• 제목/요약/키워드: Message transmission

검색결과 615건 처리시간 0.024초

차량간 통신에서 긴급 메시지 전파를 위한 적응적 릴레이 노드 선정기법 (An Adaptive Relay Node Selection Scheme for Alert Message Propagation in Inter-vehicle Communication)

  • 김태환;김희철;홍원기
    • 정보처리학회논문지C
    • /
    • 제14C권7호
    • /
    • pp.571-582
    • /
    • 2007
  • 차량 애드혹 네트워크는 기반 시설의 도움 없이 차량간 무선통신을 통해 구성되는 임시 네트워크이다. 특히, 운전자의 안전과 관련된 교통 정보가 다루어지기 때문에 신속한 메시지 전파가 요구된다. 이를 위한 대표적인 메시지 전파 기법으로 거리 기반 브로트캐스트 기법이 있다. 이 기법은 소스노드로 부터의 거리를 기반으로 메시지 전파 노드를 선택한다. 그러나 각 메시지 전파 노드가 소스노드의 통신범위 가장자리에 위치하지 않을 경우 메시지 전파 지연시간이 증가하는 문제점을 가지고 있다. 특히, 노드의 밀도가 낮을 경우 메시지 전파 지연시간은 더욱 증가한다. 본 논문에서는 이러한 문제점을 개선하기 위해 시간창 예약 기반 릴레이 노드 선택기법을 사용한 브로드캐스트 프로토콜을 제안하였다. 제안한 기법은 각 노드가 주어진 시간창 내에서 임의의 메시지 전송 대기시간을 선택한다. 각 노드의 시간창은 릴레이 노드로부터의 거리에 따라 각기 다른 시간범위를 갖게 되며, 소스노드의 통신영역의 가장자리에 좀 더 가까이 위치한 노드가 다음 릴레이 노드로 선택될 수 있도록 주어진 시간창의 일부를 예약한다. 실험결과, 시간창 예약 기반 릴레이 노드 선정기법을 사용한 브로드캐스트 프로토콜이 거리 기반 브로드 캐스트보다 노드밀도의 변화에 상관없이 더 짧은 종단간 메시지 전파 지연시간을 보였다. 특히, 노드밀도가 낮을 경우 25.7% 짧은 종단간 메시지 전파 지연시간을 보였으며, 지연시간과 네트워크 부하의 합성성능은 제안한 기법이 46% 우수한 성능을 보였다.

Spatial Error Concealment Technique for Losslessly Compressed Images Using Data Hiding in Error-Prone Channels

  • Kim, Kyung-Su;Lee, Hae-Yeoun;Lee, Heung-Kyu
    • Journal of Communications and Networks
    • /
    • 제12권2호
    • /
    • pp.168-173
    • /
    • 2010
  • Error concealment techniques are significant due to the growing interest in imagery transmission over error-prone channels. This paper presents a spatial error concealment technique for losslessly compressed images using least significant bit (LSB)-based data hiding to reconstruct a close approximation after the loss of image blocks during image transmission. Before transmission, block description information (BDI) is generated by applying quantization following discrete wavelet transform. This is then embedded into the LSB plane of the original image itself at the encoder. At the decoder, this BDI is used to conceal blocks that may have been dropped during the transmission. Although the original image is modified slightly by the message embedding process, no perceptible artifacts are introduced and the visual quality is sufficient for analysis and diagnosis. In comparisons with previous methods at various loss rates, the proposed technique is shown to be promising due to its good performance in the case of a loss of isolated and continuous blocks.

