• 제목/요약/키워드: Access Time

검색결과 3,952건 처리시간 0.029초

An Energy Efficient MAC Protocol Providing Guaranteed Service for Wireless Sensor Network

  • Kim, Dong-Won;Park, Tae-Geon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권1호
    • /
    • pp.123-140
    • /
    • 2011
  • In this paper, we propose an Energy Efficient Media Access Control (EE-MAC) protocol for wireless sensor networks. The proposed scheme is designed to save power consumption and guarantee quality-of-service for real-time traffic. EE-MAC uses the superframe structure which is bounded by the transmission of a beacon frame and can have an active and an inactive portion. The active period is divided into the contention free period (CFP) for real-time traffic transmission and the contention access period (CAP) for non-real-time traffic transmission. We propose the exclusively allocated backoff scheme which assigns a unique backoff time value to each real-time node based on bandwidth allocation and admission control. This scheme can avoid collision between real-time nodes by controlling distributed fashion and take effect a statistical time division multiple access. We also propose the algorithm to change the duty cycle adaptively according to channel utilization of media depending on network traffic load. This algorithm can prolong network lifetime by reducing the amount of energy wasted on idle listening.

A cross-domain access control mechanism based on model migration and semantic reasoning

  • Ming Tan;Aodi Liu;Xiaohan Wang;Siyuan Shang;Na Wang;Xuehui Du
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권6호
    • /
    • pp.1599-1618
    • /
    • 2024
  • Access control has always been one of the effective methods to protect data security. However, in new computing environments such as big data, data resources have the characteristics of distributed cross-domain sharing, massive and dynamic. Traditional access control mechanisms are difficult to meet the security needs. This paper proposes CACM-MMSR to solve distributed cross-domain access control problem for massive resources. The method uses blockchain and smart contracts as a link between different security domains. A permission decision model migration method based on access control logs is designed. It can realize the migration of historical policy to solve the problems of access control heterogeneity among different security domains and the updating of the old and new policies in the same security domain. Meanwhile, a semantic reasoning-based permission decision method for unstructured text data is designed. It can achieve a flexible permission decision by similarity thresholding. Experimental results show that the proposed method can reduce the decision time cost of distributed access control to less than 28.7% of a single node. The permission decision model migration method has a high decision accuracy of 97.4%. The semantic reasoning-based permission decision method is optimal to other reference methods in vectorization and index time cost.

이동 컴퓨터 통신망용 다중 엑세스 방식의 성능 연구 (A Study on the Performance of the Various Multiple Access for the Mobile Computer Network)

  • 백지현;조동호;이영웅
    • 한국통신학회논문지
    • /
    • 제17권7호
    • /
    • pp.641-655
    • /
    • 1992
  • 본 논문에서는 이동 컴퓨터 통신망을 구현할 때 사용될 수 있는 여러 다중 엑세스 방식의 성능을 이동통신 채널의 특성을 고려하여 비교 하였다. 숨겨진 노드가 존재하는 상황에서 Code Division Multiple Access(CDMA)방식이 동시에 엑세스가 가능하기 때문에 Carrier Sensed Multiple Access(CSMA), Idle Signal Multiple Access (ISMA) 및 Busy Tone Multiple Access(BTMA) 등과 같은 패켓 엑세스 방식에 비하여 처리율면이나 평균지연 시간의 측면에서 우수함을 알 수 있었다. 또한 여러 방식중 대역확산 방식을 사용한 CDMA 방식이 페이딩 현상이나 임펄스성 잡음이 존재할 때 CSMA 등과 같은 패켓 엑세스 방식에 비하여 우수함을 컴퓨터 시뮬레이션을 통하여 확인하였다. 특히 분산망의 경우에 있어서는, CDMA 방식을 효율적으로 이용한 수신자 전송자 코드분할 다중 엑세스(Recciver Transmitter CDMA) 방식이 공통-송신자 코드분할 다중엑세스(Common Transmitter CDMA) 방식에 비하여 좋은 처리율과 적은 지연시간을 나타내었다.

  • PDF

플로우 경험과 인터넷 중독이 이러닝 참여에 미치는 영향 (An Empirical Study on E-learning Participation Affected by Flow Experience and Internet Addiction)

  • 이주양;장필식
    • 디지털융복합연구
    • /
    • 제10권8호
    • /
    • pp.341-346
    • /
    • 2012
  • 본 연구에서는 이러닝 환경에서의 학습참여도에 플로우 경험과 인터넷 중독이 미치는 영향을 고찰하였다. 학습참여도는 이러닝 웹 로그 분석을 통해 학습컨텐츠 접속횟수, 접속시간 및 지연시간(컨텐츠 업로드 시간과 접속시간의 시차)을 산정하여 활용하였으며, 이러한 학습참여 변인과 학업성취도간의 관계 또한 분석되었다. 연구결과, 플로우 경험은 모든 이러닝 참여 관련변인과 유의한 관계가 있는 것으로 나타났으며, 인터넷 중독은 지연시간과 유의한 관계가 있는 것으로 파악되었다. 그리고 여학생은 남학생에 비해 더 자주, 더 오래 학습컨텐츠에 접속한 것으로 나타났다. 이러닝 참여 변인 중에서는 접속횟수와 지연시간이 학업성취도에 유의한 영향을 미치는 것으로 파악되었다.

