• 제목/요약/키워드: Isolation network

검색결과 240건 처리시간 0.032초

노인의 일상생활에서의 차별 경험과 사회적 고립이 우울에 미치는 영향 (Influence of Discrimination Experience in Daily Life and Social Isolation on Depression of Older Adults)

  • 고영;곽찬영
    • 융합정보논문지
    • /
    • 제11권8호
    • /
    • pp.42-52
    • /
    • 2021
  • 본 연구는 노인의 차별 경험과 사회적 고립이 우울에 미치는 영향을 확인하기 위해서 수행되었다. 자료분석을 위해서 2017 노인실태조사 자료를 이차자료로 이용하였다. 대상자는 65세 이상 노인 중 대표성 있는 표본이었으며, 10,041명의 자료를 분석하였다. 차별 경험과 사회적 고립이 우울에 미치는 영향을 확인하기 위하여 위계적 로지스틱 회귀분석을 이용하였다. 일반적 특성, 건강관련 특성을 투입한 모델 1에 차별 경험을 추가한 결과, 차별 경험을 한 경우에서 우울할 가능성이 1.95(1.60-2.36)배 높았다. 모델 2에 사회적 고립을 추가로 투입한 결과, 차별 경험을 한 경우에서 우울할 가능성이 1.89(1.55-2.30)배 높았으며, 가깝게 지내는 친구.이웃.지인이 1명 감소할수록 우울할 가능성은 1.14배 증가하였다. 또한, 가족과 친구.이웃.지인에게 고립된 경우에서 우울할 가능성이 3.90배 증가하였다. 노인 우울 감소를 위해서는 노인 차별 경험을 줄이기 위한 사회적 노력이 필요하다. 또한, 사회적 관계망을 유지하거나 형성해주는 것은 차별 경험을 한 노인의 우울 수준을 낮추는데 기여할 것이다.

상수관 파괴시 관망의 부분적 격리를 고려한 피해범위 산정 (An evaluation of the pipe failure impact in a water distribution system considering subsystem isolation)

  • 전환돈
    • 한국수자원학회논문집
    • /
    • 제39권2호
    • /
    • pp.89-98
    • /
    • 2006
  • 기존의 상수관 파괴로 인한 피해 영역의 산정에서는 파괴된 관만을 피해영역으로 고려하였으나 이는 파괴된 관만이 차폐되었을 경우에만 정확하다 할 수 있다. 차폐에 이용되는 밸브의 배치에 따라 추가로 더 많은 관들이 파괴된 관과 함께 차폐가 될 수 있으며 Walski에 의하여 제안된 segment 개념으로 이러한 추가적인 관의 차폐를 고려할 수 있는 방법이 Jun에 의해서 개발되었다. 그러나, segment 개념으로 찾아질 수 있는 피해영역보다 더 많은 부분이 관 파괴의 영향을 받을 수 있으며, 이는 관들의 연결형상에 의한 차폐와 용수 수요지점에서 적정한 압력수두를 확보하지 못하여 발생하는 추가적인 피해에 기인한다 본 연구에서는 밸브의 위치에 따른 추가적인 피해영역과 함께 관들의 연결형상 그리고 압력수두에 따른 피해를 순차적으로 고려할 수 있는 방법을 제안하여 제안된 방법을 실제 상수관망에 적용하여 적용성을 검토한다 실제 상수관망에 적용한 결과 한 개의 상수관 파괴에 의한 피해 영역이 밸브위치와 용수노선의 설계에 따라 많은 지역에 피해를 발생시킬 수 있음을 보여 주고 있다. 따라서 본 연구에서 제안된 방법을 적용하여 산정된 상수관 파괴에 따른 피해영역이 현실을 정확히 반영함을 알 수 있었다.

종단간 QoS 지원을 위해 Bottom-half 메커니즘을 이용한 우선순위 및 예산 기반의 네트워크 프로토콜 처리 (Priority- and Budget-Based Protocol Processing Using The Bottom-Half Mechanism for End-to-End QoS Support)

