• Title/Summary/Keyword: 인-네트워크 조인

Search Result 25, Processing Time 0.036 seconds

Cross-Layer Protocol Design for Effective Video Transmission in Wireless Ad hoc Networks (무선 에드 혹 네트워크에서 비디오 전송에 효율적인 Cross-Layer 프로토콜 설계)

  • Seo Jee-Young;Cho Eun-Hee;Yoo Sang-Jo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.2A
    • /
    • pp.144-153
    • /
    • 2006
  • In this paper, we propose an efficient video data transmission protocol using the cross-layer approach in ad hoc networks. Due to node movement, the MANET is frequently changing path and each path has different transmission rate so that it has low performance when transmitters select a constant transmission late at the encoding time. Because MANET is running limited energy, efficient energy management is important because it increases network life time and network throughput. Therefore we need an effective video transmission method that considers physical layer channelstatistics, node's energy status, and network topology changes at the same time unlike the OSI recommendation protocol in that each layer isindependent and hard to transmit adaptively video data according to the network conditions. Therefore, in this paper we propose a cross-layer effective video transmission protocol and mechanism that can select an optimal path using multilayer information such as node's residual energy, channel condition and hop counts and can determine the adequate coding rate adaptively.

An Analysis of the Verbal Interaction Patterns of Science-Gifted Students in Science Inquiry Activity (과학 탐구 활동에서 나타나는 과학영재들의 언어적 상호작용 유형 분석)

  • Kim, MyungHee;Kim, Youngshin
    • Journal of The Korean Association For Science Education
    • /
    • v.35 no.2
    • /
    • pp.333-342
    • /
    • 2015
  • This study analyzes the verbal interaction patterns used in a social network activity analysis that appeared in a science inquiry activity of 31 small groups of science-gifted students consisting of 5 members each. The results of this study are as follows: The interaction patterns showed eight types. The most prevalent interaction pattern, type 1, is triangle-shaped, interacting with 3 members out of 5 without a central member. Type 2 is wye form, interacting with 4 members and with one alienated member. Type 3 is diamond-shaped, interacting with 4 members. Type 4 is ray form, interacting with 5 around a central member. Type 5 has an alienated member and interacts with 4 members around the central member. Type 6 is triangle-branched, 4 members linked to the central member. Type 7 is wye form linked all around the central member. Type 8 is wye form with a more complex link than type 7. These can be classified in two. One is the participation-type where the rest of the 4 members are linked to the central member. The other is the alienation-type where a member/members is/are alienated without a central member. The participation-type appeared in 9 groups (29%), type 4, type 6, type 7, and type 8. The alienation-type showed in 22 groups (71%), type 1, type 2, type 3, and type 5. On the basis of this study, we propose that the best number of members in a group is three. It helps prevent a free-riding effect or isolation of members. Also, we deem it more fruitful if there is a member playing a central role in a group.

악성 코드 동향과 그 미래 전망

  • Chang, Young-Jun;Cha, Min-Seok;Jung, Jin-Sung;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.1-16
    • /
    • 2008
  • 2008년으로 컴퓨터 바이러스가 제작된 지 이미 20년이라는 세월을 넘기게 되었다. 이 긴 시간 속에서 컴퓨터 바이러스는 파일 감염을 목적으로 하는 바이러스(virus)로부터 네트워크를 통한 급속한 화산을 시도하는 웜(Worm) 그리고 데이터 유출과 파괴를 목적으로 하는 트로이목마(Trojan Horse)로 발달해왔다. 최근에는 컴퓨터 사용자의 정보를 무단으로 유출하기 위한 스파이웨어(Spyware)에 이르기까지 다양한 형태로 변화를 이룩해 왔다. 이러한 다양한 형태로의 변화가 진행되는 동안에도 컴퓨터 과학의 발달에 따른 새로운 기술들을 흡수하여 더욱더 정교하고 파괴적인 기능들로 발전을 이루게 되었다. 다양한 형태와 기술적 인 발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영 체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다. 악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다. 본 논문에서는 이러한 발전적인 형태를 띠고 있는 악성 코드에 대해서 최근 동향을 바탕으로 어떠한 악성코드와 스파이웨어의 형태가 발견되고 있는지 그리고 최근 발견되고 있는 악성코드에서 사용되는 소프트웨어 취약점들을 살펴보고자 한다. 그리고 이러한 악성코드의 형태에 따라 향후 발생할 수 있는 새로운 악성 코드의 위협 형태도 다루어 보고자 한다.

