• Title/Summary/Keyword: 접속형태

Search Result 488, Processing Time 0.031 seconds

USN을 위한 이동 멀티미디어 통신 시스템의 성능 분석

  • 우병훈;백승선;강희조
    • The Magazine of Kiice
    • /
    • v.5 no.1
    • /
    • pp.65-76
    • /
    • 2004
  • 마크 와이저와 그의 동료들은 '우리가 사용하는 컴퓨터가 왜 이리 사용하기도 힘들고 어려운가?'라는 의문에서 출발하여 '미래의 컴퓨터는 우리들이 컴퓨터의 존재를 의식하지 않은 형태로 생활 속에 파고들게 되며, 하나의 방에 수백 개의 컴퓨터가 자리 잡고, 컴퓨터들이 유선 네트워크와 양방향 무선 네트워크로 상호 접속될 것'으로 예견하였다[1]. 이것은 우리의 눈에는 보이지 않지만 분산되어 있는 수많은 컴퓨터들이 서로 연결되어 사람이 컴퓨터들을 의식하지 않고도 자연스럽게 컴퓨팅 기술을 이용할 수 있는 환경이 도래한다고 주장하면서 이러한 환경을 유비쿼터스 컴퓨팅(ubiquitous computing)'혹은 'calm technology'로 부르면서 컴퓨팅의 '제3의 물결'이라고 보았다[1],[2]. (중략)

  • PDF

Rule-Based Delivory Context Interpretation for Dynamic Web Content Transcoding (동적 웹 컨텐츠 변환을 위한 규칙기반 전송 환경 해석)

  • 장민수;김재홍;손주찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.626-628
    • /
    • 2003
  • 인터넷에 접속하여 웹 컨텐츠를 이용할 수 있는 장치의 종류가 다양해짐에 따라 장치 독립적으로 웹 컨텐츠를 제공할 수 있는 기술의 필요성이 커지고 있다. 장치 독립적으로 웹 컨텐츠를 제공하기 위해서는 동적으로 전송 환경을 인지한 후 인지된 전송 환경에 적합한 형태로 컨텐츠를 조합 및 변환할 수 있어야 한다. 본 논문은 전송 환경을 인지하기 위해 필요한 전송 환경 해석 기능을 효과적으로 수행할 수 있는 규칙 기반 전송 환경 해석 기법을 설명한다. 본 기법을 활용하면 유연하고 동적인 변환 시스템 구축이 가능하므로 변환 기능의 손쉬운 변형 및 확장, 새로운 전송 환경에 대한 적응성 향상 등의 장점을 취할 수 있다.

  • PDF

Applying Tenneling and Protocol for Extranet VPN Construction (엑스트라넷 VPN 구축을 위한 효율적 터널링 및 프로토콜 적용)

  • 장희진;조용구;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.53-56
    • /
    • 2003
  • 엑스트라넷은 기업협력간 업무처리 또는 인증된 고객에게 서비스를 제공하기 위하여 사설망 서비스를 제공한다. 최근에는 비용이나 보안적 측면을 고려하여 기업간에 VPN을 이용한 엑스트라넷 구축이 활성화되고 있다. 엑스트라넷 VPN 구축 시 필요한 터널링 및 프로토콜은 아직까지 국내에서 표준화에 기반한 적용방안이나 권고가 부족한 실정이다. 본 논문에서는 엑스트라넷 VPN 구현형태에 따라 인트라넷 VPN과 원격접속 VPN으로 구분하여 터널링 및 프로토콜의 기능 및 성능을 비교 분석하여 두 가지 구분에 요구되는 서비스와 보안에 따라 효율적으로 터널링 및 프로토콜을 적용하는 방안에 대하여 논하고자 한다.

  • PDF

Design and Implementation of Mobile Learning System based on Multimedia (멀티미디어 모바일 학습시스템 설계 및 구현)

  • 이순기;김창수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.676-678
    • /
    • 2004
  • 인터넷과 이동 통신의 발달로 다양한 학습 형태와 방법들이 개발 활용되고 있다. 본 연구는 모바일 기기를 활용한 학습시스템으로 유.무선인터넷을 통하여 사이트에 직접 접속하거나 학습 자료를 다운받아 PDA나 MP3 플레이어를 활용하여 이동학습(Mobile Learning)이 가능하도록 설계한 시스템으로 자기 주도적 학습과 학생 자신의 진도에 맞게 학습할 수 있도록 하였다.

  • PDF

Development RFID based software for Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경을 위한 RFID기반 소프트웨어 개발)

  • 김정년;박상성;장동식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.508-510
    • /
    • 2004
  • 유비쿼터스(Ubiquitous) 컴퓨팅이란 사용자가 다양한 형태의 컴퓨터를 원할 때마다 접속할 수 있는 컴퓨팅 환경을 말한다. 현재 유비쿼터스 컴퓨팅은 차세대 정보기술의 핵심으로, 다양한 분야에서 하드웨어와 소프트웨어에 대한 개발이 진행되고 있다. 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 사용할 수 있는 소프트웨어를 개발하여 실제로 적용시킴으로써. 유비쿼터스 컴퓨팅에서 사용될 수 있는 소프트웨어 모델을 제시하였다. 실험은 사무실 환경에서 실시하였고, 사용자는 개인의 정보를 담고 있는 RFID(Radio Frequency Identification)Tag률 사용함으로써 사용자 등록과 인증을 받을 수 있다. 제시든 소프트웨어 모델은 사용자가 다른 컴퓨팅 환경으로 이동시에 RFID Tag와 RFID Reader를 이용하여 인증하고, 이전에 사용하였던 컴퓨터의 작업환경을 자동으로 현재의 컴퓨터로 전송하는 시스템이다.

