http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
An analysis of n-IBP/D/1 queueing model with heterogeneous bursty ATM traffic
Hong, Sugwon 明知大學校 産業技術硏究所 1998 産業技術硏究所論文集 Vol.17 No.-
본 논문에서는 n개의 버스트 ATM 입력 트래픽을 처리하는 이산 시간 대기 모형을 분석하기 위한 근사 계산 알고리듬을 제안한다. 입력되는 각각의 버스트 트래픽은 IBF(Interrupted Bernoulli Process)로 모형화된다. 이 알고리듬은 n개의 입력 프로세스를 하나의 상태 변수로 표시하여 n개의 입력 프로세스로 표현된 마코프 체인(Markov Chain)의 확률 변이 상태를 단순화한다. 이렇게 단순화된 하나의 상태 변수를 이용하여 대기 행렬 모형의 상태 변이를 표현하고 이를 완전 수치 계산에 의해 해를 구한다. 이러한 절차로 대기 모형의 큐 길이, 대기 시간 분포를 계산하고 시뮬레이션과 비교하여 알고리듬의 타당성을 검증한다.
Development of Security Module for Smart Water Meter in the Advanced Metering Infrastruc
Sugwon Hong,Hyung-Mo Park,Soo-Kwon Chae 보안공학연구지원센터(JSE) 2014 보안공학연구논문지 Vol.11 No.6
The Advanced Metering Infrastructure (AMI) is an essential part of the smart water grid. One of the daunting challenges in realizing the services in the AMI system is the security issue. In this paper first we investigate the AMI communication system, and then address security requirements for water meters in the AMI system. We point out the distinguished features of the water meter compared to the smart meter. Then, we address the issues for developing the water meter in three aspects: key distribution, deployment and implementation. Finally, we propose security measures that we take in developing security modules for the smart water meter to meet these requirements.
이질적 버스트 입력 트래픽 환경에서 패킷 교환기의 연속 시간 큐잉 모델과 근사 계산 알고리즘
홍석원(Sugwon Hong) 한국정보과학회 2003 정보과학회논문지 : 정보통신 Vol.30 No.3
본 논문에서는 버퍼를 공유하는 패킷 교환기의 연속 시간 큐잉 모델을 제시하고 큐 길이 확률 분포를 구하는 근사 계산 알고리즘을 제안한다. N 개의 입력 프로세스는 상호 이질적인 버스트 특성을 갖는다. 입력 프로세스는 계차-2 콕시안 분포로서 모형화하며 서버의 서비스 시간은 계차-r 얼랑 분포로서 모형화한다.근사 알고리즘은 통합된 상태 변수를 사용하여 큐잉 시스템을 표현한다. 먼저 N개의 입력 프로세스는 하나의 통합된 상태 변수로 나타내며 큐잉 시스템은 서브 시스템으로 분해하고 이것을 통합된 상태 변수로 나타낸다. 그리고 이러한 통합된 상태 변수를 사용하여 반복적인 방법에 의해서 상태 방정식의 해를 유도한다. 근사 알고리즘의 타당성은 시뮬레이션을 통해서 검증한다. This paper proposes a continuous-time queuing model of a shared-buffer packet switch and an approximate algorithm. N arrival processes have heterogeneous busty traffic characteristics. The arrival processes are modeled by Coxian distribution with order 2 that is equivalent to Interruped Poisson Process. The service time is modeled by Erlang distribution with r stages. First the approximate algorithm performs the aggregation of N arrival processes as a single state variable. Next the algorithm discompose the queuing system into N subsystems which are represented by aggregated state variables. And the balance equations based on these aggregated state variables are solved for by iterative method. Finally the algorithm is validated by comparing the results with those of simulation.
최소한도의 링크 사용 정보에 기반을 둔 복구 경로의 공유 대역 알고리즘
홍석원 명지대학교 산업기술연구소 2005 産業技術硏究所論文集 Vol.24 No.-
망에 장애가 발생하더라도 응용 서비스를 보장할 수 있는 한 가지 방법은 응용 서비스가 요구하는 대역과 동일한 크기의 복구 경로를 할당하는 것이다. 복구 경로를 설정할 때 다른 응용 서비스의 복구 경로 대역과 공유할 수 있다면 복구 경로를 위해 할당되는 대역의 크기를 감소할 수 있다. 공유 가능한 대역을 결정할 때 모든 링크에 설정된 경로와 이에 대응하는 복구 경로의 모든 정보를 사용해야 한다면 이 해결책은 현실적으로 취급하기 불가능한 방법이 된다. 이 논문에서는 최소한도의 링크 대역 정보를 사용하여 복구 경로 간에 공유할 수 있는 대역의 크기를 결정하여 복구 경로로 인한 대역의 소비를 줄일 수 있는 알고리즘을 제시하고 시뮬레이션을 통하여 상이한 트래픽 분포를 갖는 두 개의 망 모델에서 대역 공유의 효과를 분석한다.
Widget-based Web Development: Basic Ideas
Daeyong Shin,Sugwon Hong 한국멀티미디어학회 2009 한국멀티미디어학회 국제학술대회 Vol.2009 No.-
Current web frameworks provide "code-reuse" for efficient and fast web development, but do not support "concept-reuse." In this paper we propose the basic ideas of widget-based web development which can provide "concept-reuse." In this scheme, widgets are the key elements which can integrate web services and user interfaces. To use "concept-reuse" in the application level, categorization will be used with widgets. A widget is considered as a web application unit, and the new applications are made by widgets. However, a widget is designed as a standalone application, so there are problems in integrating widgets. This paper proposes methods to solve those problems.
Trusted Mobility Support Protocol in the Mobile IPv6 Networks
Jungjoo Kim,Sugwon Hong 대한전자공학회 2008 ICEIC:International Conference on Electronics, Inf Vol.1 No.1
One of the main features of Mobile IPv6 is the automatic address configuration. A mobile node uses the Neighbor Discovery (ND) protocol to discover its default access router and other nodes, and configures its IPv6 addresses. The ND protocol is vulnerable to various attacks. The Secure Neighbor Discovery (SEND) protocol is proposed currently as a security mechanism for the ND protocol. However, it is not sufficient to address all security issues related to the address autoconfiguration. We propose a protocol which can prove the integrity of the ND messages and verify the authenticity of a mobile node as well as a default access router with less cryptographic computation time than the SEND protocol. We compare the computation times by experiment.
이동 컴퓨팅 환경에서의 TCP 프로토콜 성능 향상 방안의 조사
김태준,홍석원 명지대학교 대학원 1997 대학원논문집 Vol.1 No.-
Several schemes have been proposed for TCP to perform well under mobile computing environment. TCP, which is widely used as reliable transport protocol, works well solving the problem of packet loss by congestion control, whereas it is unaware of packet loss caused by handoff or lossy wireless link. In this paper we classified the proposed schemes by two categories. One is to maintain an end-to-end TCP connection while providing additional functionality to the transport layer or the link layer. The other is to split TCP connection into two part, connection over wired link and wireless link. We explain and compare the characteristics of theses two kinds of schemes.