• 제목/요약/키워드: Access point

검색결과 1,262건 처리시간 0.026초

IEEE 802.11 프로토콜 기반 메쉬 무선랜의 성능분석 (Performance Analysis of Mesh WLANs based on IEEE 802.11 protocols)

  • 이계상
    • 한국정보통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.254-259
    • /
    • 2008
  • 메쉬 라우터들이 무선 멀티 홉 메쉬 형상으로 자동설정 연결되어 동작되는 메쉬 무선 랜(Mesh WLAN)은, 유선으로 AP(Access Point)를 연결하여 무선랜을 확장하는 기존 방식보다 구축의 편리성 및 신속성, 운용의 유연성 면에서 장점을 갖는다. 하지만, 멀티 홉 메쉬 무선 랜에서 인접 홉 간의 전파 간섭으로 인한 망 성능의 저하 및 기존의 무선 네트워크 프로토콜이 그대로 재활용될 수 있는지 등의 미해결 기술 과제가 남아 있다. 본 연구에서는 멀티 무선 인터페이스를 적용한 IEEE 802.11a/g 기반 선형 메쉬 무선랜의 VoIP 지원 성능을 모의 실험을 통해 분석한다. 분석 결과를 통해, 메쉬 라우터의 홉 위치에 따라 VoIP 패킷 지연 등 네트워크 성능의 불공평성(unfairness)이 존재함을 보이고, 음성 패킷의 페이로드 크기를 증가시켜 프로토콜 오버 헤드를 줄임으로써 네트워크의 호 수용 용량은 증가되지만, 기대치에는 미치지 못함을 보인다. 이는 기존 무선랜을 위해 고안된 802.11 MAC 프로토콜이 메쉬망에 그대로 적용되었을 때의 한계를 드러내는 것이며, 기존 프로토콜의 개선 및 새로운 프로토콜의 개발이 요구됨을 암시한다.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.

세계 각국의 국가도서관에 있어 독도관련 목록레코드 비교 분석 (A Comparative Analysis of Cataloging Records Related to Dokdo in the National Libraries of the Various Countries)

  • 김정현
    • 한국도서관정보학회지
    • /
    • 제50권2호
    • /
    • pp.1-23
    • /
    • 2019
  • 독도 지명의 변천과 표기의 다양성을 고찰하고, 이를 바탕으로 54개 국가도서관의 목록레코드를 조사하여 독도관련 자료의 표기 실태 및 특성을 비교 분석하였으며, 결과를 요약하면 아래와 같다. 첫째, 독도관련 자료가 대부분 미국, 호주, 영국 등 일부 특정 국가도서관에 집중되어 있는 반면, 한 건도 검색되지 않은 곳이 5개관에 달했다. 둘째, 각국의 국가도서관에서 독도관련 자료의 표제 키워드는 한국에서 독도를 지칭하는 용어인 '독도'로 표기한 경우가 76.1%, '다케시마' 17.6%, '리앙쿠르암' 0.4%, 이들 용어의 병기가 5.9%로 나타났다. 셋째, 각국의 국가도서관에서 독도관련 자료가운데 '독도(한국)' 또는 '독도'라는 의미로 주제명을 나타낸 경우가 54.9%, '다케시마(일본)' 또는 '다케시마' 11.2%, '리앙쿠르암'과 '독도/다케시마' 병기가 각각 1% 미만, 일반주제명이거나 주제명이 나타나 있지 않은 경우가 33%로 나타났다.

사례 분석을 통한 IVN의 필수 보안 요구사항 도출 (Deriving Essential Security Requirements of IVN through Case Analysis)

  • 송윤근;우사무엘;이정호;이유식
    • 한국ITS학회 논문지
    • /
    • 제18권2호
    • /
    • pp.144-155
    • /
    • 2019
  • 오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface)이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크(In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다.

