• Title/Summary/Keyword: Application protocol

Search Result 1,507, Processing Time 0.031 seconds

Application of Bucket-brigades to Order Picking in Warehouses (물류창고에서 Bucket Brigade를 활용한 오더피킹에 대한 연구)

  • Koo, Pyung-Hoi
    • IE interfaces
    • /
    • v.21 no.3
    • /
    • pp.333-342
    • /
    • 2008
  • Warehouses form an important link in a supply chain network. Among a variety of activities in warehouses, order picking is the process of retrieving a number of items out of storage to meet customer orders. Today, as the transactions through direct sales are wide spread, warehouses often receive a large amount of small orders to be handled within tight time windows, which makes fast and efficient order picking more important than ever. This paper examines a new order picking method where the concept of bucket brigade (BB) is applied. Bucket brigade is a way of dynamically coordinating workers who progressively perform a set of operations along a flow line. In bucket brigades, a worker is not assigned his jobs in a static way. Each worker takes a job from his predecessor when he is free. We identify some considerations when bucket brigades are applied to order picking activities. A new BB picking protocol is presented to improve existing BB picking protocols. Through simulation experiments, the performance of BB order picking is evaluated under various logistics environments.

A study on Application of IKE protocol in IPsec System (IPsec 시스템에서 IKE 프로토콜 적용에 관한 연구)

  • 홍용근;이승윤;박기식;이달원;조인준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.133-137
    • /
    • 2003
  • IPsec은 차세대 IP 프로토콜인 IPv6에서 필수 구현 사항이며, 네트워크 계층에 적용되어 보안 서비스를 제공하며, 모든 인터넷 서비스를 대상으로 일관된 보안 서비스 제공이 가능하다는 특징을 지닌 국제 표준 프로토콜이다 이러한 IPsec 시스템에서 키 분배 및 관리를 위해 사용되고 있는 IKE 프로토콜은 시스템의 복잡성 문제와 함께 DoS 공격에 취약하다는 문제점이 발견되어 이를 해결하고자 IPsec WG에서 개선 작업 중에 있다. 본 논문에서는 기존 IKE 프로토콜(IKEvl)의 문제점과 IPsec WG에서 개선 작업중인 IKEv2와 JFK 두가지 후보안의 분석된 내용을 정리하였으며, 분석 정리된 내용들이 기존 IKE 프로토콜에 적용시 보안기능 관점에서 고려해야할 사항들을 정리하였다.

  • PDF

Web Service Proxy Architecture using WS-Eventing for Reducing SOAP Traffic

  • Terefe, Mati Bekuma;Oh, Sangyoon
    • Journal of Information Technology and Architecture
    • /
    • v.10 no.2
    • /
    • pp.159-167
    • /
    • 2013
  • Web Services offer many benefits over other types of middleware in distributed computing. However, usage of Web Services results in large network bandwidth since Web Services use XML-based protocol which is heavier than binary protocols. Even though there have been many researches to minimize the network traffic and bandwidth usages of Web Services messages, none of them are solving problem clearly yet. In this paper, we propose a transparent proxy with cache to avoid transfer of repeated SOAP data, sent by Web Service to an application. To maintain the cache consistency, we introduce publish/subscribe paradigm using WS-Eventing between the proxy and Web Service. The implemented system based on our proposed architecture will not compromise the standards of Web Service. The evaluation of our system shows that caching SOAP messages not only reduces the network traffic but also decreases the request delays.

