• 제목/요약/키워드: Duplicate address

검색결과 45건 처리시간 0.021초

무선신호기반 측정방식을 활용한 문화기반시설 이용자 현황 측정에 관한 연구 (A Study on Counting Measurement of Cultural Infrastructure Visitors: Focused on the Wireless Signal-Based Measurement)

  • 김지학;박근화
    • 예술경영연구
    • /
    • 제59호
    • /
    • pp.73-99
    • /
    • 2021
  • 국민들이 무료로 이용할 수 있도록 점진적 확대된 무료관람정책은 문화시설 이용의 장벽을 낮추고 관람객 수요도 크게 증진시키는 효과를 가져왔다. 하지만 각 시설들이 공개하고 있는 연간 관람인원은 집계 대상에 대한 기준이 상이하고, 측정된 값이 정확하지 않으며, 관람객 '수' 라기 보다 '빈도'에 가까운 수준에 그치고 있는 실정이다. 특히 인원을 계수하는 기존의 기기들은(피플카운터) 모두 중복으로 집계되어 관람인원이 과대추정되고 있다. 따라서 본 연구의 목적은 문화기반시설의 이용객을 정확하게 파악하고 집계하는 방안을 마련하는 것이라고 할 수 있다. 첫 번째로, 모호하게 측정되고 있는 관람객에 대한 정의를 명확하게 함으로써 비교 가능한 관람객 수를 측정하여야 한다. 두 번째로, 현재 가장 문제점으로 대두되고 있는 '중복 집계'의 문제 해결이 필요하다. 세 번째로, 양질의 서비스제공을 위해서는 '관람객 행태 분석'이 선행되어야 하는데, 이를 위해서는 무엇보다 이용자들의 이동동선이나 체류시간과 같은 다양한 행태를 파악하여야 한다. 이러한 문제를 해결하기 위해 새로운 측정 방안을 제시하고자 한다. 이를 위해 최신의 기술을 활용한 무선신호기반 측정방식(해당 방식은 스마트기기의 고유신호값인 MAC address를 수집함으로써, 중복을 제거한 측정이 가능하며, 또한 관람객의 이동동선, 체류시간, 재방문율 등의 파악이 가능하여 다각적인 관람객 행태 분석도 가능)을 제안하며, 이를 활용한 측정 실험을 통해, 해당 측정방식의 가능성과 실효성을 진단하고자 한다.

NS-2를 이용한 MANET의 주소 자동설정 기법의 성능분석 연구 (Performance Analysis of an Address Auto-configuration Method Applying to Mobile Ad hoc Network Using NS-2)

  • 김선화;고빈;이규호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권3호
    • /
    • pp.1-6
    • /
    • 2010
  • MANET(Mobile Ad-hoc NETwork)은 실제 구현이나 동작과정에 많은 변수가 내재되어 있기 때문에 모델링 및 시뮬레이션 적용의 중요한 대상이 된다. MANET에서는 노드의 이동성으로 인해 다른 MANET과 중첩되거나 병합될 경우가 발생하며, 이 경우 다른 전달 방식을 가진 노드와의 통신을 위하여 새로운 경로 및 주소 설정이 선행되어야 한다. 이 과정은 새로 구성되는 네트워크에 있어서 오버헤드이기 때문에 이를 최소화하여 네트워크의 전달성능을 향상시킬 수 있도록 하기 위한 네트워크의 성능분석과 검증에 대한 연구가 필요하다. 본 논문에서는 오버헤드를 최소화할 수 있는 on-demand방식의 주소 자동설정 기법의 제안과, 제안한 기법의 타당성과 성능 검증을 위한 모델링 및 성능분석 내용을 제시하였다. NS-2에 의한 시뮬레이션은 기존의 방법에 비해 제안한 방법이 오버헤드를 줄이고 또한 시간적으로 분산되는 결과를 보였다.

