• 제목/요약/키워드: phases of network

검색결과 282건 처리시간 0.025초

연동 구조 내의 추론 성능 향상을 위한 RETE 알고리즘의 적용 (An Application of RETE Algorithm for Improving the Inference Performance in the Coordination Architecture)

  • 서희석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권12호
    • /
    • pp.965-974
    • /
    • 2003
  • 오늘날의 네트워크는 다양한 애플리케이션이 수행되고 있는 많은 수의 서버와 라우터들로 구성되어 있다. 본 논문에서는 침입 탐지 에이전트와 방화벽 에이전트가 계약망 프로토콜(Contract Net Protocol)에 의해서 서로 연동할 수 있는 구조를 디자인하고 구축하였다. 계약망 프로토콜은 분산 시스템과 같은 이기종의 컴퓨터 시스템의 효과적인 연동을 위한 방법으로서 여러 에이전트들이 모여 서로 협력하며 하나의 문제를 해결하게 된다. 계약망 프로토콜 내의 커멘드 콘솔은 매니저로서 침입 탐지를 수행하는 계약자들을 수행시키거나 제어하는 역할을 수행한다. 지식 기반의 네트워크 보안 모델링을 위해서 각 모델은 계층적으로 잘 구성된 DEVS (Discrete Event system Specification)에 의해서 구성하려다. 본 논문에서는 계약망 프로토콜에 의해서 운용되는 지식 기반의 침입 탐지 에이전트의 추론 주기를 향상시키기 위한 rete 패턴 매칭 알고리즘을 적용하여 시뮬레이션을 수행하였다. 본 연구는 rete 패턴 매칭 알고리즘을 사용하여 계약망 프로토롤의 성능과 특성을 평가해 본다.

  • PDF

A Connection Management Protocol for Stateful Inspection Firewalls in Multi-Homed Networks

  • Kim, Jin-Ho;Lee, Hee-Jo;Bahk, Sae-Woong
    • Journal of Communications and Networks
    • /
    • 제10권4호
    • /
    • pp.455-464
    • /
    • 2008
  • To provide network services consistently under various network failures, enterprise networks increasingly utilize path diversity through multi-homing. As a result, multi-homed non-transit autonomous systems become to surpass single-homed networks in number. In this paper, we address an inevitable problem that occurs when networks with multiple entry points deploy firewalls in their borders. The majority of today's firewalls use stateful inspection that exploits connection state for fine-grained control. However, stateful inspection has a topological restriction such that outgoing and incoming traffic of a connection should pass through a single firewall to execute desired packet filtering operation. Multi-homed networking environments suffer from this restriction and BGP policies provide only coarse control over communication paths. Due to these features and the characteristics of datagram routing, there exists a real possibility of asymmetric routing. This mismatch between the exit and entry firewalls for a connection causes connection establishment failures. In this paper, we formulate this phenomenon into a state-sharing problem among multiple fire walls under asymmetric routing condition. To solve this problem, we propose a stateful inspection protocol that requires very low processing and messaging overhead. Our protocol consists of the following two phases: 1) Generation of a TCP SYN cookie marked with the firewall identification number upon a SYN packet arrival, and 2) state sharing triggered by a SYN/ACK packet arrival in the absence of the trail of its initial SYN packet. We demonstrate that our protocol is scalable, robust, and simple enough to be deployed for high speed networks. It also transparently works under any client-server configurations. Last but not least, we present experimental results through a prototype implementation.

대중교통 지선노선 선정기법에 관한 연구 (A Study on the Feeder Transit Route Choice Technique)

  • 배기목
    • 한국항해항만학회지
    • /
    • 제27권4호
    • /
    • pp.479-484
    • /
    • 2003
  • 지선버스 노선선정의 경우, 전체 네트워크로서의 노선선정 보다는 지하철 역 등의 특정 기ㆍ종점과의 연계차원에서 단일 노선으로 취급하여 노선선정을 행함이 바람직하다. 본 연구에서는 이와 같은 관점 하에 정류장 대기시간, 환승시간 등은 고려하지 않고, 일정 기ㆍ종점을 연결하는 지선노선 선정을 위한 간편 기법을 구축하였다. 검토대상 도로망 한정, 허용노선장에 의한 후보노선의 열거, 노선평가치에 의한 최종 노선의 선정 등의 3가지 단계를 통해 지선기능으로서의 마을버스 노선을 선정하는 기법을 구축하였다.

