• 제목/요약/키워드: Chaining

검색결과 177건 처리시간 0.021초

A Uniform CLT for Continuous Martingales

  • Bae, Jong-Sig;Shlomo Leventatl
    • Journal of the Korean Statistical Society
    • /
    • 제24권1호
    • /
    • pp.225-231
    • /
    • 1995
  • An eventual uniform equicontinuity condition is investigated in the context of the uniform central limit theorem (UCLT) for continuous martingales. We assume the usual intergrability condition on metric entropy. We establish an exponential inequality for a martingales. Then we use the chaining lemma of Pollard (1984) to prove an eventual uniform equicontinuity which is a sufficient condition of UCLT. We apply the result to approximate a stochastic integral with respect to a martingale to that of a Brownian motion.

  • PDF

서비스 체이닝 기술 및 표준화 동향

  • 이승익;신명기
    • 정보와 통신
    • /
    • 제31권9호
    • /
    • pp.46-51
    • /
    • 2014
  • 미래지향적 네트워크 및 서비스 인프라의 구축을 위해 네트워크의 개방화와 가상화에 대한 관심이 높아졌다. 이를 지원하는 기술로서 SDN (Software-defined Networking) 및 NFV(Network Function Virtualisation) 기술이 소개되었다. 특히 트래픽에 따라 필요한 네트워크 기능들을 선택적으로 조합 및 실행하여 하나의 네트워크 서비스를 구현하는 서비스 체이닝(Service Chaining 혹은 Service Function Chaining) 기술이 높은 관심을 받고 있다. 이를 통해 컴포넌트 서비스들로 이루어진 경로를 정의함으로써 네트워크 서비스를 적시에 구성 및 능동적으로 제어할 수 있다. 본 고에서는 서비스 체이닝 기술의 기본 개념및 기능에 대해 간략히 소개하고, 주요 기능의 표준화를 담당하는 IETF SFC WG 의 주요 표준화 이슈에 대한 분석 및 향후 전망을 기술한다.

효율적인 서비스 기능 체이닝을 위한 최적의 플로우 분배 알고리즘 (Optimal Flow Distribution Algorithm for Efficient Service Function Chaining)

  • 김명수;이기원;주석진;백상헌;김영화
    • 한국통신학회논문지
    • /
    • 제40권6호
    • /
    • pp.1032-1039
    • /
    • 2015
  • 서비스 기능 체이닝(SFC: Service function chaining)은 다수의 서비스 기능들을 순차적으로 구성하는 기술이다. 서비스 기능 체이닝에서는 확장성과 fault-tolerant를 위해 다수의 서비스 기능 인스턴스가 필요하며, 네트워크에 인입된 플로우는 다수의 서비스 기능 인스턴스로 적절하게 분배되어야 한다. 따라서 본 논문에서는 각 서비스 기능인스턴스들의 자원을 고려하면서 종단 간 지연시간(latency)을 최소화 할 수 있는 플로우 분배 문제를 정의한다. 또한 GT-ITM 토폴로지 생성 툴을 사용하여 보다 현실적인 네트워크 토폴로지 상에서 시뮬레이션을 수행하고, 그 결과 최적의 플로우 분배 기법이 전체 지연시간을 줄일 수 있음을 확인하였다.

소프트웨어 정의 네트워크상의 미들박스 성능을 고려한 동적 서비스 체이닝 방안 (Dynamic Service Chaining Method Considering Performance of Middlebox Over SDN)

  • 오현석;김남기;최윤호
    • 인터넷정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.47-55
    • /
    • 2015
  • 기존 동적 라우팅은 최소 링크 비용을 기준으로 최적의 라우팅 경로를 설정하고 이에 따라 유입 혹은 유출 되는 플로우를 단말로 전송한다. 하지만 이 경우에는 보안 기능을 담당하는 미들 박스를 우회하게 되고 이에 따라 해당 네트워크는 보안 위협을 직면하게 되는 문제가 발생한다. 따라서 최적의 라우팅 경로 설정 시 각 플로우의 서비스 유형을 고려하여 해당 플로우를 보안 미들 박스를 거쳐 단말로 전송하기 위한 라우팅 방안인 동적 서비스 체이닝이 필요하다. 본 논문에서는 SDN의 동적 플로우 트래픽 제어 기능과 보안 서비스 기능을 동시에 고려한 동적 라우팅 방안에 대해 제안한다.

