• 제목/요약/키워드: Virtual address

검색결과 212건 처리시간 0.03초

가상기업을 위한 멀티에이전트 기반 태스크할당시스템에 관한 연구 (A Study on Multi-agent based Task Assignment Systems for Virtual Enterprise)

  • 허준규;최경현;이석희
    • 한국공작기계학회논문집
    • /
    • 제12권3호
    • /
    • pp.31-37
    • /
    • 2003
  • With the paradigm shifting from the principal of manufacturing efficiency to business globalism and rapid adaptation to its environments, more and more enterprises are being virtually organized as manufacturing network of different units in web. The formation of these enterprise called as Virtual Enterprise(VE) is becoming a growing trend as enterprises concentrating on core competence and economic benefit. 13us paper proposes multi-agent based task assignment system for VE, which attempts to address the selection of individually managed partners and the task assignment to them A case example is presented to illustrate how the proposed system can assign the task to partners.

ACL(: Access list)이 적용된 라우터 기반 네트워크의 검증 사례연구 (The case study to verify of a network based on router applying an ACL(: Access List))

  • 김노환
    • 한국전자통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.491-498
    • /
    • 2016
  • ACL(: Access List)은 네트워크의 접근 허용 여부를 정해놓은 목록으로 주로 네트워크의 보안을 위해 사용한다. 라우터 인터페이스에 적용함으로써 특정 패킷을 필터링하고 출발지 주소, 목적지 주소, TCP/UDP 포트 등을 기반으로 허가되지 않은 특정 IP 혹은 포트를 지정하여 차단하거나 허용한다. 본 논문에서는 표준 ACL과 확장 ACL이 적용된 라우터 기반의 네트워크를 설계하기 위해 토폴로지를 설계한 후 패킷 트레이서를 이용하여 공통 가상 망을 구현한 다음 시뮬레이션을 통해서 결과를 검증할 수 있는 네트워크의 효율적인 구현사례를 제시하였다.

TCP 세그멘트 정보를 이용한 NAT에 대한 연구 (A STUDY OF AN NAT USING THE TCP SEGMENT INFORMATION)

  • 황재용;주기호
    • 지구물리
    • /
    • 제4권4호
    • /
    • pp.239-249
    • /
    • 2001
  • NAT (Network Address Translation)은 임의의 사설 IP 주소를 인터넷의 정식 IP주소로 변환하는 메커니즘으로써 네느퉈크 보안 및 인터넷 주소의 절약이 주요 기능이다. 일반적으로 NAT는 패킷 헤더의 IP정보를 이용하여 이러한 기능을 수행한다. 하지만 특정 응용 프로토콜들은 패킷의 헤더분만 아니라. 데이터 부분에도 종단간 통신에 필요한 정보가 존재하기 때문에, NAT는 이러한 정보를 적절하게 변환해 주어야 할 필요가 있다. 본 논문에서는 포트프락시(port proxy)서버를 이용하여, 패킷의 테이더에 있는 가상 IP정보를 실제 IP정보로 변환하여, 외부와 통신이 원할하게 이루어 질 수 있도록 하는 방안을 제시하고 실제로 구현하였다.

  • PDF

캐리어 급 주소 변환기(NAT)의 설계 및 구현 (Design and Implementation of Carrier-Grade Network Address Translation (NAT))

  • 이문상;이치영;김우태;이영우
    • 한국통신학회논문지
    • /
    • 제41권10호
    • /
    • pp.1290-1300
    • /
    • 2016
  • 최근 들어, 유무선 망의 종단 사이에 위치하여 다양한 네트워크 기능을 제공하는 미들박스 서비스가 일반화되고 있다. 특히, 클라우드 컴퓨팅 분야의 가상화 기술이 네트워크 분야에 적용되면서 네트워크 가상화가 빠르게 진행되고, 가상 네트워크 장비들을 유연하게 연결하여 민첩한 네트워크 서비스를 제공하는 플랫폼들이 연구되고 있다. 본 논문에서는 캐리어 급 미들박스 서비스를 제공하기 위한 필수 요소들을 살펴보고, 범용서버에서 캐리어 급 네트워크 주소 변환 서비스를 제공하기 위한 프레임워크의 설계와 구현에 대해 기술한다. 실험 결과에 의하면, 제안하는 프레임워크는 기존의 리눅스 커널에서 제공하는 주소 변환 기능보다 15.5배 빠른 성능을 보인다.

