• Title/Summary/Keyword: 확장된 연결

Search Result 1,326, Processing Time 0.029 seconds

Implementation of an ILL Request System Using Z39.50 Extended Services (Z39.50 확장서비스를 이용한 도서관 상호대차 요청 시스템의 구현)

  • Chung Young-Mee;Oh Jung-Sun
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.32 no.1
    • /
    • pp.7-26
    • /
    • 1998
  • In this study, an ILL request system was implemented using Z39.50 item order extended service. ILL requests in this system are initiated by users through a gateway acting as a Z39.50 origin for searching remote catalog databases. When users initiate a request while searching OPACs of other libraries, an extended service request PDU for item order is first sent to the home library which subsequently generates an ILL protocol message to be sent to the target library. This approach enables users to request an item online while searching. and at the same time allows the home library to retain control over the ILL transaction.

  • PDF

Change Acceptable In-Depth Searching in LOD Cloud for Efficient Knowledge Expansion (효과적인 지식확장을 위한 LOD 클라우드에서의 변화수용적 심층검색)

  • Kim, Kwangmin;Sohn, Yonglak
    • Journal of Intelligence and Information Systems
    • /
    • v.24 no.2
    • /
    • pp.171-193
    • /
    • 2018
  • LOD(Linked Open Data) cloud is a practical implementation of semantic web. We suggested a new method that provides identity links conveniently in LOD cloud. It also allows changes in LOD to be reflected to searching results without any omissions. LOD provides detail descriptions of entities to public in RDF triple form. RDF triple is composed of subject, predicates, and objects and presents detail description for an entity. Links in LOD cloud, named identity links, are realized by asserting entities of different RDF triples to be identical. Currently, the identity link is provided with creating a link triple explicitly in which associates its subject and object with source and target entities. Link triples are appended to LOD. With identity links, a knowledge achieves from an LOD can be expanded with different knowledge from different LODs. The goal of LOD cloud is providing opportunity of knowledge expansion to users. Appending link triples to LOD, however, has serious difficulties in discovering identity links between entities one by one notwithstanding the enormous scale of LOD. Newly added entities cannot be reflected to searching results until identity links heading for them are serialized and published to LOD cloud. Instead of creating enormous identity links, we propose LOD to prepare its own link policy. The link policy specifies a set of target LODs to link and constraints necessary to discover identity links to entities on target LODs. On searching, it becomes possible to access newly added entities and reflect them to searching results without any omissions by referencing the link policies. Link policy specifies a set of predicate pairs for discovering identity between associated entities in source and target LODs. For the link policy specification, we have suggested a set of vocabularies that conform to RDFS and OWL. Identity between entities is evaluated in accordance with a similarity of the source and the target entities' objects which have been associated with the predicates' pair in the link policy. We implemented a system "Change Acceptable In-Depth Searching System(CAIDS)". With CAIDS, user's searching request starts from depth_0 LOD, i.e. surface searching. Referencing the link policies of LODs, CAIDS proceeds in-depth searching, next LODs of next depths. To supplement identity links derived from the link policies, CAIDS uses explicit link triples as well. Following the identity links, CAIDS's in-depth searching progresses. Content of an entity obtained from depth_0 LOD expands with the contents of entities of other LODs which have been discovered to be identical to depth_0 LOD entity. Expanding content of depth_0 LOD entity without user's cognition of such other LODs is the implementation of knowledge expansion. It is the goal of LOD cloud. The more identity links in LOD cloud, the wider content expansions in LOD cloud. We have suggested a new way to create identity links abundantly and supply them to LOD cloud. Experiments on CAIDS performed against DBpedia LODs of Korea, France, Italy, Spain, and Portugal. They present that CAIDS provides appropriate expansion ratio and inclusion ratio as long as degree of similarity between source and target objects is 0.8 ~ 0.9. Expansion ratio, for each depth, depicts the ratio of the entities discovered at the depth to the entities of depth_0 LOD. For each depth, inclusion ratio illustrates the ratio of the entities discovered only with explicit links to the entities discovered only with link policies. In cases of similarity degrees with under 0.8, expansion becomes excessive and thus contents become distorted. Similarity degree of 0.8 ~ 0.9 provides appropriate amount of RDF triples searched as well. Experiments have evaluated confidence degree of contents which have been expanded in accordance with in-depth searching. Confidence degree of content is directly coupled with identity ratio of an entity, which means the degree of identity to the entity of depth_0 LOD. Identity ratio of an entity is obtained by multiplying source LOD's confidence and source entity's identity ratio. By tracing the identity links in advance, LOD's confidence is evaluated in accordance with the amount of identity links incoming to the entities in the LOD. While evaluating the identity ratio, concept of identity agreement, which means that multiple identity links head to a common entity, has been considered. With the identity agreement concept, experimental results present that identity ratio decreases as depth deepens, but rebounds as the depth deepens more. For each entity, as the number of identity links increases, identity ratio rebounds early and reaches at 1 finally. We found out that more than 8 identity links for each entity would lead users to give their confidence to the contents expanded. Link policy based in-depth searching method, we proposed, is expected to contribute to abundant identity links provisions to LOD cloud.