A Dynamic Placement Mechanism of Service Function Chaining Based on Software-defined Networking

  • Liu, Yicen;Lu, Yu;Chen, Xingkai;Li, Xi;Qiao, Wenxin;Chen, Liyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.4640-4661
    • /
    • 2018
  • To cope with the explosive growth of Internet services, Service Function Chaining (SFC) based on Software-defined Networking (SDN) is an emerging and promising technology that has been suggested to meet this challenge. Determining the placement of Virtual Network Functions (VNFs) and routing paths that optimize the network utilization and resource consumption is a challenging problem, particularly without violating service level agreements (SLAs). This problem is called the optimal SFC placement problem and an Integer Linear Programming (ILP) formulation is provided. A greedy heuristic solution is also provided based on an improved two-step mapping algorithm. The obtained experimental results show that the proposed algorithm can automatically place VNFs at the optimal locations and find the optimal routing paths for each online request. This algorithm can increase the average request acceptance rate by about 17.6% and provide more than 20-fold reduction of the computational complexity compared to the Greedy algorithm. The feasibility of this approach is demonstrated via NetFPGA-10G prototype implementation.

해쉬 함수의 근사적 모델과 연쇄패턴 (Approximated Model and Chaining Pattern of Hash Functions)

  • 이선영
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.39-47
    • /
    • 2006
  • MD4를 기반으로 하는 MDx계열 해쉬 함수는 입력 워드의 치환, 순환 시프트 변수의 연쇄, 비선형 함수 등을 이용하여 구성된다. 그러나, 그 구성 방법에 대한 이론적, 실험적 배경은 알려져 있지 않고, 평가를 위한 일반적인 모델도 알려져 있지 않다. 본 논문에서는 해쉬 함수의 설계와 평가를 위하여 해쉬 함수를 일반화하기 위한 근사 모델을 제안하고, MD5에 근사모델을 적용하여 입력 차분의 확산을 고찰하였다. 그 결과, MD5의 약점이 완전 확산을 제공하지 않는데 있다는 것을 확인하였다. 제안된 근사 모델에서 완전 확산을 제공하기 위하여 해쉬 함수 내에 여러 가지 연쇄 패턴을 이용하는 다중 연쇄 패턴을 제안하고, 여분의 계산과 메모리 없이 완전 확산을 제공함을 MD5를 이용한 실험을 통하여 보이고, 그 차분 특성이 갖는 확률이 MD5보다 작음을 증명하였다.

  • PDF

자원 공유 커뮤니티를 위한 인증 기술과 신뢰관계사슬 (Authentication and Trust Relationship Chaining for Resource Sharing Community)

  • 김정곤;김신곤
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.55-69
    • /
    • 2010
  • This article proposed the authentication protocol for peer-to-peer resource sharing community. The proposed protocol does not require a priori information for generating and exchanging authentication key. Also this protocol can provide the delicate access control by allowing the user(authenticator) to assign the trust level to the authentication supplicant, which can be used to decide if the resource providing node will accept the resource sharing request from a resource requesting node. Trust Relationship Chaining provides the environment where trust levels (included in the trust table) of nodes in the resource sharing community are propagated among nodes when trust tables are exchanged between two nodes engaged in mutual authentication process and authentication refresh so that any two nodes which are not directly mutual-authenticated can assign the trust level each other for the access control for resource sharing. In the proposed protocol a node can implements the authentication refresh continuously to verify the effectiveness of authentication after mutual authentication so that the authentication of new node or authentication revocation(effectiveness cancellation) of the departed node can be propagated to the all the nodes in RSC and eventually safe resource sharing community is configured.

