• Title/Summary/Keyword: 전송 복구

Search Result 366, Processing Time 0.029 seconds

An Adaptive FEC Algorithm for Sensor Networks with High Propagation Errors (전파 오류가 높은 센서 네트워크를 위한 적응적 FEC 알고리즘)

  • 안종석
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.6
    • /
    • pp.755-763
    • /
    • 2003
  • To improve performance over noisy wireless channels, mobile wireless networks employ forward error correction(FEC) techniques. The performance of static FEC algorithms, however, degrades by poorly matching the overhead of their correction code to the degree of the fluctuating underlying channel error. This paper proposes an adaptive FEC technique called FECA(FEC-level Adaptation), which dynamically tunes FEC strength to the currently estimated channel error rate at the data link layer. FECA is suitable for wireless networks whose error rate is high and slowly changing compared to the round-trip time between two communicating nodes. One such example network would be a sensor network in which the average bit error rate is higher than $10^{-6}$ and the detected error rate at one time lasts a few hundred milliseconds on average. Our experiments show that FECA performs 15% in simulations with theoretically modeled wireless channels and in trace-driven simulations based on the data collected from real sensor networks better than any other static FEC algorithms.

GNUnet improvenemt for anonymity supporing in large multimedia file (대형 멀티미디어 파일의 익명성 지원을 위한 수정 GNUnet)

  • Lee Myoung-Hoon;Park Byung-Yeon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.81-90
    • /
    • 2006
  • The GNUnet proposed a file encoding method by 1KB block size to support anonimity of files, decentralizes encoded block to peers through unstructed mode and original data decoding method a block searching or encoded blocks. but, the encoding and block decentralizing method with $600\sim700MB$ large multimedia file appered two problems. First problem, it need addition R block and I block, which make about 4% of storage resource. Second problem, unstructured model added network load by broadcasting decentralizing method. Third problem, The critical point of keyword search function. This paper suggest variable encoding block size and structured model by block decentralizing solution. Suggested encoding method reduced block request supplementary block generation from 4% to 1%, network load by proposal structured model sending answer through dedicated peer to decentralize block and we defined content-based keyword and identifier of sharing file.

  • PDF

Authenticated Route Optimization Protocol for Network Mobility Support (네트워크 이동성 지원을 위한 인증된 경로 최적화 프로토콜)

  • Koo, Jung-Doo;Lee, Gi-Sung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.4
    • /
    • pp.781-787
    • /
    • 2007
  • Network Mobility (NEMO) basic support protocol doesn't execute the process of route optimization and has not presented the particular security mechanism in other blocks except hi-directional tunnel between Mobile Router (MR) and its Home Agent (HA). Therefore in this paper we process secure route optimization courses through authenticated binding update protocol between MR and its Correspondent Node (CN) and the protocol of the competency of mandate between MR and its Mobile Network Node (MNN); its block also uses an bi-directional tunnel as the block between MR and its HA. The address of each node are generated by the way of Cryptographically Generated Address (CGA) for proving the ownership of address. Finally we analyze the robustness of proposed protocol using security requirements of MIPv6 and existing attacks and the efficiency of this protocol using the connectivity recovery and end-to-end packet transmission delay time.

  • PDF

Context-Aware System for Status Monitoring of Industrial Automation Equipment (산업 자동화 장비의 상태감시를 위한 상황인지 시스템)

  • Kim, Kyung-Nam;Jeon, Min-Ho;Kang, Chul-Gyu;Oh, Chang-Heon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.552-555
    • /
    • 2010
  • In this paper, we propose a context-aware system using wireless multi sensor module to monitor the state for industrial factory environment. Wireless multi sensor module combines sensing values which are collected from each acceleration, pressure, temperature and gas sensors. Moreover, it delivers this data to server after being encoded by RS code. Thereafter, RS decoder decodes the values that are received from wireless multi sensor module and fixes errors which occur in wireless communication. Based on decoded data, context-aware algorithm sets critical range and compares it to the sensing values, if the sensing values are out of the range, an event occurs by the algorithm. At the same time, if there is another sensing value which is out of the range for standby time T seconds, the algorithm orders 3 steps-alarm to occur depending on each situation. Through this system, it becomes eventually possible to monitor machines' condition effectively. From the simulation, we confirm that this system is efficient to status monitoring of industrial automation equipment.

  • PDF

Design of CCTV Enclosure Record Management System based on Blockchain

  • Yu, Kwan Woo;Lee, Byung Mun;Kang, Un Gu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.12
    • /
    • pp.141-149
    • /
    • 2022
  • In this paper, we propose a design of CCTV enlcosure record management system based on blockchain. Since CCTV video records are transferred to the control center through enclosure, it is very important to manage the enclosure to prevent modulation and damage of the video records. Recently, a smart enclosure monitoring system with real-time remote monitoring and opening and closing state management functions is used to manage CCTV enclosures, but there is a limitation to securing the safety of CCTV video records. The proposed system detect modulated record and recover the record through hash value comparison by distributed stored record in the blockchain. In addition, the integrity verification API is provided to ensure the integrity of enclosure record received by the management server. In order to verify the effectiveness of the system, the integrity verification accuracy and elapsed time were measured through experiments. As a result, the integrity of enclosure record (accuracy: 100%) was confirmed, and it was confirmed that the elapsed time for verification (average: 73 ms) did not affect monitoring.