Intelligent Intrusion Detection and Prevention System using Smart Multi-instance Multi-label Learning Protocol for Tactical Mobile Adhoc Networks

  • Roopa, M.;Raja, S. Selvakumar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2895-2921
    • /
    • 2018
  • Security has become one of the major concerns in mobile adhoc networks (MANETs). Data and voice communication amongst roaming battlefield entities (such as platoon of soldiers, inter-battlefield tanks and military aircrafts) served by MANETs throw several challenges. It requires complex securing strategy to address threats such as unauthorized network access, man in the middle attacks, denial of service etc., to provide highly reliable communication amongst the nodes. Intrusion Detection and Prevention System (IDPS) undoubtedly is a crucial ingredient to address these threats. IDPS in MANET is managed by Command Control Communication and Intelligence (C3I) system. It consists of networked computers in the tactical battle area that facilitates comprehensive situation awareness by the commanders for timely and optimum decision-making. Key issue in such IDPS mechanism is lack of Smart Learning Engine. We propose a novel behavioral based "Smart Multi-Instance Multi-Label Intrusion Detection and Prevention System (MIML-IDPS)" that follows a distributed and centralized architecture to support a Robust C3I System. This protocol is deployed in a virtually clustered non-uniform network topology with dynamic election of several virtual head nodes acting as a client Intrusion Detection agent connected to a centralized server IDPS located at Command and Control Center. Distributed virtual client nodes serve as the intelligent decision processing unit and centralized IDPS server act as a Smart MIML decision making unit. Simulation and experimental analysis shows the proposed protocol exhibits computational intelligence with counter attacks, efficient memory utilization, classification accuracy and decision convergence in securing C3I System in a Tactical Battlefield environment.

Latest Transformations of XP Process Model: A Systematic Literature Review

  • Khan, Sadia;Fahiem, Muhammad Abuzar;Bakhtawar, Birra;Aftab, Shabib;Ahmad, Munir;Aziz, Nauman;Almotilag, Abdullah;Elmitwally, Nouh Sabri
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.143-150
    • /
    • 2021
  • Process model is an integral part of software industry. Different process models are used now a days in the industry for different software projects. Process models need to be tailored to address some specific project needs. Agile models are considered as the most widely used process models nowadays. They have distinctive features and the ability to address the dynamic needs of today's software development. Extreme programming (XP) is one of the extensively used agile process model especially for small projects. Many researchers have tried to mold XP to overcome its shortcomings and for better working in specific scenarios. Therefore, many customized versions of XP process model are available today. In this paper, we are going to analyze the latest customizations of XP. For this purpose, a systematic literature review is conducted on studies published from 2012 till 2018 in renowned online search libraries. This comprehensive review highlights the purpose of customizations, along with the areas in which customizations are made, and phases & practices which are being customized. This work will serve the researchers to discover the modern versions of XP process model as well as will provide a baseline for future directions for customizations.

멀티모드 단말을 위한 가상 인터페이스 구현 연구 (Research on the Implementation of the Virtual Interface on Multi-mode Mobile Nodes)

  • 이경희;이성근;이은준;조경섭;이현우;류원;홍승필
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.677-686
    • /
    • 2010
  • 본 논문에서는 유무선 통합 환경의 차세대 방통융합 서비스를 위한 기반 기술로서 다양한 액세스 망에 대한 다중 접속 인터페이스를 갖는 멀티모드 단말의 인터페이스 가상화 기법을 소개한다. 제안된 가상 인터페이스 기술은 멀티모드 단말의 각 물리 인터페이스에 대해 상이한 IP 주소를 할당하고 패킷 전달 시 이들 주소간의 변환을 수행하는 기존의 방식과 달리, 고정된 하나의 단일 IP 주소 만을 이용하여 다수의 물리 인터페이스들을 가상화하는 기능을 제공한다. 따라서 패킷 전달 시 IP 주소 변환 등 단말 기능 변경을 요구하지 않으므로 Proxy MIP와 같은 네트워크 기반 IP 이동성 제어 기술과 연계하여 적용하기에 용이한 장점을 제공한다. 또한 기존의 OS가 단일 단말 내의 상이한 물리 인터페이스에 대해 동일 IP 주소를 할당할 수 없도록 하는 제약사항을 극복함으로써 MBB(Make-Before-Break) 방식의 핸드오버 제어뿐만 아니라 BBM(Break-Before-Make), 다중 접속(Multi-connection) 등과 같은 다양한 방식을 모두 지원할 수 있는 장점을 갖는다. 제안된 가상 인터페이스는 네트워크장치 인터페이스 표준 규격으로 개발된 NDIS 라이브러리를 이용하여 구현되었으며, 테스트베드 구축과 시험 프로그램 개발을 통해 주요 기능의 시험 및 동작 결과를 확인할 수 있었다. 이러한 가상 인터페이스를 통해 멀티모드 단말이 이종 액세스 망간 핸드오버를 수행하는 도중에도 동일한 IP 주소를 이용하여 실시간 멀티미디어 서비스 세션을 끊김없이 유지하도록 지원하는 것이 가능하다.