링크 에러 모델링을 이용한 MANET 환경에서의 IPv6 자동주소 설정 방식의 확장성 분석 (Scalability Analysis of MANET IPv6 Address Auto-configuration Protocols based on Link Error Modeling)

  • 김상철
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권4호
    • /
    • pp.282-291
    • /
    • 2008
  • 본 논문에서는 무선 노드의 이동성에 따른 링크 에러로 인한 Mobile Ad hoc Network (MANET) IP 자동 네트워크 프로토콜(Address Autoconfiguration Protocol: AAP)의 메시지 복잡도를 분석하고자 한다. 링크 에러로 인해 목적지까지 전달되지 못한 메시지는 재전송되어야 하고, 이러한 재전송 횟수 (S)를 링크 에러 확률 ($P_e$)에 따라 계산하는 알고리즘을 제안하였다. 또한, O-표기법에 따라 N개의 노드에 의해 발생된 메시지의 Upper Bound를 각 AAP에서 유도하였다. 본 연구에서 검토된 AAP는 Strong Duplicate Address Detection (DAD), Weak DAD with proactive routing protocol (WDP), Weak DAD with on-demand routing protocol (WDO), MANETconf이다. 컴퓨터 기반 시뮬레이션에서, 제안된 알고리즘에 의해 링크 에러가 있을 때, 각 AAP의 성능을 분석해본 결과, WDP가 가장 낮은 메시지 복잡도를 가졌고, MANETconf가 가장 높은 메시지 복잡도를 보였다.

Analysis of Link Error Effects in MANET Address Autoconfiguration Protocols

  • Kim, Sang-Chul;Chung, Jong-Moon
    • Journal of Communications and Networks
    • /
    • 제11권1호
    • /
    • pp.84-93
    • /
    • 2009
  • This paper focuses on message complexity performance analysis of mobile ad hoc network (MANET) address autoconfiguration protocols (AAPs) in reference to link errors generated by mobile wireless nodes. An enhancement was made using a proposed retransmission limit, S, to be computed for error recovery (based on the link error probability), to measure message complexity of AAPs in reference to the link error probability, $P_e$. The control procedures for the retransmission limit have been included for each of the AAPs. Retransmission limit control is critical for efficient energy consumption of MANET nodes operating on limited portable energy. O-notation has been applied to analyze the upper bound of the number of messages generated by a MANET group of nodes. The AAPs investigated in this paper are strong duplicate address detection (DAD), weak DAD with proactive routing protocol (WDP), weak DAD with on-demand routing protocol (WDO), and MANETConf. Each AAP reacts different to link errors, as each AAP has different operational procedures. The required number of broadcasting, unicasting, relaying, and received messages of the nodes participating in a single-node joining procedure is investigated to asymptotically calculate the message complexity of each AAP. Computer simulation was conducted and the results have been analyzed to verify the theoretical message complexity bounds derived. The message complexity of WDP was lowest, closely followed byWDO, based on the simulation results and analysis of the message complexity under nominal situations. The message complexity of MANETConf was higher than WDO, and strong DAD resulted to be most complex among the four AAPs.

Performance Comparison of MISP-based MANET Strong DAD Protocol

  • Kim, Sang-Chul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권9호
    • /
    • pp.3449-3467
    • /
    • 2015
  • A broadcast operation is the fundamental transmission technique in mobile ad-hoc networks (MANETs). Because a broadcast operation can cause a broadcast storm, only selected forwarding nodes have the right to rebroadcast a broadcast message among the one-hop and two-hop neighboring nodes of a sender. This paper proposes the maximum intersection self-pruning (MISP) algorithm to minimize broadcasting redundancy. Herein, an example is given to help describe the main concept of MISP and upper bounds of forward node have been derived based on induction. A simulation conducted demonstrated that when conventional blind flooding (BF), self-pruning (SP), an optimized link state routing (OLSR) multipoint relay (MPR) set, and dominant pruning (DP), are replaced with the MISP in executing Strong duplicate address detection (DAD), the performances in terms of the energy consumption, upper bounds of the number of forward nodes, and message complexity have been improved. In addition, to evaluate the performance in reference to the link error probability, Pe, an enhancement was achieved by computing a proposed retransmission limit, S, for error recovery based on this probability. Retransmission limit control is critical for efficient energy consumption of MANET nodes operating with limited portable energy where Strong DAD reacts differently to link errors based on the operational procedures.