Connection Rerouting for Mobile Host in Multicast Network (멀티캐스트 네트워크에서 이동호스트를 위한 연결 재설정)

  • 김용수;장경성;김병기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.264-266
    • /
    • 1998
  • IP 유니테스트 이동성을 지원하는 연결 재설정 방법에 대한 연구들은 네트워크가 멀티 캐스르 기능지원하지 않는 경우에 이동 호스트에 데이터그램을 송수신 할 수 없는 전송문제를 내포하고 있다. 본 논문은 멀티캐스트 기능을 지원하지 않는 네트워크에서도 이동호스트에게 멀티캐스트 응용 서비스를 제공할 수 있는 MCI-Based rerouting 방법을 제안한다. 이 연구는 종단 이동호스트와 최적 경로를 이루는 네트워크의 최하단 멀티캐스트 라우터를 단순한 비교 연산만으로 찾아 연결을 재설정한다. 근원지에서 최하단 멀티캐스트라우터까지는 멀티캐스트로 전달되고, 멀티캐스트 라우터에서 이동 호스트까지는 터널링을 이용함으로써 이동호스트에 멀티캐스트 데이터그램을 송수신 할 수 있게 한다. 또한 광대역의 인터넷에서도 멀티캐스트 데이터 그램을 송수신할 수 있게 함으로써 확장성을 고혀한다.

  • PDF

A Comparison of IEEE 1394 Handling the Windows System (윈도우 시스템에서의 IEEE 1394 버스지원 방법 비교)

  • 이창환;김영호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.54-56
    • /
    • 1998
  • IEEE 1394는 디지털 가전기기와 전문 영상장비등의 디지털 데이터 전송을 일차적 목표로 하여 제시된 버스표준이다. 디지털 데이터를 고속으로 전송할 수 있으며 확장연결 가능한 구조와 통신 계층간 연결구성이 가능한 특징을 지닌다.IEEE 1394 표준은 컴퓨터뿐만 아니라 하드 디스크, 디지털 오디오와 비디오 장비들에 폭 넓게 채택되고 있다. 동시성(isochronous)인 특지을 가지고 있기에 시간 엄수(time critical)성 멀티미디어자료 연결에 융용하다. 1394용 호스트 어댑터는 adaptec사의 AHA-8920, AHA-8940등과 TI의 TSBKPCI PCILynx 와 TSBKPCITST PCILynx 등이 현재 제품화 되어 있다. 본 논문은 이들 호스트 어댑터에서 개발자들에게 제공하는 1394관련 API들과 그 구조, 그리고 윈도우 차기 버전들에서 제공하는 API와 구조들에 대한 비교를 제시하였다.

