Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 14
No
1

증강현실 기반 지휘통제훈련 시뮬레이터 개발

박상준, 신규용, 김동욱, 김태효, 노효빈, 이원우

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.53-60

※ 기관로그인 시 무료 이용이 가능합니다.

과학기술이 발전함에 따라 미래의 전쟁에서는 보다 복잡한 전장 환경에서 지금보다 훨씬 정밀하고 다양한 무기체계들이 활용될 것으로 예상된다. 이때 복잡한 전장 환경과 다양한 무기체계들을 하나로 연결하여 전장상황을 인식하고 전장을 가시화 함으로써 지휘관 및 참모들에게 필요한 정보를 제공해 주는 시스템을 지휘통제체계(C4I)라고 한다. 지휘관 및 참모들은 지휘 통제체계를 활용해 효율적인 전투지휘를 위해 컴퓨터나 종이지도 등을 활용해 미리 충분한 예행연습을 함으로써 지휘통제 및 의사결정 능력을 향상시키는데, 이를 전투지휘훈련이라 한다. 지휘통제훈련은 이러한 전투지휘훈련의 한 과정이다. 과거에는 지휘통제훈련을 위해 2차원(2D) 종이지도나 컴퓨터 스크린을 활용하였기 때문에 가시선 분석, 통신장비의 난청지역 분석, 병 력의 진지 편성, 그리고 부대의 기동로 판단 등이 제한될 수밖에 없었다. 하지만 최근에는 이러한 단점을 극복하기 위해 3차 원(3D) 기반의 지휘통제훈련 시뮬레이터들이 개발되고 있다. 이러한 추세에 발맞추어 본 논문에서는 증강현실(Augmented Re ality, AR) 글래스를 활용한 다중 사용자 기반의 지휘통제훈련 시뮬레이터를 제안한다.
As science and technology develops, it is expected that more precise and various weapons will be used in a much more complicate future battlefield environment. C4I is a system that provides the proper and necessary information to commanders and their staffs to recognize the battlefield situation by connecting and visualizing the complex battlefield environment and various weapon systems together. Commanders and staffs perform battle command training based on a computer or paper map to better utilize the C4I system and Command Post eXercise(CPX) is a process of the training. This is the way for them to improve command control and decision making skills. Analyzing of line of sight(LOS), identifying communication fringe area, deploying troop strength, and determining unit maneuver are highly restricted under the 2D based CPX. In recent years, however, three-dimensional (3D) CPX simulators have been developed to overcome these drawbacks. In response to this trend, this paper proposes a multi-user based CPX simulator using augmented reality (AR) glass, which can be used as a practical war game simulator.

4,000원

2

가상현실 기반 실전적 정밀사격훈련 구현 연구

이병학, 김종환, 신규용, 김동욱, 이원우, 김남혁

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.62-71

※ 기관로그인 시 무료 이용이 가능합니다.

4차 산업혁명 시대에 가상현실 기술의 급속한 성장은 국방 분야에서도 ICT 융합과 더불어 군사훈련체계의 과학화를 가속 시키고 있다. 최근 육군에서는 사격장 소음문제에 따른 민원증가, 사격장 안전사고 예방, 그리고 훈련비용 절감과 같은 민감한 사안을 해결하기 위해 모의 사격훈련 시뮬레이터 연구개발이 활발하게 진행되고 있다. 본 논문에서는 기존의 사격훈련시뮬레 이터의 기술적 한계점을 살펴보고 이를 극복하기 위해 훈련자 중심의 공간 동기화 기법과 미소각 근사 수정질점탄도모델을 제안한다. 자체 개발한 정밀사격 시뮬레이터 MARS(medium range assault rifle shooting simulator)에 조성된 혼합현실 (mixed reality) 환경에서 반응조끼(haptic vest)를 착용한 훈련자는 가상적군과 양방향 교전간 실시간 피격을 경험할 뿐만 아 니라 실제 탄도궤도가 적용된 정밀사격훈련을 수행하게 되어 훈련 결과에 따른 신뢰 높은 훈련평가를 받을 수 있게 되었다.
The rapid growth of virtual reality technology in the era of the 4th Industrial Revolution has accelerated scientification of combat training systems in addition to ICT(information and communications technology) in military field. Recently, research and development of simulators based on virtual reality have been actively conducted in order to solve sensitive issues such as increase of civil complaints due to the noise of a shooting range, prevention of shooting accident, and reduction of training cost. In this paper, we propose two key solutions: spatial synchronization method and modified point mass trajectory model with small angle approximation to overcome technical limitations of a current training simulator. A trainee who wears a haptic vest in a mixed reality environment built in MARS(medium-range assault rifle shooting simulator) is able to conduct not only precision shooting but also two-way engagement with virtual opponents. It is possible for trainee to receive more reliable evaluations in the MARS than an existing rifle simulator based on laser.

