• 제목/요약/키워드: Access point

검색결과 1,258건 처리시간 0.035초

고속도로 휴게소 연결로 설계 기준 설정에 관한 연구 (A Development of the Design Guidelines for Connecting Roads in Highway Rest Area)

  • 이철수;원제무
    • 한국도로학회논문집
    • /
    • 제15권1호
    • /
    • pp.143-154
    • /
    • 2013
  • PURPOSES: Design of approach roads of rest areas in highway has many drawbacks such as geometric design elements. There has been traffic accidents occured in these approach roads of rest areas. Thus, design criteria is required in order to protect accidents from being occurred. In case of Korea, geometric structure design criteria of entry facilities, such as toll-gate, interchange, junction etc was established. However there are no presence in a detailed standards for geometric structure of the rest area which affiliated road facilities. METHODS: In this study, analytic on accidents was carried out in regards to the entry of geometric structure of resting areas by utilizing a sight survey and an investigation research of traffic accidents. The survey was targeting 135 general service areas. Collisions with physical channelization and safety facilities occurred due to speeding, rapid entry, and etc at the entrance nose section. At the entrance connector roads, accidents caused by speeding, negligence, over-operation of handle of drivers were main reason of accidents. Discriminant analysis were conducted about geometric elements to distinguish influencing factors for traffic accidents. the lengths and access angles of the entrance connector roads were regarded as to have the high relation with traffic accidents. RESULTS: After classifying the design section of resting areas' entry as well as derive design elements on each section, a speed measurement by targeting entry of rest areas and car behavior surveys were performed, then each element's minimum standard was derived through the analyses. According to the speeds at the starting/end point of entrance connector road, the range of the junction setting angle of the entrance connector road is defined as $12^{\circ}{\sim}17^{\circ}$ and the connector length model was suggested. CONCLUSIONS: Suggest improvement plans for existing rest areas that can be applied realistically. This should be corresponded to the standards of entry and exit of developed rest areas.

PMIPv6기반의 분산 이동성 관리 방식의 성능 평가에 관한 연구 (A Study for Performance Evaluation of Distributed Mobility Management based on Proxy Mobile IPv6)

  • 위성홍;장재신
    • 한국정보통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.97-105
    • /
    • 2015
  • 최근에 인터넷 트래픽이 급증하면서, 이동성 관리에 대한 프레임웍의 제약사항이 부각되고 있다. 현재의 중앙집중형 이동성 관리 방식은 최적화되지 않은 경로, 낮은 확장성, 시그널링 오버헤드, 그리고 SOF발생 가능성 등의 문제점과 제약사항에 취약하다. 이런 문제점을 해결하기 위해서 IETF는 분산 이동성 관리 방식을 연구하고 있으며, 이 방식은 중앙에 집중된 이동성 기능을 액세스 라우터같은 네트워크 경계쪽으로 분산시키고 있다. 이동성 기능을 분산시킴으로서 중앙집중형 이동성 관리 기법의 제약사항을 극복하기도 하고, 더욱 간단한 네트워크와 같은 flat network 경향과도 어울린다. 본 논문에서는 Proxy Mobile IPv6 기반에서 분산 이동성 관리 방식의 성능을 분석하고 성능상의 우월성을 보여준다.

병원급식의 미생물적 품질보증을 위한 HACCP 전산프로그램의 개발 (The Development of a Computer-Assisted HACCP Program for the Microbiological Quality Assurance in Hospital Foodservice Operations)