  • PDF

Cloud Computing-based Computer Education System (클라우드 컴퓨팅 기반 컴퓨터 교육 시스템)

  • Shin, Eun-Joo;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1691-1693
    • /
    • 2010
  • 본 논문에서는 OpenNebula 기반의 클라우드 컴퓨팅 환경을 구축하고 클러스터 노드에 설치되는 하이퍼바이저로 Xen을 이용하여 클라우드 컴퓨팅 기반 컴퓨터 교육 시스템을 구축하였다. 전체 시스템은 Front-End 1대와 클러스터 노드 2대로 구성되며, 시스템 사용자는 원격 접속을 이용하여 가상 머신에 접근이 가능하다. 관리자는 Web를 통해 클러스터 노드와 가상 머신을 관리할 수 있으며, 컴퓨터 실습수업의 형태에 따라 각기 다른 OS와 응용 소프트웨어가 설치된 가상머신을 생성하여 사용자들에게 제공할 수 있다.

A Slot Concession Scheme for Fairness Control of DQDB in Web Environment (웹 환경에서 분산-큐 이중-버스의 공정성 제어를 위한 슬롯양보 방식)

  • 김재수;김정홍;황하응
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.4
    • /
    • pp.133-140
    • /
    • 2002
  • Distributed-queue Dual-Bus (DQDB) shows an unfair behavior in bandwidth allocation due to the nature of unidirectional bus architecture. The study on fairness control method for DQDB has been performed under specific load types such as equal Probability load. symmetric load and asymmetric load type. A client-server load type is more practical traffic pattern than specific load type in Web environments. In this paper, we propose an effective fairness control method to distribute DQDB network bandwidth fairly to all stations under Web environments. The proposed method directly calculates an access limit from the bandwidth demand pattern. Based on an access limit, it controls the allocation of bandwidth by yielding empty slots in clients to servers. And we were certain that it outperforms other mechanisms from simulation results.

  • PDF

A Study on Modeling of Digital Libraries (디지털 라이브러리 모형에 관한 연구)

  • Lee Chang-Yeol
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.32 no.4
    • /
    • pp.117-140
    • /
    • 1998
  • With the advancement of Internet technology, traditional libraries are going through a new metamorphosis into digital libraries. Digital libraries substitute digital files for papers, metadata for catalogues, world wide users on the network for localized patrons, while offering limitless possibilities for easy downloading of information. The aim of the study is to present a model for our digital library based on the knowledge acquired from the analysis of the state of the art technology employed in building and managing digital libraries. It is our belief that the national information infrastructure for digital libraries are mandatory for an open information society.

  • PDF

A Proposal of Classification System on Cyber Attack for Damage Assessment of Cyber Warfare (사이버전 피해 평가를 위한 사이버 공격의 분류 체계 제시)

  • Park, Jinho;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.235-238
    • /
    • 2017
  • 최근에는 랜섬웨어의 일종인 '워너크라이' 등의 바이러스로 인한 피해도 기하급수적으로 증가하고, 그 수법도 사용자가 파일에 접근하면 감염되던 형태에서 인터넷에 접속되기만 하면 감염되는 형태로 진화하면서 사이버전에 사용되어질 수 있는 사이버 공격에 대응하는 방어 및 회복 방책에 대한 관심이 한층 더 증폭되고 있다. 하지만 일반적으로 방어, 회복 등의 대응 과정은 공격의 피해를 평가하여 결과로 산출된 피해 정도를 전제 조건으로 가지기 때문에 먼저 해킹 공격의 피해를 평가하여야 한다. 본 논문에서는 사이버전에서 사용되어질 수 있는 해킹 공격 및 위협의 피해를 공격의 종류별로 평가하기 위해, 피해 정도를 수치화할 수 있는지의 여부 등을 기준으로 하여 총 3가지 Interruption, Modification, Interception로 구성된 해킹 공격의 분류 체계를 제시한다.

Morphological Ambiguity Reduction Using Linguistic Knowledge (언어지식을 이용한 형태소 해석의 모호성 축소)

  • Kim, Jae-Hoon;Kim, Gil-Chang
    • Annual Conference on Human and Language Technology
    • /
    • 1996.10a
    • /
    • pp.231-234
    • /
    • 1996
  • 가능한 모든 형태소 해석을 찾아내는 한국어 형태소 해석기들은 필요 이상으로 많은 수의 형태소 해석 결과를 생성하기 때문에, 자연언어 처리 시스템의 상위 과정, 즉 구문해석, 의미해석 등에 큰 도움이 되지 못하고 있는 실정이다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 어휘화된 배열규칙과 형태적 포섭관계와 같은 언어지식을 이용해서, 형태소 해석의 모호성 축소 방법을 제안하고자 한다. 실험 및 평가를 위해서 KAIST 말뭉치를 이용하였으며, 평가의 기준을 설정하기 위해서 품사 쌍의 접속정보를 배열규칙으로 하는 한국어 형태소 해석기를 사용하였다. 어휘화된 배열규칙과 형태적 포섭관계를 이용했을 경우, 각각 54%와 40.4%의 형태소 해석의 모호성 감소율을 보였으며, 이들 두 방법을 동시에 적용했을 경우, 67.5%의 형태소 해석의 모호성 감소율을 보였다.

  • PDF