• 제목/요약/키워드: multiple token

검색결과 36건 처리시간 0.025초

상황 추론을 위한 Fuzzy Colored Timed Petri Net (Fuzzy Colored Timed Petri Nets for Context Inference)

  • 이건명;이경미;황경순
    • 한국지능시스템학회논문지
    • /
    • 제16권3호
    • /
    • pp.291-296
    • /
    • 2006
  • 상황은 단일 사건에 의해 결정되는 경우도 있지만, 많은 경우 일련의 사건이 특정 시간 제약을 만족하면서 발생할 때 상황이 결정된다. 따라서 상황에 대한 추론은 시간 제약 조건 만족 여부와 함께 사건의 발생을 순서를 확인하는 방법으로 수행될 수 있다. 한편, 어떤 상황은 분명하게 정의되는 것이 아니라 애매한 개념을 사용하여 기술되기 때문에, 퍼지 개념을 이용한 상황 기술과 이에 대한 추론이 필요하다. 한편, 유비쿼터스 환경에서와 같이 여러 대상에 대한 상황을 유추하여 서비스를 제공해야 하는 경우에, 대상 간에 동일한 상황이 발생할 수 있기 때문에 이에 대한 고려가 필요하다. 이러한 상황 추론을 위해서 이 논문에서는 Fuzzy Colored Timed Petri net 모델이라는 상황 추론 모델에 대해서 제안한다. 제안한 모델은 Timed Petri net 성질을 이용하여 일련의 사건 발생을 모델링하고, Colored Petri net의 성질을 이용하여 다수 대상에 대한 상황 추론을 허용하며, fuzzy 토큰 개념을 이용하여 애매한 개념을 사용하여 정의된 상환에 대한 추론을 가능하게 한다.

군집 드론망을 통한 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework in IoT Services for Unmanned Aerial Vehicle Networks)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제21권8호
    • /
    • pp.897-908
    • /
    • 2018
  • In this paper, we propose a security framework for a cluster drones network using the MAVLink (Micro Air Vehicle Link) application protocol based on FANET (Flying Ad-hoc Network), which is composed of ad-hoc networks with multiple drones for IoT services such as remote sensing or disaster monitoring. Here, the drones belonging to the cluster construct a FANET network acting as WTRP (Wireless Token Ring Protocol) MAC protocol. Under this network environment, we propose an efficient algorithm applying the Lightweight Encryption Algorithm (LEA) to the CTR (Counter) operation mode of WPA2 (WiFi Protected Access 2) to encrypt the transmitted data through the MAVLink application. And we study how to apply LEA based on CBC (Cipher Block Chaining) operation mode used in WPA2 for message security tag generation. In addition, a modified Diffie-Hellman key exchange method is approached to generate a new key used for encryption and security tag generation. The proposed method and similar methods are compared and analyzed in terms of efficiency.

통계정보에 기반을 둔 한국어 어휘중의성해소 (Korean Lexical Disambiguation Based on Statistical Information)

  • 박하규;김영택
    • 한국통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.265-275
    • /
    • 1994
  • 어휘중의성 해소는 음성 인식/생성, 정보 검색, 발뭉치 태킹 등 자연언어 처리에서 가장 기초가 되는 분야 중의 하나이다. 본 논문은 말뭉치로부터 추출된 통계정보를 이용하는 한국어 어휘중의성해소 기법에 대해 기술한다. 이 기법에서는 좀더 정밀한 중의성해소를 위해 품사태그 대신 형태소분석 결과에 해당하는 토큰태그를 사용하고 있다. 본 논문에서 제안한 어휘선택함수는 어미나 조사의 호응 관계등 한국어의 어휘적 특성을 잘 반영하기 때문에 상당히 높은 정확성을 보여준다. 그리고 활용분야에 적합하게 사용될 수 있도록 유일선택 방식과 다중선택 방식이라는 두가지 중의성해소 방식을 지원하고 있다.

  • PDF

Performance Evaluation of Finite Queue Switching Under Two-Dimensional M/G/1(m) Traffic

  • Islam, Md. Syeful;Rahman, Md. Rezaur;Roy, Anupam;Islam, Md. Imdadul;Amin, M.R.
    • Journal of Information Processing Systems
    • /
    • 제7권4호
    • /
    • pp.679-690
    • /
    • 2011
  • In this paper we consider a local area network (LAN) of dual mode service where one is a token bus and the other is a carrier sense multiple access with a collision detection (CSMA/CD) bus. The objective of the paper is to find the overall cell/packet dropping probability of a dual mode LAN for finite length queue M/G/1(m) traffic. Here, the offered traffic of the LAN is taken to be the equivalent carried traffic of a one-millisecond delay. The concept of a tabular solution for two-dimensional Poisson's traffic of circuit switching is adapted here to find the cell dropping probability of the dual mode packet service. Although the work is done for the traffic of similar bandwidth, it can be extended for the case of a dissimilar bandwidth of a circuit switched network.