  • PDF

A Study on User Security in IoT Environment (IOT 환경에서의 사용자 보안에 관한 연구)

  • Yang, Hyunjung;Lee, Changmoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.1221-1223
    • /
    • 2017
  • 최근 사람과 사람, 사람과 사물의 연결에서 일상생활의 모든 것들을 상호 연결시키려는 사물인터넷 기술이 신 성장 동력의 핵심으로 주목받고 확산되어가고 있다. 이러한 IoT 기술의 활성화 및 신규 서비스 창출로 인해 우리의 삶의 질 향상 및 산업 발전을 이루고 있지만 인터넷에 연결된 장치의 수가 증가할수록 이에 수반하는 공격 대상 증가 및 위협 요소도 확장되어 가고 있어 사물인터넷 환경을 안전하게 구축하고 확산하기 위해서는 반드시 사물인터넷에 수반되는 보안적인 이슈를 해결해야 한다. 이러한 해결방안은 단순히 기술적 대응만이 아닌 사용자 스스로가 위협요소를 대처할 수 있도록 사용자 보안 대응방안이 필요하다. 이에 따라 본 연구에서는 IoT 환경에서 발생할 수 있는 위험요소를 도출하고, 이를 토대로 일반 사용자 환경에서 고려해야할 위험요소를 검토해보고 사용자 위협요소는 크게 기술적, 비기술적인 관점으로 구분하여 제시하였다.

CATMP : Multicast Routing Protocol to Enhance CAMP (CATMP : CAMP를 개선한 멀티캐스트 라우팅 프로토콜)

  • Lim, Soo-Jeong;Lee, Mee-Jeong
    • The KIPS Transactions:PartC
    • /
    • v.8C no.4
    • /
    • pp.469-478
    • /
    • 2001
  • 본 논문에서는 애드 혹 망을 위한 메쉬 기반 멀티캐스트 라우팅 프로토콜 중 하나인 CAMP(Core-Assisted Mesh Protocol)를 보완한 CATMP(Core-Assisted Thick Mesh Protocol)룰 제안한다. CAMP는 트리 구조를 사용하지 않으면서 데이터나 제어 패킷의 플러딩없이 라우팅 구조를 생성하는 유일한 프로토콜이다. 따라서 제어 패킷의 발생이 제한적이고 네트워크의 크기가 확장되어도 잘 적응할 수 있다. 그러나 CAMP는 메쉬의 중심부보다 가장자리가 연결성이 떨어지기 때문에 그룹 멤버의 수가 적은 경우나 멀리 떨어진 위치에 존재하는 그룹 멤버가 있는 경우 데이터 전달율이 저하된다. CATMP에서는 이를 보완하기 위해 메쉬의 연결 정도가 낮은 지역에서도 이웃의 참여를 유도하여 연결 정도를 높여줌으로써 결과적으로 전체 메쉬가 좀 더 균일하게 형성되도록 한다. 시뮬레이션을 통해 CAMP와 CATMP의 성능을 비교한 결과 CAMP의 성능이 저하되는 상황에서 CATMP가 성능을 향상시킬 수 있음을 볼 수 있었다.

  • PDF

Implementation of Intelligent Information Appliances by design of UPnP device based on Embedded (임베디드 기반 UPnP 디바이스 설계에 의한 지능형 정보가전 구현)

  • Kim, Hae-Seong;Kim, Gwan-Hyung;Kang, Sung-In
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.10a
    • /
    • pp.787-790
    • /
    • 2008
  • 본 논문에서 활용하고자 하는 UPnP 미들웨어는 일반적인 플러그 앤 플레이(plug-and-play)개념을 네트워킹에 확장한 것으로 네트워크상에서 동작하는 장비를 서로 연결하기 위해서 표준 인터넷프로토콜에 근거한 네트워크 구조이다. UPnP 기능을 가진 디바이스는 일반적인 TCP/IP상에서 동작하므로 물리적인 연결방법이나 운영체제, 하드웨어 플랫폼 등에 영향을 받지 않으며, 홈 네트워크나 작은 사무실 공간, 공공 장소 등 네트워크 연결 가능한 모든 장소에 적용될 수 있다. 따라서 본 논문에서는 다양한 멀티미디어 서비스를 제공하는 UPnP 디바이스를 임베디드 기반으로 설계하고 또한 사용자의 인지 없이 최적의 서비스를 제공할 수 있는 지능형 정보가전 모델을 제안한다.