4,000원

3

가우시안 혼합모델 기반 탄종별 K2 소화기의 약실압력 모델링

김종환, 이병학, 김경민, 신규용, 이원우

[Kisti 연계] 한국군사과학기술학회 한국군사과학기술학회지 Vol.22 No.1 2019 pp.27-34

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

This paper presents a chamber pressure model development of K2 rifle by applying Gaussian mixture model. In order to materialize a real recoil force of a virtual reality shooting rifle in military combat training, the chamber pressure which is one of major components of the recoil force needs to be investigated and modeled. Over 200,000 data of the chamber pressure were collected by implementing live fire experiments with both K100 and M193 of 5.56 mm bullets. Gaussian mixture method was also applied to create a mathematical model that satisfies nonlinear, asymmetry, and deviations of the chamber pressure which is caused by irregular characteristics of propellant combustion. In addition, Polynomial and Fourier Regression were used for comparison of results, and the sum of squared errors, the coefficient of determination and root-mean-square errors were analyzed for performance measurement.

원문보기
4

사회공학 사이버작전 개념정립 연구

신규용, 강정호, 유진철, 김지원, 강성록, 임현명, 김용주

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.3 2018 pp.707-716

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 사이버 공격기술을 활용해 목표시스템을 직접 공격하는 기술적 사이버작전 대신 목표시스템을 관리하는 사람의 취약점을 이용해 목표시스템에 침입하는 사회공학 기법이 각광을 받고 있다. 이러한 추세에도 불구하고 사이버 작전과 사회공학 기법 사이의 연관관계에 대한 명확한 개념이 정립되어 있지 않아 많은 혼란이 있는 것이 현실이다. 따라서 본 논문에서는 사회공학 사이버작전에 대한 명확한 개념정립을 통해 향후 사회공학 사이버작전에 대한 심도있는 연구를 위한 토대를 마련하고자 한다.
Recently, instead of technical cyber operations that directly attack the target information system by using cyber attack techniques, social engineering techniques that indirectly invade the system by exploiting the vulnerabilities of persons who manage the system are being watched. Despite this trend, there is a lot of confusion because there is no clear concept about the relationship between cyber operations and social engineering techniques. Therefore, this paper aims at establishing a clear concept of a social engineering cyber operation, helping future researchers in this literature.

원문보기
5

사회공학 사이버작전 분석모델 정립연구

신규용, 김지원, 임현명, 김용주, 유진철

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.6 2018 pp.1595-1606

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근에는 목표시스템을 직접 공격하던 전통적인 기술적 사이버작전보다는 목표시스템을 관리하는 사람이나 조직의 취약점을 우회적으로 공격하는 사회공학 사이버작전이 늘어가고 있는 추세이다. 이에 따라 사회공학 사이버작전 공격기법의 종류나 사회공학 사이버작전 사례분석 연구는 활발히 진행되고 있으나 사회공학 사이버작전을 효과적으로 분석할 수 있는 사회공학 사이버작전 분석모델에 대한 연구는 거의 없다. 따라서 본 논문에서 우리는 사회공학 사이버작전 수행단계와 사회공학 사이버작전의 대상이 되는 인간의 심리기제 등을 종합적으로 분석해 모형화한 사회공학 사이버작전 분석모델을 제안한다. 제안된 사회공학 사이버작전 분석모델은 사회공학 사이버작전 공격시나리오 작성과 사회공학 사이버작전 사례분석을 위한 기준 틀로 활용할 수 있을 것이다.
Recently, there has been an increase in the number of social engineering techniques that indirectly attack the target system administrators or organizational weaknesses rather than the traditional technical cyber attacks that directly attacked the target systems. Accordingly, the type analysis and case study of social engineering techniques are being actively conducted. There has been, however, little effort to derive an analysis model that systematically analyzes social engineering based cyberspace operations. Therefore, this paper aims at building a Social Engineering Based Cyberspace Operations Analysis Model, which can be used as a reference framework for a case study or attack scenario generation of social engineering based cyberspace operations.

