• Title/Summary/Keyword: 호네트

Search Result 853, Processing Time 0.032 seconds

The performance evaluation of Petri Net model using simulation method (시뮬레이션 기법을 이용한 페트리 네트 모델 성능 평가)

  • 강성귀;장석호;남부희
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 1993.10a
    • /
    • pp.1105-1110
    • /
    • 1993
  • We applied the simulation method using Petri Nets to a FMS model. Generally ordinary Petri Net would be short of describing a real FMS operations. Hence we adopted the extended Petri-Mets(EPN) and timed places in order to have performance evaluation. Our simulator use data based modeled of Petri Nets in simulation. We can enhance the overall production rate of the system with the obtained results over a number of simulations.

  • PDF

An analysis of automatic assembly system using petri nets (페트리 네트를 이용한 자동화 조립 시스템의 분석)

  • 최준열;안인석;이노성;장석호;박승규;우광방
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 1993.10a
    • /
    • pp.336-341
    • /
    • 1993
  • Automatic Assembly Systems(AAS) are a class of systems exhibiting concurrency, asynchronicity and distributedness, and can be modeled by Petri Nets. In this paper, we design two types of configuration of part-assembly system in the car manufacturing line, as an example of AAS. And, we make a modeling the system by utilizing Extended Petri Nets, simulation as varying machine parameters, and analysis of operation status. These enable to present the information of optimal status and various problems occurring in the system for achieving high production rate.

  • PDF

Implementation of Network for AutomationUusing Fieldbus (필드버스를 이용한 자동화 네트워크의 구현)

  • 이석원;장석호;남부희
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 1996.10b
    • /
    • pp.1420-1423
    • /
    • 1996
  • This paper presents the implementation of network for automation using fieldbus. The RS-485 and twisted pair are used in layer 1 and medium, respectively. We implement FDL(Fieldbus Datalink Layer) using C-language and use token-bus network. The network consists of polling system and token passing system. The amount of transmitted data frames is evaluated with various transmission speeds that affect the system stability.

  • PDF

Technologies for Transportation of IP Data Traffic Across a Metro Optical Network (메트로망에서의 IP 데이터 트래픽 전송 기술에 관한 고찰)

  • Sung, J.S,;Huh, J.D.;Lee, H.H.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.5 s.77
    • /
    • pp.1-14
    • /
    • 2002
  • 현재의 네트워크는 패킷 기반 기술의 LAN에서 MAN으로의 이동이 중요한 기술 동향 중의 하나로 자리 매김하고 있고, 인터넷 트래픽의 급격한 증가는 메트로망에서의 패킷 기반 전송 기술에 대한 필요성을 가져왔다. 본 고에서는 메트로 망에서 IP 트래픽을 전송하기 위한 데이터 전송 기술에 관하여 살펴보고, 각 데이터 전송 기술에 대한 장단점 및 특성 비교, 경제성 및 성능 분석에 대해 논의한다.

Technology Trends of BcN-Resource Admission Control (BcN 자원 승인 제어 기술 동향)

  • Jeong, Y.H.;Chung, H.S.;Yoon, S.H.;Lee, K.H.
    • Electronics and Telecommunications Trends
    • /
    • v.21 no.6 s.102
    • /
    • pp.20-31
    • /
    • 2006
  • 본 고에서는 향후 NGN 환경에서 실시간 음성 서비스 등과 같이 일정 레벨의 품질을 반드시 보장해 주어야 하는 서비스 제공을 위해서 제공중인 서비스의 QoS에 영향을주지 않는 조건으로 새로운 연결이 원하는 QoS를 만족시키면서 그 연결을 수용할 수있는지의 여부를 결정하는 자원 승인 제어에 대한 표준화 동향과 당 연구팀에서 개발중인 NCP 기반으로 실제 네트워크에서 적용하고자 하는 자원 승인 제어 시나리오에 대하여 기술하였다.