An Authentication and SM Module Download Protocol for Application of DTV's XCAS in Cable Network (케이블방송환경에서 DTV의 XCAS 기술 적용을 위한 DTV 인증 및 SM모듈 다운로드 프로토콜)

  • Choi, In-Seok
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2013.11a
    • /
    • pp.196-199
    • /
    • 2013
  • 제한수신시스템(Conditional Access System, CAS)은 사용자의 조건에 따라 방송에 대한 접근을 제어하는 시스템으로 유료 방송 시스템에서 인가된 사용자만이 해당 프로그램에 접근할 수 있도록 하는 콘텐츠 보안 기술이다. 최근에는 기존의 하드 웨어 기반 CAS가 가지는 이기종 기기간 호환성과 다른 서비스와의 연동 등의 문제를 해결하고자 CAS 모듈을 소프트웨어로 구현하여 네트워크를 통해 설치하는 교환 가능형 제한수신시스템(eXchangeable CAS, 이하 XCAS) 방식을 도입하여 활발하게 서비스를 제공하고 있다. XCAS는 기존 CableCard방식이 가지는 CAS의 보안성과 분리교환 원칙을 유지하면서도 다양한 단말에 쉽게 설치하여 서비스가 가능하다는 점에서 큰 장점을 가지고 있지만, 방송수신만을 목적으로 하는 DTV(Digtal Television)에 대해 적용하기가 어렵다는 문제점이 존재하였다. 본 논문에서는 케이블방송환경에서 DTV를 통한 유료방송서 비스 제공을 위한 DTV 인증 및 XCAS 서비스에 필요한 SM(Secure Module) 모듈을 다운로드하기 위한 기법을 제안한다.

  • PDF

Implementation of Intrusion Detection System Using Packet Capture (패킷캡쳐를 이용한 침입탐지 시스템의 구현)

  • 김영진;한승조
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.6
    • /
    • pp.833-842
    • /
    • 2002
  • Computer security is considered important due to the side effect generated from the expansion of computer network and rapid increase of use of computers. A attack of intruders using a vulnerability of operating system, protocol and application programs. And so, The attack methods is to be high technology and professional. Thus It must be necessity that we necessary a solution to structure, management for framework of information technology. This paper develope intrusion detecting system for separating intruders form critical system and design IDS model and implementation of it.

IMPLEMENTATION EXPERIMENT OF VTP BASED ADAPTIVE VIDEO BIT-RATE CONTROL OVER WIRELESS AD-HOC NETWORK

  • Ujikawa, Hirotaka;Katto, Jiro
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2009.01a
    • /
    • pp.668-672
    • /
    • 2009
  • In wireless ad-hoc network, knowing the available bandwidth of the time varying channel is imperative for live video streaming applications. This is because the available bandwidth is varying all the time and strictly limited against the large data size of video streaming. Additionally, adapting the encoding rate to the suitable bit-rate for the network, where an overlarge encoding rate induces congestion loss and playback delay, decreases the loss and delay. While some effective rate controlling methods have been proposed and simulated well like VTP (Video Transport Protocol) [1], implementing to cooperate with the encoder and tuning the parameters are still challenging works. In this paper, we show our result of the implementation experiment of VTP based encoding rate controlling method and then introduce some techniques of our parameter tuning for a video streaming application over wireless environment.

  • PDF

Multicast Secure Architecture based on PIM-SM (PIM-SM을 기반으로 한 멀티캐스트 보안 구조)

  • Jung, Young-Mok;Roh, Jong-Huk;Hwang, Kyo-Cheul;Lee, Kyoon-Ha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.165-168
    • /
    • 2000
  • 기존의 멀티캐스트 보안 프로토콜은 DVMRP, CBT와 같이 비교적 규모가 큰 라우팅 프로토콜에 적합하도록 설계되어 있어서 사용자가 비교적 적고, 호스트들간의 지역적인 거리가 멀고, 최단경로 라우팅 특성을 가시는 PIM-SM(Protocol Independent Multicast-Sparse Mode)라우팅 프로토콜을 지원하는데 무리가 있나. 본 논문에서는 모든 사용자간의 가입/탈퇴시 또는 서비스 사용 중에 사용자의 정당한 서비스 보호를 위해 서브그룹을 RP 단위로 나누고, 송신자만의 비밀키를 따로 관리하는 보안 구조를 설계하였다. 그 결과 데이터 전송시 그룹키에 의한 데이터 변환 작업이 불필요하여 키 분배시간이 단축되고, 다른 보안 구조에 비해 구조가 보다 간단해졌다.