A Study on the School Librarian's Awareness of Task Process Using Social Network Services (소셜네트워크서비스의 업무적 활용에 대한 학교도서관 사서의 인식 조사)

  • Byeon, Hoi-Kyun;Cho, Hyun-Yang
    • Journal of Korean Library and Information Science Society
    • /
    • v.45 no.1
    • /
    • pp.27-49
    • /
    • 2014
  • This study aims to examine the awareness of the school librarians for task process using SNS(social network services). So, we have surveyed some of them and interviewed two focus groups by the sequential mixed method. The result showed the using SNS of them because of only one persons' operating system and role's characteristics. They are mostly satisfied with the using SNS, so we analyzed the causes. First, we extracted the 103's results except 4's from some librarians and examined descriptive statistics, frequency analysis and ANOVA. Second, we interviewed 2 focus groups and transcribed their opinions. We got 37's concepts, 22's sub categories, 13's categories from results of the open coding. Third, we synthesized the results of survey and open coding's and suggested the directions of future research of the field.

Spatial-temporal attention network-based POI recommendation through graph learning (그래프 학습을 통한 시공간 Attention Network 기반 POI 추천)

  • Cao, Gang;Joe, Inwhee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.399-401
    • /
    • 2022
  • POI (Point-of-Interest) 추천은 다양한 위치 기반 서비스에서 중요한 역할을 있다. 기존 연구에서는 사용자의 모바일 선호도를 모델링하기 위해 과거의 체크인의 공간-시간적 관계를 추출한다. 그러나 사용자 궤적에 숨겨진 개인 방문 경향을 반영할 수 있는 structured feature 는 잘 활용되지 않는다. 이 논문에서는 궤적 그래프를 결합한 시공간 인식 attention 네트워크를 제안한다. 개인의 선호도가 시간이 지남에 따라 변할 수 있다는 점을 고려하면 Dynamic GCN (Graph Convolution Network) 모듈은 POI 들의 공간적 상관관계를 동적으로 집계할 수 있다. LBSN (Location-Based Social Networks) 데이터 세트에서 검증된 새 모델은 기존 모델보다 약 9.0% 성능이 뛰어나다.

Zero-shot Text Classification based on Reinforced Learning (강화학습 기반의 제로샷 텍스트 분류)

  • Zhang Songming;Inwhee Joe
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.439-441
    • /
    • 2023
  • 전통적인 텍스트 분류 방법은 상당량의 라벨링된 데이터와 미리 정의된 클래스가 필요해서 그 적용성과 확장성이 제한된다. 그래서 이런 한계를 극복하기 위해 제로샷 러닝(Zero-shot Learning)이 등장했다. 텍스트 분류 분야에서 제로샷 텍스트 분류는 모델이 대상 클래스의 샘플을 미리 접하지 않고도 인스턴스를 분류할 수 있도록 하는 중요한 주제이다. 이 문제를 해결하기 위해 정책 네트워크를 활용한 심층 강화 학습(DRL) 기반 접근법을 제안한다. 이러한 방법을 통해 모델이 새로운 의미 공간에 효과적으로 적응하면서, 다른 모델들과 비교하여 제로샷 텍스트 분류의 정확도를 향상시킬 수 있었다. XLM-R 과 비교하면 최대 15.9%의 정확도 향상이 나타났다.

Laser 방식 및 CCD 방식 Film Digitizer의 균일도 비교평가

  • 강원석;정해조;민덕기;김새롬;이상호;김희중
    • Proceedings of the Korean Society of Medical Physics Conference
    • /
    • 2003.09a
    • /
    • pp.80-80
    • /
    • 2003
  • 디지털 의료영상 획득기술과 컴퓨터 및 네트워크 기술의 발달로 현재 각 병원에서는 PACS(Picture Archiving and Communication System)를 설치하여 필름을 사용하지 않고 진단과 진료를 하는 병원이 증가하고 있으며, 이에 따라 기존 필름상태의 의료영상은 필름디지타이저로 디지털 영상화한 후 모니터를 통하여 판독과 진료에 이용하고 있다. 본 연구에서는 현재 세브란스병원에서 사용되고 있는 CCD 방식 필름디지타이저와 레이저 스캐너방식 필름디지타이저의 픽셀값 균일도에 대해 중점적으로 비교, 분석하고자 한다. 픽셀값 균일도 측정을 위해 필름프린터를 이용하여 균일한 광학밀도를 가진 필름을 출력하였다. 그 테스트 필름은 각 사분면에 각기 다른 광학밀도를 가지고 있었으며, 그 광학밀도 값은 각각 0.19, 0.71, 1.41, 그리고 3.10 이었다. 제작된 필름은 레이저 (Model 2905, Array Corp., Japan) 방식과 CCD 방식 (SEDAS Media Film Scanner, Kodak, japan) 디지타이저에 의해 디지털화 되었다. 그 영상들은 다시 분석을 위해 PACS를 통해 PC로 전송되어졌고 자체 제작된 소프트웨어를 이용하여 균일도에 대한 분석을 수행하였다. 하나의 사분면 영상에 대하여 일정한 간격과 크기로 20개의 ROI를 만들고, 그 내부의 픽셀값들의 평균값을 구하여 그 영역의 대푯값으로 하였다. 그 대푯값들 중 최대값과 최소값의 차이에 대한 백분율로써 균일도를 표시하였다. 그 결과 광학밀도가 0.19인 사분변의 영상에서의 균일도는 레이저 방식 및 CCD 방식 각각에서 99.8%, 94.3%였으며, 0.71인 사분면에서는 99.4%, 75.6%, 1.41 일때는 97.9%, 62.96%, 그리고 3.1인 사분면에서는 82.7%, 53.7%였다. 같은 광학밀도를 가진 사분면에서는 레이저방식의 균일도가 CCD 방식에 비해 더 우수함을 알 수 있었으며, 같은 방식에서 얻은 영상이라 할지라도 광학 밀도값이 높은 사분변에서 얻은 영상일수록 균일도가 떨어짐을 알 수 있었다. 결론적으로, 레이저 방식 필름 디지타이저는 균일도 면에서도 CCD 방식에 비해 우수함을 알 수 있었으며 CCD 방식은 백라이트의 균일도가 영상의 균일도에 영향을 미칠수도 있는 만큼 향후 거기에 대한 연구도 이루어져야 할 것으로 생각된다.

