• 제목/요약/키워드: MESSAGE model

검색결과 652건 처리시간 0.028초

ICCP를 사용한 전력센터간의 통신 프로토콜 구현 (Implementation of Communication Protocol between Control Centers using ICCP)

  • 장경수;장병욱;한경덕;신동렬
    • 한국정보처리학회논문지
    • /
    • 제7권12호
    • /
    • pp.3910-3922
    • /
    • 2000
  • 현재의 전력시스템은 컴퓨터와 통신기술의 발전으로 분산시스템인 EMS(Energy Menagement System)/SCADA(Super-vision Control and Data Acquisition) 형태로 운영되어 전력의 생산, 전송 그리고 분배가 효과적으로 이루어지고 있다. 그러나 각 시스템은 언어, 운영체제 그리고, 통신프로토콜이 서로 다른 제품으로 구성되어 시스템간에 데이터를 교환하는데 많은 어려움이 따르고 있다. 이러한 문제를 해결하기 위해서는 미국 전력연구소는 전력제어센터간의 통신을 담당하는 ICCP(Inter-Control Center Protocol)라는 새로운 형태의 통신규약을 발표하였다. ICCP는 자동화용 표준 통신규약인 MMS(Manufacturing Message Specification)를 응용계층의 하부 규약으로 지정함으로써 서로 다른 기종의 제어센터간의 원활한 통신을 지원한다. 본 논문은 ICCP의 특징과 MMS와 ICCP가 어떻게 상호 연관되는가를 밝힌다. ICCP에서 이용하는 MMS 라이브러리(library)의 86개의 서비스 중 일부 서비스를 구현한 후 이것을 이용하여 TCP/IP 환경 하에서 ICCP의 기본이면서 핵심적인 기능을 구현한다. 그 다음, ICCP 프로토콜을 이용하여 EMS간의 통신을 모델링하고, 전력센터간의 실제 데이터 교환을 윈도우 환경 하에서 구현하여 ICCP 프로토콜의 동작과 기능을 보여준다.

  • PDF

Extended Virtual Synchrony를 지원하는 자바 그룹통신 시스템 (A Java Group Communication System supporting Extended Virtual Synchrony)

  • 문남두;이명준
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권1호
    • /
    • pp.37-48
    • /
    • 2004
  • 인터넷의 성장과 함께 자바 네트워크 응용서비스가 빠른 속도로 증대되고 있다. 이러한 응용서비스는 일시적으로 네트워크가 분할되거나, 또는 특정 프로세스가 실패하더라도 투명하고도 안정적이며, 지속적으로 제공되는 것이 바람직하다. 이러한 요구사항을 만족시키기 위하여 다수의 그룹통신 시스템이 개발되어 왔다. 그러나 기존의 자바 그룹통신 시스템은 Extended Virtual Synchrony를 지원하지 못하거나 선입선출(FIFO), 인과(causal), 전체(total) 그리고 안전(safe) 순서 전달서비스와 같은 다양한 메시지 전달방식을 지원하고 있지 않다. 본 논문에서는 그룹 멤버간의 다양한 메시지 전달방식과 Extended Virtual Synchrony 모델을 지원하는 JACE 자바 그룹통신 시스템의 설계와 구현에 관하여 기술한다. JACE 시스템은 다양한 방식으로 쌓을 수 있는 다수의 프로토콜 모듈로 구성되어 있다. 개발된 JACE 시스템을 이용하여 웹 서비스에 대한 정보를 등록하고 발견할 수 있는 UDDI 레지스트리가 자바를 이용하여 실험적으로 구현되었다.

