• 제목/요약/키워드: Communication message

검색결과 1,633건 처리시간 0.027초

차세대이동통신 시스템을 위한 적응변조방식의 성능 분석에 관한 연구 (A Study on the Performance Analysis of Adaptive Modulation for Next Generation Mobile Communication System)

  • 강희조;성길영
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1241-1246
    • /
    • 2005
  • 멀티미디어 통신의 실현 및 주파수의 유효이용을 위해 불가결한 다중마이크로 셀 환경에서의 효율적인 시스템 구성을 위해서는 정보의 종류 및 트래픽의 시간적인 변동에 대해서 유연한 접속 제어가 필요하다. 본 논문에서는 높은 시스템 용량을 실현하기 위해, 송신 단말의 평균 SNR에 대응하여 변조 파라미터를 동적으로 설정하는 저속적응변조 방식과 트래픽 상황에 대응하여 TDMA 데이터 슬롯 수를 가변으로 하는 다중슬롯 할당 방식을 조합시켰다. 적응 다중슬롯 할당 방식을 제안하고, 제안방식의 평균 메시지 지연 특성을 시뮬레이션에 의해 평가한다.

WAVE 보안 알고리즘의 소프트웨어 구현 (Software Implementation of WAVE Security Algorithms)

  • 강정하;옥성진;김재영;김은기
    • 한국산학기술학회논문지
    • /
    • 제15권3호
    • /
    • pp.1691-1699
    • /
    • 2014
  • IEEE에서는 V2I, V2V 등의 무선 통신 기능을 제공하여 차량 운행의 안전을 증대 시킬 수 있는 WAVE 규격을 정의하고 있다. WAVE 규격에서는 무선 통신이 갖는 보안 취약성을 극복할 수 있도록 메시지의 암호화 및 인증 기능을 지원하고 있다. 본 논문에서는 WAVE 규격에서 지원하고 있는 보안 알고리즘들을 openssl 라이브러리와 C언어로 구현하였으며, 구현된 알고리즘들은 관련 규격들에서 제시하고 있는 테스트 벡터를 이용하여 정상 동작을 확인하고 성능을 측정하였다. 본 논문에서 구현된 보안 알고리즘들은 플랫폼에 독립적으로 구현되어, WAVE 보안 규격의 구현에 활용될 수 있을 것으로 생각된다.

A Resource Discovery with Data Dissemination over Unstructured Mobile P2P Networks

  • Bok, Kyoung-Soo;Kwak, Dong-Won;Yoo, Jae-Soo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권3호
    • /
    • pp.815-834
    • /
    • 2012
  • Recently, along with the innovative development of wireless communication techniques and mobile devices, mobile P2P services in mobile wireless networks have gained a lot of attention. In this paper, we propose a resource discovery scheme with data dissemination over mobile P2P networks. In the proposed scheme, each peer manages a local information table, a resource index table, and a routing table in a local database to enhance the accuracy and cost of resource discovery. The local information table stores the status of a mobile peer, and the resource index table stores the resource information of the neighbor peers via the ranking function. The routing table is used to communicate with the neighbor peers. We use a timestamp message to determine whether or not the resource index table will be changed before the resource information is exchanged. Our ranking function considers the interest and mobility of the mobile peer and prioritizes the resource information transmitted from the neighbor peers. It is shown via various experiments that the proposed scheme outperforms the existing scheme.

HRKT: A Hierarchical Route Key Tree based Group Key Management for Wireless Sensor Networks

  • Jiang, Rong;Luo, Jun;Wang, Xiaoping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.2042-2060
    • /
    • 2013
  • In wireless sensor networks (WSNs), energy efficiency is one of the most essential design considerations, since sensor nodes are resource constrained. Group communication can reduce WSNs communication overhead by sending a message to multiple nodes in one packet. In this paper, in order to simultaneously resolve the transmission security and scalability in WSNs group communications, we propose a hierarchical cluster-based secure and scalable group key management scheme, called HRKT, based on logic key tree and route key tree structure. The HRKT scheme divides the group key into cluster head key and cluster key. The cluster head generates a route key tree according to the route topology of the cluster. This hierarchical key structure facilitates local secure communications taking advantage of the fact that the nodes at a contiguous place usually communicate with each other more frequently. In HRKT scheme, the key updates are confined in a cluster, so the cost of the key updates is reduced efficiently, especially in the case of massive membership changes. The security analysis shows that the HRKT scheme meets the requirements of group communication. In addition, performance simulation results also demonstrate its efficiency in terms of low storage and flexibility when membership changes massively.

