• Title/Summary/Keyword: 컴퓨터통신

Search Result 10,138, Processing Time 0.043 seconds

The Design and Implementation of GSA(Grid System Account) for an Effective Analyzation of Enterprise Grid Computing system (Enterprise Grid Computing 시스템의 효율적 분석을 위한 GSA 시스템의 설계와 구현)

  • Chung, Moon-Ki
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.540-543
    • /
    • 2007
  • 최근의 그리드 컴퓨팅 시스템 환경은 단일 환경에서 작게는 2~4CPU, 많게는 수백 CPU 이상의 시스템으로 구축되고 있고, 더욱이 지역적으로도 멀리 떨어져 있다. 따라서 이를 운용하는 기업에서는 시스템의 사용 현황을 신속하게 분석할 필요가 있다. 그러나 이렇게 혼재된 이 기종 및 컴퓨팅 환경하에서의 각 지역별 시스템 사용현황을 효과적으로 분석 한다는 것은 매우 어려운 일이다. 기존에 사용되어 온 그리드 컴퓨팅 시스템 환경에서의 사용율 관리 방법들은 Queueing 시스템이 가지고 있는 Accounting 분석 명령어로 text 형태의 Accounting raw data 의 결과를 추출하여 가공 처리하므로 데이터 증가 시 반응 속도가 현격하게 느려지는 상황이 발생한다. 또한 원격지 그리드 컴퓨팅 시스템 군의 사용율 분석은 데이터 분석 시 매번 원격지접근 절차를 사용하여 그리드 컴퓨팅 시스템 군에 접근한 후 해당 로컬 시스템 분석을 해야 하고 각 원격지시스템군별로 추출 된 데이터를 통합 관리해야 하는 문제점을 가지고 있다. 따라서 이러한 문제점을 해결하고자 하는 것이 본 논문에서 제안하는 3-tier 구조의 GSA(Grid System Account)이다. 제안한 GSA 는 각 원격지 별 데이터를 객체화하여 Database 에 저장 함으로써 데이터 분석 시 효과적으로 처리할 수 있으며, 다수의 원격지 그리드 컴퓨팅 시스템 군에 대한 복합적인 분석이 필요할 때 효율적으로 대처할 수 있다. 본 논문에서는 GSA 의 설계방법을 제안하고 구현하여 실 성능을 시험함으로써 보다 효율적인 그리드 컴퓨팅 시스템의 사용율 분석 관리가 가능함을 보였다.포는 감수성을 보이지 않았다. 따라서 위의 결과로부터 SLT-I에 감수성을 보이지 않은 Raw264.7세포를 대상으로 Gb3 발현 정도와 SLT-I의 세포독성의 관계를 규명하고자 Gb3의 발현을 증가시킨 후 SLT-I의 세포독성을 재차 평가하였다. 이 결과 $TNF-{\alpha}$의 처리에 의하여 6 hrs에 Gb3의 발현이 정점(43.5%)에 이르렀으며 36 hrs에 정상 수준(25.0%)으로 환원되었다. 그러나, Gb3의 발현이 증가함에도 불구하고 SLT-I의 세포독성에는 변화가 관찰되지 않았다. 따라서, SLT-I에 의한 세포독성은 세포의 종류에 따라서 다르며 또한, Gb3의 발현정도에만 의존적이지는 않을 것으로 생각된다. 이와 같은 결과는 E. coli 0157의 감염증 병인 연구에 있어 SLT-I과 Gb3의 발현의 상관관계에 대한 보다 심도 있는 연구가 필요함을 시사한다.만 분할률, 배반포 형성률 및 배반포의 세포수를 증가시키는 것으로 사료된다.수의 유출입 지점에 온도센서를 부착하여 냉각수의 온도를 측정하고 냉각수의 공급량과 대기의 온도 등을 측정하여 대사열의 발생을 추정할 수 있었다. 동시에 이를 이용하여 유가배양시 기질을 공급하는 공정변수로 사용하였다 [8]. 생물학적인 폐수처리장치인 활성 슬러지법에서 미생물의 활성을 측정하는 방법은 아직 그다지 개발되어있지 않다. 본 연구에서는 슬러지의 주 구성원이 미생물인 점에 착안하여 침전시 슬러지층과 상등액의 온도차를 측정하여 대사열량의 발생량을 측정하고 슬러지의 활성을 측정할 수 있는 방법을 개발하였다.enin과 Rhaponticin의 작용(作用)에 의(依)한 것이며, 이