The Standardization Trend of BICC Protocol (BICC 프로토콜의 표준화 동향)

  • Kim, J.Y.;Park, Y.S.;Nam, S.S.;Park, K.C.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.2 s.68
    • /
    • pp.53-62
    • /
    • 2001
  • BICC 프로토콜은 광대역 패킷 네트워크 위에서 기존 PSTN/ISDN 네트워크 인터페이스와 서비스에 어떠한 영향도 주지 않으면서 PSTN/ISDN 서비스를 제공하기 위한, ISUP 신호 프로토콜 기반의 호 제어 신호 프로토콜이다. 본 고에서는 BICC 네트워크의 구조 및 구성 요소, BICC 프로토콜의 동작 절차, 그리고 BICC 표준 문서의 구성과 체계를 소개한다. 또한 IP 베어러 연결을 설정하기 위하여 새로 정의한 IPBCP 프로토콜을 기술하고, 마지막으로 향후 BICC 프로토콜의 표준화 전망을 기술한다.

A Study on the Generation Algorithm of Intrusion Detection using Association Mining Technique (연관 마이닝 기법을 이용한 침입 탐지 생성 알고리즘 연구)

  • 양동수;전태건;김창수;정동호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.502-505
    • /
    • 2000
  • 본 논문에서는 상태 전이 분석과 연관 마이닝 기법을 이용하여 새로운 침입 탐지 알고리즘인 침입 시나리오 자동 생성 알고리즘(Automatic Generation Algorithm of the Penetration Scenarios : AGAPS)을 개발하고자 한다. 침입을 탐지하기 위하여, 먼저 상태 전이 기법을 이용하여 네트워크를 통해 전달된 명령어들에 대한 상태 테이블을 생성한다. 그리고 연관 마이닝 기법을 이용하여 명령어들의 연관 규칙을발견한 후, 이러한 명령어들이 불법 침입과 관련된 명령어들인지를 판별함으로서 불법 침입 여부를 판단한다.

  • PDF

전자책 관련 기술과 발전 동향

  • 손원성;고승규;이경호;김성혁;임순범;최윤철
    • Korea Multimedia Society
    • /
    • v.5 no.1
    • /
    • pp.25-40
    • /
    • 2001
  • 제조업 중심의 산업화 시대에서 정보화 시대로 넘어가는 현재 우리 주위의 모든 환경이 변해가고 있다. 이러한 정보화시대에는 대부분의 정보들이 컴퓨터에서 처리되기 쉬운 디지털 형태로 표현되어 네트워크를 통한 빠른 전송 및 교환이 가능하며, 교환이나 가공처리 시 원본 데이터의 손실 없는 등 기존의 아날로그 형태에서는 가능하지 않은 수많은 장점들이 있다. 이러한 변화는 멀리 떨어진 것이 아니라 일상생활에서도 느낄 수 있다.(중략)

  • PDF

Design and Implement of SIP-based User Agent (SIP 기반 사용자 에이전트 설계 및 구현)

  • 한재천;강신각
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.682-685
    • /
    • 2003
  • SIP(Session Initiation Protocol) 프로토콜은 구조가 간단하고 다양한 애플리케이션을 개발할 수 있는 등의 장점을 가지고 있기 때문에 차세대 네트워크에서 호 설정을 위한 사실상의 표준으로 자리 잡아가고 있다. SIP는 계층적 구조를 갖는 프로토콜로서, SIP의 일부 계층은 대부분의 SIP 응용 애플리케이션에서 공통적으로 사용될 수 있다. 본 논문에서는 SIP 애플리케이션 개발에 효과적으로 사용될 수 있는 SIP 공통모듈에 대한 간략한 설명과 이를 이용한 사용자 에이전트의 설계 및 구현에 대하여 설명한다.

  • PDF

Improved Automatic Identification and Anonymous Fingerprinting (향상된 자동식별기능과 익명성을 제공하는 핑거프린팅)

  • Chung, Chan-Joo;Yu, Hui-Jong;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.137-140
    • /
    • 2000
  • 최근에 네트워크와 하드웨어 기술의 발달에 따라 디지털 컨텐츠의 지적소유권에 관한 분쟁이 많이 발생하고 있다. 본 논문에서는 디지털 컨텐츠의 전자상거래에서 지적소유권에 대한 분쟁을 해결하는데 사용될 수 있는 익명성을 제공하는 핑거프린팅 방식을 제안한다. 제안하는 방식은 판매된 디지털 컨텐츠를 재분배하는 구매자를 판매자가 등록센터의 도움 없이 재분배자를 식별하는 향상된 자동식별기능을 갖는다.

  • PDF