온라인 학습에서 스터디 그룹의 유형에 관한 연구 (A Study on the Types of Study Group in Online-Learning)

  • 이상곤;최원국
    • 한국실천공학교육학회논문지
    • /
    • 제4권2호
    • /
    • pp.24-32
    • /
    • 2012
  • 본 연구에서는 온라인 학습환경에서 수강자들간 발생하는 스터디 그룹의 유형과 그 특성을 밝히고자 한다. 이를 위하여 Neiderman & Beise(1999)의 네 가지 이론적 유형(typology)을 바탕으로 연구분석틀을 구성하고, 실제 데이터를 활용하여 실증적 유형(taxanomy)을 도출하고자 하였다. 데이터는 259명의 두 개 대학교 대학생을 대상으로 구성된 46개 팀을 대상으로 하였다. 군집분석 결과 실증적 유형은 Neiderman & Beise(1999)의 이론적 유형에서 수동적 유형(inactive type)을 제외하고 세 가지의 유형이 도출되었다. 또한 학습성과 측면에서는 온오프라인 전방위활용(fully-supported) 유형의 성과가 상대적으로 가상중심형(highly-virtual) 유형 보다 높은 것으로 나타났다.

  • PDF

Reconstruction of esophageal stenosis that had persisted for 40 years using a free jejunal patch graft with virtual endoscopy assistance

  • Fujisawa, Daisuke;Asato, Hirotaka;Tanaka, Katsunori;Itokazu, Tetsuo;Kojya, Shizuo
    • Archives of Plastic Surgery
    • /
    • 제47권2호
    • /
    • pp.178-181
    • /
    • 2020
  • In this report, we present a case in which good results were achieved by treatment using a free jejunal patch graft with virtual endoscopy (VE) assistance in a patient whose swallowing had failed to improve for 40 years after he mistakenly swallowed sulfuric acid, despite pectoralis major myocutaneous flap grafting and frequent balloon dilatation surgery. During the last 20 years, virtual computed tomography imaging has improved remarkably and continues to be used to address new challenges. For reconstructive surgeons, the greatest advantage of VE is that it is a noninvasive modality capable of visualizing areas inaccessible to a flexible endoscope. Using VE findings, we were able to visualize the 3-dimensional shape beyond the stenosis. VE can also help predict the area of the defect after contracture release.

Effect of ASLR on Memory Duplicate Ratio in Cache-based Virtual Machine Live Migration

  • Piao, Guangyong;Oh, Youngsup;Sung, Baegjae;Park, Chanik
    • 대한임베디드공학회논문지
    • /
    • 제9권4호
    • /
    • pp.205-210
    • /
    • 2014
  • Cache based live migration method utilizes a cache, which is accessible to both side (remote and local), to reduce the virtual machine migration time, by transferring only irredundant data. However, address space layout randomization (ASLR) is proved to reduce the memory duplicate ratio between targeted migration memory and the migration cache. In this pager, we analyzed the behavior of ASLR to find out how it changes the physical memory contents of virtual machines. We found that among six virtual memory regions, only the modification to stack influences the page-level memory duplicate ratio. Experiments showed that: (1) the ASLR does not shift the heap region in sub-page level; (2) the stack reduces the duplicate page size among VMs which performed input replay around 40MB, when ASLR was enabled; (3) the size of memory pages, which can be reconstructed from the fresh booted up state, also reduces by about 60MB by ASLR. With those observations, when applying cache-based migration method, we can omit the stack region. While for other five regions, even a coarse page-level redundancy data detecting method can figure out most of the duplicate memory contents.