Checksum Signals Identification in CAN Messages (CAN 통신 메시지 내의 Checksum Signal 식별 방법 연구)

  • Gyeongyeon Lee;Hyunghoon Kim;Dong Hoon Lee;Wonsuk Choi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.4
    • /
    • pp.747-761
    • /
    • 2024
  • Recently, modern vehicles have been controlled by Electronic Control Units (ECUs), by which the safety and convenience of drivers are highly improved. It is known that a luxury vehicle has more than 100 ECUs to electronically control its function. However, the modern vehicles are getting targeted by cyber attacks because of this computer-based automotive system. To address the cyber attacks, automotive manufacturers have been developing some methods for securing their vehicles, such as automotive Intrusion Detection System (IDS). This development is only allowed to the automotive manufacturers because they have databases for their in-vehicle network (i.e., DBC Format File) which are highly confidential. This confidentiality poses a significant challenge to external researchers who attempt to conduct automotive security researches. To handle this restricted information, in this paper, we propose a method to partially understand the DBC Format File by analyzing in-vehicle network traffics. Our method is designed to analyze Controller Area Network (CAN) traffics so that checksum signals are identified in CAN Frame Data Field. Also, our method creates a Lookup Set by which a checksum signal is correctly estimated for a given message. We validate our method with the publicly accessible dataset as well as one from a real vehicle.

Research on Optimized Operating Systems for Implementing High-Efficiency Small Wind Power Plants (고효율 소형 풍력 발전소 구현을 위한 최적화 운영 체계 연구)

  • Young-Bu Kim;Jun-Mo Park
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.25 no.2
    • /
    • pp.94-99
    • /
    • 2024
  • Recently, wind power has been gaining attention as a highly efficient renewable energy source, leading to various technological developments worldwide. Typically, wind power is operated in the form of large wind farms with many wind turbines installed in areas rich in wind resources. However, in developing countries or regions isolated from the power grid, off-grid small wind power systems are emerging as an efficient solution. To efficiently operate and expand off-grid small-scale power systems, the development of real-time monitoring systems is required. For the efficient operation of small wind power systems, it is essential to develop real-time monitoring systems that can actively respond to excessive wind speeds and various environmental factors, as well as ensure the stable supply of produced power to small areas or facilities through an Energy Storage System (ESS). The implemented system monitors turbine RPM, power generation, brake operation, and more to create an optimal operating environment. The developed small wind power system can be utilized in remote road lighting, marine leisure facilities, mobile communication base stations, and other applications, contributing to the development of the RE100 industry ecosystem.

Fulfilling the Export Potential of Agricultural Production in the Context of Aggravating Global Food Crisis

  • Hassan Ali Al-Ababneh;Ainur Osmonova;Ilona Dumanska;Petro Matkovskyi;Andriy Kalynovskyy
    • International Journal of Computer Science & Network Security
    • /
    • v.24 no.7
    • /
    • pp.128-142
    • /
    • 2024
  • Creation and implementation of export-oriented strategy is an urgent issue of economic development of any country. In an export-oriented model of economic development, exports should be a means of promoting economic growth and a tool to strengthen existing and potential competitive advantages. Agricultural production is the key factor in exports and the source of foreign exchange earnings in many countries. However, the export potential of agricultural producers may be inefficiently fulfilled due to the heterogeneity of countries in terms of economic development, trade relations and border policy. The aim of the research is to study the nature, main trends and problematic aspects of fulfilling the export potential of agricultural production in the context of aggravating food crisis. The study involved general scientific methods (induction and deduction, description, analysis, synthesis, generalization) and special (statistical method, economic analysis, descriptive statistics and interstate comparisons, graphical method). The need to ensure food security by countries around the world urges the importance of the agricultural sector as a catalyst for economic development, sources of foreign exchange earnings, investment direction, etc. The study of agricultural specialization led to the conclusion that wheat and sugar are goods with the highest export potential. It is substantiated that the countries of South America, OECD, North America and Europe have the highest level of realization of export potential of agricultural production, and African countries are import-dependent. In addition, the low export orientation of Africa and Asia due to the peculiarities of their natural and climatic conditions is established based on the assessment of export-import operations in the regional context. The internal and external export potential of each of the regions is analysed. Economic and mathematical simulation of assessing the impact of the most important factors on the wheat exports volumes was applied, which allowed predicting wheat exports volume and making sound management decisions regarding the realization of the export potential of agricultural companies. The inverse correlation between the exports volume and wheat consumption per capita, and the direct correlation between the effective size and area of land used for wheat cultivation was established through the correlation and regression analysis.