원문보기
6

전술 군집 드론 네트워크를 위한 중앙집권식 그룹키 관리 기법

이종관, 신규용, 김경민

[Kisti 연계] 한국군사과학기술학회 한국군사과학기술학회지 Vol.21 No.6 2018 pp.817-825

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Recently, drones have been used in various field to overcome time and space limitations. However, single drone still has a lot of restriction on transportation wight and travel time. Therefore many studies have been conducted to increase the utilization by swarm of drones. Many things should be additionally considered in order to operate swarming drones securely. Especially the group key management is a challenging research topic in tactical domain due to existence of adversary that has anti-drone skill. In this paper, we proposed an efficient group key management scheme for tactical swarming drone networks where an adversary equipped with anti-drone skills exists. The group key can be updated with a small number of message exchange compared to other convenience schemes. The numerical and simulation results demonstrate that the proposed scheme manages the group key efficiently and securely.

원문보기
7

전술 무선 네트워크에서 고비밀성 정보 공유를 위한 위치 종속적 그룹키 관리 기법

이종관, 신규용, 김경민

[Kisti 연계] 한국군사과학기술학회 한국군사과학기술학회지 Vol.21 No.5 2018 pp.658-664

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

In this paper, we propose a group key management scheme for very high confidential information in tactical wireless networks. For the proposed scheme, we consider the tactical networks that has a hierarchical topology and the nature of high confidential information. The leader node, which may have higher probability of good channel state than others, provides some data to all the network member in order to generate a geographical group key and it transmits the encrypted information with minimum transmission power level to others. By this scheme, the security and reliability for sharing confidential information is ensured. The performance of the proposed scheme is validated by mathematical analysis. It shows that the proposed scheme makes nodes to share a high confidential information securely if the proper parameters for network design are selected.

원문보기
8

사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구

신규용, 김경민, 이종관

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1247-1258

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

록히드 마틴사(社)에서 제안한 사이버킬체인은 사이버 공격절차를 7단계로 표준화하고, 각 단계별로 적절한 대응방안을 제시함으로써 궁극적으로 공격자가 공격목적을 달성하지 못하도록 하는 사이버작전 수행 간 방어에 대한 방법론을 제공한다. 이와 같은 사이버킬체인 모델을 활용하면 기존의 방법들로는 대응하기 어려웠던 지능형 지속공격(APT)에 보다 효과적인 대응이 가능하다는 장점이 있다. 하지만 최근의 사이버작전은 목표시스템을 직접 공격하는 기술적 사이버작전보다는 목표시스템 관리자나 사용자의 취약점을 통해 목표시스템을 우회적으로 공격하는 사회공학 사이버작전의 비중이 늘어가고 있는 추세이다. 이런 상황에서 기술적 사이버작전을 방어하기 위한 기존의 사이버킬체인 개념만으로는 사회공학 사이버작전에 효과적으로 대응할 수 없다. 따라서 본 논문에서 우리는 사회공학 사이버 작전에 효과적으로 대응할 수 있는 사회공학 사이버킬체인에 대한 개념을 정립하고자 한다.
The Cyber Kill Chain originally proposed by Lockheed Martin defines the standard procedure of general cyber attacks and suggests tailored defensive actions per each step, eventually neutralizing the intent of the attackers. Defenders can effectively deal with Advanced Persistent Threat(APT)s which are difficult to be handled by other defensive mechanisms under the Cyber Kill Chain. Recently, however, social engineering techniques that exploits the vulnerabilities of humans who manage the target systems are prevail rather than the technical attacks directly attacking the target systems themselves. Under the circumstance, the Cyber Kill Chain model should evolve to encompass social engineering attacks for the improved effectiveness. Therefore, this paper aims to establish a definite concept of Cyber Kill Chain for social engineering based cyber attacks, called Social Engineering Cyber Kill Chain, helping future researchers in this literature.