  • PDF

WAP Wireless Communication Efficiency Improvement Using a Packet Header Reduction Method (패킷헤더축소 방법을 이용한 WAP 무선통신 효율 개선)

  • Kang, Dong-Woo;Ha, Byoung-Hoon;Park, Ki-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.947-950
    • /
    • 2003
  • 최근 무선인터넷 서비스를 위한 다양한 기반기순들이 연구되고 있으며, WAP(Wireless Application Protocol)도 그런 기술들 중의 하나이다. 그러나, WAP의 제안에서는 데이터 인코딩 및 디코딩을 제외하고는, 무선통신의 효율성 문제를 심도있게 다루지는 못했다. 본 논문에서는 제한적인 환경을 가지는 WAP 이동무선통신망에서의 효율향상을 위한 방법의 일환으로써, 패킷헤드축소 방법을 이용하였다. 이 방법은 WAP 에이전트들에서 실행되도록 설계하고 구현하였다. 실험 결과, WAP 게이트웨이만을 이용한 데이터 전송량에 비하여 본 논문에서 구현한 패킷헤드축소 방법을 이용하면, 데이터 전송량을 17% 내지 25% 가량 줄일 수 있음을 알 수 있었다.

  • PDF

Key Management protocol and its application for the Security of USN (USN 보안을 위한 키 관리 프로토콜 제안 및 적용)

  • Lee, Jun-Hui;Chung, Yeong-Jee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1003-1006
    • /
    • 2005
  • 무선 센서 네트워크는 자신의 주변 환경의 변화나 상태에 대해 감지가 가능한 센서를 가지는 센서 노드로 이루어진 네트워크이다. 하지만 센서 네트워크는 무선통신을 하고 이러한 통신을 통해 데이터가 유출되거나 변형되면 심각한 문제가 발생하게 된다. 따라서 본 논문에서는 USN의 정보보호 기술에 대해 수행된 연구들과 장단점을 살펴보고 클러스터 단위로 다항식을 사전에 분배하는 방식과 자가 위치 추정을 이용한 키 분배 메커니즘 방식을 이용 센서 노드간의 공유키가 존재할 가능성을 증가시켜 통신 채널을 쉽게 형성할 수 있도록 고안하였다.

  • PDF

A Study on Wireless Internet Security (무선 인터넷 보안 연구)

  • Lee, Jik-Su;Lee, Seoung-Hyun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1193-1196
    • /
    • 2005
  • 이미 유선 상의 모든 서비스가 무선 환경으로 확장되어 소비자의 요구를 충족시켜주고 있다. 전자상 거래를 비롯한 각종의 데이터 서비스들은 이동통신 사업체를 중심으로 많은 서비스를 제공하고 있다. 그러나 무선 인터넷 환경에서는 하드웨어적인 제약사항 및 배터리 문제, 대역폭의 이유로 유선상의 보안 서비스를 제공하지 못하고 있는 실정이다. 낮은 연산 속도, 작은 메모리는 유선상의 큰 키 길이를 만족할 수 없고, 또한 만족하더라도 연산하는데 많은 시간이 걸리는 단점이 있다. 이와 같은 문제는 계속해서 높아지는 하드웨어 및 배터리의 성능으로 보완되고 있지만, 전자상거래 및 금융 거래와 같은 서비스에서 요구하는 보안 서비스를 만족하기에는 아직까지 역부족이다. 본고에서는 적은 사양에서 최대의 보안 서비스를 제공하기 위해서 전세계적으로 무선 인터넷 프로토콜 표준인 WAP(Wireless Application Protocol)과 무선 공개키 기반 구조(WPKI)를 살펴보고, 무선 상의 단점을 보완하도록 제시된 응용 계층 전자 서명, 암복호화 함수에 대하여 논의한다.

  • PDF