Is Smart Tourism Merely a Trend? A Systematic Literature Review of Emerging Trends and Future Research Directions (스마트관광 연구 유행인가 지속가능한가? : 체계적 문헌 고찰을 통한 연구동향과 과제)

  • Yoon, Hye Jin
    • Journal of Service Research and Studies
    • /
    • v.14 no.3
    • /
    • pp.1-18
    • /
    • 2024
  • Recent discussions regarding smart tourism have gained significant momentum in tourism policy and industry; however, knowledge production in this research area remains fragmented and sporadic. This study aims to analyze trends in smart tourism research published in domestic KCI journals up to the end of July 2024 through a systematic literature review, proposing future research tasks to foster academic development. The analysis addresses both the quantitative and qualitative dimensions of smart tourism research, particularly focusing on tourism journals where the terms and concepts are prominent in policy and industry contexts, while also diagnosing the related research paradigms. The findings indicate that the term "smart tourism" began to prominently appear in research titles, topics, keywords, and abstracts as early as 2014. Among the 126 studies analyzed, research related to tourism constituted the largest share, accounting for 30.2%. However, due to the interdisciplinary nature of smart tourism, research has also emerged from various academic fields, including business studies, design, information communication, and computer science. Research on smart tourism has appeared in tourism journals since 2015, predominantly adopting a positivist research paradigm with an emphasis on quantitative methodologies that often utilize surveys. Additionally, the study reveals a pre-paradigm stage within smart tourism research, characterized by insufficient comprehensive conceptual and theoretical development. This stage has also restricted discussions on various ontological, epistemological, methodological, and interpretive issues. The theories mainly employed draw from established behavioral models, such as the Technology Acceptance Model, the Extended Technology Acceptance Model, and the Technology Readiness Model. Based on these findings, the study suggests future research directions for tourism scholars to determine whether smart tourism will solidify as a sustainable research topic or merely be regarded as a transient trend within tourism studies over the next decade.

