounding method for computing the reliability of communication networks (통신망의 신뢰도 계정을 위한 근사방법에 관한 연구)

  • 김영헌;오영환
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.17 no.6
    • /
    • pp.595-603
    • /
    • 1992
  • It has been establisued that the reliability of communication networks is NP hard problem owing to computationally and complexity as the number of componeuts is Increased in large networks. This paper proposed an algorithm for determining upper and lower bounds In the reliability of source-to-terminal in communication networks to solve this problem. The evaluation method follows the next procedures. First, minimal pathset and minimal cut set are serched. Second, it is sorted that the number of components is the same events and the reliability bounds Is evaluated by the section function to extract common variable. The performance of proposed algorithm is also estimate(1 as compared to the reliability of Esary-Proschan, Shogan and Copal.

  • PDF

B-DCS Fiber-Optic Network Design Algorithm Considering Network Survivability (생존도가 보장된 B-DCS 광전송망 설계 알고리즘)

  • 이인행;이영옥;정순기
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.24 no.12A
    • /
    • pp.1899-1909
    • /
    • 1999
  • Considering survivability in fiber-optic transmission networks using B-DCS(Broadband Digital Cross-connect System), a network design problem consists of WCAP(Working Channel Assignment Problem) and SCAP(Spare Channel Assignment Problem). WCAP has not been studied intensively as a part of a network design problem to minimize total network cost while SCAP has been studied in the several papers as an independent problem. In this study, we developed a WSCAP(Working and Spare Channel Assignment Problem) algorithm which is to minimize the total number of spare channels and working channels. After problem description, an IP(Integer Programming) model is formulated and several heuristic algorithms are presented. Finally, the result of a case study is described.

  • PDF

신호중계교환기 SMX-1에서 신호연결 제어부의 설계 및 구현

  • Yang, Sun-Seong;Lee, Yeong-Hui
    • ETRI Journal
    • /
    • v.14 no.3
    • /
    • pp.1-15
    • /
    • 1992
  • Stand-slone 신호 중계 교환기인 SMX-1(Signalling Message eXchange No.1)은 통신망의 신경계인 공통선 신호망(Common Channel Signalling Network)의 하부 구조를 구성하는 시스팀이다. SMX-1에 총괄명 번역서비스를 수용하게 되면 통신망 사용자에게 통신망 내부의 구성 및 구성 요소의 변화에 구속되지 않고 지속적인 지능망 서비스를 제공할 수 있게 된다. 본 연구에서는 SMX-1의 설계 이념에 부합되도록 신호연결 제어부의 기능을 소프트웨어 및 하드웨어적으로 분산화하여 설계, 구현함으로써 SMX-1의 고신뢰성 및 신속성을 추구하였다. 소프트웨어적으로는 총괄명번역 서비스 제공을 위해 국제 전신 전화 자문 회의(CCITT)권고 Q.711-Q.714에서 정의하고 있는 신호연결 제어부(SCCP:Signalling Connection Control Part)의 기능을 관리 기능(SCMG : SCCP Management Part)과 루팅 제어 기능(SCRC : SCCP Routing Control Part)으로 분리하여 각각의 기능을 이중화하여 설계, 구현하였다. 하드웨어적으로는 관리 기능을 하나의 보드로 집중화하고 루팅 제어 기능을 여러개의 보드로 분산화하였다. 분산되어 있는 루팅 제어기능이 총괄명번역 서비스를 수행하기 위하여 사용하는 루팅 제어 데이터의 일치성을 유지하기 위하여, 관리 기능에 루팅 제어 데이터를 총괄적으로 관리하는 루팅 제어 데이터 관리 기능(RCDMFB : Routing Control Data Management Function Block)과 운용 관리 기능 (OMS : Operation and Management Subsystem)의 제원관리 지원기능을 구현하였다.

  • PDF

A Study on Cooperative-Intelligent Transport System Attack Scenarios and their Prevention and Response Mechanisms (C-ITS 공격 시나리오와 예방 및 대응 방안 연구)

  • Jang, Yoonsuh;Lee, Dong-Seob;Lim, Dong-Ho;Ahn, So-Hee;Shin, Jeonghoon
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.14 no.6
    • /
    • pp.133-140
    • /
    • 2015
  • C-ITS is a system that uses bidirectional communication between two vehicles or infrastructures to control traffic more conveniently, and safely. If C-ITS security is not properly prepared, it can cause traffic congestions and fatal traffic accidents, and therefore can affect greatly on the driver's life. This paper proposes the prevention and response mechanisms based on the cyber attack scenarios that can be used to attack C-ITS.

