• 제목/요약/키워드: personal networks

검색결과 415건 처리시간 0.026초

무선 이동망을 위한 적응적 분산 동적 위치 관리 알고리즘의 설계 및 평가 (Design and Evaluation of an Adaptive Distributed Dynamic Location Management Algorithm for Wireless Mobile Networks)

  • 천성광;배인한
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.911-918
    • /
    • 2002
  • 미래의 PCS(Personal Communication Service) 네트워크 설계에서 하나의 중요한 문제는 위치 정보의 효율적인 관리이다. 이 논문에서, 우리는 n 위치 정보 데이터베이스들 중에 k개에 이동 단말의 위치를 저장하는 적응적 분산 동적 위치 관리 알고리즘을 제안한다. 제안하는 알고리즘은 무선 이동망 내의 위치 정보 데이터베이스들의 공간 지역성과 원격 이동 단말들로부터 로컬 이동 단말의 위치 질의 선호도에 따라 사본인자, k를 적응적으로 선택한다. 제안하는 알고리즘의 성능을 분석적 모델과 시뮬레이션을 통하여 평가한다. 성능 평가 결과, 호 이동율에 관계없이 제안한 알고리즘의 성능이 Krishnamurthi의 알고리즘에 비해 성능이 우수함을 알 수 있었다.

Graph theoretical considerations of a channel assignment problem on multihop wireless networks

  • Tamura, Hiroshi;Watanabe, Kaoru;Sengoku, Masakazu;Shinoda, Shoji
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.967-970
    • /
    • 2002
  • Multihop wireless networks consist of mobile terminals with personal communication devices. Each terminal can receive a message from a terminal and send it to the other terminal. In this paper, we discuss edge coloring problems related to multihop wireless networks. We show some relations about the problems.

  • PDF

Support Vector Machines을 이용한 개인신용평가 : 중국 금융기관을 중심으로 (An Application of Support Vector Machines to Personal Credit Scoring: Focusing on Financial Institutions in China)

  • 딩쉬엔저;이영찬
    • 산업융합연구
    • /
    • 제16권4호
    • /
    • pp.33-46
    • /
    • 2018
  • 개인신용평가는 은행이 대출을 승인할 때 수익성 있는 의사결정을 적절히 유도할 수 있는 효과적인 도구이다. 최근 많은 분류 알고리즘 및 모델이 개인신용평가에 사용되고 있다. 개인신용평가 기법은 대체로 통계적 방법과 비 통계적 방법으로 구분된다. 통계적 방법에는 선형회귀분석, 판별분석, 로지스틱 회귀분석, 의사결정나무 등이 포함된다. 비 통계적 방법에는 선형계획법, 신경망, 유전자 알고리즘 및 Support Vector Machines 등이 포함된다. 그러나 신용평가모형 개발을 위해 어떠한 방법이 최선인지에 관해서는 일관된 결론을 내리기는 어렵다. 본 논문에서는 중국 금융기관의 개인 신용 데이터를 사용하여 가장 대표적인 신용평가 기법인 로지스틱 회귀분석, 신경망 그리고 Support Vector Machines의 성능을 비교하고자 한다. 구체적으로, 세 가지 모형을 각각 구축하여 고객을 분류하고 분석 결과를 비교하였다. 분석결과에 따르면, Support Vector Machines이 로지스틱 회귀분석과 신경망보다 더 나은 성능을 가지는 것으로 나타났다.