The Hague Convention on Jurisdiction and Enforcement, of Judgments

  • Park, Yu-Sun
    • Journal of Arbitration Studies
    • /
    • v.16 no.1
    • /
    • pp.343-373
    • /
    • 2006
  • 지적재산권의 속지주의 원칙에 따라 전통적으로 지적재산권의 침해에 있어서 결과의 발생이 없는 행위지를 침해지로 인정하지 않았다. 어문과 예술작품을 보호하기 위해 1886년 체결된 베른협약(Berne Convention for the Protection of Literary and Artistic Works) 제5조 제1항은 저작자가 베른협약에 따라 보호되는 저작물에 관하여 본국 이외의 동맹국에서 각 법률이 현재 또는 장래에 자국민에게 부여하는 권리 및 이 협약이 특별히 부여하는 권리를 향유한다고 규정하여 내국민대우원칙을 천명하고 있다. 또한 베른협약 제5조 제2항은 저작권의 보호와 향유는 저작물의 본국에서 보호가 존재하는 여부와 관계가 없이, 보호의 범위와 저작자의 권리를 보호하기 위하여 주어지는 구제의 방법은 오로지 보호가 주장되는 국가의 법률의 지배를 받는다라고 규정하여 저작권 침해가 발행한 국가의 법률의 적용을 명시하고 있다. 인터넷과 무선통신 기술의 발달은 저작물을 디지탈 형식으로 실시간에 전세계에 배포하는 것을 가능하게 하였다. 특히 저작물의 인터넷상에서의 배포는 다국적 저작권 침해행위를 야기하여, 저작권자가 다수의 국가에서 저작권 침해소송을 제기하여 판결을 집행하는 것이 필요하게 되었다. 헤이그국제사법회의(Hague Conference on Private International Law)에서 1992년부터 논의되어 온 민사 및 상사사건의 국제재판관할과 외국판결에 관한 협약(Convention on Jurisdiction and Foreign Judgment in Civil and Commercial Matters)에서 채택된1999년의 예비초안(preliminary draft) 및 2001년 외교회의에서 수정된 잠정초안(Interim text) (이하 헤이그 협약 )은 저작권자가 저작권침해행위가 발생한 각 국가에서 저작권 침해행위를 금지하는 소송을 제기할 필요없이, 동 협약의 한 가맹국가의 법원의 저작권침해금지판결을 다른 가맹국가에서도 집행할 수 있는 가능성을 제시해 주는데 의미가 있다. 헤이그 협약 제10조는 불법행위(torts)에 관한 일반적인 재판관할에 관한 규정을 두고 있으며, 저작권침해에 관한 분쟁은 동 조항의 적용을 받는다. 제10조에 의해 당사자는 가해행위지 국가의 법원 또는 결과발생지 국가의 법원에서 소송을 제기할 수 있다. 결과발생지의 경우 제10조 1항 (b)는 피고가 자신의 행위가 본국의 법규에 비추어 동일한 성격의 손해를 초래할 수 있다라고 합리적으로 예견할 수 없었던 경우에 본 조항의 적용을 배제하고 있다. 인터넷을 통한 저작권침해의 경우, 피고가 자신의 국가의 법규하에서 합법적으로 저작물을 웹사이트에 게시하였으나, 그 행위가 다운로딩이 행해진 국가에서 불법인 경우, 피고는 저작권침해를 예견할 수 없었으므로 이에 문제가 제기된다. iCrave TV사건에서, 피고인 캐나다회사가 미국 및 캐나다에서 방송되는 텔레비젼 방송 프로그램을 자신의 웹사이트에 게시하여 이용자들로 하여금 컴퓨터를 통하여 방송을 재시청 할 수 있도록 하였는데 이는 캐나다에서 합법인 반면에 미국에서는 저작권 침해에 해당한다. 피고는 방송 프로그램을 인터넷상에서 재방송하는 것은 캐나다법상 합법이므로 저작권침해를 예견할 수 없었다고 주장하면서, 해당 사이트에 오직 캐나다 거주자만의 접속을 허용하고 미국 거주자의 접속을 제한하는 일련의 Click-Wrap 계약과 스크린 장치를 제공하였다고 주장하였다. 본 사건 피고의 주장을 받아들인다고 가정할 때, 제10조 1항(b)에 의해 원고는 결과발생지인 미국법원의 재판관할을 강제할 수 없을 것이다. 지적재산권을 둘러싼 분쟁에 관한 재판관할과 국제법상의 판결의 승인 및 집행의 통일성을 기하기 위하여 2001년 1월 세계지적재산권기구(World Intellectual Property Organization)가 제안한 WIPO 협약초안(Draft Convention on Jurisdiction and Recognition of Judgments in Intellectual Property Matters)은 헤이그 협약이 재판관할과 판결의 승인 및 집행에 대한 일반적인 접근을 하고 있는 점에 반하여 지적재산권자의 보호라는 측면을 고려하여 지적재산권침해소송에 국제재판관할권을 규정하고 있다. WIPO 협약초안 제6조는 저작권자가 저작권 침해를 막기 위한 합리적인 조치를 취한 국가에서 저작권 침해소송을 피할 수 있다고 규정하고 있다. 따라서 본 조항에 의할 경우, iCrave TV사건의 피고는 미국에서의 저작권 침해소송을 회피할 수 있을 것이다. 이상과 같이 헤이그 협약이 외국판결의 승인 및 집행을 가능하게 하고 있음에도 불구하고, 외국법원의 판결이 다수의 가맹국가에서 집행되지 못하는 가장 큰 장애는 대다수의 국가들이 외국법원의 판결이 공서양속(Public Policy)에 반하는 경우 판결을 승인하지 않는 예외규정을 두고 있기 때문이다. 미국의 경우, Uniform Recognition Act와 Restatement(Third) of Foreign Relations에 따른 공서양속의 예외규정(Public Policy exception)은 외국법원의 판결의 승인을 부인하는 근거가 된다. Yahoo! 사건에서 Yahoo! Inc.의 옥션 사이트를 통해 독일 나치 소장물의 판매가 이루어졌는데, 프랑스 형법상 이는 범죄행위에 해당하므로, 프랑스 법원은Yahoo! Inc.에게 프랑스 이용자가 당해 옥션 사이트에 접속할 수 없도록 모든 가능한 조치를 취할 것을 명하였다. 이에 미국 법원은 프랑스 법원의 판결은 Yahoo! Inc.의 미국헌법 제1 수정(First Amendment)의 언론의 자유(freedom of speech)에 반하므로 판결의 집행을 거부하였는데 이는 공서양속의 예외규정을 보여주는 예이다. 헤이그 협약 제28조와 WIPO 협약초안 제25조 또한 공서양속의 예외규정을 두고 있다. 본 논문은 인터넷과 통신기술의 발달로 야기되는 다국적 저작권 침해사건에서 한 국가의 법원의 저작권 침해금지판결이 다수의 국가에서 승인 및 집행될 수 있는 능성을 헤이그 협약과 WIPO 협약초안 및 미국판결을 중심으로 살펴보았다. 국제적으로 통일된 저작권법이 존재하지 않고 외국 판결의 승인을 부인하는 예외조항과 외국판결의 집행에 관한 각국의 이해관계와 준거법의 해석이 다른 현시점에서 지적재산권의 속지주의를 뛰어넘어 외국법원의 판결을 국제적으로 집행하는 것은 다소 어려움이 있어 보이나 국제적인 집행가능성의 열쇠를 제시하는 헤이그 협약과 장래의 국제조약에 그 기대를 걸어볼 수 있겠다.