MAC Layer Based Certificate Authentication for Multiple Certification Authority in MANET

  • Sekhar, J. Chandra;Prasad, Ramineni Sivarama
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권5호
    • /
    • pp.298-305
    • /
    • 2014
  • In this study, a novel Randomly Shifted Certification Authority Authentication protocol was used in ad hoc networks to provide authentication by considering the MAC layer characteristics. The nodes achieve authentication through the use of public key certificates issued by a CA, which assures the certificate's ownership. As a part of providing key management, the active CA node transfers the image of the stored public keys to other idle CA nodes. Finally the current active CA randomly selects the ID of the available idle CA and shifts the CA ownership by transferring it. Revoking is done if any counterfeit or duplicate non CA node ID is found. Authentication and integrity is provided by preventing MAC control packets, and Enhanced Hash Message Authentication Code (EHMAC) can be used. Here EHMAC with various outputs is introduced in all control packets. When a node transmits a packet to a node with EHMAC, verification is conducted and the node replies with the transmitter address and EHMAC in the acknowledgement.

IPv6 네트워크에서 핸드오버 성능개선 방안 (Performance Enhancement of Handover in Mobile IPv6 Networks)

  • 서재권;이경근
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.101-104
    • /
    • 2005
  • 이동성을 지원해야 하는 노드들이 증가하고 시간 임계적인 실시간 서비스가 확대됨에 따라, 이동중에도 끊김없는 서비스를 제공하기 위하여 다양한 방법들이 제안되고 있다. IETF에서 제안된 Mobile IPv6는 노드가 Home으로부터 떨어진 다른 곳으로 이동하여도 CoA로 주소를 지정함으로써 노드의 이동성을 지원하고 있다. 새로 생성된 CoA는 그 주소가 유일함을 확인하기 위하여 DAD(Duplicate Address Detection)를 거치게 되는데 이 과정에서 최소 1000ms가 소요된다. 이런 지연시간은 MN(Mobile Node)이 고속으로 이통할 때 FMIPv6(Fast Handover for Mobile IPv6)에서 패킷손실이 발생하거나 지연시간이 긴 리액티브 모드로 동작하게 되어 끊김없는 서비스를 지원 할 수 없게 된다. 본 논문에서는 이러한 문제를 해결하기 위하여 핸드오버 시 필요한 새로운 주소 생성과 중복주소 검출 과정을 핸드오버 이전에 이통 가능한 주변 AR이 수행하는 방안을 제안하고 FMIPv6에 적용하여 그에 따른 성능을 분석한다.

  • PDF

외부 망에 연결된 MANET에서의 주소 설정 및 경로 결정 (Address Configuration and Route Determination in the MANET Connected to the External Network)

  • 이재훈;안상현;유현
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.539-546
    • /
    • 2008
  • 본 논문에서는 다중-링크 서브넷(multi-link subnet) 문제를 해결하기 위하여 수정된 MANET 구조에 적합한 주소 자동 설정 및 경로 결정 기법을 제안한다. 먼저 다중-홉 무선 네트워크 환경에서 패킷의 중복 수신 문제없이 라우터 광고(Router Advertisement) 메시지를 전송할 수 있도록 하기 위한 Scope-Extended RA(Scope-Extended Router Advertisement) 메시지를 정의한다. 또한 MANET Prefix 옵션을 새로 정의함으로써 MANET 노드가 MANET 내에 있지 않은 호스트로 패킷을 전송하고자 할 때 바로 게이트웨이로 보낼 수 있게 한다. 이렇게 함으로써 반응형 라우팅 프로토콜에서 발생하는 경로 설정을 위한 제어 메시지의 브로드캐스트로 인한 성능 저하를 방지할 수 있다. 제안 기법의 성능을 NS-2 기반의 모의실험을 통하여 분석했으며, 시뮬레이션 결과에 의하면 제안 기법이 제어 메시지 오버헤드 측면에서 우월함을 알 수 있었다.