대국민서비스를 위한 헌법재판소 도서관의 핵심가치 도출에 관한 연구 (A Study on the Inducing the Core Values of the Constitutional Court Library for the Public Service)

  • 노영희;안인자;최만호;노지윤
    • 한국문헌정보학회지
    • /
    • 제52권4호
    • /
    • pp.111-135
    • /
    • 2018
  • 헌법재판소 도서관은 2019년 도서관 이전과 함께 국내 최고의 공법전문도서관으로서 이용자의 법률정보 접근의 편의성을 높이고, 보다 양질의 법률정보서비스를 제공하기 위한 헌법재판소 도서관의 비전 및 중장기 마스터플랜이 필요하다. 따라서 공법전문도서관으로서의 위상을 높이고, 변화에 대비하며 미래를 선도하는 헌법재판소 도서관으로서의 비전과 핵심가치, 목표를 도출하는 것이 우선적 과제이다. 이에 본 연구에서는 도서관 대내외 환경 분석, 유사기관의 핵심가치 분석 등을 통하여 헌법재판소 도서관의 4대 핵심가치를 설정하고 목표를 도출하였다. 4대 핵심가치로 전문성(Expertise), 소통과 보편성(Communication & Universality), 협력(Cooperation), 혁신(Innovation)을 제시하였으며, 수립된 4대의 핵심가치가 도서관 운영, 제도, 정책에 반영될때 헌법재판소 도서관이 국내 최고의 공법전문도서관으로서 자리를 더욱 확고히 할 것으로 기대된다.

온톨로지 기반의 IoT 상황 정보 모델링 및 시맨틱 기반 IoT 매쉬업 서비스 구현 (Ontology-based IoT Context Information Modeling and Semantic-based IoT Mashup Services Implementation)

  • 석현승;이용주
    • 한국전자통신학회논문지
    • /
    • 제14권4호
    • /
    • pp.671-678
    • /
    • 2019
  • 시맨틱 기반 IoT 시스템을 통하여 제공되는 시맨틱 정보는 우리가 지금까지 알고 경험해 왔던 것과는 전혀 다른 새로운 고부가가치 결과물을 만들 수 있을 것이다. 이러한 관점에서 현재 IoT 기술 및 응용에 대한 핵심이슈는 지능적 IoT 플랫폼 아키텍쳐의 개발이다. 본 논문에서 제안된 시스템은 클라우드 컴퓨터에서 센서들의 IoT 데이터를 취합하고, 이들을 RDF로 변환한 후 시맨틱 주석 처리한다. 변환된 시맨틱 데이터는 온톨로지 레포지토리를 통해 공유되고 활용된다. 클라우드 컴퓨팅 환경으로써 KT의 IoTMakers를 이용하고, 온톨로지 레포지토리는 Jena의 Fuseki 서버를 사용하여 SPARQL 질의 결과를 Daum Map API와 Highcharts API를 사용하여 웹으로 표현하였다. 이를 통해 사람들이 시맨틱 IoT 매쉬업 서비스를 쉽게 접근할 기회를 제공하여 다양한 응용 가능성을 가진다.

Outcomes of transcatheter closure of ductus arteriosus in infants less than 6 months of age: a single-center experience

  • Choi, Gwang-Jun;Song, Jinyoung;Kim, Yi-Seul;Lee, Heirim;Huh, June;Kang, I-Seok
    • Clinical and Experimental Pediatrics
    • /
    • 제61권12호
    • /
    • pp.397-402
    • /
    • 2018
  • Purpose: Transcatheter device closure of patent ductus arteriosus (PDA) is challenging in early infancy. We evaluated PDA closure in infants less than 6 months old. Methods: We performed a retrospective review of infants less than 6 months of age who underwent attempted transcatheter device closure in our institution since 2004. To compare clinical outcomes between age groups, infants aged 6-12 months in the same study period were reviewed. Results: A total of 22 patients underwent transcatheter PDA closure during the study period. Patient mean age was $3.3{\pm}1.5months$, and weight was $5.7{\pm}1.3kg$. The duct diameter at the narrowest point was $3.0{\pm}0.8mm$ as measured by angiography. The most common duct type was C in the Krichenko classification. Procedural success was achieved in 19 patients (86.3%). Major complications occurred in 5 patients (22.7%), including device embolization (n=1), acquired aortic coarctation (n=2), access-related vascular injury requiring surgery (n=1), and acute deterioration requiring intubation during the procedure (n=1). Two patients had minor complications (9.1%). Twenty-four infants aged 6-12 months received transcatheter device closure. The procedural success rate was 100%, and there were no major complications. The major complication rate was significantly higher in the group less than 6 months of age (P=0.045). There was a trend toward increased major complication and procedural failure rates in the younger age group (P<0.01). Conclusion: A relatively higher incidence of major complications was observed in infants less than 6 months of age. The decision regarding treatment modality should be individualized.