레이저 장비의 전송 경로 자가 교정을 위한 무선 네트워크 시스템 (Wireless Networked System for Transmission Path Self-Calibration of Laser Equipment)

  • 이준영;유성은
    • 대한임베디드공학회논문지
    • /
    • 제15권2호
    • /
    • pp.79-85
    • /
    • 2020
  • IIoT stands for Industrial Internet of Things used in manufacturing, healthcare, and transportation in networked smart factories. Recently, IIoT's environment requires an automated control system through intelligent cognition to improve efficiency. In particular, IIoT can be applied to automatic calibration of production equipment for improved management in industrial environments. Such automation systems require a wireless network for transmitting industrial data. Self-calibration systems in laser transmission paths using wireless networks can save resources and improve production quality by real-time monitoring and remote control of laser transmission path. In this paper, we propose a wireless networked system for self-calibration of laser equipment that requires a laser transmission path, and we show the results of the prototype evaluation. The self-calibration system of laser equipment measures the coordinates of the laser points with sensors and sends them to the host using the proposed application protocol. We propose a wireless network service for the wired motor controller to align the laser coordinates. Using this wireless network, the host controls the motor by sending a control command of the motor controller in an HTTP message based on the received coordinate values. Finally, we build a prototype system of the proposed design to verify the detection performance and analyze the network performance.

네트워크 코딩 및 디지털 파운 테인 코드를 사용하여 간단한 양방향 전송 프로토콜 (Simple Bidirectional Transmission Protocols Cooperative Transmission using Network Coding and Digital Fountain Codes)

  • 공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.23-28
    • /
    • 2013
  • 본 논문에서는 네트워크 코딩 및 파운 테인 코드를 사용한 간단한 양방향 전송 프로토콜을 제안한다. 특히, 제안된 기법의 경우, 두 소스는 중계기의 도움으로 서로에게 메시지를 전송하기위해 디지털 파운틴 코드를 사용한다. 또한, 중계기는 파운틴 코드와 네트워크 코딩을 사용하여 수신 받은 소스의 메시지를 서로의 소스에게 전송한다. 제안된 프로토콜의 성능을 평가하기위해 레일리 페이딩 채널에서 다양한 몬테-카를로 시뮬레이션을 통하여 전체 평균 처리량을 확인한다. 그 결과 제안된 프로토콜은 높은 SNR 영역에서 네트워크 코딩 기술을 사용하지 않는 두 방향 릴레이 전송 프로토콜보다 우수함을 확인하였다.

무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜 (Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks)

  • ;이경석;박승규
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.303-316
    • /
    • 2011
  • 데이터 병합은 무선 센서 네트워크의 주요 기술이지만 다수의 보안 문제를 유발할 수 있으며, 이들 가운데 하나가 데이터 병합 과정 중의 compromised node에 의한 허위 데이터 삽입이나 메시지 누락이다. 이 문제에 대한 대부분의 기존 해결책은 암호화에 의존하고 있는데, 이들은 많은 연산량과 통신 부하를 필요로 한다. 이와 같은 요구 조건에도 불구하고 기존 방법들은 공격 노드의 탐지가 아닌 공격의 확인 기능만을 가진다. 이러한 제약 사항은 공격이 반복적으로 발생하는 경우, 센서 노드의 에너지 낭비를 유발한다. 비록 기존의 한 연구에서 허위 데이터 삽입점을 식별하는 기능을 제공하고 있지만, 이 방법은 전체 노드 중 최대 50%의 노드만이 데이터 전송에 참여하는 단점을 가진다. 따라서 공격자 확인이 가능할 뿐만 아니라, 동시에 데이터 전송에 참여하는 노드의 수를 증가시킬 수 있는 새로운 접근 방법이 요구된다. 본 논문에서는 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised aggregator에 대한 대응을 위해 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 크게 병합 트리 작성과 시큐어 데이터 병합으로 구성되는데, 시큐어 데이터 병합에는 모니터링을 기반으로 하는 비정상 데이터 삽입 탐지와 최소한의 암호화 기법이 사용된다. 시뮬레이션 결과에 따르면 제안된 프로토콜은 데이터 전송에 참여하는 노드의 수를 95% 수준으로 증가시키는 동시에, 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised node의 탐지가 가능한 것으로 확인되었다. 한편 제안된 프로토콜에서 compromised node를 추적하는데 요구하는 통신 오버헤드는 전체 노드의 수가 n일 때, O(n)으로 기존 연구보다 우수하거나 유사한 수준을 가진다.

