• 제목/요약/키워드: Generated traffic

검색결과 442건 처리시간 0.024초

BOX Model에 의한 도로교통소음 예측 (Prediction of Road Traffic Noise by Box Model)

  • 여운호;유명진
    • 한국음향학회지
    • /
    • 제13권1호
    • /
    • pp.57-62
    • /
    • 1994
  • 발생된 도로교통소음 예측을 위한 새로운 방법을 제시하고자 하며, 본 연구에서 도시지역 도로 한 Block내에서는 도로교통 특성이 유사하므로 한 Block을 한 Box로 간주하였다. 이 예측방법은 한 Block 내에서 발생한 다양한 도로교통소음을 예측할 수 있다. 본 Model의 검증은 도로에서 실측한 소음레벨 및 교통특성을 활용하여 실시하였으며, 실측된 소음레벨과 예측된 소음레벨의 상관성을 살펴본 결과 높은 상판관계를 갖고 있는 것으로 나타났다.

  • PDF

Streaming Media and Multimedia Conferencing Traffic Analysis Using Payload Examination

  • Kang, Hun-Jeong;Kim, Myung-Sup;Hong, James W.
    • ETRI Journal
    • /
    • 제26권3호
    • /
    • pp.203-217
    • /
    • 2004
  • This paper presents a method and architecture to analyze streaming media and multimedia conferencing traffic. Our method is based on detecting the transport protocol and port numbers that are dynamically assigned during the setup between communicating parties. We then apply such information to analyze traffic generated by the most popular streaming media and multimedia conferencing applications, namely, Windows Media, Real Networks, QuickTime, SIP and H.323. We also describe a prototype implementation of a traffic monitoring and analysis system that uses our method and architecture.

  • PDF

이용자 설문을 통한 유발수요 규모 분석 - 광명역 고속철도 이용자를 중심으로 - (A Study on Scale Analysis of the Induced Traffic by Survey)

  • 조창희;유보근
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2010년도 춘계학술대회 논문집
    • /
    • pp.769-774
    • /
    • 2010
  • KTX Introduced in korea have occurred enhanced services and reduced regional travel time. "Induced traffic" is defined in the traffic demand generated in new project. 'Induced traffic' compared to the Diversion Demand Survey and research on ways to quantify the situation, insufficient analysis of constant and long-term observations are needed to estimate the changes in demand. In this study, Induced traffic effects due to the opening of KTX for analysis survey to passengers by Railway and the scale factor induced traffic review.

  • PDF

네트워크 에뮬레이션을 이용한 GOOSE 트래픽 발생기 (GOOSE Traffic Generator Using Network Emulation)

  • 황성호
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.209-214
    • /
    • 2016
  • IEC 61850은 변전소 자동화 시스템의 설계, 설치 및 유지하는 비용을 줄이는 프로토콜이다. IEC 61850에서 사용되는 GOOSE 트래픽은 변전소 제어, 보호, 자동화를 위해 중요한 역할을 담당한다. 본 논문에서는 네트워크 시뮬레이터인 NS-3에서 제공하는 프로토콜과 실제 통신장비에서 제공하는 프로토콜을 함께 사용하여, NS-3의 네트워크 에뮬레이션 기능을 이용한 GOOSE 트래픽 발생기를 구현하였다. 발생한 GOOSE 트래픽을 Wireshark으로 분석하였고, 정확히 발생됨을 확인하였다. 네트워크 토폴로지의 스위치 수에 따른 GOOSE 트래픽 지연 측정을 하였다. 본 논문에서의 GOOSE 트래픽 발생기는 실제 변전소 환경을 실험할 때 유용하게 활용될 수 있을 것이다.