원문보기
9

한정된 자원 환경에서의 주문형 비디오 스트리밍 서비스를 위한 효율적인 인센티브 메커니즘

신규용, 이종덕, 신진희, 박찬진

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.18 No.4 2013 pp.65-77

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

과거에는 단순한 파일 공유 어플리케이션들이 인터넷 트래픽의 가장 큰 비중을 차지하고 있었지만 현재는 실시간 스트리밍을 포함한 비디오 어플리케이션들이 그 자리를 대체하고 있다. 이에 따라 협조적 분산 환경을 지원하는 피투피 (P2P) 어플리케이션들의 패러다임도 비디오 스트리밍을 지원하는 방향으로변화하고 있다. 현재 비디오 스트리밍을 지원하는 피투피 방식들은 대부분 구협이 쉽고 스트리밍 어플리케이션으로의 전환이 용이한 비토렌트 (BitTorrent)를 기반하고 있다. 하지만 비토렌트 기반의 비디오 스트리밍방식들은 무임승차에 취약한 비토렌트의 특성을 그대로 반영하기 때문에 무임승차에 의해 시스템 자원이 부족한 상황에서는 제대로 동작하지 않는 단점이 있다. 따라서 본 논문에서는 비토렌트 기반의 비디오 스트리밍 방식들의 무임승차에 대한 취약성을 분석하고, 기존 방식들에 대한 대안으로 (협조적 분산 환경 하에서 협동을 강제하기 위해 개발되었던) T-Chain의 적용 가능성에 대해 검토한다. 시뮬레이션 결과 T-Chain을 기반으로 한 비디오 스트리밍 방식인 S-TChain의 경우 부족한 자원환경에서 비토렌트 기반의 다른 방법들에 비해 평균 60% 이상의 향상된 성능을 보였다.
Recently the ratio of the Internet traffic generated by video streaming applications including video-on-demand (VOD) is getting higher and higher, while P2P-based naive content distribution has been the main source of the Internet traffic in the past. As a result, the paradigm of cooperatively distributed systems (e.g., P2P) is changing to support streaming applications. Most P2P assisted approaches for video streaming today are based on Bit Torrent thanks to its simplicity of implementation and easy adaptability. They, however, have immanent vulnerability to free-riding inherited from Bit Torrent, which inevitably hurts their performance under limited system resources with free-riding. This paper studies the weakness to free-riding of existing Bit Torrent-based video streaming applications and investigates the adaptability of T-Chain (which was originally designed to prevent free-riding in cooperatively distributed systems) to video streaming applications. Our experiment results show that the video streaming approach based on T-Chain outperforms most existing Bit Torrent-based ones by 60% on average under limited system resources with free-riding.

원문보기
10

교육자료 아카이빙을 위한 리포지토리 설계 및 구축 방안

이종덕, 신규용, 유진철

[Kisti 연계] 한국컴퓨터교육학회 컴퓨터교육학회논문지 Vol.16 No.6 2013 pp.95-102

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

디지털 콘텐츠를 보존하기 위한 아카이빙 시스템은 주로 도서관, 박물관에서 활용되고 있다. 이 중 대학교 도서관에서는 논문, 연구 보고서 등 연구업적에 대한 보존 활동이 주로 이루어지고 있지만, 상대적으로 교육자료에 대한 보존활동은 주목 받지 못하고 있는 실정이다. 본 연구의 목적은 교수업무의 전반적인 과정을 장기적으로 보존할 수 있는 리포지토리를 설계하고 이를 구축하는 것이다. 교육 리포지토리 설계를 위해 아카이빙 대상을 먼저 선정한 뒤, 교육자료의 장기적 보관에 적합한 디지털 포맷을 논의한다. 설계가 완료된 후 이를 바탕으로 대표적 리포지토리 소프트웨어인 DSpace, EPrints, Fedora, 그리고 Omeka를 이용하여 리포지토리를 구축하고 이에 대한 비교분석결과를 제시한다.
Libraries and Museums have used archiving systems to preserve digital contents. Especially, university libraries mainly archive research resources including research papers. To the best of our knowledge, we proudly propose an educational repository oriented to archive overall educational process for the first time. To design the repository, we choose educational resources which need to be archived. Then, digital formats appropriate for long-term preservation are heavily discussed. Based on the design, we have practically implemented the system using representative repository software : DSpace, EPrints, Fedora, Omeka. Finally, educational resources of the specific subject are archived on each system, and the result of comparison is presented.