DEVS 형식론을 이용한 다중프로세서 운영체제의 모델링 및 성능평가

  • 홍준성
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 1994년도 추계학술발표회 및 정기총회
    • /
    • pp.32-32
    • /
    • 1994
  • In this example, a message passing based multicomputer system with general interdonnedtion network is considered. After multicomputer systems are developed with morm-hole routing network, topologies of interconecting network are not major considertion for process management and resource sharing. Tehre is an independeent operating system kernel oneach node. It communicates with other kernels using message passingmechanism. Based on this architecture, the problem is how mech does performance degradation will occur in the case of processor sharing on multicomputer systems. Processor sharing between application programs is veryimprotant decision on system performance. In almost cases, application programs running on massively parallel computer systems are not so much user-interactive. Thus, the main performance index is system throughput. Each application program has various communication patterns. and the sharing of processors causes serious performance degradation in hte worst case such that one processor is shared by two processes and another processes are waiting the messages from those processes. As a result, considering this problem is improtant since it gives the reason whether the system allows processor sharingor not. Input data has many parameters in this simulation . It contains the number of threads per task , communication patterns between threads, data generation and also defects in random inupt data. Many parallel aplication programs has its specific communication patterns, and there are computation and communication phases. Therefore, this phase informatin cannot be obtained random input data. If we get trace data from some real applications. we can simulate the problem more realistic . On the other hand, simualtion results will be waseteful unless sufficient trace data with varisous communication patterns is gathered. In this project , random input data are used for simulation . Only controllable data are the number of threads of each task and mapping strategy. First, each task runs independently. After that , each task shres one and more processors with other tasks. As more processors are shared , there will be performance degradation . Form this degradation rate , we can know the overhead of processor sharing . Process scheduling policy can affects the results of simulation . For process scheduling, priority queue and FIFO queue are implemented to support round-robin scheduling and priority scheduling.

  • PDF

힘 센서를 이용한 접촉감지부에서 신경망기반 인간의 접촉행동 인식 (Human Touching Behavior Recognition based on Neural Network in the Touch Detector using Force Sensors)

  • 류정우;박천수;손주찬
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권10호
    • /
    • pp.910-917
    • /
    • 2007
  • 인간-로봇 상호작용에서 접촉은 인간에게 정서적 안정을 줄 수 있는 중요한 상호작용 방법 중 하나이다. 그러나 지금까지 음성과 영상을 기반으로 인간-로봇 상호작용이 이루어지는 연구가 대부분이었다. 본 논문에서는 접촉을 통한 인간-로봇 상호작용을 위해 인간의 접촉행동을 인식하는 방법을 제안한다. 제안한 인식 방법에서 인식 과정은 전처리 단계와 인식 단계로 나뉜다. 전처리 단계는 접촉감지부에서 생성된 데이타로부터 인식할 수 있는 특징들을 계산하는 단계이고 인식 단계는 인식기를 통해 접촉행동으로 분류하는 단계이다. 접촉감지부는 힘 센서인 FSR 센서를 이용하여 제작하였고 인식기는 신경망 모델인 다층퍼셉트론을 사용하였다. 실험은 남자 여섯 명에 의해 생성된 세 가지 접촉행동; '때리다', '쓰다듬다', '간질이다' 데이타를 가지고, 사람별로 인식기를 생성하여 cross-validation으로 평가한 결과 82.9%의 평균인식률을 보였고, 사람별 구분 없이 한 개의 인식기로 실험한 결과는 74.5%의 평균 인식률을 보였다.