Enhanced TDMA based MAC Protocol for Adaptive Data Control in Wireless Sensor Networks

  • Alvi, Ahmad Naseem;Bouk, Safdar Hussain;Ahmed, Syed Hassan;Yaqub, Muhammad Azfar;Javaid, Nadeem;Kim, Dongkyun
    • Journal of Communications and Networks
    • /
    • 제17권3호
    • /
    • pp.247-255
    • /
    • 2015
  • In this paper, we propose an adaptive time division multiple access based medium access control (MAC) protocol, called bitmap-assisted shortest job first based MAC (BS-MAC), for hierarchical wireless sensor networks (WSNs). The main contribution of BS-MAC is that: (a) It uses small size time slots. (b) The number of those time slots is more than the number of member nodes. (c) Shortest job first (SJF) algorithm to schedule time slots. (d) Short node address (1 byte) to identify members nodes. First two contributions of BS-MAC handle adaptive traffic loads of all members in an efficient manner. The SJF algorithm reduces node's job completion time and to minimize the average packet delay of nodes. The short node address reduces the control overhead and makes the proposed scheme an energy efficient. The simulation results verify that the proposed BS-MAC transmits more data with less delay and energy consumption compared to the existing MAC protocols.

수중 네트워크의 전파 비대칭성을 고려한 BTB-TDMA 성능 분석 (Performance analysis of BTB-TDMA considering asymmetry of propagation delays in UANets)

  • 조아라;윤창호;임용곤
    • 한국정보통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.50-60
    • /
    • 2015
  • 수중 음향네트워크에서 노드의 위치와 이동속도에 따라 변화하는 전파지연 시간을 추정하여 시간 블록이라는 새로운 슬럿 단위로 노드들의 전송 스케줄을 설정하는 Block-Time-Bounded Time Division Multiple Access (BTB-TDMA) 매체접속제어 방식이 제안되었다. 본 논문에서는 노드의 이동으로 인해 상향(uplink)과 하향(downlink)의 전파지연이 비대칭적이 되고, 이에 따른 수신 충돌이 BTB-TDMA의 성능에 미치는 영향을 시뮬레이션을 통해 분석한다. 이를 위해 전파지연 비대칭성으로 인한 수신 충돌률, 채널접속지연, 채널효율을 수학적으로 모델링하고, 수중노드의 수, 네트워크 범위, 수중노드의 이동 속도에 따라 BTB-TDMA 시간 블록의 길이를 변화시켜 광범위한 시뮬레이션을 수행한다. 시뮬레이션 결과의 분석을 통해, 네트워크 환경에 따라 수신 충돌을 최소화 하면서, 채널 접속지연과 채널효율 성능을 최대화할 수 있는 시간 블록 값을 도출할 수 있는 성능지표를 제시한다.

X-Y 갈바노 미러를 이용한 홀로그래픽 저장 장치의 프랙탈/각 다중화 구현 및 임의 탐색 성능의 평가 (Realization of Fractal/Angle Multiplexing using X-Y Galvano Mirrors and Evaluation of Random Access Performance in Holographic Digital Data Storage)

  • 최진영;이재성;김상훈;김장현;양현석;박노철;박영필;박주연
    • 정보저장시스템학회논문집
    • /
    • 제2권1호
    • /
    • pp.43-49
    • /
    • 2006
  • Fractal/angle multiplexing is a $LiNBO_3$ crystal using a X-Y Galvano mirror, and the random access concept in fractal/angle multiplexing are discussed in this paper. First, the brief introduction of the designed holographic digital data storage system is presented. Then, the average access time concept for the storage system is newly defined, and the comparison of the average access time between the holographic storage and a conventional optical disk is performed. Second, the basic simulation and experiment to find the X-Y Galvano mirror dynamics are conducted. From this analysis, we find that the average access time in our HDDS which has 6 degree scan angle is about 5 msec. This result is very high performance when it compared with the average access time of a conventional optical disk. Finally, some recording results using fractal/angle multiplexing are presented, then, the relationship between bit error rate and angle mismatch for the each multiplexing are discussed.

  • PDF

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

VHF 대양 네트워크를 위한 Ad-hoc 기반 다중접속기법 (Ad-hoc based Multiple Access Scheme for VHF Oceanic Network)

  • 구자열;백호기;임재성
    • 한국항공운항학회지
    • /
    • 제21권1호
    • /
    • pp.15-22
    • /
    • 2013
  • In oceanic flight routes, HF radio and satellite data links have weather restrictions, long propagation delay and low data throughput. In this paper, we propose oceanic aeronautical communications scheme in the VHF band based on ad-hoc communication. The proposed scheme organizes autonomously a multi-hop network that is divided into multiple local network using aircraft to fly long-distance communication and supports a hybrid type of multiple access, which consists of random access and TDMA (Time Division Multiple Access) scheme. In addition, several algorithms to apply spatial reuse of transmission to multi-hop long range communication environments have been proposed. The proposed system proves performance improvement on delay time as an effective solution to communicate end-to-end on the oceanic flight routes and strengthens the reliability of oceanic aeronautical communication.

엄격한 T-축출 우선순위 대기행렬을 이용한 기회 주파수 접근 방식의 성능 분석 (The Analysis of an Opportunistic Spectrum Access with a Strict T-preemptive Priority Discipline)

  • 김길환
    • 산업경영시스템학회지
    • /
    • 제35권4호
    • /
    • pp.162-170
    • /
    • 2012
  • We propose a new priority discipline called the strict T-preemptive priority discipline, and derive the waiting time distributions of each class in the strict T-preemptive priority M/G/1 queue. Using this queueing analysis, we evaluate the performance of an opportunistic spectrum access in cognitive radio networks, where a communication channel is divided into time slots, a licensed primary user is assigned to one channel, and multiple unlicensed secondary users may opportunistically exploit time slots unused by the primary user. We also present a numerical example of the analysis of the opportunistic spectrum access where the arrival rates and service times distributions of each users are identical.