• Title/Summary/Keyword: 에이젠트

Search Result 5, Processing Time 0.017 seconds

Application of Agent-based Modelling on Transport Systems Analysis (교통시스템분석시 에이젠트기반모헝기법의 적용)

  • 이종호
    • Journal of Korean Society of Transportation
    • /
    • v.21 no.1
    • /
    • pp.147-156
    • /
    • 2003
  • 교통문제는 사회시스템이 복잡해짐에 따라 더욱 대처하기 어려운 국면으로 가고 있다. 따라서 교통시스템의 변화 예측도 용이하지 않다. 복잡계(complex system)의 하나로 볼 수 있는 교통시스템을 대처하는데 있어 전통적인 상의하달(上意下達) 접근에 한계가 있음을 부인할 수 없다. 지난 10여년 동안 물리학, 시스템공학, 컴퓨터공학 분야 등 다양한 분야에서 복잡계에 대한 활발한 연구가 진행되고 있다. 복잡계의 해석을 위한 새로운 개념과 접근기법들이 도입되고 있는데, 그들 중 에이젠트기반모형(agent-based modelling)은 교통분야에 적용 가능한 매우 흥미를 있는 기법으로 보인다. 본 글에서는 에이젠트기반모형이 무엇이며, 어떻게 사용되고 있으며, 교통분야에서의 적용가능성을 검토하였다. 본 글에서 제시한 에이젠트기반접근은 기존 방법과는 다른 하의상달(下意上達) 방식의 기법이다. 이는 시스템의 개별 구성원인 에이젠트의 행태와 에이젠트간의 상호작응에 초점을 둔다. 에이젠트의 행태와 상호작용의 규칙이 변함에 따라 전 에이젠트시스템에 나타나는 변화를 추적할 수 있다. 오늘날 교통문제의 복잡성은 교통시스템의 더욱 세분화된 하부시스템의 다양화와 상호작용, 그리고 개별 차량 또는 운전자의 행태와 상호작용에서 기인된다고 볼 수 있다. 따라서 에이젠트기반의 접근은 아직 연구는 미흡하지만 복잡한 교통시스템의 운영과 분석에 적용잠재력이 큰 기법으로 판단된다.

A Healthcare Service for Ubiquitous Environment (유비쿼터스 환경을 위한 헬스 케어 서비스 제공 방안)

  • Park Yong-Min;Park Joo-Hee
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.275-278
    • /
    • 2005
  • We describe the Ubiquitous Healthcare Service(UHS) architecture, a new service-provision architecture, covering the basic concept, component and their roles and the service-provision mechanism. A UHS provides services in two phases, a service composition phase in which Healthcare Service Elements (HSEs) are combined on the basis of Healthcare Service Agents (HSAs), and a Healthcare Service emergence phase in which a new HSA is obtained on the basis of the history usage of HSEs and HSAs. A UHS can handle various types of HSEs, representing web services, resources about healthcare domain. The establishment of UHS technologies on networks will provide various services within ubiquitous-computing environments.

  • PDF

Design of Intrusion Detection System Model using Attributed Agent (분산 에이젠트를 이용한 침입 탐지 시스템 모델)

  • Jeong, Jong-Keun;Kim, Young-Ho;Lee, Yun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.777-780
    • /
    • 2000
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀 더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탄지 시스템(IDS)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안.설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이기종에서 침입 탐지에 필요한 감사 파일을 자동적으로 추출하기 위해서 분산 에이전트를 이용한다.

  • PDF

A Study on the Presence Classified by Dimensions through Character Agents on E-Learning (온라인 강의 프로그램의 캐릭터 에이전트를 통한 차원별 프레젠스 연구)

  • Kweon, Sang-Hee;Cho, Eun-Joung
    • Journal of Internet Computing and Services
    • /
    • v.10 no.6
    • /
    • pp.123-143
    • /
    • 2009
  • This study examined factors of presence using the experimental method. The design of this study was to analyze presence through the dimensions of character agents(text, voice, 2D, 3D, reality character dimension and gender) for e-learning platforms that used new technology-based content. There were 232 experimental participants in the study. This study was designed to measure their cognitive awareness of presence by agent dimensions in the first level to measure the presence level in the types of users. The results showed that there were significant correlation between types of users and presence. However there were no statistically significant results on dimensions. In addition, there were significant differences on character gender, voice or non-voice, text or non-text and character dimensions.

  • PDF

A Performance Evaluation of Mobile Agent for Network Management (네트워크 관리를 위한 이동 에이전트의 성능평가)

  • 권혁찬;김흥환;유관종
    • The KIPS Transactions:PartC
    • /
    • v.8C no.1
    • /
    • pp.68-74
    • /
    • 2001
  • This paper mentions a centralized approach based on SNMP protocol and distributed approach based on mobile agent in network management s system. And it presents a few Quantitative models for systematically evaluating those two different approaches. To do this, we propose model m that is applicable under a uniform network environment, and compare network execution times of each paradigms based on parameters from s simulation. The model is then refined to take into account non-uniform networks. We show that it can reduce overall network execution times b by determining the best interaction patterns to perfo$\pi$n network management operations from this model. We believe that the model proposed h here should help us to decide appropriate paradigms and interaction patterns for developing network management applications.

  • PDF