XML기반 전역 Peer-to-Peer 엔진 설계 및 구현 (Design and Implementation of XML based Global Peer-to-Peer Engine)

  • 권태숙;이일수;이승룡
    • 한국통신학회논문지
    • /
    • 제29권1B호
    • /
    • pp.73-85
    • /
    • 2004
  • 본 논문에서는 다양한 종류의 서비스 지원이 가능하며, PC, 웹, 모바일 환경을 연동 할 수 있는 새로운 개념의 XML 기반 글로벌 P2P 엔진을 제안하고 이에 대한 설계 및 구현 경험을 소개한다. 제안된 P2P 엔진은 모든 메시지 교환 시 텍스트 기반의 XML을 사용함으로써 웹 연동 및 이기종간 데이터 교환이 가능하며, 다중 수준의 보안레벨과 여러 보안 알고리즘을 적용할 수 있는 기능도 제공한다. 이를 위하여 제안된 시스템은 모든 메시지를 스케줄링, 필터링 하는 Message Dispatcher, 보안 기능을 지원하는 보안 관리자와 전송을 담당하는 전송 관리자를 포함하는 SecureNet Manager, 피어를 검색하여 피어 네트워크 환경을 구성하는 Discovery Manager, 그리고 XML 문서처리 기능을 포함하는 데이터 관리자인 Repository Manager 모듈로 구성되어있다. 본 논문에서 제안된 시스템의 가용성 평가를 위해 커뮤니케이션 서비스인 채팅과 협업 중 공동 저작 도구로서 화이트보드 그리고 파일 공유서비스를 각각 구현하고, 기존의 타 시스템과의 성능 비교 평가를 하였다.

6LoWPAN에서 단편화 관리 기법 (Fragmentation Management Method for 6LoWPAN)

  • 서현곤;한재일
    • 대한전자공학회논문지TC
    • /
    • 제46권5호
    • /
    • pp.130-138
    • /
    • 2009
  • 6LoWPAN(IPv6 Low-power Wireless Personal Area Network)은 IEEE 802.15.4 표준의 MAC 및 PHY 계층을 이용하여 IPv6 패킷을 전송하는 기술이다. IP계층과 MAC계층 사이에 위치한 어뎁테이션 계층에서는 IPv6 패킷을 전송하기 위해 패킷의 단편화와 재조립을 수행한다. IETF 6LoWPAN WG 표준 문서인 RFC4944에서 패킷의 단편화와 재조립에 대하여 정의하고 있다. 본 논문에서는 6LoWPAN에서 패킷의 단편화와 재조립을 효율적으로 관리하는 IRM(Immediate Retransmission Method)과 SRM(Selective Retransmission Method)을 제안한다. IRM은 수신 노드가 하나의 단편패킷을 수신할 때마다 송신 노드에게 Ack 메시지를 전송하지만 SRM은 모든 단편 패킷을 수신한 뒤 Ack 또는 Nak 메시지를 전송한다. 이 때, Nak 메시지는 네트워크상에서 손실 된 단편패킷의 datagram_offset 값을 포함한다. 제안하는 기법의 성능 분석을 위해 C++ 언어를 이용하여 시뮬레이터를 제작하였다. 성능 분석 결과, 제안하는 기법들이 RFC4944 표준의 기법보다 좋은 성능을 보여 준다.

멀티캐스트 프로토콜상에서 토큰 전달 방법을 이용한 전체 순서화 알고리즘 (Total Ordering Algorithm over Reliable Multicast Protocol using Token Passing Mechanism)