  • PDF

Communication Management Architecture for Supporting Flexible Control in Multimedia Multicast Environment (멀티미디어 멀티캐스트 환경에서 유연한 제어를 지원하기 위한 통신 관리 구조)

  • 노원종;김상경;안순신
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.451-453
    • /
    • 1999
  • 멀티미디어 멀티캐스트에서의 통신 관리를 위한 기존의 많은 방법들은 인터넷이나 ATM망 같은 특정 전송환경에 의존적이었고, 효율적인 통신 관리 메카니즘이 부족했다. 본 논문에서는 다양한 멀티미디어 멀티캐스트 어플리케이션에 적용될 수 있는 유연하고 확장 가능한 통신 관리 구조를 정의한다. 이 구조는 제어와 터미널의 분리를 통해 원격제어 및 이동 제어가 가능하게 함으로서 다양한 방법으로 서비스를 이용할 수 있는 환경을 제공하며, 호 제어와 연결 제어를 분리하여 연결자원의 효율적인 사용을 가능케 했으며, 연결제어를 위해 기존의 프로토콜의 접합을 사용함으로서 네트워크 환경에 독립적인 환경을 제공할 수 있고, 기존 전송 네트워크의 최소한의 수정 및 구조의 실용성 증가를 기대할 수 있다.

  • PDF

User Behavior/state Information Management in Wireless Internet (무선 인터넷상에서의 사용자 행위/상태정보 유지에 관한 연구)

  • 허재형;김정재;이종희;오해석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.493-495
    • /
    • 2001
  • 지난 99년 12월부터 국내 이동통신서비스 사업자들이 무선 인터넷 서비스를 시작한 이후, 올 6월말 현재 무선 인터넷 가입자수가 1천 4백만 명(i-SMS방식을 제외한 WAP과 ME방식)에 육박하고 있다[1]. 또한, 인터넷의 패러다임이 유선에서 무선으로 급속히 확장되면서 이동통신 단말기의 사용이 단순한 통신수단을 넘어 이동성, 휴대성 등의 장점과 함께 언제, 어디서나 누구든지 인터넷에 접속할 수 있는 수단으로 발전하고 있다. 그러나, 무선 인터넷 환경의 여러 가지 제약들(매우 느린 전송속도, 낮은 대역폭, 긴 지연 시간, 통신연결의 불안정 등)로 인한 불편사항들이 지적되고 있다. 특히, 무선 인터넷 사이트 상에서의 사용자 행위/상태정보가 통신연결의 불안정으로 인해 유실될 경우, 사용자는 반복적인 정보 재입력을 수행해야 하는 일이 발생하게 된다. 본 논문은 이런 통신연결의 불안정으로 발생하는 사용자 행위/상태 정보 유실에 대한 대안을 제시하고, 이를 무선 인터넷 사이트에 적용해 보았다.

  • PDF

The Implementation of EPON ONU MPCP to supporting CoS (CoS 지원을 위한 EPON ONU MPCP 구현)

  • Kim, Kwang-Ok;Choi, Chang-Sik;Kwak, Dong-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1455-1458
    • /
    • 2002
  • 최근 가입자 망에서 다양한 멀티미디어 서비스를 저가이면서 간단한 망구조를 갖고 확장성이 뛰어나며 데이터, 음성, 비디오 서비스를 효율적으로 수용할 수 있는 EPON 기술이 요구되고있다. EPON은 하나의 OLT와 다수의 ONU가 PTMP 구조로 연결된다. OLT는 백본망에 연결되고, ONU는 가입자에 연결된다. 하나의 ONU 가 트래픽을 전달하기 위해서는 OLT 로부터 타임 슬롯을 할당 받는다. 따라서 주어진 타임슬롯에 IDLE 구간 없이 최대한으로 전송대역을 이용하기 위해서는 ONU 내에 트래픽 동적 스케줄러가 요구된다. 또한 다양한 어플리케이션의 요구를 지원하기 위해 스케줄러는 CoS가 지원되어야 한다. 따라서, 본 논문에서는 OLT와의 Auto-discovery, Laser_On/OFF기능 등 가입자에게 EPON 기능을 제공하며, 다양한 서비스를 제공하도록 CoS 기반 스케줄러를 수용한 EPON ONU 의 MPCP(Multi-point Control protocol)를 구현하였다.

  • PDF