  • PDF

Design of MMT-based Broadcasting System for UHD Video Streaming over Heterogeneous Networks (이 기종 망에서의 UHD 비디오 전송을 위한 MMT 기반 방송 시스템 설계)

  • Sohn, YeJin;Cho, MinJu;Paik, JongHo
    • Journal of Broadcast Engineering
    • /
    • v.20 no.1
    • /
    • pp.16-25
    • /
    • 2015
  • Even if the demands for ultra-high-quality multimedia contents are increasing, it is difficult to produce, encode, play and transport ultra-high-quality contents under the existing broadcasting environment. By the reason, various technologies for the UHD contents have been developed in order to satisfy the user's needs. In this paper, we propose a design methodology of a broadcasting system, which consists of two parts, for UHD services with two parts. At the transmit part of the proposed system can encode a video into several layered-bitstreams hierarchically, and then transport each bitstream over heterogeneous networks. The receiver part can play the received video by composing the separated bitstreams. The proposed system can adaptively provide both HD and UHD contents according to user's reception conditions by using the heterogeneous networks.

Energy Efficient Channel Sensing Scheduling in Cognitive Radio Networks (인지 무선 네트워크에서의 에너지 효율적인 센싱 스케쥴링 방법)

  • Choi, Woo-Jeong;Yoo, Sang-Jo;Seo, Myunghwan;Cho, Hyung-Weon
    • Journal of Satellite, Information and Communications
    • /
    • v.10 no.2
    • /
    • pp.1-9
    • /
    • 2015
  • Recently, cognitive radio technology has been spotlighted for the efficient use of limited frequency technology. The most important part of CR is to protect the incumbent user's communications. Therefore, CR user should be sensing the currently using channel and another hopping channel for sudden appearance of the Incumbent User. In this paper, we propose the cooperative channel sensing to protect the IU considering each CR user's remained power and sensing-zone, sense the spectrum bands in a fairly distributed manner and share the results among the users within respective sensing zone. Sensing scheme including inband sensing and outband sensing is utilized. The inband sensing is in charge of current using channel scanning while the outband sensing mainly cares about other channels. The performance results by computer simulations show that our sensing scheduling scheme reduces the number of sensing nodes and saves energy need to channel sensing.

A Study on the Activating Schemes of Kunsan Port As the Logistics Base of the Central Region in Korea (중부권 물류기지 군산항 활성화 방안에 관한 연구)

  • Jo, Jin-Haeng
    • Journal of Korea Port Economic Association
    • /
    • v.24 no.4
    • /
    • pp.329-347
    • /
    • 2008
  • This thesis aims to contribute to upgrading its position to the biggest 8 ports in Korea by suggesting activating schemes of Kunsan Port in rapidly changing shipping environments. The research methodologies such as literature survey, O/D analysis are adopted in the study. The following several conclusions can be suggested. Firstly, in port logistics system the dredging in navigational channels and in Kumgang Dam and the incentive schemes for the shipping companies and the international freight forwarders are required. Secondly cargo inducement schemes should be introduced to induce container cargoes originated in Junbook Do Province and adjacent area etc. Thirdly the development of new shipping routes and strengthening the coastal routes among domestic sea ports. Fouthly establishing supply chain management system with adjacent Chinese Provinces such as Shandong.

  • PDF