• Title/Summary/Keyword: 워크?

Search Result 22,138, Processing Time 0.037 seconds

Design and Implementation of Vertical Handover System for Next-generation Networks (차세대 네트워크를 위한 버티컬 핸드오버 시스템 설계 및 구현)

  • Kim, Yong-Sung;Suh, Young-Joo
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.2 no.3
    • /
    • pp.174-183
    • /
    • 2007
  • 4G 네트워크로 불라는 차세대 네트워크는 All IP 기반으로 구성되며 여기서는 다양한 특성을 갖는 네트워크 간의 통합이 이루어질 것으로 예측된다. 이러한 4G 네트워크에서의 동종 혹은 이종 망간의 이동 단말의 끊김없는 이동성 제공이 중요한 요소 기술 중 하나로 간주된다. 이동성 제공을 위해 IETF 워킹 그룹에서는 Mobile IP (MIP) 기술을 제안하였고, 차세대 네트워크에서 중요한 역할을 수행할 것으로 판단된다. 그러나 MIP 기술은 이동 단말의 매크로 이동성 (macro mobility)을 지원하기 위해 제안되었기 때문에 긴 핸드오버 지연 시간에 따른 패킷 손실 및 성능 저하를 초래하는 문제점이 존재한다. 따라서 차세대 네트워크에서 이동 단말의 이종 망 핸드오버를 지원하기 위해서는 기존 구축된 네트워크와의 호환성을 제공해 주는 것과 동시에 끊김없는 연결성을 제공해 주는 기법이 필요하다. 그러므로 본 논문에서는 이종 망간의 이동 단말의 움직임에도 끊김없는 연결성을 제공해 줄 수 있는 핸드오버 시스템을 제안한다. 제안하는 시스템은 공통 네트워크 인터페이스로 설계되어 사용되는 무선 기술에 상관없이 투명한 서비스를 IP/MIP 레이어에 제공한다. 본 논문에서는 제안한 시스템을 바탕으로 약결합 네트워크 기반의 cdma2000/무선랜 설험 네트워크를 구축하여 이동 단말의 버티컬 핸드오버 성능을 측정한다. 측정한 핸드오버 성능을 바탕으로 제안한 시스템이 기존 코어 네트워크 및 IP/MIP 레이어 수정없이 여러 이종 망간의 핸드오버 시에 끊김없는 서비스를 이동 단말에게 제공해 준다는 것을 보여준다.

  • PDF

Delay Bound Analysis of Networks based on Flow Aggregation (통합 플로우 기반 네트워크의 지연시간 최대치 분석)

  • Joung, Jinoo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.1
    • /
    • pp.107-112
    • /
    • 2020
  • We analyze the flow aggregate (FA) based network delay guarantee framework, with generalized minimal interleaved regulator (IR) initially suggested by IEEE 802.1 time sensitive network (TSN) task group (TG). The framework has multiple networks with minimal IRs attached at their output ports for suppressing the burst cascades, with FAs within a network for alleviating the scheduling complexity. We analyze the framework with various topology and parameter sets with the conclusion that the FA-based framework with low complexity can yield better performance than the integrated services (IntServ) system with high complexity, especially with large network size and large FA size.

Network Modeling Simulation using Packet networks (패킷 네트워크를 이용한 네트워크 모델링 시뮬레이션)

  • Kim, Jung-Sik;Cho, Jae-Ik;Choi, Kyoung-Ho;Park, Jin-Ho;Kwon, Won-Hong;Im, Eul-Gyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.570-574
    • /
    • 2006
  • 인터넷 보급에 따라 웜에 의한 피해가 꾸준히 이어지고 있다. 인터넷 웜을 방어하기 위해서는 웜에 대한 연구가 이루어 져야하는데 웜을 연구하기 위해 대규모 네트워크를 구성하여 연구하기에는 어려움이 따르게 된다. 그래서 실제 네트워크를 구성하는 대신 시뮬레이션을 이용한 연구가 이루어지게 되었는데 시뮬레이션이라 할지라도 대규모 네트워크를 시뮬레이션 하는 것은 여러 문제점이 존재하게 된다. 그래서 본 논문에서는 대규모 네트워크를 시뮬레이션 하기위해 네트워크 모델링 시뮬레이션 방법을 기본으로 한 패킷 네트워크를 이용한 네트워크 모델링 시뮬레이션 방법에 대해 제안을 하였다. 이 방법을 기존의 대규모 네트워크 시뮬레이션의 문제를 패킷 네트워크와 모델링 네트워크가 서로 보완을 하여 해결하도록 구성되어 있다. 그리고 제안한 방법을 이용하여 웜의 전파를 실험한 시뮬레이션을 수행해 보았다.