  • 곽동경;류경;최성경
    • 한국식생활문화학회지
    • /
    • 제11권1호
    • /
    • pp.107-121
    • /
    • 1996
  • This study was carried out to develop the computer-assisted Hazard Analysis and Critical Control Point (HACCP) program for a systematic approach to the identification, assessment and control of hazards for foodservice manager to assure the microbiological quality of food in hospital foodservice operations. Sanitation practices were surveyed and analyzed in the dietetic department of 4 hospitals. Among them, one 762-bed general hospital was selected as standard model to develop computer-assisted HACCP program. All data base files and processing programs were created by using Foxpro package for easy access of HACCP concept. HACCP program was developed based on the methods suggested by NACMCF, IAMFES and Bryan. This program consisted of two parts: the pre-stage for HACCP study and the implementation stage of the HACCP system. 1. Pre-stage for HACCP study includes the selection of menu item, the development of the HACCP recipe, the construction of a product flow diagram, and printing the HACCP recipe and a product flow diagram. A menu item for HACCP study can be selected from the menu item lists classified by cooking methods. HACCP recipe includes ingredients, their amount and cooking procedure. A flow diagram is constructed based on the HACCP recipe. The HACCP recipe and a product flow diagram are printed out. 2. Implementation of HACCP study includes the identification of microbiological hazards, the determination of critical control points, the establishment of control methods of each hazard, and the complementation of data base file. Potentially hazardous ingredients are determined and microbiological hazards are identified in each phase of the product flow. Critical control points (CCPs) are identified by applying CCP decision trees for ingredients and each process stage. After hazards and CCPs are identified, criteria, monitoring system, corrective action plan, record-keeping system and verification methods are established. When the HACCP study is complemented, HACCP study result forms are printed out. HACCP data base file can be either added, corrected or deleted.

  • PDF

Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성 (Analysis of Smart Grid Network Vulnerability Using Smart Phone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone 보급이 확산되면서 인터넷 PC를 대체하는 모바일 통신으로 활용되고 있다. Smart Phone은 기존의 전력망과 IT가 융합된 Smart Grid에도서 업무용으로 사용되고 있다. 따라서 Smart Phone을 통한 Smart Grid 네트워크 접속에서 접속과 제어에 대한 보안 취약점과 Smart Grid 네트워크에 대한 취약점에 대한 연구가 필요하다. 본 논문에서는 Smart Phone을 사용하여 Smart Grid 네트워크를 통한 전력망 시스템에 접근할 때의 접속 취약점에 대한 연구를 한다. 또한 Smart Phone을 사용하여 Smart Grid 네트워크에 접속 한 후에 전력정보, 통제정보, 개인정보 등에 대한 접근 권한을 탈취 가능성에 취약성을 분석하여 발생하는 문제점과 대해 연구한다. 그리고 Smart Phone을 통한 Smart Grid 네트워크 보안 취약점에 대한 보안 강화를 위한 연구 방향을 제시하고자 한다.

  • PDF

노드의 밀도를 이용한 상호 협력 위치 측정 시스템 (Cooperative Positioning System Using Density of Nodes)

  • 손철수;유남현;김원중
    • 한국정보통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.198-205
    • /
    • 2007
  • 유비쿼터스 환경에 있는 사용자는 현재 자신의 위치, 시간 그리고 주변의 상태에 기반한 상황 인식 서비스를 받을 수 있다. 이러한 상황 인식 컴퓨팅에서 위치 기반서비스는 매우 중요한 역할을 한다. 위치를 측정하기 위하여 전용 장비를 설치하고 운영하는 데 많은 비용이 소요되기 때문에 기존의 WLAN(Wirless Local Area Netowork) 인프라스트럭처가 구축된 환경에서 무선 장비만을 이용하여 위치를 측정하는 방법들이 연구되고 있다. 이미 위치가 알려지고 고정된 AP(Access Point)와 노드간의 RSSI(Received Signal Strength Indicator)만을 이용하는 비콘 기반의 위치 측정 시스템 보다 무선 장비들 간의 RSSI 까지도 이용하는 상호 협력 위치 측정 시스템(Cooperative Positioning System)은 정확성이 높기 때문에 많은 관심을 끌고 있다. 본 논문에서는 상호 협력 위치 측정 시스템 중의 하나인 기존의 WiPS(wireless LAM based indoor Positioning System)의 문제점을 분석하고, 이웃하는 노드간의 영향 관계를 밝히고, 노드의 밀도에 따라 위치 수렴 조정 계수를 결정하여 성능을 개선한 WiCOPS-d(Wireless Cooperative Positioning System using node density)를 제안한다.