  • 원유재;유관종
    • 한국정보처리학회논문지
    • /
    • 제6권8호
    • /
    • pp.2158-2170
    • /
    • 1999
  • 멀티캐스트 프로토콜을 이용한 분산 시스템들이 널리 사용됨에 따라 시스템의 성능 향상과 여러 프로세스에 대한 좀더 신뢰성 있는 통신이 요구되고 있다. 분산 환경에서는 프로세스들간의 비동기적인 수행으로 데이터의 일관성을 유지하는 문제와 여러 프로세스들의 활동을 조정하는 문제가 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 전체 순서화 알고리즘인 TORMP을 제안한다. TORMP는 멀티캐스트 프로토콜의 장점을 이용하여 효율적인 토큰 전달 방법을 사용한다. TORMP는 메시지 전송 요청을 한 모든 프로세스에게 동시에 토큰을 멀티캐스트 하여 각 프로세스의 메시지 전송 전 지연시간이 줄어든다. 또한 토큰을 받은 모든 프로세스들이 동시에 메시지를 멀티캐스트 하여 전체적으로 전송 지연도 크게 줄어든다. TORMP는 한 프로세스만 메시지를 전송하는 경우 순서화를 위한 제어과정이 거의 없다. TORMP는 벡터 클락을 이용하여 그룹내의 모든 프로세스에게 메시지 전송 권한을 공정하게 나누어준다. TORMP는 다른 알고리즘들과는 달리 순서화 과정동안 발생되는 패킷의 수가 프로세스의 수에 의존적이지 않다.

  • PDF

Space Syntax 기법을 이용한 교과교실제 과목영역별 공간계획에 관한 연구 - 일본 시민중학교 계획사례를 중심으로 - (Study on Spatial Planning of Subject-centered Clusters Using Space Syntax Methodology - Focused on the Spatial Planning of Shimin Junior School, Japan -)

  • 이재홍;이현희
    • 교육시설 논문지
    • /
    • 제24권4호
    • /
    • pp.15-24
    • /
    • 2017
  • This paper aims to investigate in what extent subject-centered clusters are different from one another in terms of message system, which is composed of curriculum, pedagogy and evaluation. For this, Bernstein's pedagogic transmission code(i.e., classification and framing) and school typology(i.e., open-type or close-type) have been explored, and then applied into Shimin Junior School, Japan, in order to find out substantial characteristics between subject-centered clusters. In this case study, VGA(visibility graph analysis), as one of syntactical methodologies in space syntax theory, has been used to measure to what degree they are actually different. Throughout in-depth investigation of spatial configurations, it can be said that the square of clusters is strongly connected and integrated very well, so that it acts as an anchor place for school life within a cluster. However, it works in different ways according to message systems. In the subjects like Japanese and Science whose message system are characterized by strong classification and strong framing, integration values are relatively low, and this means that it is hard to expect cross-referencing activities through the subject squares. On the contrary, the subject of Social Studies defined by weak classification and weak framing shows the highest mean integration values, and this can be expected that there are inter-changeable learning activities in the square.

X. 25 Protocol의 성능 분석 (Performance Analysis of The CCITT X.25 Protocol)

  • 최준균;은종관
    • 한국통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.25-39
    • /
    • 1986
  • 본 논문에서는 packet switching network의 국제 표준 접속 protocol인 CCITT X.25 protocol의 성능을 분석하며 특히 X.25 protocol의 유통 제어 방식에 대하여 분석한다. Protocol의 성능 분석은 normalized channel throughput, mean transmission time과 transmission efficiency를 사용하면 이들은 window 크기, $T_1$$T_2$ 값 그리고 message길이 등과 같은 주어진 protocol parameter의 함수로 표시된다. 먼저 protocol 서비스에 따른 입력 데이타의 서비스 특성과 piggybacked acknowledgment를 하는 sliding window flow control 방식에 대하여 discrete-time Markov chain을 사용하여 연구한다. Protocol의 성능은 link layer 및 packet layer 에 대하여 각기 독립적으로 분석하며 분석결과를 통하여 각 protocol parameter의 영향을 조사한다. 수치적인 분석 결과로 부터 채널 서비스 환경에 따른 protocol parameter의 최적치를 찾을 수 있는데 window크기는 고속채널의 경우 7이상이 되는 것이 바람직 하며, $T_1$ timer 값은 채널의 전송 유실이 많은 경우 신중히 선택되어져야 하며 보통의 경우에는 1초 정도가 타당하다. $T_2$ parameter는 trnasmission efficiency의 개선에 있어 약간의 효과를 미치나 그리 크지는 않다.

  • PDF