  • PDF

A Workcase Mining Mechanism using Activity Dependency (액티비티 의존성을 이용한 워크케이스 마이닝 메커니즘)

  • Kim Sang-Bae;Kim Hak-Seong;Paik Su-Ki
    • Journal of Internet Computing and Services
    • /
    • v.4 no.6
    • /
    • pp.43-55
    • /
    • 2003
  • Workflow mining is a newly emerging research issue for rediscovering and reengineering workflow models from workflow logs containing information about workflows being executed on the workflow engine. In this paper, we proposed workcase mining which was used dependency among activities. Main purpose of this paper is to minimize discrepancies between the modeled workflow process and the enacted workflow process as it is actually being executed. That is, we can get a complete set of activity firing sequences on buildtime. Besides, we can discover from workflow logs that which path out of all reachable paths a workcase has actually followed through on runtime. For this purpose we proposed two algorithm, the one is 'Activily-Dependent Net Algorithm' and the other is 'E-Walk Series Analysis Algorithm'.

  • PDF

Design on Security Protocols Reflecting Collaboration in Workflow Management Systems (협업 기반 워크플로우 관리시스템의 보안 프로토콜 설계)

  • Choi, Myeong-Gil;Lee, Dong-Ho;Hwang, Won-Joo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.5
    • /
    • pp.1271-1278
    • /
    • 2008
  • As the collaboration of WFMS(workflow management systems) in enterprises increases, security protocols could be considered a critical factor affecting secure operation of WMFS. The security protocol of WFMS could not reflect the nature of collaboration in WFMS, resulting to collaboration of WFMS on Internet causing the operation problems of WFMS. This study suggests collaboration based security protocols based on the collaboration of WFMS on Internet. To reflect the nature of collaboration in WFMS, this study analyzes security requirements for WFMS. Based on security requirements, this study suggests a security architecture and security protocols for WFMS using security agents.

A Workflow System based on Meta-Services in Grid Environments (그리드 환경에서 메타서비스 기반의 워크플로우 시스템)

  • Lee, Jin-Bock;Lee, Sang-Keon;Choi, Jae-Young;Byeon, Ok-Hwan
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.34 no.9
    • /
    • pp.385-394
    • /
    • 2007
  • In this paper, we present a workflow system which manages efficiently operations in workflow form. The workflow of this system is made up of concepts of meta-services for increasing reusability. Thus users can execute the workflow by calling their services. Also, GUI workflow editor is developed with the workflow system which provides users with convenience. Furthermore the workflow model is divided into 3-layers such as service, flow, and task layer for reusability and scalability of workflow. Therefore, this middleware can use grid resources effectively and offer convenience to users.

Sensor Node Deployment in Wireless Sensor Networks Based on Tabu Search Algorithm (타부 서치 알고리즘 기반의 무선 센서 네트워크에서 센서 노드 배치)

  • Jang, Kil-woong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.5
    • /
    • pp.1084-1090
    • /
    • 2015
  • In this paper, we propose a Tabu search algorithm to efficiently deploy the sensor nodes for maximizing the network sensing coverage in wireless sensor networks. As the number of the sensor nodes in wireless sensor networks increases, the amount of calculation for searching the solution would be too much increased. To obtain the best solution within a reasonable execution time in a high-density network, we propose a Tabu search algorithm to maximize the network sensing coverage. In order to search effectively, we propose some efficient neighborhood generating operations of the Tabu search algorithm. We evaluate those performances through some experiments in terms of the maximum network sensing coverage and the execution time of the proposed algorithm. The comparison results show that the proposed algorithm outperforms other existing algorithms.