  • PDF

A Variable Latency Goldschmidt's Floating Point Number Square Root Computation (가변 시간 골드스미트 부동소수점 제곱근 계산기)

  • Kim, Sung-Gi;Song, Hong-Bok;Cho, Gyeong-Yeon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.1
    • /
    • pp.188-198
    • /
    • 2005
  • The Goldschmidt iterative algorithm for finding a floating point square root calculated it by performing a fixed number of multiplications. In this paper, a variable latency Goldschmidt's square root algorithm is proposed, that performs multiplications a variable number of times until the error becomes smaller than a given value. To find the square root of a floating point number F, the algorithm repeats the following operations: $R_i=\frac{3-e_r-X_i}{2},\;X_{i+1}=X_i{\times}R^2_i,\;Y_{i+1}=Y_i{\times}R_i,\;i{\in}\{{0,1,2,{\ldots},n-1} }}'$with the initial value is $'\;X_0=Y_0=T^2{\times}F,\;T=\frac{1}{\sqrt {F}}+e_t\;'$. The bits to the right of p fractional bits in intermediate multiplication results are truncated, and this truncation error is less than $'e_r=2^{-p}'$. The value of p is 28 for the single precision floating point, and 58 for the doubel precision floating point. Let $'X_i=1{\pm}e_i'$, there is $'\;X_{i+1}=1-e_{i+1},\;where\;'\;e_{i+1}<\frac{3e^2_i}{4}{\mp}\frac{e^3_i}{4}+4e_{r}'$. If '|X_i-1|<2^{\frac{-p+2}{2}}\;'$ is true, $'\;e_{i+1}<8e_r\;'$ is less than the smallest number which is representable by floating point number. So, $\sqrt{F}$ is approximate to $'\;\frac{Y_{i+1}}{T}\;'$. Since the number of multiplications performed by the proposed algorithm is dependent on the input values, the average number of multiplications per an operation is derived from many reciprocal square root tables ($T=\frac{1}{\sqrt{F}}+e_i$) with varying sizes. The superiority of this algorithm is proved by comparing this average number with the fixed number of multiplications of the conventional algorithm. Since the proposed algorithm only performs the multiplications until the error gets smaller than a given value, it can be used to improve the performance of a square root unit. Also, it can be used to construct optimized approximate reciprocal square root tables. The results of this paper can be applied to many areas that utilize floating point numbers, such as digital signal processing, computer graphics, multimedia, scientific computing, etc.

Energy-Efficient Division Protocol for Mobile Sink Groups in Wireless Sensor Network (무선 센서 네트워크에서 이동 싱크 그룹의 분리를 지원하기 위한 라우팅 프로토콜)

