• 제목/요약/키워드: Access Method

검색결과 3,427건 처리시간 0.035초

CDMA 패킷 서비스 시스템에서 Common Channel Access 방법의 성능 평가 (Performance Evaluation of the Common Channel Access Method in CDMA Packet Service System)

  • 이강원
    • 산업공학
    • /
    • 제17권3호
    • /
    • pp.294-304
    • /
    • 2004
  • In the IS-95 packet service system, the radio channels are generally classified into the dedicated and common traffic channels. In this paper, the performance of the common traffic channel access method is evaluated using simulation. The simulation results are compared with those of random access method. Simulation results show that the capacity can be increased up to 25% by applying the proposed common channel access method. The delay problem and variance of BER are also discussed.

IEEE 802.16 망을 위한 랜덤 액세스 기법 (Random Access Method for the IEEE 802.16 Networks)

  • 김명환;국광호;이강원;김영일
    • 한국시뮬레이션학회논문지
    • /
    • 제17권4호
    • /
    • pp.11-19
    • /
    • 2008
  • IEEE 802.16 광대역 무선 액세스 망의 성능을 향상시키기 위해서는 하향 링크와 상향 링크의 효율을 향상시키는 것이 필요한데, 상향 링크의 효율을 향상시키기 위해서는 효율적으로 대역폭을 요청할 수 있는 random access 기법의 연구가 필요하다. 본 논문은 프레임 당 전송되고자 하는 메시지 수에 기초한 random access 기법인 RA_NBRM 기법과 conflict resolution 기법에 기초한 random access 기법인 RA_CRA 기법을 제안하고 시뮬레이션을 통하여 이들의 성능이 현재 IEEE 802.16 시스템에서 적용하고 있는 binary exponential backoff 기법보다 우수함을 보였다.

  • PDF

통합 접근 제어를 위한 시뮬레이션 모델 설계 (Design of a Simulation Model for Integrated Access Control)

  • 이호
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.49-54
    • /
    • 2004
  • 규칙 기반 접근 제어가 신분 기반 접근 제어의 완전한 대체 방법이 아니듯이 직무 기반 접근 제어도 신분 기반 접근 제어와 규칙 기반 접근 제어의 병합이 아닌 상호 보완적인 방법이다. 본 논문에서는 기존의 접근 제어 메커니즘을 통합하여 보안성 무결성 및 흐름 제어 보안 기능을 제공하며 직무 중심 조직의 접근 제어 요구를 용이하게 수용할 수 있는 새로운 방식의 통합 접근 제어를 위한 시뮬레이션 모델을 설계하여 이를 실제의 응용 시스템에 적용할 수 있도록 한다.

  • PDF

H.264/SVC에 대한 접근 제어 방법 및 키 관리 방법 (Access Control Method and Key Management Method for H.264/SVC)

  • 조태남;용승림
    • 정보처리학회논문지C
    • /
    • 제17C권5호
    • /
    • pp.415-426
    • /
    • 2010
  • CAS는 정당한 사용자만이 콘텐츠를 수신할 수 있도록 하는 수신 제어 시스템으로서, 최근 각광받고 있는 IPTV 등에서도 이를 이용하고 있다. H.264/SVC는 동일한 콘텐츠를 다양한 네트워크 환경과 단말기 성능에 따라 수신할 수 있도록 하는 표준 코딩 기법이다. 이 기법은 사용자가 수신 품질을 결정할 수 있도록 콘텐츠를 계층 구조로 구성한다. 그러므로 콘텐츠 제공자는 사용자가 요금을 지불한 품질의 콘텐츠만을 수신할 수 있도록 제어할 수 있어야 한다. 현재 사용되고 있는 CAS의 구조는 H.264/SVC 콘텐츠 제어에 적합하지 않다. 본 논문에서는 CAS 구조에서 H.264/SVC 콘텐츠 접근을 효율적으로 제어하기 위한 기법과 키관리 기법을 제안한다.

BcN 적합형 액세스네트워크 구조 (The Access Network Architecture for BcN Adapted)

  • 이상문
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.121-124
    • /
    • 2007
  • This article describes a function and structure of access network equipment under BcN environment. Access network until now have constructed separately to offer voice, data service. However, simplifies network structure, function that can do traffic concentration, subscriber certification, individual charging, QoS according to service and routing is required in BcN. In this paper, compare method offering by separate system with existing access network and method that offer integrating function inside system for structure of suitable access network to BcN and search structure of access network equipment for desirable access network of hereafter. Composition of this paper is as following. In Chapter 2, establishment history and structure of access network until present. In Chaprte 3, define suitable requirement and functions to BcN. And compare structure for access net work that is new with present. Last Chapter 4, suggests direction of structure of BcN access network and concludes conclusion.