활동분석과 전방 연쇄 방법을 이용한 작업치료가 발달장애아동의 일상생활활동 수행 증진에 미치는 효과: 사례연구 (Effect of Occupational Therapy Based on Activity Analysis and Forward Chaining on the Promotion of Activities of Daily Living of Children With Developmental Disabilities: A Case Study)

  • 박소연;김범중;김진경
    • 재활치료과학
    • /
    • 제13권1호
    • /
    • pp.87-97
    • /
    • 2024
  • 목적 : 본 연구는 발달장애아동에게 활동분석과 전방 연쇄 방법을 이용하여 일상생활활동 기술을 습득시키고자 하였다. 연구방법 : 본 연구에서는 기준변동설계를 사용하여 발달장애아동의 일상생활활동을 단계별로 지도하였다. 중재는 캐나다 작업수행평가(Canadian Occupational Performance Measure, COPM)로 설정된 3가지 과제(신발 신기, 반바지 입기, 반팔 티셔츠)를 치료사가 활동분석한 후 전방 연쇄 방법으로 진행되었다. 독립 변인으로 사용된 3개 과제의 단계별 수행률과 중재 전과 후의 COPM 수행도와 만족도 점수를 종속 변인으로 설정하였다. 중재는 주 5일, 30분씩 이루어졌고, 기초선(3회)을 포함한 신발 신기는 총 18회기, 반바지 입기는 총 25회기, 반팔 티셔츠 입기는 총 18회기 실시되었다. 결과 : 연구 결과 아동의 신발 신기, 반바지 입기, 반팔 티셔츠 입기의 과제 수행률은 회기가 지날수록 향상되었고, 가정에서의 3가지 과제의 수행도와 만족도 역시 증가된 것을 알 수 있었다. 결론 : 본 연구 결과 발달장애아동의 수준에 따른 단계화되고 체계적인 지도 방법은 아동의 일상생활활동 기술을 학습시키는 데 효과적인 것을 확인할 수 있었다. 이를 기초로 과제 학습에 어려움이 있는 발달장애아동에게 일상생활활동뿐만 아니라 다양한 활동영역에 활동분석과 행동 연쇄 방법이 활용되기를 기대해 본다.

Counter Chain: A New Block Cipher Mode of Operation

  • El-Semary, Aly Mohamed;Azim, Mohamed Mostafa A.
    • Journal of Information Processing Systems
    • /
    • 제11권2호
    • /
    • pp.266-279
    • /
    • 2015
  • In this paper, we propose a novel block cipher mode of operation, which is known as the counter chain (CC) mode. The proposed CC mode integrates the cipher block chaining (CBC) block cipher mode of operation with the counter (CTR) mode in a consistent fashion. In the CC mode, the confidentiality and authenticity of data are assured by the CBC mode, while speed is achieved through the CTR mode. The proposed mode of operation overcomes the parallelization deficiency of the CBC mode and the chaining dependency of the counter mode. Experimental results indicate that the proposed CC mode achieves the encryption speed of the CTR mode, which is exceptionally faster than the encryption speed of the CBC mode. Moreover, our proposed CC mode provides better security over the CBC mode. In summary, the proposed CC block cipher mode of operation takes the advantages of both the Counter mode and the CBC mode, while avoiding their shortcomings.

Applying A Matrix-Based Inference Algorithm to Electronic Commerce

  • Lee, Kun-Chang;Cho, Hyung-Rae
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 춘계공동학술대회: 지식경영과 지식공학
    • /
    • pp.353-359
    • /
    • 1999
  • We present a matrix-based inference algorithm suitable for electronic commerce applications. For this purpose, an Extended AND-OR Graph (EAOG) was developed with the intention that fast inference process is enabled within the electronic commerce situations. The proposed EAOG inference mechanism has the following three characteristics. 1. Real-time inference: The EAOG inference mechanism is suitable for the real-time inference because its computational mechanism is based on matrix computation. 2. Matrix operation: All the subjective knowledge is delineated in a matrix form. so that inference process can proceed based on the matrix operation which is computationally efficient. 3. Bi-directional inference: Traditional inference method of expert systems is based on either forward chaining or backward chaining which is mutually exclusive in terms of logical process and computational efficiency. However, the proposed EAOG inference mechanism is generically bi-directional without loss of both speed and efficiency. We have proved the validity of our approach with several propositions and an illustrative EC example.

  • PDF