모바일 IPv4환경에서 802.11b/g 데이터 전송률과 트래픽 수신에 따른 효율 (Performance of 802.11b/g under Different Data Rates and Traffic Rates in Mobile IPv4 Environment)

  • ;변재영
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2195-2200
    • /
    • 2008
  • WLAN 기술의 사용은 적은 비용과 손쉬운 WLAN 장비 설치로 인하여 짧은 기간 동안 많은 성장이 있었다. 이러한 기술들은 물리적 계층에서 사용하는 변조에 따라서 1Mbps에서 54Mbps까지 다양한 데이터 전송률을 제공하여 준다. 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 802.11b와 g에서 모바일 IPv4환경에서 데이터 전송률에 따른 효율과 다른 ESS의 AP사이에서 WLAN station 로밍에 의한 데이터 트래픽 수신에 대한 효율을 분석하였다. 실험결과, 모바일 에이전트에서 핸드오버를 하는 동안 많은 데이터 손실이 있다는 것을 알 수 있었다. 두 가지 WLAN 기술에서 제공해주는 데이터 전송률 기반에 의한 로밍 스테이션의 변화에 의해 트래픽은 수신하였다.

IEEE 802.11 프로토콜 기반 메쉬 무선랜의 성능분석 (Performance Analysis of Mesh WLANs based on IEEE 802.11 protocols)

  • 이계상
    • 한국정보통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.254-259
    • /
    • 2008
  • 메쉬 라우터들이 무선 멀티 홉 메쉬 형상으로 자동설정 연결되어 동작되는 메쉬 무선 랜(Mesh WLAN)은, 유선으로 AP(Access Point)를 연결하여 무선랜을 확장하는 기존 방식보다 구축의 편리성 및 신속성, 운용의 유연성 면에서 장점을 갖는다. 하지만, 멀티 홉 메쉬 무선 랜에서 인접 홉 간의 전파 간섭으로 인한 망 성능의 저하 및 기존의 무선 네트워크 프로토콜이 그대로 재활용될 수 있는지 등의 미해결 기술 과제가 남아 있다. 본 연구에서는 멀티 무선 인터페이스를 적용한 IEEE 802.11a/g 기반 선형 메쉬 무선랜의 VoIP 지원 성능을 모의 실험을 통해 분석한다. 분석 결과를 통해, 메쉬 라우터의 홉 위치에 따라 VoIP 패킷 지연 등 네트워크 성능의 불공평성(unfairness)이 존재함을 보이고, 음성 패킷의 페이로드 크기를 증가시켜 프로토콜 오버 헤드를 줄임으로써 네트워크의 호 수용 용량은 증가되지만, 기대치에는 미치지 못함을 보인다. 이는 기존 무선랜을 위해 고안된 802.11 MAC 프로토콜이 메쉬망에 그대로 적용되었을 때의 한계를 드러내는 것이며, 기존 프로토콜의 개선 및 새로운 프로토콜의 개발이 요구됨을 암시한다.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.

세계 각국의 국가도서관에 있어 독도관련 목록레코드 비교 분석 (A Comparative Analysis of Cataloging Records Related to Dokdo in the National Libraries of the Various Countries)

  • 김정현
    • 한국도서관정보학회지
    • /
    • 제50권2호
    • /
    • pp.1-23
    • /
    • 2019
  • 독도 지명의 변천과 표기의 다양성을 고찰하고, 이를 바탕으로 54개 국가도서관의 목록레코드를 조사하여 독도관련 자료의 표기 실태 및 특성을 비교 분석하였으며, 결과를 요약하면 아래와 같다. 첫째, 독도관련 자료가 대부분 미국, 호주, 영국 등 일부 특정 국가도서관에 집중되어 있는 반면, 한 건도 검색되지 않은 곳이 5개관에 달했다. 둘째, 각국의 국가도서관에서 독도관련 자료의 표제 키워드는 한국에서 독도를 지칭하는 용어인 '독도'로 표기한 경우가 76.1%, '다케시마' 17.6%, '리앙쿠르암' 0.4%, 이들 용어의 병기가 5.9%로 나타났다. 셋째, 각국의 국가도서관에서 독도관련 자료가운데 '독도(한국)' 또는 '독도'라는 의미로 주제명을 나타낸 경우가 54.9%, '다케시마(일본)' 또는 '다케시마' 11.2%, '리앙쿠르암'과 '독도/다케시마' 병기가 각각 1% 미만, 일반주제명이거나 주제명이 나타나 있지 않은 경우가 33%로 나타났다.

사례 분석을 통한 IVN의 필수 보안 요구사항 도출 (Deriving Essential Security Requirements of IVN through Case Analysis)

  • 송윤근;우사무엘;이정호;이유식
    • 한국ITS학회 논문지
    • /
    • 제18권2호
    • /
    • pp.144-155
    • /
    • 2019
  • 오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface)이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크(In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다.