A hybrid system is defined as a mixture of continuous systems and discrete event systems. This paper first proposes a framework for hybrid systems modeling, called Hybrid Discrete Event System Specification (HDEVS) formalism. It then presents a method for simulators interoperation in which a continuous system simulator and a discrete event simulator are executed together in a cooperative manner. The formalism can specify a hybrid system in a way that a continuos system and a discrete event system are separately modeled by their own specification formalisms with a support of well-defined interface. We call such interface an A/E converter for analog-to- event conversion and an E/A converter for event-to-analog conversion. Simulators interoperation is based on the concept of pre-simulation in which simulation time for a continuous simulator is advanced in accordance with a discrete event simulator.
Kim, Jae-Sik;Yang, Hee-Dong;Um, Hye-Mi;Kim, Jae-Kyoung
Asia pacific journal of information systems
/
v.15
no.4
/
pp.27-60
/
2005
The purpose of this study is to call attention to the consensus of stakeholders of corporate e-Learning system for the sake of its success. We identified the critical success factors(contents, technical features, management, and organizational support) as major components of corporate e-Learning systems and questioned whether stakeholders' consensus on the importance of these components facilitates the successful implementation of these components. We also questioned whether the influence of these components on user satisfaction could be moderated by contextual factors. Based on empirical testing of 18 e-Learning user companies, we verified that the consensus of stakeholders regarding the importance of content, technological features, and organizational support has a positive influence on the perceived quality of these factors in their e-Learning systems, which in turn is positively related to user satisfaction. The learning subjects and learning style did significantly moderate the influences of these perceived qualities on user satisfaction.
This study addresses the call admission control(CAC) problem for OFDMA wireless communication systems in which both subcarriers and power should be considered together as the system resources. To lessen the exccessive allocation of radio resources for protecting handoff calls, the proposed CAC allows the less data rate than their requirements to handoff calls. The CAC problem is formulated as a semi-Markov decision process(SMDP) with constraints on the blocking probabilities of handoff calls. Some extensive experiments are conducted to show the usefulness of the proposed CAC model.
SOAP is a protocol used for information exchange in distributed computing environment and SOAP defines mechanisms for message transferring between distributed system and remote procedure call/response process. This SOAP is able to be used independently on hardware platforms and operating systems and program languages because it uses only a text-based XML for protocol. Therefore ebXML that is a standard for E-Commerce adopts SOAP for message exchange. In this paper, we implement XML Hub System using SOAP and apply on the system e-Procurement. By this XML Hub System we can more easily exchange messages for B2B. Accordingly we can manage and integrate a lots of business partners.
Hyeonseok Shin;Minjung Jo;Hosang Yoo;Yongwon Lee;Byungchul Tak
Journal of the Korea Society of Computer and Information
/
v.29
no.6
/
pp.39-51
/
2024
This paper proposes a novel approach to enhance the security of container-based systems by analyzing system calls to dynamically detect race conditions without modifying the kernel. Container escape attacks allow attackers to break out of a container's isolation and access other systems, utilizing vulnerabilities such as race conditions that can occur in parallel computing environments. To effectively detect and defend against such attacks, this study utilizes eBPF to observe system call patterns during attack attempts and employs a AdaBoost model to detect them. For this purpose, system calls invoked during the attacks such as Dirty COW and Dirty Cred from popular applications such as MongoDB, PostgreSQL, and Redis, were used as training data. The experimental results show that this method achieved a precision of 99.55%, a recall of 99.68%, and an F1-score of 99.62%, with the system overhead of 8%.
The CRM(Customer Relationship Management) is the business strategy model for higher profits and competitive power of the enterprise in a new business environment. The large-scale customer response service technique uses internet, e-mail, SMS (Short Message Service), Telephony service, DM(Direct Mail) by customer channel point. Recently, business model diversify for new contract and retaining existing customer to the effort for a profitable model of business. This paper is based on Avaya PDS(Predictive Dialing System) model for CRM bond center. If the number of "available" agents are less than the number of inbound channels, then there may be real-time response problems in PDS system implemented. The Organization cannot afford to have many agents in available mode because of the high cost of manpower. This paper provides two contributions to the study. First, we present Call Object Management Mechanism of Customer Channel integration for reduce outbound consulting and reduce CallBack data in the PDS. Second, we design and implement the proposed system. Our simulation results show analysis of old model and proposed model. The proposed model can be efficiently used in Large-scale CRM.
