• Title/Summary/Keyword: 메시지 품질

Search Result 127, Processing Time 0.022 seconds

A Study on the Duplex Wireless Communications Using LED Lighting (가시광 LED를 이용한 양방향 무선통신 시스템 연구)

  • Key, Gwang-Hyun;Sohn, Kyung-Rak
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.34 no.6
    • /
    • pp.852-857
    • /
    • 2010
  • In this paper, we proposed and demonstrated an indoor visible-light communication system using an array of light-emitting diodes (LEDs). The main idea is based on that the LEDs can be used not only for lighting but also for free-space optical communications. Because LEDs offer advantageous properties such as high brightness, reliability, lower power consumption and long lifetime, the indoor visible-light communication systems are going to provide high quality of service by the high radiation power of the LED lighting. Prototype of simplex channel for audio and the full-duplex channel for text message were developed. Results indicates the viability of creating inexpensive free-space optical communication transceivers that might be embedded in commercial light products to supports indoor wireless networking.

Evaluation Method to Choose Architectural Approaches in the Software Architecture Design Phase (소프트웨어 아키텍처 설계 단계에서 아키텍처 접근법 선정을 위한 평가 방법)

  • Koh, Hyon-Hee;Kung, Sang-Hwan;Park, Jae-Nyon
    • The KIPS Transactions:PartD
    • /
    • v.12D no.4 s.100
    • /
    • pp.617-626
    • /
    • 2005
  • To design a software system many architecture styles have to be combined to construct the overall architecture of the system What to choose among various architecture styles or architectural approaches depends on the fact of what kind of functional or non-functional quality requirements the system should satisfy In this study, we define the method to choose suitable architectural approaches by the satisfaction level of system requirements that is evaluated through estimation about technical parts of architectural approaches, and verify the evaluation method by the case study that apply the evaluation method to choose architectural approaches for message system.

High-Performance Multi-GPU Rendering Based on Implicit Synchronization (묵시적 동기화 기반의 고성능 다중 GPU 렌더링)

  • Kim, Younguk;Lee, Sungkil
    • Journal of KIISE
    • /
    • v.42 no.11
    • /
    • pp.1332-1338
    • /
    • 2015
  • Recently, growing attention has been paid to multi-GPU rendering to support real-time high-quality rendering at high resolution. In order to attain high performance in real-time multi-GPU rendering, great care needs to be taken to reduce the overhead of data transfer among GPUs and frame composition. This paper presents a novel multi-GPU algorithm that greatly enhances split frame rendering with implicit query-based synchronization. In order to support implicit synchronization in frame composition, we further present a message queue-based scheduling algorithm. We carried out an experiment to evaluate our algorithm, and found that our algorithm improved rendering performance up to 200% more than previously existing algorithms.

An Energy-Based Watermarking Algorithm for Digital Images (디지털 영상을 위한 에너지 기반 워터마킹 알고리즘)

  • Choi Dong-Jin;Hwang Dong-Guk;Lee Sang-Ju;Lee Woo-Ram;Jun Byoung-Min
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.2
    • /
    • pp.87-94
    • /
    • 2005
  • In this paper, we present a new watermarking algorithm in which a watermark is created based on the energy of the original image and embedded into the image by replacement. The watermark is adjusted to have a certain proportional amount of energy based on one of the original image and embedded into the DFT magnitude component replacing original coefficients. This scheme reduces degree of quality degradation in a watermarked image by maintaining energy and strengthen robustness against attacks by embedding a strong watermark. From the result of experiment, we confirmed that the proposed algorithm had high invisibility of 47.6dB of PSNR and could reconstruct 98.9% of message on average.

