• 제목/요약/키워드: Protocol analysis

검색결과 2,510건 처리시간 0.037초

Performance Analysis of an Enhanced DQRUMA/MC-CDMA Protocol with an LPRA Scheme for Voice Traffic

  • Park, Jae-Yoon;Nam, Seung-Yeob;Sung, Dan-Keun;Jemin Chung
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.43-48
    • /
    • 2003
  • This paper presents a comparative evaluation of a modified version (A-Protocol) of the Distributed-Queueing Request Update Multiple Access (DQRUMA)Multi-Code Code Division Multiple Access (MC-CDMA) protocol and an enhanced version (P-Protocol) of the DQRUMA/MC-CDMA protocol with a lattice pool for request accesses (LPRA) scheme in a packet-based voice traffic environment. Analytical results agree with the simulation ones and show that the P-Protocol outperforms the A-Protocol in terms of the packet loss rate for voice traffic.

  • PDF

Performance Evaluation of the RIX-MAC Protocol for Wireless Sensor Networks

  • Kim, Taekon;Lee, Hyungkeun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.764-784
    • /
    • 2017
  • Energy efficiency is an essential requirement in designing a MAC protocol for wireless sensor networks (WSNs) using battery-operated sensor nodes. We proposed a new receiver-initiated MAC protocol, RIX-MAC, based on the X-MAX protocol with asynchronous duty cycles. In this paper, we analyzed the performance of RIX-MAC protocol in terms of throughput, delay, and energy consumption using the model. For modeling the protocol, we used the Markov chain model, derived the transmission and state probabilities, and obtained the equations to solve the performance of throughput, delay, and energy consumption. Our proposed model and analysis are validated by comparing numerical results obtained from the model, with simulation results using NS-2.

TICN 전술백본망 최적의 프로토콜 분석 및 설계 (Analysis and Design a Optimum Protocol for TICN Tactical Backbone)

  • 권태욱
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1722-1727
    • /
    • 2011
  • 한국 육군은 차기 전술통신망인 TICN을 개발 및 구축하고 있는데 전술통신망에서 백본망의 기능은 배우 중요한 역할을 수행하게 될 것이며, 따라서 백본망을 지원하게 될 표준 백본 프로토콜의 성능을 비교 분석하는 것은 매우 중요한 요소이다. 이전 연구에서는 대표적인 백본 라우팅 프로토콜인 OSPF와 IS-IS 프로토콜의 성능 분석 및 비교를 통하여 IS-IS 프로토콜이 향후 TICN 백본망 라우팅 프로토콜로 적합하다는 연구를 실시하였으며, IS-IS 프로토콜의 hello 시간 변수값 등을 조정하여 TICN 백본망 지원을 위한 IS-IS 프로토콜의 성능 개선이 가능하다는 결과를 얻었다. 이를 바탕으로 본 연구에서는 TICN 백본망의 QoS 정책을 지원할 수 있는 IS-IS 프로토콜을 수정 및 설계하였고 실험을 통하여 전술환경의 적용가능성을 분석하였다.

계층버스 다중처리기에서 캐시 일관성 프로토콜의 민감도 분석 (Sensitivity Analysis of Cache Coherence Protocol for Hierarchical-Bus Multiprocessor)

  • 이흥재;최진규;기장근;이규호
    • 전기전자학회논문지
    • /
    • 제8권2호
    • /
    • pp.207-215
    • /
    • 2004
  • 계층버스 다중처리기 시스템에서 캐시 일관성 프로토콜은 시스템 성능에 영향을 준다. 특정 캐시 일관성 프로토콜 하에서 시스템의 성능은 버스의 대역폭 및 메모리크기, 메모리 블록의 크기에 따라 영향을 받는다. 따라서 시스템 성능에 영향을 미치는 요소들에 대한 민감도 분석이 필요하다. 본 논문에서는 계층버스 다중처리기에 캐시 일관성 프로토콜을 적용하고, 프로토콜에서 정의된 상태가 나타날 확률을 구하였다. 구해진 확률값을 분석적 모델에 적용하여 시뮬레이션을 하였다. 그리고 시뮬레이션 결과를 기반으로 시스템의 성능에 영향을 미치는 요소에 대한 민감도 분석을 하였다.

  • PDF

개선된 해시기반의 RFID 상호인증 프로토콜 (Improved An RFID Mutual Authentication Protocol Based on Hash Function)

  • 신주석;오세진;정철호;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권3C호
    • /
    • pp.241-250
    • /
    • 2012
  • 2010년 Jeon-Kim은 상호인증 기법, 해시함수 및 비밀 키 업데이트를 이용하여 RFID 시스템에서의 다양한 보안상 문제점을 해결한 HMAP(Hash-based Mutual Authentication Protocol for RFID Environment)를 제안하였다. 안전성 분석을 통하여 Jeon-Kim은 HMAP가 도청공격을 포함한 다양한 공격들에 안전함을 증명하였다. 하지만 그들이 주장한 바와는 달리 HMAP 프로토콜은 도청공격으로 인해 다음 세션에서 사용하게 될 비밀 키가 노출되는 문제점이 있다. 본 논문에서는 보안성 분석을 통하여 HMAP의 문제점을 분석 및 증명하고 이를 해결하기 위해 개선된 해시기반의 RFID 상호인증 프로토콜을 제안한다.