Journal of Korean Institute of Industrial Engineers
/
v.25
no.3
/
pp.342-350
/
1999
Two location algorithm (TLA) considers two location areas (LAs) to track the location of a mobile station (MS). The TLA significantly outperforms the single location algorithm when the call-to-mobility ratio (CMR) is low (i.e., the user moves more frequently than to receive calls). However, because of the paging cost for the users moving back to the previously visited LA, the performance of the TLA degrades when the CMR is high. To reduce those paging cost, we propose the new algorithm called TLA with call information (TLAC). In TLAC, we use the location information of the MS within the setup message when the MS originates a call in the previously visited LA. Through the setup message, the system can know the exact location of the MS without the additional location registration operation, and the paging cost for the arriving calls in the visited LA can be reduced. An analytical model is proposed to compare the TLAC and previous TLA protocol. Our study indicates that the TLAC always guarantees better performance than the TLA. We also observe that the TLAC is much better than the TLA when the CMR is high.
Castellanos-Lopez, S. Lirio;Cruz-Perez, Felipe A.;Rivero-Angeles, Mario E.;Hernandez-Valdez, Genaro
Journal of Communications and Networks
/
v.16
no.2
/
pp.130-139
/
2014
Due to the unpredictable nature of channel availability, carrying delay-sensitive traffic in cognitive radio networks (CRNs) is very challenging. Spectrum leasing of radio resources has been proposed in the so called coordinated CRNs to improve the quality of service (QoS) experienced by secondary users (SUs). In this paper, the performance of coordinated CRNs under fixed-rate with hard-delay-constraints traffic is analyzed. For the adequate and fair performance comparison, call admission control strategies with fractional channel reservation to prioritize ongoing secondary calls over new ones are considered. Maximum Erlang capacity is obtained by optimizing the number of reserved channels. Numerical results reveal that system performance strongly depends on the value of the mean secondary service time relative to the mean primary service time. Additionally, numerical results show that, in CRNs without spectrum leasing, there exists a critical utilization factor of the primary resources from which it is not longer possible to guarantee the required QoS of SUs and, therefore, services with hard delay constraints cannot be even supported in CRNs. Thus, spectrum leasing can be essential for CRN operators to provide the QoS demanded by fixed-rate applications with hard delay constraints. Finally, the cost per capacity Erlang as function of both the utilization factor of the primary resources and the maximum allowed number of simultaneously rented channels is evaluated.
The Journal of the Institute of Internet, Broadcasting and Communication
/
v.16
no.5
/
pp.77-82
/
2016
Web developers have had difficulties in using Rich Communication Service-e(RCS-e) on their applications because of complicated protocols and closed interfaces. In order to vitalize the use of RCS-e, we need a RCS Application Program Interface(API) which has simple protocols and can be accessed easily. This paper presents the web-based Open API Framework for the RCS-e presence feature. A system architecture for the framework is defined. Call flows for the presence feature between the framework and other nodes are defined. Also, one of the call flows is illustrated to explain how to convert web-based requests to RCS-e requests. Finally, performance evaluation proves that the framework does not add any loads to the existing network infrastructure.
Nowadays XML is used for exchanging information in e-Commerce, especially B2B. Necessity of XML DBMS has being increased to efficiently process XML data. So a lots of database products for supporting XML are rapidly appeared in the market. In this paper, we made an XML DBMS system based on Generic Data Model. First we developed XML Adaptor based on Generic Data Model and added it on relational DBMS for developing XML DBMS. XML Adaptor is composed of Query Convertor and XML Repository System. The Query Convertor parse commands that are for XML data manipulation and then call the relevant component of XML Repository System for relational database operation. The XML Repository System handles relational database operations such as create, delete, store, and etc. In this way we can use a relational DBMS for manipulation XML data. Therefor we can build more economically XML DBMS.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.