• 제목/요약/키워드: Checksum

검색결과 37건 처리시간 0.025초

마이크로 콘트롤러를 이용한 분산형 방재 시스템용 중계기 개발 (Development of PLC by using micro controller for the distributed fire alarm system)

  • 한경호;이기식;황석영;김종철
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1996년도 하계학술대회 논문집 B
    • /
    • pp.1243-1247
    • /
    • 1996
  • In this paper, a small PLC system is designed and developed for the distributed building control and fire control system. It uses 8031, a 8-bit micro controller from Intel Inc. The size of the PLC is $7cm{\times}8cm$ and the PLC can accept 4 sensor inputs and drive 4 relay outputs, which operates at 24V. Multiple access of PLC by one host computer is implemented by assigning a unique 10 to each PLC, which ranges from 0 to 126. The operation starts by sending a command packet from host computer to a PLC and the PLC of the same 10 fetches the command packet by comparing the first byte of the command packet with its own 10. The PLC is programmed to perform a various functions and the function is selected by the content of the command byte, which is the second byte of the command packet. The third byte, which is the last byte, is a checksum byte. The checksum byte is the sum of the first byte and the second byte and is used to detect the communication error. Depending on the content of the command byte, PLC performs the desired function and returns the response packet back to the host computer. The response packet is also a three-byte packet, 10 byte, response byte and checksum byte. For the independent operation of PLC without being controlled by the host computer, variable length RULE data packet is sent to PLC. In case the communication line is broken, the PLC perform the independent operation by referencing the RULE data. The applicable areas are; building automation system, distributed factory automation, measurement of temperature of toxic or dangerous area.

  • PDF

프로그레시브 멀티미디어 스트리밍 서비스를 위한 초기 버퍼링 시간 결정 기법 (Initial Buffering-Time Decision Scheme for Progressive Multimedia Streaming Service)

  • 서광덕;정순흥
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권2호
    • /
    • pp.206-210
    • /
    • 2008
  • 프로그레시브 스트리밍의 가장 큰 특징은 TCP를 통해 전송된 미디어 데이타가 수신 단말기로 다운로드 됨과 동시에 미디어의 재생이 실행되는 것이다. 프로그레시브 스트리밍에서는 TCP의 순서번호(sequence number)나 검사합(checksum) 기능 등을 통하여 손실된 패킷을 검출하여 재전송을 통해 복원이 가능하다. 그러나, 재전송에 소요되는 시간 동안 재생될 수 있는 충분한 량의 미디어 데이타가 수신 단말기 버퍼에 남아 있어야만 미디어의 끊김 없는 서비스가 가능하다. 본 논문에서는 이러한 끊김 없는 서비스가 가능하도록 수신 단말기의 버퍼 고갈 확률을 고려하여 실시간으로 초기 버퍼링 시간을 결정하는 방법을 제안하고 실험을 통해 제안된 방법의 효과를 검증한다.

수치지도의 활용을 위한 단일식별자 (Unique Feature Identifier for Utilizing Digital Map)

  • 조우석
    • 대한공간정보학회지
    • /
    • 제6권1호
    • /
    • pp.27-34
    • /
    • 1998
  • 단일식별자(Unique feature IDentifier, UFID)란 실세계fl서 존재하는 실체가 있는 지형지물을 참조하는 한가지 방법으로, 데이터베이스에 저장된 지형지물들을 유일한 방법으로 지정하며, 두 개 혹은 그 이상의 데이터베이스를 연결하는데 사용한다. 본 연구에서는 국립지리원의 내부적인 목적의 단일 식별자와 더불어 국가지리정보체계 내에서 정보를 공유할 수 있는 즉 사용자 중심인 외부목적의 단일식별자를 함께 충족시킬 수 있는 단일식별자의 포맷을 제안하였다 제안된 수치지도 단일식별자는 단일식별자의 구성요소에 행정구역코드와 지형지물코드를 사용함으로써, 직접적인 공간자료 색인을 제공하는 의미형 식별자이다. 또한 제안된 checksum 알고리즘의 특징은 단일식별자에 대한 불확실성을 제거하며, 수동으로 입력하거나, 전송 및 처리과정에서 발생할 수 있는 오류를 쉽게 발견할 수 있도록 고안되었다.