Hybrid Routing Protocol for Dual Radio Wireless Sensor Network (Dual Radio Wireless Sensor Network 를 위한 하이브리드 라우팅 프로토콜)

  • Ahn, Won-bin;Lee, Seung-kook;Park, Eun-woo;Lim, Sang-min;Moon, Soo-hoon;Han, Seung-jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.863-866
    • /
    • 2010
  • 무선 센서 네트워크의 규모가 커짐에 따라 대규모의 센서 네트워크의 활용에 대한 기대가 커지고 있다. 기존 IEEE 802.15.4 를 이용한 네트워크의 규모에 따른 한계를 극복하기 위해 듀얼 라디오 센서 네트워크에 대한 많은 연구가 진행되고 있다. 듀얼 라디오 센서 네트워크는 단일 라디오를 내장한 전통적인 센서 노드(싱글 라디오 노드)에 듀얼 라디오 인터페이스(IEEE 802.11g, IEEE 802.15.4)를 내장한 센서(듀얼 라디오 노드)를 포함하여 클러스터를 구성한다. 본 논문에서는 이러한 듀얼 라디오 환경에서 효과적으로 동작하는 라우팅 프로토콜을 제안한다. 듀얼 라디오 노드는 네트워크 상에서 클러스터 헤드 역할을 하고 상위 계층을 이루며, 일반 노드는 클러스터 멤버 역할을 하는 하위 계층을 이룬다. 본 논문에서는 각 계층의 네트워크가 나타내는 특징을 이동성이 적거나 높은 네트워크의 특징으로 대입하여, 상위 계층에는 Pro-Active 프로토콜, 하위 계층에는 Re-active 프로토콜이 효과적임을 설명한다. 이를 바탕으로 듀얼 라디오 센서 네트워크에 적합한 라우팅 프로토콜로써 Pro-Active 프로토콜을 대표하는 DSDV 와 Re-Active 프로토콜을 대표하는 AODV 를 조합한 하이브리드 라우팅 프로토콜을 제안한다. 제안한 프로토콜의 성능을 확인하기 위해 센서네트워크 테스트베드를 구성하여 라우팅 복구 시간과 패킷 전송 안정성에 대한 성능을 입증한다.

A Study on the Quality Improvement of Real-Time Earthquake Data (실시간 지진데이터 품질향상을 위한 연구)

  • Yoon, Jin-sub;Ryu, Se-hwan;Jeong, Ji-eun;Park, Ji-min
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.306-309
    • /
    • 2022
  • Recently, the frequency of earthquakes is rapidly increasing in Korea. As a result, concerns about earthquakes are increasing. Response and recovery in the event of an earthquake are also important, but it is necessary to identify management vulnerabilities in advance and perform prevention and preparation activities. K-water collects real-time earthquake data by operating an earthquake accelerator to manage facilities safe from earthquakes. In addition, real-time data is transmitted to external organizations. Therefore, various efforts are being made to improve the quality of data. In order to reduce the management vulnerability of the earthquake monitoring system in advance, high-quality data can be produced by minimizing the delay time of data collection and establishing a real-time quality analysis system and base for earthquake data using big data. Accordingly, it is expected to protect the lives and property of the people from earthquake disasters by securing dam safety management and high-quality earthquake data and providing rapid data to external institutions.

  • PDF

A Study on the Design and Implementation of Multi-Disaster Drone System using Deep Learning-based Object Recognition and Optimal Path Planning (딥러닝 기반 객체 인식과 최적 경로 탐색을 통한 멀티 재난 드론 시스템 설계 및 구현에 대한 연구)

  • Kim, Jin-Hyeok;Lee, Tae-Hui;Park, Jonghyen;Jeong, Yerim;Jang, Seohyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.556-559
    • /
    • 2020
  • 최근 태풍, 지진, 산불, 산사태, 전쟁 등 다양한 재난 상황으로 인한 인명피해와 자금 손실이 꾸준히 발생하고 있고 현재 이를 예방하고 복구하기 위해 많은 인력과 자금이 소요되고 있는 실정이다. 이러한 여러 재난 상황을 미리 감시하고 재난 발생의 빠른 인지 및 대처를 위해 본 논문에서는 인공지능 기반의 재난 드론 시스템을 설계 및 개발하였다. 본 연구에서는 사람이 감시하기 힘든 지역에 여러 대의 재난 드론을 이용하며 딥러닝 기반의 최단 경로 알고리즘을 적용해 각각의 드론이 최적의 경로로 효율적 탐색을 실시한다. 또한 드론의 근본적 문제인 배터리 용량 부족에 대한 문제점을 해결하기 위해 Ant Colony Optimization (ACO) 기술을 이용하여 각 드론의 최적 경로를 결정하게 된다. 제안한 시스템 구현을 위해 여러 재난 상황 중 산불 상황에 적용하였으며 전송된 데이터를 기반으로 산불지도를 만들고, 빔프로젝터를 탑재한 드론이 출동한 소방관에게 산불지도를 시각적으로 보여주었다. 제안한 시스템에서는 여러 대의 드론이 최적 경로 탐색 및 객체인식을 동시에 수행함으로써 빠른 시간 내에 재난 상황을 인지할 수 있다. 본 연구를 바탕으로 재난 드론 인프라를 구축하고 조난자 탐색(바다, 산, 밀림), 드론을 이용한 자체적인 화재진압, 방범 드론 등에 활용할 수 있다.