  • PDF

Fast Handover Algorithm by Using Cross-Layer in MIPv6 Network (MIPv6 네트워크에서의 Cross-Layer 기반 빠른 핸드오버 알고리즘)

  • Jung, Woo-Jin;Ki, Hyung-Joo;Lee, Tae-Jin;Choo, Hyun-Seung;Chung, Min-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.279-282
    • /
    • 2006
  • 최근 무선통신 서비스에서 이동성을 추가하여 이동 네트워크 서비스를 제공하기 위해 사용하는 MIPv6, FMIPv6는 긴 핸드오프 지연시간으로 인한 통신 품질의 저하 및 제어/관리 메시지로 인하여 다량의 데이터 패킷 손실, 고비용등과 같은 단점을 가지고 있다. 특히, 각 단말에서 시행하는 주소의 생성 및 유일성 검사를 위한 DAD(Duplication Address Detection)는 핸드오프 지연시간의 가장 큰 영향을 미치는 요소로서 이에 대한 연구가 요구된다. 본 논문에서는 L2(Layer 2)의 재결합 절차 상 MR(Mobile Router)/AR(Access Router)에서 직접 유일성 검사를 마친 후 생성된 주소를 재결합 응답 프레임에 추가시켜 할당하는 Cross-Layer방식을 제안한다. 또한 할당된 주소관리와 생성된 주소의 유일성 검사를 위한 캐쉬도입을 고려하여 성능평가를 하였다. 제안된 방식은 기존 알고리즘들보다 전체 핸드오프 지연시간이 $30{\sim}80%$정도의 감소효과를 보이고 있으며, 비용관점에서도 약 56%의 절감효과를 확인할 수 있었다.

  • PDF

Implementation and test of NNI Interworking Protocol of OBP Satellite B-IDSN (OBP 탑재 위성 B-IDSN 중계망 연동 프로토콜의 구현 및 테스트)

  • Lee, Joon-Ho;Kim, Jung-Hoon;Seo, Dong-Woon;Kang, Sung-Yong;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1267-1270
    • /
    • 2000
  • 위성통신 시스템은 기존의 지상망이나 광 케이블 기술에 비해 통신 대역폭의 유연성과 다중 접속능력, 이동통신, 광역성, 멀티포인트 및 브로드캐스팅 등의 본래의 특징으로 인해 초고속정보통신망 구축에 중요한 역할을 하게 된다. 특히 OBP (On-Board Processing) 기술을 적용하면 기존 위성통신 탑재장치의 수동적인 중계 기능 이외에 복조/재변조, 부호/복호화 및 오류정정, 중계기 및 빔간의 상호 연결/절체 등의 새로운 기능이 추가되어 능동적인 중계를 가능하게 함으로써 통신 품질의 향상, 통신 링크의 전송 효율 개선, 전송 용량 증대 등의 장점을 갖고있다. OBP 탑재 위성 B-IDSN 중계망은 하나의 거대한 가상 ATM 교환기로 간주되고, 여러중계 지구국들중 목적 중계 지구국으로 패킷들을 직접 라우팅 할 수 있는 장점이 있다. 본 논문은 OBP 탑재 위성 B-ISDN 연동 프로토콜 연구를 수행하는 것으로서, 위성 B-ISDN 구조와 각 지구국별 신호 기능 및 B-IDSN 신호 시스템인 DSS2 계층 3 신호 프로토콜, B-ISUP 프로토콜, S-BISUP 프로토콜의 구조를 분석하였다. 또한 점-대-다지점을 위한 B-ISDN의 연결과 소유권 및 각각의 프로토콜에 대한 메시지와 프리미티브를 정의하여, 이를 토대로 OBP 탑재 위성 B-IDSN 연동 프로토콜의 기본 호 처리 절차를 설계 및 구현하고, 이를 테스트하였다.

  • PDF

Design and Implementation of CORBA Inter-ORB Protocol Based on Shared Memory for Communication Systems (통신 시스템을 위한 공유 메모리 기반 CORBA 연동 프로토콜 설계 및 구현)

  • Jang, Jong-Hyun;Lee, Dong-Gil;Choi, Wan;Han, Chi-Moon;Jang, Ik-Hyun
    • The KIPS Transactions:PartA
    • /
    • v.10A no.3
    • /
    • pp.231-238
    • /
    • 2003
  • Distributed systems present new system architecture for solving interoperability problem in heterogeneous system. This paper presents CORBA Inter-ORB protocol model based on shared memory to support communication software through analysis of existing CORBA IIOP protocol performance and Inter-Process Communication techniques. In the same host environment, proposed model applied standard CORBA mechanism to minimize message transfer overhead can develop software independently to hardware architecture of target communication system. This communication software that has flexibility and extensibility can improve productivity, duality and reusability of software.