원문보기
11

협조적 분산시스템 환경에서 무임승차 방지를 위한 인센티브 디자인 고려사항 도출에 관한 연구

신규용, 유진철, 이종덕, 박병철

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.16 No.7 2011 pp.137-148

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

전통적인 클라이언트-서버 방식과는 달리 협조적 분산시스템 환경에서는 시스템에 참여하는 구성원들이 공통의 목표를 달성하기 위해 자신들의 자원을 자발적으로 제공하므로 참여자의 수에 관계없이 양질의 서비스 제공이 가능하다. 하지만 이기적인 참여자들의 경우 시스템으로부터 서비스를 제공받으면서도 자신들의 자원은 공유하지 않는 경우가 발생하는데 이를 무임승차라 한다. 협조적 분산시스템 환경에서 무임승차자의 수가 늘어나면 서비스 제공을 위한 시스템의 수용력은 줄어들게 되고, 종국에는 공유지의 비극, 즉 시스템으로부터 아무도 서비스를 제공받을 수 없는 현상이 발생한다. 따라서 성공적인 협조적 분산시스템을 구현하기 위해서는 무임승차 방지를 위한 효과적인 인센티브 메커니즘 개발이 필수적이다. 협조적 분산시스템환경에서 인센티브 메커니즘이 갖는 중요성 때문에 지금까지 수많은 종류의 인센티브 메커니즘들이 개발되어 왔지만 인센티브 메커니즘의 성능을 판단하기 위한 기준이 불분명하였다. 따라서 본 논문은 광범위한 관련 연구를 통해 협조적 분산시스템 환경을 위한 일반적인 인센티브 디자인고려사항들을 도출한다. 본 논문에서 도출된 고려사항들은 관련 연구자들에게 협조적 분산시스템 환경에서 무임승차방지를 위한 효과적인 인센티브 메커니즘 디자인을 위한 가이드라인 및 성능 척도를 제공할 것이다.
Different from the traditional client-server model, it is possible for participants in a cooperative distributed system to get quality services regardless of the number of participants in the system since they voluntarily pool or share their resources in order to achieve their common goal. However, some selfish participants try to avoid providing their resources while still enjoying the benefits offered by the system, which is termed free-riding. The results of free-riding in cooperative distributed systems lead to system collapse because the system capacity (per participant) decreases as the number of free-riders increases, widely known as the tragedy of commons. As a consequence, designing an efficient incentive mechanism to prevent free-riding is mandatory for a successful cooperative distributed system. Because of the importance of incentive mechanisms in cooperative distributed system, a myriad of incentives mechanisms have been proposed without a standard for performance evaluation. This paper draws general incentive design considerations which can be used as performance metrics through an extensive survey on this literature, providing future researchers with guidelines for the effective incentive design in cooperative distributed systems.

원문보기
12

DHT 기반의 P2P 네트워크에서 사용자 행동양식 및 파일 오염에 관한 측정 연구

신규용, 유진철, 이종덕

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.16 No.3 2011 pp.131-140

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

부패한 파일을 공유하거나, 인덱스 정보에 잘못된 인덱스 레코드를 삽입하는 등의 파일 오염문제는 대다수의 파일 공유 P2P 시스템들의 실질적인 문제가 되어 왔다. 이러한 파일 오염은 사용자들로 하여금 다운받아도 전혀 득이 되지 않는 오염된 파일들을 다운받도록 하거나, 존재하지 않는 파일들에 대한 비생산적인 다운로드 시도를 유도한다. 파일 오염은 네트워크 자원을 낭비할 뿐만 아니라, 사용자들의 활발한 참여를 제한하기 때문에 적절하게 대처하지 못한다면 향후 파일 공유 P2P 시스템 (혹은 비슷한 분산 환경 정보 공유 어플리케이션)의 성공을 기약하기 힘들다. 따라서 효과적인 오염방지 메커니즘의 개발이 시급하다. 본 논문은 대표적인 DHT (distributed hash table) 기반 P2P 시스템인 Kad 네트워크에서 사용자 행동양식 및 파일 오염에 대한 측정 연구를 통해 향후 효과적인 파일 오염방지 메커니즘을 개발하고자 하는 연구자들에게 실질적으로 활용 가능한 정보를 제공한다.
File pollution (i.e., sharing of corrupted files, or contaminating index information with bogus index records) is a de facto problem in many file sharing Peer-to-Peer (P2P) systems in use today. Since pollution squanders network resources and frustrates users with unprofitable downloads (due to corrupted files) and unproductive download trials (due to bogus index records), the viability of P2P systems (and similar distributed information-sharing applications) is questionable unless properly addressed. Thus, developing effective anti-pollution mechanisms is an immediate problem in this literature. This paper provides useful information and deep insight with future researchers who want to design an effective anti-pollution mechanism throughout an extensive measurement study of user behavior and file pollution in a representative DHT-based P2P system, the Kad network.

