• Title/Summary/Keyword: 컴퓨터통신망

Search Result 479, Processing Time 0.027 seconds

A Study on the Optimal Number of Interfaces in Wireless Mesh Network (무선 메쉬 네트워크에서 인터페이스 수와 성능에 관한 연구)

  • Oh, Chi-Moon;Kim, Hwa-Jong;Lee, Goo-Yeon;Jeong, Choong-Kyo
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.1
    • /
    • pp.1-7
    • /
    • 2009
  • In this paper, we obtain the optimal number of interfaces/channels in wireless mesh networks by simulation. The simulation study is done in static multi-channel multi-interface environment. When many nodes use a single interface and channel and contend for the channel, collisions of RTS/CTS results in network performance degradation. To avoid such degradation and reduce interferences between the adjacent nodes, use of multi-interface/channel is considered. 802.11a and 802.11b systems offer 12 and 3 orthogonal channels respectively and multi-interface/channel scheme could be applied. But rare research about the optimal number of interfaces/channels has been studied. Therefore, in this paper, simulation study for the optimal number of interfaces/channels in wireless mesh network is made.

디스크 드라이브의 기술 동향과 제어기술

  • 정정주;이승희;추상훈
    • 전기의세계
    • /
    • v.46 no.10
    • /
    • pp.21-27
    • /
    • 1997
  • 정보화 산업에서 고성능 컴퓨터 기술과 초고속 통신망기술은 정보사회의 인프라를 구성하는데 중요한 요소들이다. 고속형 컴퓨터는 대용량의 정보저장과 고속의 정보 입출력이 가능한 정보저장기기를 필요로 한다. 특히 초고속 통신망을 이용한 멀티미디어 시대에 있어서 대용량의 정보저장과 고속의 정보 입출력이 가능한 정보저장기기의 요구가 더욱 증대되고 있다. 현재 컴퓨터 기억장치로 사용되는 것으로 SRAN, DRAM, flash memory 등과 같은 반도체 메모리와 자기를 이용한 하ㄷ 디스크, 플로피 디스크, 테이프 그리고 광자기 디스크 등이 있다. 이 중에서 보조 기억장치로 가장 많이 사용되는 시스템이 하드 디스크 드라이브이다(HDD). 데이터를 기록 재생할 수 있으며, 데이터의 보관, 데이터의 접근 속도(access time) 등을 고려할 때 가격대비 성능 면에서 HDD를 능가하는 기억장치가 아직까지 없다. 본 고에서는 퍼스널 컴퓨터 (PC)나 웍스테이션(workstation)에 사용되는 HDD의 기술동향을 제어기술 관점에서 서술하고자 한다.

  • PDF

CTI 구성 요소 및 통신망 고려사항

  • 배장만;이승범
    • The Magazine of the IEIE
    • /
    • v.24 no.7
    • /
    • pp.59-65
    • /
    • 1997
  • 본 고에서는 사설교환기와 LAN을 중심으로 전화와 컴퓨터를 통합하여 업무효율을 도모하는 CTI(Computer Telephony Integration)에 대한 기본구조, 응용 프로그램, 구성 요소 및 기타 관련 장치들을 설명한다. 또한 CTI를 좀 더 효율적으로 구축하고 이용하기 위한 통신망에서 고려해야 할 사항과 통신사업자들이 오랜기간 동안 추진하고 있는 광의의 CTI 개념인 지능망에 대해서도 간략히 알아본다.

  • PDF

컴퓨터 공정제어

  • 이창구;김성중
    • 전기의세계
    • /
    • v.35 no.12
    • /
    • pp.776-781
    • /
    • 1986
  • 본고의 내용은 다음과 같다. 1. 공정제어이론 2. 컴퓨터 공정제어시스템의 구성요소 2.1 측정 및 인터페이스(measurement and interface) 2.2 사용자 인터페이스(man-machine interface) 2.3 시스템의 소프트웨어 2.4 통신망(communication network)

  • PDF

A Study on "the other person" in Act on promotion of information and communications network utilization and information (정보통신망 이용촉진 및 정보보호 등에 관한 법률상의 "타인"에 관한 고찰)

  • Kim, Hye-Rim;Park, Kwang-Hyun;Park, Jong-Ryoel
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.173-175
    • /
    • 2013
  • 본 논문에서는 정보통신망 이용촉진 및 정보보호 등의 관한 법률에서 '타인'의 범위에 관한 해석을 논점으로 삼고 있다. 대법원은 위 법 제49조의 '타인'의 범위에 관한 해석에서 생존한 사람뿐만 아니라 사망한 자도 포함하여 해석하고 있다. 물론 동법의 사자(死者)도 정보통신망의 안정성과 정보의 신뢰성 확보를 위해 포섭하여 해석할 수 있다는 견해가 존재할 수 있지만 형법 및 형사특별법은 죄형법정주의라는 이념상 허용될 수 없다는 견해가 타당하다. 형사법의 해석은 형벌이라는 가혹한 법률효과를 예정하고 있으므로 형벌법규의 해석은 엄격해야 하고 명문규정의 의미를 피고인에게 불리한 방향으로 확장해석하거나 유추해석을 해서는 안된다. 만약 동법 제49조의 '타인'의 범위에 사자(死者)를 포함한다면 법률해석의 방법인 문리해석, 논리해석, 목적론적 해석, 헌법 합치적 해석에도 반하므로 동법에서 '타인'의 범위에 사자(死者)를 포함시키고자 한다면 동법의 개정을 통해 법규 수범자에게 예측가능성을 확보할 수 있도록 용어의 분명한 정의규정이 입법을 통해 반영되어야 한다.