A Study on Modeling of Test Result Management Component based on Software Product Line (소프트웨어 프로덕트 라인에서의 성적관리 컴포넌트 모델링에 관한 연구)

  • Kim, Su-Youn;Kim, Ji-Young;Kim, Haeng-Kon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.947-950
    • /
    • 2004
  • 프로덕트 라인은 다양하고 빠르게 변화하는 시장의 요구사항과 특정 도메인 영역에 속하는 애플리케이션 간의 재사용 가능한 아키텍처 및 컴포넌트의 구성으로부터 연관된 시스템 구축 시 생산성과 품질의 향상을 제공함으로써 현재 많은 관심의 초점이 되고 있다. 컴포넌트의 가변성은 컴포넌트를 사용자의 요구사항에 알맞게 기능을 특화할 수 있다. 또한 프로덕트 라인에서 컴포넌트 내부에 공통으로 사용할 워크플로를 가지고 있어 컴포넌트 사용자는 순차 다이어그램 등을 통해 메시지 흐름을 직접 구현할 필요가 없고, 재사용 가능한 아키텍처는 많은 변화 계획들과 메카니즘을 포함하고 있다. 하지만, 아키텍처를 설계하기 위한 아키텍처에서의 변화성 관리와 컴포넌트의 변화성에 대한 명확한 방법이 미흡하다. 따라서 본 논문에서는 재사용 가능한 아키텍처를 설계하기 위해 변화성의 명확한 표현과 컴포넌트의 변화성을 설계하기 위해 다중 뷰의 모델링을 통하여 프로덕트 라인의 다양한 측면을 제시하고, 사례연구로 성적관리 컴포넌트 모델링에 적용해 보고자 한다.

  • PDF

An One-time Proxy Signature Scheme Suitable for Mobile Communications (이동 통신 환경에 적합한 일회용 대리 서명 방식)

  • Kim, So-Jin;Park, Ji-Hwan
    • The KIPS Transactions:PartC
    • /
    • v.10C no.5
    • /
    • pp.533-540
    • /
    • 2003
  • According to the development of mobile communications, many people have been offered high qualify of the application services using portable terminals. But those works nay have many vulnerabilities and have the limit of excutaions. Because the application services are provided in mobile network and the performance of portable terminals is lower than that of base stations. To improve these problems, in this paper, we propose one-time proxy signature scheme that can reduce the computational ctsost on a user and prevent a proxy agent's dishonesty. The proposed scheme is based on the KBLK scheme [2] which applied the fail-stop signature scheme [1]. It is constructed that a proxy signer can sign only one message with a proxy key and we add anonimity to it for the user's identity protection in mobile communication like a M-commerce.

Block-based Image Authentication Algorithm using Differential Histogram-based Reversible Watermarking (차이값 히스토그램 기반 가역 워터마킹을 이용한 블록 단위 영상 인증 알고리즘)

  • Yeo, Dong-Gyu;Lee, Hae-Yeoun
    • The KIPS Transactions:PartB
    • /
    • v.18B no.6
    • /
    • pp.355-364
    • /
    • 2011
  • In most applications requiring high-confidential images, reversible watermarking is an effective way to ensure the integrity of images. Many watermarking researches which have been adapted to authenticate contents cannot recover the original image after authentication. However, reversible watermarking inserts the watermark signal into digital contents in such a way that the original contents can be restored without any quality loss while preserving visual quality. To detect malicious tampering, this paper presents a new block-based image authentication algorithm using differential histogram-based reversible watermarking. To generate an authentication code, the DCT-based authentication feature from each image block is extracted and combined with user-specific code. Then, the authentication code is embedded into image itself with reversible watermarking. The image can be authenticated by comparing the extracted code and the newly generated code and restored into the original image. Through experiments using multiple images, we prove that the presented algorithm has achieved over 97% authentication rate with high visual quality and complete reversibility.