  • Jang, Jaeyoung;Lee, Euisin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.1
    • /
    • pp.1-8
    • /
    • 2017
  • Communications for mobile sink groups such as rescue teams or platoons bring about a new challenging issue for handling mobility in wireless sensor networks. To do this, many studies have been proposed to support mobile sink groups. When closely looking at mobile sink groups, they can be divided into (multiple) small groups according to the property of applications. For example, a platoon can be divided into multiple squads to carry out its mission in the battle field. However, the previous studies cannot efficiently support the division of mobile sink groups because they do not address three challenging issues engendered by the mobile sink group division. The first issue is to select a leader sink for a new small mobile sink group. The efficient data delivery from a source to small mobile sink groups is the second issue. Last, the third issue is to share data between leader sinks of small mobile sink groups. Thus, this paper proposes a routing protocol to efficiently support the division of mobile sink groups by solving the three challenging issues. For the first issue, the proposed protocol selects a leader sink of a new small mobile sink group which provide a minimum summation of the distance between the new leader sink and the previous leader sink and the distance from the new leader sink to all of its member sinks. For the efficient data delivery from a source to small mobile sink groups in the second issue, the proposed protocol determines the path to minimize the data dissemination distance from source to small mobile sink group by calculating with the location information of both the source and the leader sinks. With regard to the third issue, the proposed protocol exploits member sinks located among leader sinks to provide efficient data sharing among leaders sinks by considering the location information of member sinks. Simulation results verified that the proposed protocol is superior to the previous protocol in terms of the energy consumption.

A Variable Latency Goldschmidt's Floating Point Number Divider (가변 시간 골드스미트 부동소수점 나눗셈기)

  • Kim Sung-Gi;Song Hong-Bok;Cho Gyeong-Yeon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.2
    • /
    • pp.380-389
    • /
    • 2005
  • The Goldschmidt iterative algorithm for a floating point divide calculates it by performing a fixed number of multiplications. In this paper, a variable latency Goldschmidt's divide algorithm is proposed, that performs multiplications a variable number of times until the error becomes smaller than a given value. To calculate a floating point divide '$\frac{N}{F}$', multifly '$T=\frac{1}{F}+e_t$' to the denominator and the nominator, then it becomes ’$\frac{TN}{TF}=\frac{N_0}{F_0}$'. And the algorithm repeats the following operations: ’$R_i=(2-e_r-F_i),\;N_{i+1}=N_i{\ast}R_i,\;F_{i+1}=F_i{\ast}R_i$, i$\in${0,1,...n-1}'. The bits to the right of p fractional bits in intermediate multiplication results are truncated, and this truncation error is less than ‘$e_r=2^{-p}$'. The value of p is 29 for the single precision floating point, and 59 for the double precision floating point. Let ’$F_i=1+e_i$', there is $F_{i+1}=1-e_{i+1},\;e_{i+1}',\;where\;e_{i+1}, If '$[F_i-1]<2^{\frac{-p+3}{2}}$ is true, ’$e_{i+1}<16e_r$' is less than the smallest number which is representable by floating point number. So, ‘$N_{i+1}$ is approximate to ‘$\frac{N}{F}$'. Since the number of multiplications performed by the proposed algorithm is dependent on the input values, the average number of multiplications per an operation is derived from many reciprocal tables ($T=\frac{1}{F}+e_t$) with varying sizes. 1'he superiority of this algorithm is proved by comparing this average number with the fixed number of multiplications of the conventional algorithm. Since the proposed algorithm only performs the multiplications until the error gets smaller than a given value, it can be used to improve the performance of a divider. Also, it can be used to construct optimized approximate reciprocal tables. The results of this paper can be applied to many areas that utilize floating point numbers, such as digital signal processing, computer graphics, multimedia, scientific computing, etc

ANC Caching Technique for Replacement of Execution Code on Active Network Environment (액티브 네트워크 환경에서 실행 코드 교체를 위한 ANC 캐싱 기법)

  • Jang Chang-bok;Lee Moo-Hun;Cho Sung-Hoon;Choi Eui-In
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.9B
    • /
    • pp.610-618
    • /
    • 2005
  • As developed Internet and Computer Capability, Many Users take the many information through the network. So requirement of User that use to network was rapidly increased and become various. But it spend much time to accept user requirement on current network, so studied such as Active network for solved it. This Active node on Active network have the capability that stored and processed execution code aside from capability of forwarding packet on current network. So required execution code for executed packet arrived in active node, if execution code should not be in active node, have to take by request previous Action node and Code Server to it. But if this execution code take from previous active node and Code Server, bring to time delay by transport execution code and increased traffic of network and execution time. So, As used execution code stored in cache on active node, it need to increase execution time and decreased number of request. So, our paper suggest ANC caching technique that able to decrease number of execution code request and time of execution code by efficiently store execution code to active node. ANC caching technique may decrease the network traffic and execution time of code, to decrease request of execution code from previous active node.