1인 사서교사의 인적 네트워크 특성에 관한 탐색적 연구 (An Exploratory Study on the Characteristics of a Solo Teacher Librarian's Personal Networks)

  • 강재연;박지홍
    • 정보관리학회지
    • /
    • 제39권4호
    • /
    • pp.215-239
    • /
    • 2022
  • 인적 네트워크는 지식공유의 중요한 창구로서 암묵적 지식을 비롯한 다양한 정보문제에 주요한 해결 수단이 될 수 있다. 특히 조직에서 1인으로 구성된 학교도서관의 사서교사(또는 사서)의 경우, 업무를 위한 인적 네트워크는 조직 내부 구성원보다는 동일 직무를 담당하는 조직 외부인과의 관계가 효과적일 수 있다. 이에 본 연구는 1인 사서교사의 업무 관련 인적 네트워크 특성을 탐색하고 이러한 네트워크 특성과 직무 만족 및 역할 모호성 해소와의 관계성을 파악하는 것을 목적으로 한다. 서울시 지역 내 사서교사 네트워크 협의회 1곳을 대상으로 설문조사를 실시하였으며, 수집된 설문데이터는 소셜네트워크분석(SNA: social network analysis) 방법을 활용하여 분석하였다. 연구결과, 사서교사의 인적 네트워크는 네트워크 협의회 내 대표 교 이력의 사서교사를 중심으로 업무 도움 관계가 활발하였으며, 저 경력의 초임 교사에게는 업무 도움을 요청할 수 있는 대상이 적은 특징이 확인되었다. 또한 개인의 인적 네트워크 특성은 직무 만족과 역할 모호성 해소에 영향을 주지 않는 것으로 나타났다. 연구결과를 토대로 1인 사서교사의 업무 관련 정보문제 해결을 위한 사서교사 간 협력 및 네트워크의 활성화 방안의 필요성을 제안하였다.

Mutual Friendly Force Identification Protocol based on Hash-Chain for Personal Combat Systems

  • Lee, Jongkwan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3858-3869
    • /
    • 2020
  • In this paper, we propose a hash-chain based friendly force identification protocol for personal combatants equipped with a personal combat system in a tactical wireless network. It is imperative in military operations to effectively and quickly identify friendly forces. If the identification of friendly forces is not correct, this can cause friendly fire. In current ground operations, the identification of friendly forces by personal combatants is neither secure nor safe. To address this issue, the proposed protocol uses a hash-chain to determine if a detected person is friendly. Only friendly forces with the same materials that are assigned before they deploy can construct an initial hash-chain. Moreover, the hash-chain is changed at specific times. The performance of the proposed protocol is evaluated on the assumption that the secret key is leaked, which is the worst scenario in the security research field. We verify that the proposed protocol is secure for the various attack scenarios, such as message replay attack, fabrication attack, and Denial of Service attack.

퍼스널로봇을 위한 객체지향 미들웨어 구조에 대한 연구 (A Study of Object Oriented Middleware Architecture for Personal Robot System)

  • 추성호;박홍성
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.83-85
    • /
    • 2004
  • Personal Robot System being developed is designed to module-based system architecture for supporting internal devices have variable system platforms, environments, networks. For supporting development environment, integrating remote services, managing the interoperation among internal modules on this system design, a well-designed object oriented middleware is needed significantly. There are already some middlwares like DCOM, CORBA, UPnP, JINI, OSGi, etc. But they have some limitations to applying to Personal Robot in variable side view. We are researching for a suitable design scheme to require low system resources, to guarantee realtime services as possible, and to implement easily. In this paper, we suggest a middleware architecture have goals that are simple, light, and object oriented, so that can be used at diversity devices in Personal Robot System.

  • PDF

신뢰도와 위험도로부터 합성된 지표에 기반을 둔 온라인 소셜 네트워크를 위한 접근 제어 방법 (An Access Control Method Based on a Synthesized Metric from Trust and Risk Factors for Online Social Networks)