무선 전술 네트워크에서 단말의 협력을 통한 전염 기반의 신뢰성 있는 멀티캐스트 (Epidemic Reliable Multicast by Peer Collaborations in Wireless Tactical Networks)

  • 홍민기;강경란;조영종
    • 한국통신학회논문지
    • /
    • 제33권10B호
    • /
    • pp.865-875
    • /
    • 2008
  • 본 논문에서는 전장 환경에서 전투원이나 전투 장비들이 흩어져서 작전을 수행하며 정찰 자료나 작전 자료를 공유해야 하는 환경을 지원하기 위한 신뢰성 있는 멀티캐스트 프로토콜을 제안한다 제안하는 기법은 크게 두 단계로 구성되어 있다. 첫 단계는 Gossip-based Ad hoc Routing 방법을 활용하되 인접 노드들의 밀도에 따른 환경 적응적 확률적 분산 단계이다. 두 번째 단계는, 그룹 멤버 노드 간에 비트맵을 활용한 수신 상태 요약 정보를 주고받아 그룹 멤버 노드 간의 협력을 통해 유실된 데이터를 복구하는 단계이다. 시뮬레이션을 통해 기존의 이동 애드 혹 네트워크 환경을 대상으로 한 신뢰성 지원 연구 기법과 본 논문에서 제안하는 기법의 성능을 비교 분석한다. 제안하는 기법은 단말의 이동 환경에서도 높은 패킷 전달율을 보이며, 기존에 제시된 방법에 비해 그룹 멤버가 아닌 노드에게 요구하는 처리 부담이 크게 낮다.

iBeacon 네트워크 보안을 위한 BLE-OTP 인증 메커니즘 (BLE-OTP Authorization Mechanism for iBeacon Network Security)

  • 정현희;신동렬;조광수;남춘성
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.979-989
    • /
    • 2015
  • 사물인터넷(IoT)의 급속한 확산과 스마트 디바이스의 보급으로 인해서 실생활의 사물 간 통신에 대한 관심이 고조되고 있다. 특히, iBeacon의 BLE(Bluetooth Low Energy) 통신을 이용한 다양한 서비스가 스마트폰 앱으로 많이 등장하고 있다. BLE 통신은 페어링과정이 필요하지 않기 때문에 통신 범위 안에 BLE 통신이 가능한 모든 스마트 디바이스들에게 메시지 전송이 가능하다. 따라서 이 메시지를 수신한 사용자가 악의적인 목적을 가지고 사용될 수 있기 때문에 이를 위한 보안 방법이 필요하다. iBeacon에 보안 방법을 적용하기 위해서는 iBeacon 메시지의 암호화 방법과 이를 인증하기 위한 방안이 동시에 적용되어야 한다. 따라서 본 논문에서는 OTP(One Time Password) 방법을 적용한 보안 방안을 제안한다. 또한 이를 적용한 출결시스템을 통해 제안한 방법으로 성능측정을 함으로서 이 보안 방법의 유효함을 증명 한다.

U-WIN을 이용한 한국어 복합명사 분해 및 의미태깅 시스템 (Korean Compound Noun Decomposition and Semantic Tagging System using User-Word Intelligent Network)

  • 이용훈;옥철영;이응봉
    • 정보처리학회논문지B
    • /
    • 제19B권1호
    • /
    • pp.63-76
    • /
    • 2012
  • 본 논문에서는 통계기반의 복합명사 분해 방법과 어휘의미망(U-WIN)과 사전 뜻풀이에서 추출한 의미관계 정보를 이용하는 한국어 복합명사 의미 태깅 시스템을 제안한다. 본 시스템은 크게 복합명사 분해, 의미제약, 그리고 의미 태깅의 세 가지 부분으로 이루어진다. 분해과정은 세종말뭉치에서 추출한 위치별명사 빈도를 사용하여 최적의 구성 명사 분해 후보를 선정하고 의미제약을 위한 구성 명사 재분해와 외래어 복원의 과정을 수행한다. 의미범위 제약과정은 유사도 비교의 계산량을 줄이고 정확도를 높이기 위해 원어 정보와 Naive Bayes Classifier를 이용해 가능한 경우 구성 명사의 의미를 선 제약한다. 의미 분석 및 태깅 과정에서는 bigram 구성 명사의 각 의미 유사도를 구하고 하나의 체인을 만들어가며 태깅을 수행한다. 본 시스템의 성능 평가를 위해 표준국어대사전에서 추출한 3음절 이상의 40,717개의 복합명사를 대상으로 의미 태깅된 테스트 셋을 구축하였다. 이를 이용한 실험에서 99.26%의 분해 정확도를 보였으며, 95.38%의 의미 분석 정확도를 보였다.