원문보기
13

가상군의 인간유사성 움직임을 위한 통합 시뮬레이션 시스템

한창희, 신규용, 오명호

[Kisti 연계] 대한전자공학회 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터 Vol.48 No.5 2011 pp.8-15

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 연구의 목적은 가상환경 내의 가상 군인이 다른 가상군인 혹은 시뮬레이션에 참가한 실제 군인과 원활한 의사소통을 하기 위해, 제한된 인지에 기초한 지도제작 (Limited-Perception Mapping) 모듈을 지형추론(Spatial Reasoning) 모듈, 경로 계획(Path Planning) 모듈, 및 인간 모션스타일 (Human Motion Style) 모듈들과 통합하는 통합 시뮬레이션 시스템(Integrated Simulation System)을 만드는 것이다. 가상 인간을 다루는 군사 시뮬레이션, 컴퓨터 게임과 같은 많은 연구들에서, 인간의 고유 특성인 제한된 인지 (예: 120 정도의 시야)가 무시돼왔거나 전지전능한 인지에 의해 제작되는 전역 지도를 사용함에 의해서 인지과정을 단순화해 왔다. 이들의 시스템에서는 Placement node가 사용됨으로써 가상환경 디자이너들은 가상환경을 제작할 때 노드들 간에 서로 도달할 수 있는 노드들과 필요 정보를 미리 저장해 두는 기법을 사용하고 있다. 그러나 본 연구의 통합 시뮬레이션 시스템은 노동집약적이고 다이내믹한 상황에서는 많은 제한사항이 존재하는 전지전능한 기법에 의하지 않고 단지 인간과 같은 정도의 제한적 인지만을 갖고도 인간과 유사한 움직임을 성공적으로 달성할 수 있음을 보여 주고 있다.
The goal of this paper is to describe how to construct an integrated simulation system that integrates limited perception-based mapping with spatial reasoning, path planning, and human motion style in order for a virtual soldier to effectively communicate with other virtual solders and/or human participants in a simulation. Virtual human research often ignores or simplifies perception by using a full map (with omniscient perception). In addition, previous research used a placement node where virtual environment designers save in advance the required information. However, this paper also shows that the human-like movement behavior can be achieved by the integrated ECA system with the mapping that supports a spatial understanding and does not require the omniscient perception.

원문보기
14

광역 무선 ATM 네트웍에서 한 단계로 수행되는 점진적 경로 재 설정 기법

신규용, 권위남, 권보섭, 윤현수

[Kisti 연계] 한국정보과학회 정보과학회논문지:정보통신 Vol.27 No.4 2000 pp.396-406

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

유선 네트웍과는 달리 무선 네트웍에서는 단말기들이 이동하기 때문에 핸드오버가 발생한다. ATM네트웍은 연결 지향통신을 하기 때문에 핸드오버가 발생하면 통신을 위한 경로를 재 설정해 주어야 한다 높은 서비스 품질을 제공하기 위해 요구되는 빠르고 효율적이며 끊김이 없는 경로 재 설정방법으로 두 단계(사용중인 경로에서 새로운 경로와의 접합점인 크로스오버 스위치)를 찾는 단계와 찾아진 크로스오버 스위치까지 새로운 경로를 설정하는 단계로 이루어지기 때문에 핸드오버 지연시간이 길고 시그널링 부담이 크다. 본 논문은 핸드오버 지연 시간을 줄이고 시그널링 부담을 최소화하기 위해 경로설정을 위한 시그널링 메시지에 기존의 경로 정보를 포함시킴으로써 크로스오버 스위치의 탐색과 부분 경로 재 설정을 한 단계로 단일화하는 기법을 제안한다. 또한 시뮬레이션을 통해 기존의 방법과 비교 평가함으로써 제안하는 기법이 핸드오버 지연 시간과 시그널링 부담을 줄였음을 보인다.

원문보기
 
페이지 저장