현대 패션 사진에 나타난 유희성에 관한 연구 (A Study on Play in Contemporary Fashion Photographs)

  • 김종선;전재훈;하지수
    • 한국의류산업학회지
    • /
    • 제18권3호
    • /
    • pp.261-271
    • /
    • 2016
  • The aim of this study was to gain an understanding of the element playfulness in fashion photographs related to openness and multiple significance in contemporary art. A total of 105 fashion photographs from US and UK Vogue magazine editorials and advertisements for the last five years were selected for the study. The photographs were analyzed in two main categories - the contextual element of themes, and the elements of visual expression; composition, models, objects and editing technology. The element of playfulness in the photographs were found to be divided into themes of infantile fantasy, social satire and situational dissonance, and elements of visual expression were found to express image distortion, expansion, exaggeration, reduction, and optical illusions. A photography type termed as infantile fantasy and social satire have descriptive characteristics and usually deliver the message by using models and objects to present a certain situation or express social satirical viewpoint and reflective attitude by using objects and photographic skills. A photography type termed as situational dissonance is characterized by immediately understood expressions and usually clarify the message by using a photographic technology such as editing the printed image or expect the model to express an exaggerated poses and ridiculous expressions, causing an optical illusion. Visually expressed and composed scene using composition, models, objects and editing technology is a specific character of photograph and due to the advances in computer editing technology it has been able to express the various playfulness.

설계 패턴을 활용한 라시지 시스템의 소프트웨어 아키텍처 접근법 식별 및 평가 (Architectural Approach Identification and Evaluation of Message System Using Design Pattern)

  • 고현희;궁상환;박재년
    • 인터넷정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.9-20
    • /
    • 2005
  • 성공적인 소프트웨어 아키텍처의 설계를 위해서는 아키텍처 설계의 기반이 되는 아키텍처 접근법의 선정이 우선 이루어져야 한다. 이 때 다양한 아키텍처 스타일 즉, 아키텍처 접근법들 중 어떤 것을 선택 할 것인가는 완성될 시스템이 어떤 기능적, 비 기능적 품질요구사항을 만족시켜야 하는지에 따라 달라지게 된다. 본 논문에서는 아키텍처 접근법 선정을 위한 평가 모델을 제안하고 다양한 인터넷 활용과 엔터프라이즈 어플리케이션 통합에 활발히 사용되고 있는 메시지 시스템의 소프트웨어 아키텍처 접근법을 선정하고자 한다. 즉 여러 아키텍처 접근법 대안들이 존재할 경우 평가를 통해 시스템의 요구사항 만족 여부를 분석하여 대안들 중 가장 효율적이고 최적화 된 아키텍처 접근법을 선정하여 메시지 시스템의 아키텍처 설계 시 활용할 수 있도록 하고자 한다. 또한 아키텍처 접근법 식별시 스레드 기반의 설계 패턴을 활용하여 상세 설계와 구현 시 개발자들이 아키텍처를 바로 연계 시킬 수 있도록 하고자 한다.

  • PDF

품질 정보 수집을 위한 프록시 클라이언트 코드의 자동 생성 방안에 관한 연구 (A Study on Automatic Generation Method of Proxy Client Code to Quality Information Collection)

  • 서영준;한정수;송영재
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2007년도 추계 종합학술대회 논문집
    • /
    • pp.121-125
    • /
    • 2007
  • 본 논문에서는 모니터링 에이전트를 통한 웹 서비스 선정 과정의 자동화를 위해 프록시 클라이언트 코드를 자동 생성하는 방안을 제안한다. 본 논문의 기법은 템플릿 룰에 따라 WSDL 문서의 특정 엘리먼트의 속성 값을 가져옴으로써 서비스 사용자에게 프록시 클라이언트의 소스 코드를 제공할 수 있게 해 준다. 즉 XSLT 스크립트 파일은 클라이언트 코드 생성시 필요한 동적 호출 인터페이스 모델의 코드 골격을 제공한다. 이러한 코드 자동생성 기법은 이동 에이전트 기술과 더불어 선정 아키텍처에서의 기아 상태를 해결하기 위해 필요하다. 선정 서비스를 제외하더라도 검색 결과상의 모든 서비스들에 대한 요청 HTTP 메시지를 발생시키기 위해서는 코드 자동 생성 기법이 필요하다. 생성된 프록시 클라이언트 프로그램 코드는 검색된 서비스들에 대한 더미 메시지를 발생시킨다. 본 논문에서 제시한 클라이언트 코드 생성 방안은 자동 생성 프로그래밍 영역에서의 적용 가능성을 보여준다.