  • PDF

A Role-Based Access Control System API Supporting External Authority Interface

  • 마진;김현아;박민재
    • 인터넷정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.27-32
    • /
    • 2018
  • In industries that are operating various enterprise systems, new systems are integrated and operated in accordance with each period. In particular, when a new system is to be integrated, one of the major considerations is the single sign-on part for integrating and operating the authentication. To implement this authority system using role-based access control method, an extension method for access control method is needed. Therefore, in this paper, we design an extended role-based access control model for interworking with legacy authority system and provide its APIs. The extended role-based access control model is a model in which external authority information, which holds authority information in the authority information, is added. And we describe operations that the REST Web APIs are based on these models. In this paper, the method is described in the back-end APIs and can be implemented as an operation of an extended role-based access control system based on the method.

대중교통수요예측을 위한 보행접근 및 승용차접근 잠재수요의 추정 (Estimating Walk Access and Auto Access Ridership for Transit Demand Forecast)

  • Yun, Seong-Soon;Yun, Dae-Sic
    • 대한교통학회지
    • /
    • 제21권6호
    • /
    • pp.43-55
    • /
    • 2003
  • 본 연구에서 대중교통 수요예측과정에서 교통죤(TAZ)내의 거주인구, 직장인 등 대중교통이용가능 잠재수요 추정을 개선하기 위한 새로운 방법이 제시되었다. 대중교통을 이용하기 위해서는 보행 또는 승용차(Park & Ride or Kiss & Ride)로 대중교통에 접근하는 바, 제시된 방법이 보행에 의한 대중교통 잠재수요 및 승용차에 의한 대중교통 잠재수요를 추정하는 데 있어 기존의 buffer method 및 network ratio method보다 합리적이고 개선된 방법임을 보여주고 있다. 본 연구에서 제시된 방법은 교통수단선택모형(mode choice model)의 적용과정에서 대중교통 수요예측을 개선할 수 있을 것으로 기대된다.

iBeacon을 이용한 AP 자동접속 방안 (An Automatic AP Connections Scheme using iBeacon)

  • 남춘성;신동렬
    • 인터넷정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-11
    • /
    • 2017
  • 스마트 디바이스를 이용하여 특정 공간에서 미리 설정된 무선랜에 접속하는 방법은 개방형 방식과 사용자 인증 방식으로 나뉠 수 있다. 개방형 방식은 무선랜 접속을 위한 인증이 없이 접속하는 방법이다. 스마트 디바이스 사용자가 자신이 사용하려는 무선랜에 대한 정보를 SSID(Service Set IDentifier)를 통해 공공 무선랜 표기 형식에 따라 제공받아야 하지만, 모든 개방형 무선랜이 이러한 방식을 수동으로 입력하는 방식에는 무리가 있다. 반면에 사용자 인증 방식은 SSID와 PW(PassWord) 설정을 통해 사용자에게 무선랜 접속을 제공하는 방식이다. 따라서 SSID를 통해 공공 무선랜 표기 형식을 따를 수는 있지만, AP 접속을 위해서는 일일이 사용자가 수동으로 패스워드 입력을 통해 AP에 접속해야만 한다. 따라서 본 논문에서는 사용자 인증방식과 공공 무선랜 표기형식을 iBeacon 메시지 수신을 통해 자동적으로 AP에 접속할 수 있는 방안을 제안한다.

분산 시스템에서 프로세스 이주 기능의 설계와 성능 평가 (The Design and Performance analysis of a Process Migration Facility in a Distributed System)

  • 엄태범;송주석
    • 한국통신학회논문지
    • /
    • 제17권7호
    • /
    • pp.656-665
    • /
    • 1992
  • In this paper, the performance of the various multiple access techniques for the mobile computer network has been studiedi in the consideration of the charactersitics of the mobile cimmunication channel. In the case of the hidden node occurring. It could be seen that the performance of the code division multiple access (CDMA) technique with simultaneous access function is better than that of the other packet access methods such as carrier sendsed multiple access (CDMA), busy tone multiple access (BTMA) and idle signal multiple access (ISMA) in the view of the throughput and mean delay time. Also, it has been shown that the performance of the CDMA method is superior to that of other packet access techniques such as multiple access (CSMA), etc. when the fading effect or impulsive noise exists in the mobile channel, Especially, in the case of the distributed mobile network it has been shown that the receivertransmitter based CDMA method using the characteristics of CDMA effectively has better throughput and less mean delay time than the commontransmitter based CDMA technique.

  • PDF

워크플로우 응용을 위한 이동 에이전트 시스템에의 역할-행위 기반 접근통제 적용 (Role-Behavior Based Access Control on Mobile Agent System for Workflow Management System)

  • 신욱;이동익;윤석환
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.11-28
    • /
    • 2000
  • In these days it is rapidly increasing that multi-user, multi-layered commercial software developments for companies or public institutions. Security services are necessary for most of systems and the access control service is the essential of security services. Current access control methods that are used as access control policies are classified as Discretionary Access Control Mandatory Access Control and Role Based Access Control. However there are some inefficiencies when those methods are applied to current multi-user, multi-layered systems. Therefore it is required that a new access control method that takes complex system resources into account from the side of policy. In this paper extending previous Role Based of 'Behavior' and a basic model of the method. And we simply implement the method on the mobile agent based workflow management system that is a representative example of multi-user. multi-layered softwares and shows implementation results to tap possibilities of real-world application.