공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로 (A Study on Web Vulnerability Risk Assessment Model Based on Attack Results: Focused on Cyber Kill Chain)

  • 진희훈;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.779-791
    • /
    • 2021
  • 보통의 웹 서비스는 불특정 다수에게 허용을 해야하는 접근 통제 정책으로 인하여, 지속적으로 해커들의 공격 대상이 되어 왔다. 이러한 상황에 대응하고자 기업들은 주기적으로 웹 취약점 점검을 실시하고, 발견된 취약점의 위험도에 따라 조치를 취하고 있다. 이러한 웹 취약점 위험도는 국내외 유관기관의 사전 통계 및 자체적인 평가를 통해 산정되어 있다. 하지만 웹 취약점 점검은 보안설정 및 소스코드 등의 정적 진단과는 달리 동적 진단으로 이루어진다. 동일한 취약점 항목일지라도 다양한 공격 결과를 도출할 수 있으며, 진단 대상 및 환경에 따라 위험도가 달라질 수 있다. 이러한 점에서 사전 정의된 위험도는 실제 존재하는 취약점의 위험도와는 상이할 수 있다. 본 논문에서는 이러한 점을 개선하고자 사이버 킬체인 중심으로 공격 결과 기반의 웹 취약점 위험도 평가 모델을 제시한다.

사용편의성 향상을 위한 피부과 에너지베이스디바이스의 PUI 디자인 평가원칙 연구 (The PUI design evaluation principles of EBD is helpful in the dermatology clinic)

  • 정제윤;이해진;남원석
    • 한국융합학회논문지
    • /
    • 제12권4호
    • /
    • pp.141-149
    • /
    • 2021
  • 피부과에서 치료를 목적으로 사용하는 에너지베이스디바이스(EBD)의 경우 디자인으로써 접근이 어려우며, 사용자의 범위가 좁기 때문에 사용자의 편의성을 고려한 연구 자료가 부족한 것이 현실이다. 본 연구는 피부과 EBD의 사용자 관점에서 의사와 간호사가 느끼는 문제점과 니즈를 분석하고, 그에 대한 개선 방향을 모색한 연구논문이다. 문헌조사와 관찰 조사를 통해 EBD의 유형과 구성요소를 파악한 후. 사용자를 대상으로 사용현황 및 만족도 설문을 통해 EBD의 구성요소별 문제점을 파악하였다. 그 후 전문가 집단 토론을 통해 에너지베이스디바이스의 PUI 디자인 사용편의성 평가원칙을 도출하였다. 본 논문에서 도출된 EBD의 PUI 디자인 사용편의성 평가원칙은 EBD 디자인의 문제점을 보완하는 기초자료로 사용될 수 있으며, 앞으로 디자인될 EBD의 사용편의성을 향상시킬 것으로 판단된다.

공공삼각점 위치자료를 이용한 DEM의 위치 정확도 향상 (Accuracy Improvement of DEM Using Ground Coordinates Package)

  • 이효성;오재홍
    • 대한원격탐사학회지
    • /
    • 제37권3호
    • /
    • pp.567-575
    • /
    • 2021
  • 고해상도 스테레오 위성영상에서 제공되는 초기 RPC의 보정과 이로부터 생성된 DEM 보정을 위해서는 지상기준점 획득이 선행되어야 한다. 기준점 획득은 현장답사와 GPS 측량, 지상기준점에 대응하는 영상좌표 독취 등을 수행해야 하는 매우 번거로운 작업이다. 그리고 접근이 힘들거나 불가능한 지역(갯벌, 극지대, 화산지대 등)에는 기준점 설치와 측정이 힘들기 때문에 이를 대체할 수 있는 방법이 필요하다. 이 연구에서 WorldView-2 위성영상과 초기 RPC로부터 제작된 DEM 보정을 위해 기준점의 지상좌표와 영상좌표 측량을 피하고 기 구축된 지상좌표 패키지만을 활용한 3차원 표면매칭 기법을 제안한다. 국토지리정보원 국토정보플랫폼에서 공공삼각점의 위치정보를 획득하고 제작된 DEM과 3차원 표면매칭을 실시하여 DEM을 보정하였다. 3차원 표면매칭으로 얻은 3축 이동과 회전량의 정확도를 평가하기 위하여 검사점으로 확인한 결과 평면오차는 2 m, 수직오차는 1 m 이내의 결과를 얻을 수 있었다.