  • PDF

AAA 기반의 인증을 이용한 HMIPv6 성능 개선 기법 (Performance Enhancement of AAA-based Authentication forHMIPv6)

  • 김미영;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권5호
    • /
    • pp.551-560
    • /
    • 2005
  • 이동시 발생하는 시그널링 메시지의 양을 줄이기 위한 방법으로 지역성을 고려한 계층적 이동성 제공 방식인 HMIPv6(Hierarchical Mobile IPv6)가 제안되었다. 이동 노드가 방문 링크로 이동하면 링크 사용을 위한 인증 절차를 먼저 수행해야한다. 이를 위해 무선 랜 및 Cellular 망을 중심으로 AAA(Authentication, Authorization and Account) 인증 서비스 도입이 진행되고 있다. 그러나 AAA 인증 서비스는 지역화 된 이동성 제공을 위한 최적화된 시그널링 교환을 제공하지 않는다 이는 실시간 응용을 필요로 하는 세션을 가진 경우 이동 노드에 대한 서비스 지연을 초래할 수도 있다. 본 논문에서는 지역 이동시 인증 과정을 최적화 할 수 있는 인증 위덤 방식을 기존의 HMIPv6 구조에 통합함으로써 인증 발생 시 시그널링의 양을 최소화 하고 서비스 지연 시간을 줄일 수 있는 방법을 제안한다. 계층적 인증 통합 모델을 제안하며 제안된 모델에 대해 이동 특성, 트래픽 특성, 도메인 크기 등에 따르는 인증 비용을 분석하고 기존의 방식과 비교하였는데 평균 $33.6\%$의 비용 절감 효과를 얻을 수 있었다.

자율적인 웹 서비스 품질 정보 수집을 위한 프록시 클라이언트 코드의 자동 생성 방안 (Automatic Generation Method of Proxy Client Code to Autonomic Quality Information)

  • 서영준;한정수;송영재
    • 한국콘텐츠학회논문지
    • /
    • 제8권1호
    • /
    • pp.228-235
    • /
    • 2008
  • 본 논문에서는 모니터링 에이전트를 통한 웹 서비스 선정 과정의 자동화를 위해 프록시 클라이언트 코드를 자동 생성하는 방안을 제안한다. 본 논문의 기법은 템플릿 룰에 따라WSDL문서의 특정 엘리먼트의 속성 값을 가져옴으로써 서비스 사용자에게 프록시 클라이언트의 소스 코드를 제공할 수 있게 해 준다. 즉 XSLT 스크립트 파일은 클라이언트 코드 생성시 필요한 동적 호출 인터페이스 모델의 코드 골격을 제공한다. 이러한 코드 자동 생성 기법은 이동 에이전트 기술과 더불어 선정 아키텍처에서의 기아 상태를 해결하기 위해 필요하다 선정 서비스를 제외하더라도 검색 결과상의 모든 서비스들에 대한 요청 HTTP 메시지를 발생시키기 위해서는 코드 자동 생성 기법이 필요하다. 생성된 프록시 클라이언트 프로그램 코드는 검색된 서비스들에 대한 더미 메시지를 발생시킨다. 본 논문에서 제시한 클라이언트 코드 생성 방안은 자동 생성 프로그래밍 영역에서의 적용 가능성을 보여준다.