  • 김지민;유민수
    • 정보처리학회논문지A
    • /
    • 제16A권3호
    • /
    • pp.189-198
    • /
    • 2009
  • 종단 호스트에서의 전통적인 네트워크 프로토콜 처리 기법은 인터럽트 기반의 선착순 처리 방식을 사용함으로써 다음과 같은 두 가지 문제점을 가진다. 첫째, 인터럽트가 가장 높은 우선순위로 처리되기 때문에 네트워크 패킷과 응용 프로세스간에 우선순위 역전현상이 발생할 수 있다. 둘째, 네트워크 패킷 처리가 선착순으로 진행되기 때문에 패킷과 패킷간에 우선순위 역전현상이 발생할 수 있다. 이러한 문제는 우선순위에 기반한 프로토콜 처리 방법으로 해결이 가능한 것으로 알려져 있지만, 기본적으로 우선순위 기반의 해법은 기아(starvation)라는 부작용을 가지고 있으며 각각의 네트워크 흐름에 대하여 QoS 격리 및 조절이 불가능하기 때문에 네트워크 흐름마다 상이한 QoS가 요구되는 환경에 적용하기 어렵다는 문제점을 가지고 있다. 본 논문에서는 우선순위와 예산(budget) 개념에 기반하여 bottom-half 메커니즘을 이용한 프로토콜 처리 기법을 제안한다. 제안하는 방법을 사용하면 우선순위 기반의 프로토콜 처리 방법이 가지고 있는 기아 현상을 해결함은 물론 각각의 네트워크 연결이 요구하는 QoS의 격리(isolation)가 가능하다. 이러한 특성으로 인해 패킷 처리 시간을 상한 (upper-bound)시키는 것이 가능해지며, 본 논문에서는 그 최대값을 계산해내는 방법을 함께 제안한다. 마지막으로, 실험을 통해 제안하는 방법이 네트워크 흐름간 QoS를 효과적으로 격리 및 조절할 수 있음을 확인할 수 있었다.

WLAN 환경에서 네트워크 가상화를 통한 끊김 없는 핸드오버 매커니즘 연구 (A Study on Seamless Handover Mechanism with Network Virtualization for Wireless Network)

  • 구기준;정호균
    • 한국항행학회논문지
    • /
    • 제18권6호
    • /
    • pp.594-599
    • /
    • 2014
  • 현재 스마트폰과 같은 무선 환경 기기의 일상화는 IEEE802.11 그룹의 무선 네트워크 사용 환경을 한층 더 확장시키고 있으며, Wi-Fi와 같은 사용자 중심의 상용화 무선 네트워크 요구가 급증하면서 이의 효과적인 활용과 사용자 중심의 끊김없는 핸드오버는 가장 중요한 논점 중에 하나이다. 그리고 현재 이슈화되고 있는 SDN은 데이터센터 내에서 OpenFlow 스위치 간의 비용 및 복잡도를 줄이는 각 플로우 라우팅을 제공한다. 이는 관리자에게 직관적인 제어를 제공하면서 사용자에게는 지연시간을 줄여주는 이점을 제공하고 있다. 본 논문에서는 SDN이 지원하는 네트워크 서비스 재구성 능력을 밀집된 무선네트워크 환경에 적용하여 끊김없는 핸드오버 매커니즘을 연구하고 성능을 검증한다.

비선형시스템의 고장진단을 위한 신경회로망 기반 통계적접근법 (Neural Networks-based Statistical Approach for Fault Diagnosis in Nonlinear Systems)

  • 이인수;조원철
    • 한국지능시스템학회논문지
    • /
    • 제12권6호
    • /
    • pp.503-510
    • /
    • 2002
  • 본 논문에서는 비선형시스템에서 발생한 고장을 감지하고 분류하기 위해 신경회로망기반 다중고장모델과 통계적기법에 의한 고장진단 방법을 제안한다. 제안한 알고리듬에서는 시스템의 출력과 신경회로망 공칭모델 출력 사이의 오차가 미리 설정한 문턱 값을 넘으면 고장을 감지한다. 고장이 감지되면 고장분류기에서는 각 신경회로망 고장모델 출력과 시스템 출력 사이의 오차를 이용하여 통계적 기법으로 고장을 분류한다. 컴퓨터 시뮬레이션 결과로부터 제안한 고장진단방법이 비선형 시스템에서의 고장감지 및 분류문제에 잘 적용됨을 알 수 있다.

개선된 모바일 P2P 네트워크 구현에 관한 연구 (A Study on Networks Applications improved Mobile P2P)

  • 김용훈;박종민;조범준
    • 한국정보통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.1458-1464
    • /
    • 2005
  • P2P(Peer-to-Peer)는 중앙서버 없이 개인간에 직접적인 연결을 통하여 디지털 자원(mp3, software, game, video 등)을 효과적으로 공유하는 방식으로 기존의 클라이언트/서버 방식과 달리 관련 프로그램만으로 디지털 자원에 대한 손쉬운 공유 및 교환이 가능하다. 본 논문에서는 이 제안기법을 이용한 P2P 응용 프로그램은 최초 실행할 때 하나 이상의 IP 주소를 입력받아야 하지만, 실행 이후에는 사용자로부터 어떠한 정보도 받지 않으면서 네트워크 그룹에 지속적으로 연결될 수 있다. 제안기법의 평가를 위해 시뮬레이션을 통해 연결되어진 피어들이 종료할 경우 네트워크 그룹에 재연결할 때까지 걸리는 시간을 측정하였다.