Interactive Transmission System Composition Using Internet and Broadcasting Network for the e Book Publications (통신과 방송망을 이용한 독서출판물 쌍방향 방송 시스템 구성방안)

  • 강명구
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.243-248
    • /
    • 2002
  • The development of digital technologies and the appearance of computers have brought inevitable changes on the conventional printing publishing system and forms of books. An electronic book has marked its birth, sending out the contents of a book in digital and not using paper books but tile exclusive terminal. As far as systems are concerned, reading and publishing are going the separate ways is kind of impediments should be overcome by introducing the on-line order and sales service and constituting a network interworking service which delivers digital book contents on-line. This paper concerned the book publishing mode which would help to overcome the impediments. The last system is the one with broadcasting and communication as well as computers and the Internet mixed in a very complex way.

  • PDF

Information Security Research for Smartwork System (Smartwork System을 위한 정보보호연구)

  • Cheon, Jae-Hong;Park, Dae-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.323-325
    • /
    • 2016
  • Computing loud arrival times were, important data Clouding and, without being limited to the device, may process the information. Recently, work environment and improved access to Cloud and Mobile, this decision has been made to take effect immediately. However, when such important decisions of the government, the security is required. In this paper, we study the network access and control in IoT, Cloud, Bigdata, Smartwork System applied to Mobile. Study the authentication, authorization, and security for each security level Level of Service to connect to the DB information. Research of this paper will be used as the basis for the information processing and decision-making system design and construction of public institutions and agencies as important information for the protection Smartwork System.

  • PDF

Applying Enterprise Architecture to Enterprise-wide IT Risk Framework (전사적 정보기술 리스크 체계를 위한 엔터프라이즈아키텍처 활용)

  • Park, Jooseok;Koo, Jamyon;Kim, Seung-Hyun;Kim, Eehwan
    • Journal of Information Technology and Architecture
    • /
    • v.10 no.4
    • /
    • pp.451-466
    • /
    • 2013
  • 기업들은 정보기술 리스크(IT Risk)에 대하여 어떻게 대처하고 있을까? 금융기관이나 공공기관은 태생적으로 이미 위험관리를 적극적으로 수행하고 있다. 정보기술에 대한 위험관리도 지난 10년동안 전산망 마비, 해킹 사고, 디도스 공격, 고객정보 유출 등을 겪으면서 적극적으로 대응해 왔다. 특히 2011년 농협사태는 IT 성과보다는 IT 보안을 훨씬 중요하게 보는 계기가 되었다. IT 보안 인력과 예산이 대폭 강화되고 망분리 사업이 추진되는 것이 대표적인 사례이다. 하지만 그동안 IT 위험관리는 특정 기술에 대한 사전 대응 및 사후 대응 강화에 집중되었다. 현재 IT 위험관리는 단편적 관리에서 종합적 관리로 전환되고 있다. 최근에 많은 기업들이 전사 차원의 정보기술 리스크 거버넌스(IT Risk Governance) 체계를 구축하고 있거나 구축하는 계획을 갖고 있다. 하지만 아직도 IT보안은 전사적으로 통합되지 못하였으며, IT 위험관리 프로세스는 조직에 내재화 되지 못 하였고, IT 성과관리와 연계성은 고려하지 못하고 있다. 본 논문에서는 IT 관리와 기술을 효과적으로 연계하기 위하여, 그리고 IT 성과와 IT 위험을 균형되게 관리하기 위하여 엔터프라이즈아키텍처(EA: Enterprise Architecture) 활용을 제안하고자 한다.

Network Defense Mechanism Based on Isolated Networks (격리 네트워크를 활용한 네트워크 방어 기법)

  • Jung, Yongbum;Park, Minho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.9
    • /
    • pp.1103-1107
    • /
    • 2016
  • Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices to log into the network inside for completion of the integrity checking, which makes it possible that the infected devices behave maliciously inside the network. Therefore, this paper proposes a network defense mechanism based on isolated networks. In the proposed mechanism, every mobile device go through the integrity check system implemented in an isolated network, and can get the network access only if it has been validated successfully.