자동화 컨테이너 터미널을 위한 멀티에이전트 기반의 운영시스템 모델링 (Multi-Agent based Operation System Modeling for Automated Container Terminals)

  • 강경원;유선영;모수종;임재홍
    • 한국항해항만학회지
    • /
    • 제29권6호
    • /
    • pp.567-572
    • /
    • 2005
  • 세계무역기구(WTO : World Trade Organization)를 설립된 이후 무역은 세계화가 되고, WTO에서 무역 장벽을 낮춰 국가 간의 경제 교류가 점점 증가하면서 국제적인 물류 시스템이 필요하게 되었다. 원가를 절감하기 위해 대랑 수송 수판으로 컨테이너선을 이용하면서 대형 컨테이너 선사들은 국제적인 물류 시스템의 대안으로 기업에게 화물추적 정보시스템의 제공이나 장비, 기기 관리를 위한 정보시스템 네트워크를 구축하여 자동화 시스템을 도입했다. 컨테이너 터미널 자동화를 위해 본 논문에서는 수시로 변경되는 정보를 인식하여 에이전트간의 정보교환을 위해 유동적으로 대처할 수 있는 XML(eXtensive Markup Language)과 JMS(Java Message Service)를 이용한 멀티에이전트간의 통신모델을 제안했다. 이 논문은 기존의 자동화한 컨테이너 터미널 시스템 사례와 자동화 시스템을 개발하는데 어려움, 컨테이너 터미널 시스템이 요구하는 통신과 자동화에 대하여 분석하였다.

Optimal Design of Mobile Controlled Location Update Subsystem

  • Kang, Hye-Won;Park, Cheon-Won
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1999년도 하계종합학술대회 논문집
    • /
    • pp.25-28
    • /
    • 1999
  • Consider connection-oriented wireless cellular net-works. To establish a circuit or virtual circuit in such a network, a paging message is broadcast over a region at which the destined mobile station is presumed to reside, (identified as a paging area). For an effective paging mechanism, it is desirable to provide the location information of mobile stations to the network. In this paper, we consider a mobile controlled location update scheme under which each mobile station periodically reports its current location information to the network by using an inherent timer (without measuring the power of signals transmitted from base stations). Based on the latest information about a mobile station's location, a paging area is selected to page the mobile station. Note that under this scheme, a mobile station may not yet have reported its location change while sojourning out of the current paging area. In such situation, the mobile station can not receive a paging message destined to it. Frequent location updates can reduce the paging failure rate incurred by mobile stations'sojourning out of the paging area. However, larger bandwidth is needed for location update as the location update rate is increased. On the other hand, as the size of the paging area is increased, the paging failure rate is decreased, while larger bandwidth is required for paging. Thus, we first present a model for mobility, paging and location update processes, and secondly investigate the effect of network parameters on the paging failure rate and the amount of bandwidth used for paging and location update. Finally, we formulate problems to find proper values for the location update rate and paging area size under the constraints on the bandwidth usage levels for location update and paging.

  • PDF

Efficient Verifiable Top-k Queries in Two-tiered Wireless Sensor Networks

  • Dai, Hua;Yang, Geng;Huang, Haiping;Xiao, Fu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권6호
    • /
    • pp.2111-2131
    • /
    • 2015
  • Tiered wireless sensor network is a network model of flexibility and robustness, which consists of the traditional resource-limited sensor nodes and the resource-abundant storage nodes. In such architecture, collected data from the sensor nodes are periodically submitted to the nearby storage nodes for archive purpose. When a query is requested, storage nodes also process the query and return qualified data as the result to the base station. The role of the storage nodes leads to an attack prone situation and leaves them more vulnerable in a hostile environment. If any of them is compromised, fake data may be injected into and/or qualified data may be discarded. And the base station would receive incorrect answers incurring malfunction to applications. In this paper, an efficient verifiable top-k query processing scheme called EVTQ is proposed, which is capable of verifying the authentication and completeness of the results. Collected data items with the embedded information of ordering and adjacent relationship through a hashed message authentication coding function, which serves as a validation code, are submitted from the sensor nodes to the storage nodes. Any injected or incomplete data in the returned result from a corresponded storage node is detected by the validation code at the base station. For saving communication cost, two optimized solutions that fuse and compress validation codes are presented. Experiments on communication cost show the proposed method is more efficiency than previous works.