텍스트 마이닝을 적용한 한국교통방송제보 비정형데이터의 분석 (Analysis of the Unstructured Traffic Report from Traffic Broadcasting Network by Adapting the Text Mining Methodology)

  • 노유진;배상훈
    • 한국ITS학회 논문지
    • /
    • 제17권3호
    • /
    • pp.87-97
    • /
    • 2018
  • 교통사고 관련 제보는 비정형 데이터로서 교통사고를 유발한 가해자나 피해자의 관점이 아닌, 교통사고 발생 지점과 구간, 시간대에 있었던 타 운전자의 관점에서 생성된 교통정보의 가치를 가지고 있다. 그러나, 비정형 데이터인 교통제보가 빅 데이터로서 교통사고 통계나 교통관련 연구에 활용되지 못하였으나, 텍스트 마이닝 기법을 활용한 본 연구를 통해 비정형의 빅 데이터를 시각화하고 해석하여, 기존의 정형 데이터에서 분석하지 못한 정보를 도출할 수 있었다. 그리고 교통사고 발생으로 인한 도로상 영향을 파악할 수 있었다. 이러한 분석으로 교통제보의 트랜드를 파악하고, 운전자가 제보하는 "도로명", "지점명", "시간대"를 추출하였으며, 교통사고 발생으로 다른 운전자에게 가장 많은 영향을 미치는 지점과 구간의 파악이 가능하였다. 향후 실제 교통사고 데이터와 결합하여 교통제보와의 상관성 분석 등을 통해 비정형 데이터의 활용방안을 모색할 계획이다.

고속도로 투자로 인한 유발교통량 분석에 관한 연구 (Road Supply and Generated Traffic)

  • 김강수
    • KDI Journal of Economic Policy
    • /
    • 제28권2호
    • /
    • pp.179-198
    • /
    • 2006
  • 본 논문에서는 교통시설에 대한 투자로 인한 유발교통량을 분석하였다. 교통시설투자 설명변수인 LK(차로 수 구간거리)와 유발교통량 변수인 VKT(차량 주행거리(vehicle-kilometer)의 관계는 통계적으로 매우 의미 있는 것으로 나타나 고속도로의 서비스 개선은 교통량을 유발시키는 것으로 분석되었다. 지역별로는 경기지역의 변화율이 월등히 높고, 경상남북도, 충청남북도 지역이 그 뒤를 따르는 것으로 나타났으며, 전라남북도의 이동증대효과가 가장 작은 것으로 분석되었다. 본 연구 결과, 교통시설에 대한 투자는 유발교통량을 발생시키나 지금까지는 지방보다는 수도권에서의 유발교통량이 많고 시간이 흐를수록 그 증가폭은 상당 부분 줄어드는 것으로 분석되었다. 유발교통량이 경제성장과 연관이 있다고 가정하는 경우 도로시설에 대한 투자의 지역경제성장효과는 존재하나 점차 줄어들고 있음을 보여주고 있는데, 이는 오히려 지방권보다는 수도권에서 점차 그 현상이 가속화되는 것을 의미하는 것이다. 본 연구는 제한된 교통투자예산하에서 투자효과가 극대화될 수 있는 도로시설 투자방향에 대한 시사점을 제공해 준다.

  • PDF

자동적인 규칙 기반 방법을 이용한 지능형 침입탐지시스템 (The Intelligent Intrusion Detection Systems using Automatic Rule-Based Method)

  • 양지홍;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제12권6호
    • /
    • pp.531-536
    • /
    • 2002
  • 본 연구는 유전자 알고리즘을 IDS에 적용된 오용 탐지 기법을 처음으로 제안하고 구현한 점에서 의미가 있다. 세계적인 대회인 KBD 콘테스트의 데이터를 사용하여 실험하였으며, 그에 따른 가능한 한 같은 환경 하에서 실험을 실시하였다. 실험은 레코드집합을 하나의 유전자로, 즉 하나의 공격패턴으로 간주하고 유전자 알고리즘을 활용하여 진화 시켜 침입 패턴,즉 침입 규칙(Rules)을 생성한다. 데이터 마이닝 기법중 분류(Classification)에 초점을 맞추어 분석과 실험을 하였다. 이 데이터를 중심으로 침입 패턴을 생성하였다. 즉, 오용탐지(Misuse Detection) 기법을 실험하였으며, 생성된 규칙은 침입데이터를 대표하는 규칙로 비정상 사용자와 정상 사용자를 분류하게 된다. 규칙은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model" 이 세가지 모듈에서 각각 상이한 침입 규칙을 생성하게 된다. 규칙 생성의 지속적인 업데이트가 힘든 오용탐지 기법에 지속적으로 성장하며 변화해 가는 규칙을 자동적으로 생성하는 시스템으로서, 생성된 규칙은 430M Test data 집합에서 테스트한 결과 평균 약 94.3%의 탐지율을 보였다. 테스트한 결과 평균 약 94.3%의 탐지율을 보였다.