  • 서양진;한상용
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.15-26
    • /
    • 2010
  • '페이스북'이나 '마이스페이스'같은 소셜 네트워크는 사람들끼리 관심사를 공유하거나 인간관계를 유지 확장할 수 있는 유용한 도구로 인식되고 있다. 그러나 한편으로 소셜 네트워크를 통해 개인정보가 유출될 위험이 있으므로 이를 해결할 수 있는 방안이 필요하다. 기존 소셜 네트워크 사이트들이 접근 제어 방식을 통해 사용자 스스로 자신의 정보를 보호토록 하고 있으나 접근을 허용한 사람을 통해 제삼자로의 정보 유출이 가능하다는 점에서 효과적인 해결책이 되지 못한다. 온라인 소셜 네트워크의 특성 상 자신이 잘 알지 못하는 사람에게 정보 접근을 허용하는 경우가 자주 발생하는 데 여기에는 정보 유출의 가능성이 내포되어 있다. 이러한 문제에 대한 해결책으로 타인에 대한 신뢰도에 기반을 둔 접근제어 방법이 사용될 수 있으나 이러한 방식 또한 정보 유출의 객관적 위험성을 반영하지 못한다는 한계를 가진다. 이에 본 논문은 이러한 문제에 대한 해결책으로 신뢰도와 정보 유출 위험도를 합성한 지표를 기반으로 접근 제어를 수행하는 방법을 제안하였으며, 다양한 실험을 통해 정보 유출 위험도가 온라인 소셜 네트워크에서의 접근 제어에서 중요한 역할을 할 수 있음을 보였다.

거대한 PCN 망에서 HLR의 오버헤드 트래픽을 줄이기 위한 분산위치관리 기법 (Distributed Location Management Scheme for Reducing Overhead Traffic of HLR in Large Personal Communication Networks)

  • 이동춘;김점구;조석팔
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.639-639
    • /
    • 2001
  • 본 논문에서는 거대한 PCN망에서 HLR의 오버헤드 트래픽을 줄이기 위한 분산위치관리기법을 제안한다. 제안된 기법은 수학적 분석과 시뮬레이션 분석을 통하여 복제하는 위치 정보가 작은 PCN망에서도 효율적이고 적합하다는 것을 보여준다. 또한 위치관리의 오버헤드 트래픽을 더욱 줄이기 위하여 계층환경으로 구성하여 거대한 PCN망의 규모로 확장할 수 있다. 분석 결과를 통해서 제안된 분산위치관리기법이 표준 IS-41기법보다 우수하다는 것을 보인다.

거대한 PCN 망에서 HLR의 오버헤드 트래픽을 줄이기 위한 분산위치관리 기법 (Distributed Location Management Scheme for Reducing Overhead Traffic of HLR in Large Personal Communication Networks)

  • 이동춘;김점구;조석팔
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.839-846
    • /
    • 2001
  • 본 논문에서는 거대한 PCN망에서 HLR의 오버헤드 트래픽을 줄이기 위한 분산위치관리기법을 제안한다. 제안된 기법은 수학적 분석과 시뮬레이션 분석을 통하여 복제하는 위치 정보가 작은 PCN망에서도 효율적이고 적합하다는 것을 보여준다. 또한 위치관리의 오버헤드 트래픽을 더욱 줄이기 위하여 계층환경으로 구성하여 거대한 PCN망의 규모로 확장할 수 있다. 분석 결과를 통해서 제안된 분산위치관리기법이 표준 IS-41기법보다 우수하다는 것을 보인다.

  • PDF

이동 통신망에 있어서 새로운 셀 체류시간 모형화에 따른 최적 이동성 관리 (Optimal Mobility Management of PCNs Using Two Types of Cell Residence Time)

  • 홍정식;장인갑;이창훈
    • 한국경영과학회지
    • /
    • 제27권3호
    • /
    • pp.59-74
    • /
    • 2002
  • This study investigates two basic operations of mobility management of PCNs (Personal Communication Networks), i.e., the location update and the paging of the mobile terminal. From the realistic consideration that a user either moves through several cells consecutively or stays in a cell with long time, we model the mobility pattern by introducing two types of CRT (Cell Residence Time). Mobility patterns of the mobile terminal are classified Into various ways by using the ratios of two types of CRT. Cost analysis is performed for distance-based and movement-based location update schemes combined with blanket polling paging and selective paging scheme. It is demonstrated that in a certain condition of mobility pattern and call arrival pattern, 2-state CRT model produces different optimal threshold and so, is more effective than IID ( Independently-Identically-Distributed) CRT model. An analytical model for the new CRT model is compact and easily extendable to the other location update schemes.