A Study on Extension of the Distributed Object Group Framework (분산객체그룹 프레임워크 확장 연구)

  • Shin, Chang-Sun;Lim, Hyun-Sun;Lim, Jeong-Taek;Joo, Su-Chong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.773-776
    • /
    • 2005
  • 본 논문에서는 그동안 연구 및 개발해온 분산객체그룹 프레임워크로부터 새로운 분산서비스들을 추가한 확장 분산객체그룹 프레임워크를 제안한다. 확장 분산객체그룹 프레임워크는 기존 프레임워크의 구성요소들과 이들에 의해 제공되는 서비스들은 그대로 유지하고, 분산 프로그램 개발 툴(Distributed Programming Developing Tool, DPD-Tool), 모바일 프락시 및 컨텍스트 제공자 구성요소들을 새롭게 추가하였다. 각 구성요소의 제공 서비스를 살펴보면, DPD-Tool은 분산객체그룹 프레임워크의 지원을 받아 클라이언트, 서버 프로그램 개발자 및 분산응용 관리자 GUI를 통해 쉽고 편리하게 분산 프로그램을 개발할 수 있는 도구이다. 모바일 프락시는 분산응용 서비스를 요청하는 이동 사용자의 위치를 기반으로 서비스 수행의 연속성을 지원한다. 그리고 컨텍스트 제공자는 하드웨어 기기 및 센서들로부터의 상황인식 및 추론 기술을 제공한다. 또한, 본 확장 프레임워크는 분산자원의 특성에 따라 다양한 속성정보를 통합 관리하기 위한 정보저장소 기술을 포함하며, 기존서비스 뿐만 아니라 새롭게 추가한 분산서비스들의 지원을 통해 분산응용의 수행성을 보장하도록 한다. 결론적으로 본 연구에서는 다양한 분산서비스에 맞추어 상황별로 적응 지원이 가능하며, 분산 프로그램을 용이하게 개발할 수 있는 도구를 함께 제공하고 있는 통합 프레임워크를 제시한다..

  • PDF

A Study of the Performance Degradation Factors of An Internal Network (내부 네트워크의 성능저하요인에 관한 연구)

  • Jeon, Jeon-Hoon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.1B
    • /
    • pp.43-50
    • /
    • 2011
  • Recently, Hacking Attacks are appearing as a various Attack techniques with evolution of the Network and most of the network through a various Security Systems are responding to an attack. In addition, it should be placed adding the Security Systems to protect the Internal Network's Information Assets from External attacks. But, The use of Security Systems and Network deployment inside the network makes a significant impact on Security and Performance. Therefore, In this paper, it will be to analyze the Performance Degradation Factors of the Internal Network according to the Security System's use and placement. In a future, This paper is expected to serve as a valuable information for the Network Performance and Security improvements.

IDs Assignment of Hybrid Method for Efficient and Secure USN (Ubiquitous Sensor Networks) (효율적인 안전한 유비쿼터스 센서 네트워크를 위한 하이브리드 방식의 아이디 할당)

  • Sung, Soon-Hwa
    • Journal of Internet Computing and Services
    • /
    • v.9 no.6
    • /
    • pp.15-25
    • /
    • 2008
  • Due to the differences between a mobile ad-hoc network and a sensor network, the pre-existing autoconfiguration for a mobile ad-hoc network cannot be simply applied to a sensor network. But. a mechanism is still necessary to assign locally unique addresses to sensor nodes efficiently. This paper proposes a hybrid IDs assignment scheme of local area sensor networks. The IDs assignment scheme of hybrid method combines a proactive IDs assignment with a reactive IDs assignment scheme. The proposed scheme considers efficient communication using reactive IDs assignment, and security for potential attacks using zone-based self-organized clustering with Byzantine Agreement in sensor networks. Thus, this paper has solved the shortage of security due to minimizing network traffic and the problem of repairing the network from the effects of an aberrant node in sensor networks.

  • PDF