Fuzzy identity-based signature scheme from lattice and its application in biometric authentication

  • Zhang, Xiaojun;Xu, Chunxiang;Zhang, Yuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2762-2777
    • /
    • 2017
  • A fuzzy identity based signature (FIBS) scheme allows a signer with identity ${\omega}$ to generate a signature which could be verified under identity ${\omega}^{\prime}$ if and only if ${\omega}$ and ${\omega}^{\prime}$ are within a certain distance of each other as judged by some metric. In this paper, we propose an efficient FIBS scheme from lattice assumption, which can resist quantum-computer attacks. Without using the Bonsai Tree technique, we utilize the lattice basis delegation technique to generate the private key, which has the advantage of keeping the lattice dimension invariant. We also prove that our proposed scheme is existentially unforgeable under an adaptive chosen message and identity attack in the random oracle model. Compared with existing scheme, our proposed scheme is much more efficient, especially in terms of communication overhead. Since our FIBS scheme possesses similar error-tolerance property, it can be well applied in post-quantum communication biometric authentication environments, where biometric identifiers such as fingerprints, voice, iris and gait are used in human identification.

네트워크 코딩 및 디지털 파운 테인 코드를 사용하여 간단한 양방향 전송 프로토콜 (Simple Bidirectional Transmission Protocols Cooperative Transmission using Network Coding and Digital Fountain Codes)

  • 공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.23-28
    • /
    • 2013
  • 본 논문에서는 네트워크 코딩 및 파운 테인 코드를 사용한 간단한 양방향 전송 프로토콜을 제안한다. 특히, 제안된 기법의 경우, 두 소스는 중계기의 도움으로 서로에게 메시지를 전송하기위해 디지털 파운틴 코드를 사용한다. 또한, 중계기는 파운틴 코드와 네트워크 코딩을 사용하여 수신 받은 소스의 메시지를 서로의 소스에게 전송한다. 제안된 프로토콜의 성능을 평가하기위해 레일리 페이딩 채널에서 다양한 몬테-카를로 시뮬레이션을 통하여 전체 평균 처리량을 확인한다. 그 결과 제안된 프로토콜은 높은 SNR 영역에서 네트워크 코딩 기술을 사용하지 않는 두 방향 릴레이 전송 프로토콜보다 우수함을 확인하였다.

무선 애드 혹 망에서 빠른 경로 복구를 위한 LBN 방법의 시뮬레이터 구현 (A Simulator of LBN Method for Fast Link Recovery over Wireless Ad-Hoc Networks)

  • 신현호;박지훈;주복규
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.239-243
    • /
    • 2011
  • 무선 Ad-Hoc 망에서는 중심 노드 없이 노드들끼리 경로를 설정하고 데이터를 전송한다. 이 때문에 경로상의 노드들이 기기 장애나 이동으로 인해 경로가 끊어지게 되면 데이터 전송 지연을 초래하고 경로를 찾기 위한 일련의 과정은 네트워크의 오버헤드를 초래하게 된다. 우리는 통신기기의 기능장애로 링크가 손상되었을 경우 MAC 계층에서의 패킷 재전송으로 새로운 경로를 찾는 방법 대신에, 기기가 기능장애를 예상하고 이웃들에게 고정된 형태의 메시지를 보내어 링크가 손상된 것을 알림으로서 효과적으로 경로를 재탐색을 하게 하는 방법을 제안하고, 그 효율성을 NS2를 이용한 시뮬레이터를 구현하고 TCP/IP 단에서 성능 향성을 보였다.