Energy efficient watchman based flooding algorithm for IoT-enabled underwater wireless sensor and actor networks

  • Draz, Umar;Ali, Tariq;Zafar, Nazir Ahmad;Alwadie, Abdullah Saeed;Irfan, Muhammad;Yasin, Sana;Ali, Amjad;Khattak, Muazzam A. Khan
    • ETRI Journal
    • /
    • 제43권3호
    • /
    • pp.414-426
    • /
    • 2021
  • In the task of data routing in Internet of Things enabled volatile underwater environments, providing better transmission and maximizing network communication performance are always challenging. Many network issues such as void holes and network isolation occur because of long routing distances between nodes. Void holes usually occur around the sink because nodes die early due to the high energy consumed to forward packets sent and received from other nodes. These void holes are a major challenge for I-UWSANs and cause high end-to-end delay, data packet loss, and energy consumption. They also affect the data delivery ratio. Hence, this paper presents an energy efficient watchman based flooding algorithm to address void holes. First, the proposed technique is formally verified by the Z-Eves toolbox to ensure its validity and correctness. Second, simulation is used to evaluate the energy consumption, packet loss, packet delivery ratio, and throughput of the network. The results are compared with well-known algorithms like energy-aware scalable reliable and void-hole mitigation routing and angle based flooding. The extensive results show that the proposed algorithm performs better than the benchmark techniques.

Dynamic Threshold Method for Isolation of Worm Hole Attack in Wireless Sensor Networks

  • Surinder Singh;Hardeep Singh Saini
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.119-128
    • /
    • 2024
  • The moveable ad hoc networks are untrustworthy and susceptible to any intrusion because of their wireless interaction approach. Therefore the information from these networks can be stolen very easily just by introducing the attacker nodes in the system. The straight route extent is calculated with the help of hop count metric. For this purpose, routing protocols are planned. From a number of attacks, the wormhole attack is considered to be the hazardous one. This intrusion is commenced with the help of couple attacker nodes. These nodes make a channel by placing some sensor nodes between transmitter and receiver. The accessible system regards the wormhole intrusions in the absence of intermediary sensor nodes amid target. This mechanism is significant for the areas where the route distance amid transmitter and receiver is two hops merely. This mechanism is not suitable for those scenarios where multi hops are presented amid transmitter and receiver. In the projected study, a new technique is implemented for the recognition and separation of attacker sensor nodes from the network. The wormhole intrusions are triggered with the help of these attacker nodes in the network. The projected scheme is utilized in NS2 and it is depicted by the reproduction outcomes that the projected scheme shows better performance in comparison with existing approaches.

가상화된 WLAN 환경에서 트래픽 변화를 고려한 SDN 기반 대역폭 제어 기법 (An SDN-based Bandwidth Control Scheme considering Traffic Variation in the Virtualized WLAN Environment)

  • 문재원;정상화
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1223-1232
    • /
    • 2016
  • 가상 네트워크 기술은 다양한 서비스의 요구조건을 반영한 네트워크를 제공할 수 있다. 다양한 서비스의 요구조건을 반영하기 위해 효율적인 리소스 분배 기술이 필요하다. 기존의 트래픽 대역폭 분배 기법들은 다운링크 트래픽만 제어하거나 네트워크의 트래픽 상황을 고려하지 않는다. 무선 네트워크에서 다운링크와 업링크는 같은 자원을 공유한다. 또한, 기존의 트래픽 대역폭 분배 기법들은 모든 스테이션이 포화된 트래픽을 발생시킨다고 가정한다. 그래서 기존의 트래픽 대역폭 분배 기법들은 가상 무선 네트워크에서 트래픽 제어를 할 수 없다. 본 논문에서는 이러한 문제들을 해결하기 위해 트래픽 기반 대역폭 제어 기법을 제안한다. 가상 네트워크에 SDN을 적용하고 각 스테이션의 트래픽을 모니터링하고 비포화 트래픽을 발생시키는 스테이션을 탐색한다. 또한, 모니터링 정보를 기반으로 업링크와 다운링크 트래픽을 동적으로 제어한다. 실제 테스트베드 구성 후, 기존의 기법과 비교 결과, 트래픽 대역폭 분배 성능이 최대 14% 개선되었다.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.