  • PDF

An Experimental Performance Evaluation of V2I2V-based Car Communications over WCDMA/HSDPA/WiBro Networks (WCDMA/HSDPA/WiBro 기반의 V2I2V 차량간 통신의 실험적 성능평가)

  • Byun, Tae-Young;Kim, Dong-Joo
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.2
    • /
    • pp.23-30
    • /
    • 2010
  • This paper presents implementation details of car communications system based on V2I2V model over broadband wireless networks including WCDMA, HSDPA and WiBro. Also, we measures the major performance metrics such as Round Trip Time, end-to-end latency and others between in-vehicle client and location management system by driving across urban areas in Daegu city. Analysis of experimental results would be helpful to consider the applicability of traffic safety services using V2I2V-based car communications over various broadband wireless networks.

A Study on Cardiac Disease Management System in Mobile Networks (이동통신망에서 심장질환 관리 시스템에 관한 연구)

  • Han, Kwang-Rok;Sahn, Surg-Won;Jang, Dong-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.163-171
    • /
    • 2009
  • Precaution is important in cardiac disease above all things. However, current developed tele-monitoring devices limit their communication distance by 100 m and have disadvantage that the device must be activated by the patients themselves. To overcome these shortcomings, we design and implement a cardiac disease management system by sending abnormal ECG signals automatically to the PC in hospital using mobile networks. Experiments show that ECG signals of the patients are transmitted to the database server in hospital without any distortion. Moreover, the amount of SMS data decreased by more than 30% using base64 method than hexadecimal one.

A Study on the Design of Proxy for Integrated Network Management (통합 망관리를 위한 Proxy 설계에 관한 연구)

  • 박주희;박승균;오영환
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.12C
    • /
    • pp.174-180
    • /
    • 2001
  • The technology to efficiently manage computer communication network is in need as the computer communication network becomes more complicated and users want services more diversified. This has brought industries, research institutes and standadization organizations to consider an effective network management protocol. CMIP and the SNMP have considerable differences in structure and capacity Therefore, it is essential to have enables differences between network management protocol to gear for the two communication management system which is the most widely used and will be continuously used. In this thesis we suggest an interworking function Integrated Network Management for the Design of Proxy. According to the suggest algorithm, by using scoping, it stores the management information, so that it may pass the related information at the inner cash efficiently. Therefore, we can not only reduce some unnecessary management operation considerably but also bring some efficiency of saving the total management system response time.

  • PDF

Design and Implementation of Real-Time Satellite Communication Network Management System (실시간 위성통신망 관리 시스템의 설계 및 구현)

  • Kim, Sin-Hong;Chae, Yi-Geun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.5
    • /
    • pp.1198-1206
    • /
    • 1996
  • This paper proposes the functionality of communication network management which operates in central control station of satellite communication network, which will be constructed to DAMA-SCPC ground station using KORE ASAT. And communication network configuration components are classified with hierarchical structure in order to efficiently maintain communication network operation management, and configuration components that are classified into graphic objects and this graphic objects are visualized with tree structure which can be handled uniformally and efficiently. In addition to that, this paper proposes expression method of graphic object to implement our real time communication network management system, and the real time communication net-work management composed as client-server system. The performance of the proposed algorithm is analyzed through the computer simulation.

  • PDF

The Design and Implementation of Intrusion Detection System in Personal Computer (개인 컴퓨터용 침입탐지 시스템 설계 및 구현)

  • 김신규;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.273-276
    • /
    • 2001
  • 현재까지 대부분의 침입탐지 시스템은 서브 네트워크를 대상으로 구현되어 왔다. 하지만 초고속 통신망의 급속한 보급으로 인해 많은 개인 컴퓨터가 네트워크에 연결되어 있어 개인 컴퓨터에 대한 보안이 점점 요구되고 있다. 그러나 기존의 서브 네트워크형 침입탐지 시스템을 개인 컴퓨터에서 사용하기에는 환경이 적절치 못하기 때문에 개인컴퓨터 환경에 적합한 침입탐지 시스템 모델이 필요하다. 따라서 본 논문에서는 개인 컴퓨터 환경에 적합한 침입탐지 시스템을 설계/구현하고자 한다.

  • PDF