무선 센서 네트워크에서 트래픽 적응적인 wakeup 제어 메커니즘 (Traffic Adaptive Wakeup Control Mechanism in Wireless Sensor Networks)

  • 김혜윤;김성철;전준헌;김중재
    • 한국멀티미디어학회논문지
    • /
    • 제17권6호
    • /
    • pp.681-686
    • /
    • 2014
  • In this paper, we propose a traffic adaptive mechanism that controls the receiver's wakeup periods based on the generated traffic amounts. The proposed control mechanism is designed for military, wild animal monitoring, and forest fire surveillance applications. In these environments, a low-rate data transmission is usually required between sensor nodes. However, continuous data is generated when events occur. Therefore, legacy mechanisms are ineffective for these applications. Our control mechanism showed a better performance in energy efficiency compared to the RI-MAC owing to the elimination of the sender node's idle listening.

2D와 3D에 기반한 MMORPG 트래픽간의 특성 비교 (A Comparison of 20 and 3D MMORPG's Traffic)

  • 김재철;권태경;최양희
    • 한국IT서비스학회지
    • /
    • 제7권2호
    • /
    • pp.137-148
    • /
    • 2008
  • This paper measures and compares the traffic of a series of Massively Multi-player On-line Role Playing Game (MMORPG). The purpose of this analysis is to characterize the MMORPG traffic and compare the traffic characteristics of those games caused by the game structure difference between 2D and 3D environment. The target game is 'Lineage I' and 'Lineage II' which represent world's largest MMORPGs in terms of the number of concurrent users. We collect about 280 giga bytes and 1 tera bytes of packet headers, respectively. We compare packet size, packet inter-arrival time and bandwidth usage of these two games. The MMORPG traffic consists of two kinds of packets: client-generated upstream packets and server-generated downstream packets. We observe that the upstream packet size of payload has grown from 9 bytes to 19 bytes, while the average payload size of downstream packets has grown from 37 bytes to 318 bytes. This asymmetry of growing rate is caused by 3D game structure. Packet inter-arrival time becomes shorter from average 2 milliseconds to 58 microseconds. Bandwidth consumption per client has grown from 4 kbps to 20 kbps. We find that there is a linear relationship between the number of users and the bandwidth usage in both case.

Performance Analysis of ABR Congestion Control Algorithm using Self-Similar Traffic

  • Kim, Dong-Il;Jin, Sung-Ho
    • Journal of information and communication convergence engineering
    • /
    • 제2권1호
    • /
    • pp.15-21
    • /
    • 2004
  • One of the most important issues in designing a network and realizing a service is dealing with traffic characteristics. Recent experimental research on LAN, WAN, and VBR traffic properties has highlighted that real traffic specificities can not be displayed because the current models based on the Poisson assumption under estimate the long range dependency of network traffic and self-similar peculiarities. Therefore, a new approach using self-similarity characteristics as a real traffic model was recently developed. In This paper we discusses the definition of self-similarity traffic. Moreover, real traffic was collected and we generated self-similar data traffic like real traffic to background load. On the existing ABR congestion control algorithm transmission throughput with the representative ERICA, EPRCA and NIST switch algorithm show the efficient reaction about the burst traffic.