  • PDF

차세대 인터넷 서비스를 위한 DSTM의 IPv4 over IPv6 터널 구현 (The Implementation of an IPv4 over IPv6 Tunnel of the DSTM for Next-Generation Internet Service)

  • 이승민;민상원;김용진
    • 한국ITS학회 논문지
    • /
    • 제7권1호
    • /
    • pp.75-83
    • /
    • 2008
  • 본 논문은 DSTM (Dual Stack Transition Mechanism) 서비스를 제공하기 위해 필요한 구성 요소 중에서 DTI (Dynamic Tunnel Interface)를 통한 IPv4 over IPv6 터널에 대해 분석한 후 요소기술 및 기능들을 정의하여 적합한 모듈을 설계하여 구현하였다. 그리고 구현된 IPv4 over IPpv6 터널이 실제 서비스될 수 있는지를 확인하기 위해 다양한 환경에서 기존의 6over4 서비스와 IPv4 트래픽과의 성능 비교 분석을 위한 실험 후 결과를 제시하였다. 제시된 결과는 IP6 터널 헤더에서의 checksum 계산의 불필요성에 따른 지연 감소 등으로 6over4 서비스보다는 우수한 성능을 나타내었다

  • PDF

PLD 설계용 툴 개발에 관한 연구 (A Study on the Development of a Tool for PLD Design)

  • 김희석;원충상
    • 한국정보처리학회논문지
    • /
    • 제1권3호
    • /
    • pp.391-397
    • /
    • 1994
  • 본 논문에서는 디지틀 회로를 PLD 소자로 설계하는 PLD 설계용 툴인 PLD Designer 을 개발하였다. PLD Designer는 FSM(finite state machine)의 상태수가 제한적(20개 미만)일 경우, 상태표로부터 부울식을 추출할 수 있는 상태 그래픽 편집기(state graphic editor)와 상태 그래픽 편집기에서 생성된 부울식에 적합한 PLD 소자 (PAL 16R4, PAL22V10, GAL16V8 등)를 선정하여 핀 할당을 실현하는 핀 맵 편집기(pin map editor)로 구성되어 있다. 또한 핀 맵 편집기는 fuse map, checksum, JEDEC화일을 생성하며 PLD 디바이스 구현에 사용한다. 생성된 부울식을 검증하기 위해 테스트 벡터 (test vector) 생성 알고리즘을 개발하였으며 PLD Designer에 의해 생성된 JEDIC화일 과 PALASM의 JEDEC화일과 비교한 결과 동일함을 입증하였다.

  • PDF

이차원 코드를 위한 이차원 체크섬 (Two-Dimensional Checksum for Two-Dimensional Codes)

  • 안재원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.151-153
    • /
    • 2005
  • 체크섬은 에러검출의 우수성 때문에 TCP등에서 널리 사용하고 있다. 이 체크섬 방식은 연산이 간단하고 빠르나, 미검출 에러가 생기는 경우가 있기 때문에 여러 다른 형태의 체크섬 방식등이 연구가 진행되고 있고 각 방식에 성능과 효율면에서 상관관계가 있어 어플리케이션에따라 선택에 어려움이 있는 경우가 있다. 이에 저자는 새로운 개념인 이차원 체크섬이라는 방식을 제안하고자 한다. 알고리즘이 단순하면서도 기존의 체크섬의 미검출 에러의 문제를 현저하게 줄일 수 있고 비용-이득 스펙트럼상에서 매우 효과적이고 효율적이다.

  • PDF

REMARK OF Pi,k ON ELLIPTIC CURVES AND APPLICATION FOR MANCHESTER CODING

  • Kim, Dae-Yeoul;Kim, Min-Soo
    • 호남수학학술지
    • /
    • 제33권2호
    • /
    • pp.153-161
    • /
    • 2011
  • Greg([Greg]) considered that $$N_k= \sum\limits_{i=1}^k(-1)^{i+1}P_{i,k}(p)N_1^i$$ where the $P_{i,k}$'s were polynomials with positive integer coefficients. In this paper, we will give the equations for $\sum\limits{P_{i,k}$ modulo 3. Using this, if we send a information for elliptic curve to sender, we can make a new checksum method for Manchester coding in IEEE 802.3 or IEEE 802.4.

프로그램이 가능한 기가빗 네트웍 인터페이스 카드 상에서의 네트웍 스택 성능 측정 (Performance Evaluation of network stack with programmable Gigabit Network interface Card)

  • 이승윤;박규호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.53-56
    • /
    • 2003
  • Ethernet is one of the most successful LAN technologies. Now gigabit ethernet is available in real network and some network interface cards(NIC) supports TCP segment offloading (TSO), IP checksum offloading(ICO), Jumbo frame and interrupt moderation. If we use this features appropriately, we obtain high throughput with low CPU utilization. This paper represents the network performance by varying above features.

  • PDF

안드로이드 앱 캐시 변조 공격의 설계 및 구현 (A Practical Design and Implementation of Android App Cache Manipulation Attacks)

  • 홍석;김동욱;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.205-214
    • /
    • 2019
  • 안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 "안드로이드 앱 캐시 변조 공격"에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로 해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어 방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.