Hybrid Tensor Flow DNN and Modified Residual Network Approach for Cyber Security Threats Detection in Internet of Things

  • Alshehri, Abdulrahman Mohammed;Fenais, Mohammed Saeed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.237-245
    • /
    • 2022
  • The prominence of IoTs (Internet of Things) and exponential advancement of computer networks has resulted in massive essential applications. Recognizing various cyber-attacks or anomalies in networks and establishing effective intrusion recognition systems are becoming increasingly vital to current security. MLTs (Machine Learning Techniques) can be developed for such data-driven intelligent recognition systems. Researchers have employed a TFDNNs (Tensor Flow Deep Neural Networks) and DCNNs (Deep Convolution Neural Networks) to recognize pirated software and malwares efficiently. However, tuning the amount of neurons in multiple layers with activation functions leads to learning error rates, degrading classifier's reliability. HTFDNNs ( Hybrid tensor flow DNNs) and MRNs (Modified Residual Networks) or Resnet CNNs were presented to recognize software piracy and malwares. This study proposes HTFDNNs to identify stolen software starting with plagiarized source codes. This work uses Tokens and weights for filtering noises while focusing on token's for identifying source code thefts. DLTs (Deep learning techniques) are then used to detect plagiarized sources. Data from Google Code Jam is used for finding software piracy. MRNs visualize colour images for identifying harms in networks using IoTs. Malware samples of Maling dataset is used for tests in this work.

IPv6 기반의 다중 네트워크 인터페이스를 갖는 새로운 동적 이동형 네트워크 아키텍쳐 (A Novel Architecture for Dynamic Mobile Networks with IPv6-based Multiple Network Interfaces)

  • 김원태
    • 대한전자공학회논문지TC
    • /
    • 제43권8호
    • /
    • pp.25-34
    • /
    • 2006
  • 본 논문에서는 중첩된 모바일 에드혹 네트워크들로 구성된 IPv6기반 멀티홈드된 이동형 네트워크 아키텍쳐로서 DynaMoNET을 제안한다. 각 모바일 에드혹 네트워크는 무선 개인영역 네트워크를 통해서 동적으로 구성된다. 고정된 모바일 라우터 대신에 각 에드혹 네트워크는 DynaMoNET 내에서 루트 모바일 라우터로서 동작할 수 있는 모바일 라우터를 보유하며 루트 모바일 라우터는 전체 이동형 네트워크를 위하여 외부 인터넷과의 안정적인 연결성을 제공한다. 본 논문은 멀티홈드 이동형 네트워크를 위한 새로운 핸드오버 프로토콜, 다중 판단요소를 고려한 망 전환 판단 알고리즘, 토큰 기반의 루트 모바일 라우터 선출 알고리즘, 고속 모바일 라우터 경로 탐색 알고리즘 및 안정적인 인터넷 접속을 지원하는 통신 장애 회피 메카니즘 등을 포함한다. 마지막으로 모바일 라우터의 시스템 아키텍쳐를 자세히 소개한다.

낸드 플래시 기반 저장장치의 피크 전류 모델링을 이용한 전력 최적화 기법 연구 (Power Optimization Method Using Peak Current Modeling for NAND Flash-based Storage Devices)

  • 원삼규;정의영
    • 전자공학회논문지
    • /
    • 제53권1호
    • /
    • pp.43-50
    • /
    • 2016
  • 낸드플래시 기반 저장장치는 성능 향상을 위해 다중 채널, 다중 웨이 구조를 통해 다수의 낸드 디바이스를 병렬 동작시키고 있다. 하지만 동시 동작하는 낸드 디바이스의 수가 늘어나면서 전력 소모 문제가 가시화되었으며, 특히 디바이스 간 복수의 피크 전류가 서로 중첩되면서 높은 전력소모로 인해 데이터 신뢰성과 시스템 안정성에 큰 영향을 미치고 있다. 본 논문에서는 낸드 디바이스에서 지우기, 쓰기, 읽기 동작에 대한 전류 파형을 측정, 이를 프로파일링하여 피크 전류에 대한 정의와 모델링을 진행하였고, 나아가 다수의 낸드에서 피크 전류 중첩 확률을 계산한다. 또한 시스템 수준의 TLM 시뮬레이터를 개발하여 다양한 시뮬레이션 시나리오를 주입하여 피크 전류 중첩 현상을 분석 한다. 본 실험 결과에서는 낸드간 피크 중첩 현상을 차단할 수 있는 간단한 전력 관리 기법을 적용하여 피크 전류 중첩과 시스템 성능 간의 관계를 살펴보고 이를 통해 성능 저하 최소화를 위한 피크 중첩 비율을 제시하였다.