Analysis of Automatic Meter Reading Systems (IBM, Oracle, and Itron) (국외 상수도 원격검침 시스템(IBM, Oracle, Itron) 분석)

  • Joo, Jin Chul;Kim, Juhwan;Lee, Doojin;Choi, Taeho;Kim, Jong Kyu
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.264-264
    • /
    • 2017
  • 국외의 상수도 원격검침 시스템 내 데이터 전송방식은 도시 규모, 계량기의 밀도, 전력공급 여부 및 통신망의 설치 여부 등을 종합적으로 고려하여 결정되었다. 대부분의 스마트워터미터 제조업체들은 계량기의 부호기가 공급하는 판독 내용(데이터)을 전송할 검침단말기와 근거리 통신망(neighborhood area network)을 연계하여 개발 및 판매하였으며, 자체 소유 통신 프로토콜을 사용하여 라디오 주파수(RF) 통신 기술을 사용하고 있다. 광역통신망(wide area network)의 경우, 노드(말단의 계량기 및 센서)들과 이에 연결된 통신망 들을 포함한 네트웍의 배열이나 구성이 스타(star), 메쉬(mesh), 버스(bus), 나무(tree) 등의 형태로 통신망이 구성되어 있으나, 스타와 메쉬형 통신망 구성형태가 가장 널리 활용되는 것으로 조사되었다. 시스템 통합운영관리 업체들인 IBM, Oracle, Itron 등은 용수 인프라 관리 또는 통합네트워크 솔루션 등의 통합 물관리 시스템(integrated water management system)을 개발하여 현장적용을 하고 있으며, 원격검침 시스템을 통해 고객들의 현재 소비량과 과거 누적 소비량, 누수 감지 서비스 및 실시간 요금 고지 등을 실시간으로 웹 포털과 앱을 통해 제공하고 있다. 또한, 일부 제조업체들은 도시 용수공급/소비 관리자가 주민의 용수사용량을 모니터링하여 일평균 용수사용량 및 사용 경향을 파악하고, 누수를 검지하여 복구 및 용수 사용 지속가능성 지수를 제시하고, 실시간으로 주민의 용수사용량 관련 데이터를 모니터링하여 용수공급의 최적화를 위한 의사결정지원 서비스를 용수공급자에게 제공하고 있다. 최근에는 인공지능을 활용해 가정용수의 용도별(세탁용수, 화장실용수, 샤워용수, 식기세척용수 등) 사용량 곡선을 패터닝하여 profiling 기법을 도입해, 스마트워터미터에서 용수사용량이 통합되어 검지될 시 용수사용량의 세부 용도별 re-profiling 기법을 도입하여 가정용수내 과소비되는 지점을 도출 후 절감을 유도하는 기술이 개발 중이다. 또한, 미래 용수 사용량 예측을 위해 다양한 시계열 자료를 분석하는 선형 종속 모형(자기회귀모형, 자기회귀이동평균모형, 자기회귀적분이동평균모형 등)과 비선형 종속 모형(Fuzzy Logic, Neural Network, Genetic Algorithm 등)을 활용한 예측기능이 구축되어 상호 비교하여 최적의 용수사용량 예측 도구를 제공되고 있다.

  • PDF

A New Error Concealment Based on Edge Detection (에지검출을 기반으로 한 새로운 에러 은닉 기법)

  • Yang, Yo-Jin;Son, Nam-Rye;Lee, Guee-Sang
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.39 no.6
    • /
    • pp.623-629
    • /
    • 2002
  • In transmitting compressed video bit-stream over Internet, packet losses cause error propagations in both spatial and temporal domains, which in turn leads to severe degradation I image quality. In this paper, a new error concealment algorithm, called EBMA(Edge Detection based Boundary Matching Algorithm), is proposed to repair damaged portions of the video frames in the receiver. Conventional BMA(Boundary Matching Algorithm) assumes that the pixels on the boundary of the missing block and its neighboring blocks are very similar, but has no consideration of edges across the boundary. In our approach, the edges are detected across the boundary of the lost or erroneous block. Once the orientation of each edge is found, only the pixel difference along the expected edges across the boundary is measured instead of the calculation of difference along the expected edges across the boundary is measured instead of the calculation of differences between all adjacent pixels on the boundary Therefore, the proposed approach needs very few computations and the experiment shows and improvement of the performance over the conventional BMA in terms of both subjective and objective quality of video sequences.