무선 센서 네트워크에서 에너지 효율적인 토폴로지 구성을 위한 Up-Down Tree 라우팅 알고리즘 (An UDT(Up-Down Tree) Routing Algorithm for Energy-Efficient Topology Construction in Wireless Sensor Networks)

  • 노태호;정광수
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권5호
    • /
    • pp.360-369
    • /
    • 2007
  • 무선 센서 네트워크는 제한된 배터리를 갖는 노드로 구성되므로 전체 네트워크의 수명을 극대화하면서 에너지 효율적인 라우팅을 수행할 수 있도록 토폴로지(topology)를 구성하는 것이 중요하다. 이와 관련된 기존 연구들은 무선 센서 네트워크의 특정한 통신 패턴을 고려하지 않고 토폴로지를 구성하여 라우팅을 수행한다. 본 논문에서는 동적으로 전송 범위를 차별화시켜 라우팅을 수행하는 UDT(Up-Down Tree) 라우팅 알고리즘을 제안하였다. UDT는 전송 범위에 기반하여 트리(tree) 토폴로지를 구성하며, 무선 센서 네트워크의 특정한 통신 패턴에 맞게 트리 구성 단계와 데이타 수집 단계에 따라 전송 범위를 조절한다. 따라서 UDT는 전체 네트워크의 수명 극대화, 파티션(partition) 방지, 그리고 에너지 효율성을 향상시킬 수 있다. 실험을 통해 제안한 UDT가 최적의 토폴로지를 구성하여 에너지 효율성 측면에서 좋은 성능을 보임을 확인할 수 있었다.

지각구조 해석을 위한 수정 그래프법을 이용한 초동 및 후기 시간대 위상의 주시 추정 (Traveltime estimation of first arrivals and later phases using the modified graph method for a crustal structure analysis)

  • Kubota, Ryuji;Nishiyama, Eiichiro;Murase, Kei;Kasahara, Junzo
    • 지구물리와물리탐사
    • /
    • 제12권1호
    • /
    • pp.105-113
    • /
    • 2009
  • 관측된 파형의 특성들을 해석하여 굴절파와 광각으로 도달한 반사파를 분석하면 결과물로 얻어지는 지각구조 모델의 신뢰도를 향상시킬 수 있으며, 균일한 격자상의 그래프 이론에 기반한 파면법은 복잡한 구조에서도 주시와 파선경로를 효과적으로 계산할 수 있으나, 기본적으로 초동만을 이용하게 되는 단점이 있다. 이번 연구에서는 초동뿐만 아니라 후기 시간대에 도달하는 반사파와 굴절파 및 변환된 P파와 5파의 주시와 파선경로를 계산하기 위하여 다층 모델상에서 표현되는 slowness network 노드에 기반한 수정 파면법을 이용하는 새로운 알고리즘을 개발하였다. 새로운 알고리즘을 통해 모호면의 형태와 변환된 P파와 S파의 위상을 획득하기 위하여 후기 시간대의 Pg파, Pn파 이후에 들어오는 강한신호의 파, 모호면에서 중첩된 PmP를 분석하였다. 제안된 알고리즘의 효용성을 검증하기 위하여 해양-대륙의 전이대와 해령 및 해산에 러한 모델링 연구를 수행하였으며, 2차원 유한차분법을 이용한 수치모형을 통해 그 효용성을 확인하였다. 초동 주시만을 해석에 사용할 경우 대륙-해양 전이대와 해령 및 해산과 같은 모델에서 획득되는 도달파들과 파선경로들의 특성이 각기 다르게 나타나 많은 해석상의 오류가 발생할 수 있는 위험성이 있기 때문에 제안된 기법을 통해 효과적인 해석을 수행할 수 있을 것이다.