Hierarchical NFT using Parent-Child Structure

  • JongWook Bae;Nitin Bhagat;Su-Hyun Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권2호
    • /
    • pp.127-136
    • /
    • 2024
  • 본 논문은 부모-자식 구조를 통해 계층적 NFT(Non-Fungible Token)를 발행하는 새로운 방법을 제시한다. 기존 NFT 구조와 달리 우리가 제안한 모델은 NFT가 부모 NFT 역할을 하여 자식 NFT를 생성하고 이들 사이에 소유권 지분을 분배할 수 있도록 한다. 자식 NFT는 재귀적으로 구조화되어 자체 자손을 생성할 수 있다. NFT의 기존 구조는 본질적으로 부분 소유권을 허용하지 않는다. 그러나 우리가 제안한 계층적 모델은 이러한 제한에 대한 실행 가능한 솔루션을 제공한다. NFT를 각각 고유한 ID를 가진 여러 자식 NFT로 분할함으로써 자산의 분할을 용이하게 하여 부분 소유권을 가능하게 한다. 결론적으로, 본 논문에서 제안된 계층적 NFT 모델은 디지털 자산 분야에서 부분 소유권 문제에 대한 솔루션을 제공한다. 부모-자식 구조를 통해 NFT의 세부적인 분할을 가능하게 함으로써 디지털 자산을 보다 유연하고 투명하게 소유하고 거래할 수 있는 미래를 기대한다.

Performance Analysis of REDP Marker with a combined Dropper for improving TCP Fairness of Assured Services

  • Kyeong Hur;Lee, Yeonwoo;Cho, Choon-Gen;Park, Hyung-Kun;Eom, Doo-Seop;Tchah, Kyun-Hyon
    • 한국통신학회논문지
    • /
    • 제29권7B호
    • /
    • pp.711-721
    • /
    • 2004
  • To provide the end-to-end service differentiation for assured services, the random early demotion and promotion (REDP) marker in the edge router at each domain boundary monitors the aggregate flow of the incoming in-profile packets and demotes in-profile packets or promotes the previously demoted in-profile packets at the aggregate flow level according to the negotiated interdomain service level agreement (SLA). The REDP marker achieves UDP fairness in demoting and promoting packets through random and early marking decisions on packets. But, TCP fairness of the REDP marker is not obvious as fur UDP sources. In this paper, to improve TCP fairness of the REDP marker, we combine a dropper with the REDP marker. To make packet transmission rates of TCP flows more fair, at the aggregate flow level the combined dropper drops incoming excessive in-profile packets randomly with a constant probability when the token level in the leaky bucket stays In demotion region without incoming demoted in-profile packets. It performs a dropping in the demotion at a domain boundary only if there is no prior demotion. The concatenate dropping at multiple domains is avoided to manifest the effect of a dropping at a domain boundary on TCP fairness. We experiment with the REDP marker with the combined dropper using ns2 simulator for TCP sources. The simulation results show that the REDP marker with the combined dropper improves TCP fairness in demoting and promoting packets by generating fair demoted in-profile traffic compared to the REDP marker. The effectiveness of the selected drop probability is also investigated with showing its impact on the performance of the REDP marker with the combined dropper.

분산환경에서 빅 데이터 처리 기법 (Big Data Processing Scheme of Distribution Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.311-316
    • /
    • 2014
  • 소셜 네트워크와 스마트폰의 대중화로 인하여 서버에 저장되어 있는 데이터를 손쉽게 사용할 수 있는 빅데이터 서비스가 증가하고 있다. 빅 데이터 처리기술은 빅 데이터 서비스에서 가장 중요한 기술 중 하나지만 보안에 대한 해결책이 미미한 상태이다. 본 논문에서는 빅 데이터 서비스에서 제공되는 분산된 대용량 데이터를 이중 해쉬를 이용하여 사용자가 손쉽게 데이터에 접근할 수 있는 다중 해쉬 체인 기반의 데이터 분산 처리 기법을 제안한다. 제안 기법은 빅 데이터를 데이터의 종류, 기능, 특성에 따라 해쉬 체인으로 묶어 데이터에 높은 처리량을 지원한다. 또한, 토큰 및 데이터 노드가 공격자에게 노출되었을 때 발생하는 보안 취약점을 해결하기 위해서 데이터의 속성 정보를 해쉬 체인의 연결 정보로 활용하여 빅 데이터의 접근 제어를 분산 처리한다.