KODISA 연구윤리의 표절 판단기준과 글로벌 학술지 가이드라인 (The Standard of Judgement on Plagiarism in Research Ethics and the Guideline of Global Journals for KODISA)

  • 황희중;김동호;윤명길;이정완;이종호
    • 유통과학연구
    • /
    • 제12권6호
    • /
    • pp.15-20
    • /
    • 2014
  • Purpose - In general, researchers try to abide by the code of research ethics, but many of them are not fully aware of plagiarism, unintentionally committing the research misconduct when they write a research paper. This research aims to introduce researchers a clear and easy guideline at a conference, which helps researchers avoid accidental plagiarism by addressing the issue. This research is expected to contribute building a climate and encouraging creative research among scholars. Research design, data, methodology & Results - Plagiarism is considered a sort of research misconduct along with fabrication and falsification. It is defined as an improper usage of another author's ideas, language, process, or results without giving appropriate credit. Plagiarism has nothing to do with examining the truth or accessing value of research data, process, or results. Plagiarism is determined based on whether a research corresponds to widely-used research ethics, containing proper citations. Within academia, plagiarism goes beyond the legal boundary, encompassing any kind of intentional wrongful appropriation of a research, which was created by another researchers. In summary, the definition of plagiarism is to steal other people's creative idea, research model, hypotheses, methods, definition, variables, images, tables and graphs, and use them without reasonable attribution to their true sources. There are various types of plagiarism. Some people assort plagiarism into idea plagiarism, text plagiarism, mosaic plagiarism, and idea distortion. Others view that plagiarism includes uncredited usage of another person's work without appropriate citations, self-plagiarism (using a part of a researcher's own previous research without proper citations), duplicate publication (publishing a researcher's own previous work with a different title), unethical citation (using quoted parts of another person's research without proper citations as if the parts are being cited by the current author). When an author wants to cite a part that was previously drawn from another source the author is supposed to reveal that the part is re-cited. If it is hard to state all the sources the author is allowed to mention the original source only. Today, various disciplines are developing their own measures to address these plagiarism issues, especially duplicate publications, by requiring researchers to clearly reveal true sources when they refer to any other research. Conclusions - Research misconducts including plagiarism have broad and unclear boundaries which allow ambiguous definitions and diverse interpretations. It seems difficult for researchers to have clear understandings of ways to avoid plagiarism and how to cite other's works properly. However, if guidelines are developed to detect and avoid plagiarism considering characteristics of each discipline (For example, social science and natural sciences might be able to have different standards on plagiarism.) and shared among researchers they will likely have a consensus and understanding regarding the issue. Particularly, since duplicate publications has frequently appeared more than plagiarism, academic institutions will need to provide pre-warning and screening in evaluation processes in order to reduce mistakes of researchers and to prevent duplicate publications. What is critical for researchers is to clearly reveal the true sources based on the common citation rules and to only borrow necessary amounts of others' research.

IPv6 환경에서 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템 (An Agent System for Searching of Host Computer and Blocking Network Access in IPv6 Environment)

  • 정연기;문해은
    • 한국멀티미디어학회논문지
    • /
    • 제14권1호
    • /
    • pp.144-152
    • /
    • 2011
  • IPv4 주소가 고갈되어가고 있기 때문에 IPv6 주소의 사용이 늘어나고 있다. IPv6 환경에서는 주소자동설정 기능이 제공된다. 주소가 각 호스트(host)에 자동으로 할당될 경우, 네트워크 관리 시스템은 모든 장비의 IP주소를 조사하고 해당 정보를 유지해야 하는 어려움이 따른다. 또한, IP주소가 자동으로 설정되기 때문에 악의적 사용자가 아무런 제약 없이 네트워크 주요장비에 접근할 수 있는 문제가 발생한다. 이런 문제를 해결하기 위해 악의적 사용자들에 대한 관리 및 차단이 필요하다. 본 논문에서는, IPv6 환경에서 호스트를 탐색하고 인가되지 않은 호스트가 네트워크에 접속하는 것을 차단함으로써, 네트워크 주요 자원을 효율적으로 관리하고 보호하는 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템을 제안한다. IPv6 환경에서 본 에이전트 시스템의 성능을 테스트한 결과, 본 시스템은 정상적으로 탐색과 차단 기능을 수행하였다.