의사소통 전략 교수를 위한 트위터와 무들 활용 사례 연구 (A Case Study of Utilizing Twitter and Moodle for Teaching of Communication Strategies)

  • 조인정
    • 한국어교육
    • /
    • 제25권1호
    • /
    • pp.203-234
    • /
    • 2014
  • This paper demonstrates how to incorporate the teaching of communication strategies into a large class of English-speaking learners of the Korean language. The method proposed here was developed to overcome the difficulty of conducting language activities involving communicative interactions amongst students and also between teacher and students in a large classroom. As a way of compensating the minimal opportunities for interactions in the classroom, students are given the task of expressing in Korean the English translations of authentic Korean comics via Twitter, which was later replaced with the feedback feature on Moodle, and then their Korean expressions are collected and projected onto a big screen. These collected expressions by students naturally differ from one another, helping students to realize that it is possible for them to express the same message or meaning in many different ways. The results of two separately conducted questionnaires show that this method is an effective way of providing students with significantly increased chances of producing 'comprehensible output' that requires them to think of how to communicate with their limited knowledge of the Korean language. Many students also commented that the teachers' feedback on errors provides them with the opportunity to learn about common errors as well as their own errors.

고신뢰성 다중화 제어기기의 버스구조에 대한 결함수목분석(Fault-tree Analysis) 모델링 (Fault-tree Analysis Modeling for Bus Structure of High Reliable Redundant Controller)

  • 노진표;김준교;손광섭;김동훈;박재현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.87-90
    • /
    • 2012
  • 원자력발전소에 사용되는 모든 시스템은 IEEE에서 최고 수준의 안전도인 CLASS 1E로 분류된다. 그중에서 안전계통은 원자력발전소 안전에 관련한 모든 분야를 관리하는 계통이다. 산업이 발전함에 따라 안전계통 또한 그 규모와 복잡성이 높아지고 있고, 이에 적용되는 요구사항 또한 엄격해지고 있다. 따라서 발전소에 적용되는 안전 동작에 대한 기준을 결정하기 위해서 철저한 오류 예측분석이 수행 되어야 한다. 그 중에서도 NUREG-0492로 규정되어 있는 결함수목분석(Fault Tree Analysis)은 연역적 오류 예측 분석방법으로 원자력 발전소, 우주 산업 등에 관련된 분야는 본 방법을 통하여 오류 예측 분석이 이루어 져야한다. 본 논문에서 원전안전계통을 관리하는 구현 모델인 원전안전등급제어기기(Safety Programmable Logic Controller)에 대하여 결함수목분석을 통한 오류 예측 분석을 하였다. 또한, 위의 구조에 대하여 MSC(Message Sequence Chart)를 통한 모델링을 수행하여, 결함수목분석을 적용하는 과정에서 신뢰도 향상을 더하였다.

스마트 양식장 수조 내 용존 산소 및 온도 제어를 위한 시스템 구현 (An Implementation of System for Control of Dissolved Oxygen and Temperature in the pools of Smart Fish Farm)

  • 전주현;이윤호;이나은;주문갑
    • 대한임베디드공학회논문지
    • /
    • 제16권6호
    • /
    • pp.299-305
    • /
    • 2021
  • Dissolved oxygen, pH, and temperature are the most important factors for fish farming because they affect fish growth and mass mortality of the fish. Therefore, fish farm workers must always check all pools on the farm, but this is very difficult in reality. That's why we developed a control system for smart fish farms. This system includes a gateway, sensor gatherers, and a PC program using LabVIEW. One sensor gatherer can cover up to four pools. The sensor gatherers are connected to the gateway in the form of a bus. For the gateway, the ATmega2560 is used as the main processor for communication and the STM32F429 is used as a sub-processor for displaying LCD. For the sensor gatherer, ATmega2560 is used as the main processor for communication. MQTT (Message Queuing Telemetry Transport), RS-485, and Zigbee are used as the communication protocols in the control system. The users can control the temperature and the dissolved oxygen using the PC program. The commands are transferred from the PC program to the gateway through the MQTT protocol. When the gateway gets the commands, it transfers the commands to the appropriate sensor gatherer through RS-485 and Zigbee.