IEEE 802.11 무선 LAN의 성능분석에 관한 연구 (A Study on The Performance Analysis of IEEE 802,11 Wireless LAN)

  • 홍성철;배성수;오영환
    • 대한전자공학회논문지TC
    • /
    • 제37권2호
    • /
    • pp.7-16
    • /
    • 2000
  • 본 논문에서는 p-persistent CSMA 방식의 IEEE 802.11 MAC 계층 프로토콜을 모델링 하였다. 그리고 renewal 이론을 적용하여 수학적으로 분석한 Basic CSMA/CA 프로토콜, CTS/RTS 프로토콜 그리고 은닉 노드를 고려한 Basic CSMA/CA 등의 성능분석모델을 제안하였다. 제안한 분석 모델을 이용하여 throughput을 구한 결과, active 노드 수가 적거나 패킷의 길이가 짧을 때는 Basic CSMA/CA 프로토콜 방식이, active 노드 수가 많거나 패킷의 길이가 길 때는 CTS/RTS 프로토콜 방식이 우수하였다. 또한 active 노드 수가 적은 경우가 많은 경우 보다 은닉 노드의 영향을 적게 받았다.

  • PDF

Analysis of Three-Phase Multiple Access with Continual Contention Resolution (TPMA-CCR) for Wireless Multi-Hop Ad Hoc Networks

  • Choi, Yeong-Yoon;Nosratinia, Aria
    • Journal of Communications and Networks
    • /
    • 제13권1호
    • /
    • pp.43-49
    • /
    • 2011
  • In this paper, a new medium access control (MAC) protocol entitled three-phase multiple access with continual contention resolution (TPMA-CCR) is proposed for wireless multi-hop ad hoc networks. This work is motivated by the previously known three-phase multiple access (TPMA) scheme of Hou and Tsai [2] which is the suitable MAC protocol for clustering multi-hop ad hoc networks owing to its beneficial attributes such as easy collision detectible, anonymous acknowledgment (ACK), and simple signaling format for the broadcast-natured networks. The new TPMA-CCR is designed to let all contending nodes participate in contentions for a medium access more aggressively than the original TPMA and with continual resolving procedures as well. Through the systematical performance analysis of the suggested protocol, it is also shown that the maximum throughput of the new protocol is not only superior to the original TPMA, but also improves on the conventional slotted carrier sense multiple access (CSMA) under certain circumstances. Thus, in terms of performance, TPMA-CCR can provide an attractive alternative to other contention-based MAC protocols for multi-hop ad hoc networks.

H-이진트리체제의 타임스탬프 프로토콜 분석 (The Design & Analysis of Time-Stamp Protocol with H-Binary Tree)

  • 정경원;도경화;전문석
    • 한국전자거래학회지
    • /
    • 제7권2호
    • /
    • pp.157-171
    • /
    • 2002
  • We want to find a timestamping method which improves efficient performance and have high-level security to send secured messages in the digital signature and the law of e-commerces. Our paper shows a H-binary tree of time stamp to use a time stamp protocol with high security and performance in the packets of sending messages. We implement and analyze the protocols, show to compare with previous RSA methods. Our proposed protocol has O(log n) time complexity and high-performance.

  • PDF

전자화폐지불시스템의 위험요소 분석 및 프로토콜 설계 (Danger Element Analysis and Protocol Design of Electronic Cash Payment System)

  • 허철회;조성진;정환묵
    • 한국전자거래학회지
    • /
    • 제4권1호
    • /
    • pp.103-115
    • /
    • 1999
  • The electronic cash, an electronic equivalent of the real paper money, has been recently proposed as one of the various payment methods for electronic commerce. In this paper, we design an electronic cash payment system based on a new electronic cash payment protocol that can effectively provide full anonymity and avoid double-spending. The protocol is suitable for use as the electronic cash control or electronic cash database. The protocol support also security and electronic cash property.

  • PDF

Verification of Authentication Protocol for CDMA Mobile Communication Network

  • Hong, Ki-Yoong;Kim, Seok-Woo;Kim, Dong-Kyoo
    • Journal of Electrical Engineering and information Science
    • /
    • 제1권1호
    • /
    • pp.82-90
    • /
    • 1996
  • In this paper, we present an analysis of the IS-95 authentication protocol for the Code Division Multiple Access(CDMA) mobile communication network. We propose a mutual authentication protocol, AP-6, to improve the security and correctness. Formal description and verification of the proposed AP-6 are also presented on the basis of the formal logic. It is shown that the proposed AP-6 is more secure and correct than the IS-95 authentication protocol.

  • PDF