• Title/Summary/Keyword: TCP/IP 프로토콜

Search Result 363, Processing Time 0.027 seconds

Internet Audio Broadcasting Technology using MPEG-2 AAC Streaming (MPEG-2 AAC 스트리밍을 이용한 인터넷 오디오 방송기술)

  • Lee Taejin;Hong Jinwoo
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • autumn
    • /
    • pp.255-258
    • /
    • 2001
  • 본 논문에서는 MPEG-2 AAC(Advanced Audio Coding)와 RTP/RTCP, RTSP, TCP/IP 등의 인터넷 프로토콜을 이용한 고품질 인터넷 오디오 방송 기술에 대해 기술한다. AAC 데이터를 인터넷을 통해 실시간으로 전송하기 위해 RTP/RTCP 프로토콜을 사용하고, 사용자에게 편리한 인터페이스를 제공하기 위해 RTSP 프로토콜을 사용한다. TCP/IP 프로토콜은 서버/클라이언트간에 중요한 정보의 교환에 이용되어 진다. 본 논문에서는 위의 다양한 프로토콜을 이용하여 AAC 데이터를 스트리밍 하는 방법과 이를 이용한 인터넷 오디오 방송용 서버/클라이언트를 구성하는 방법에 대해 기술한다.

  • PDF

A Strategy for Robot Tele-operating Communication (로봇 원격제어 통신 방안)

  • Choi, You-Rak;Lee, Jae-Cheol;Kim, Jae-Hee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.204-206
    • /
    • 2015
  • 본 논문에서는 원자력발전소와 같은 극한환경에서 사용할 수 있는 로봇 원격제어를 위한 데이터 송수신용 통신 모듈 구현의 제약 조건을 기술하고 이를 해결할 수 있는 방안을 제시한다. 원격제어는 오퍼레이터가 원격지 로봇의 다양한 환경 정보를 인식하면서 로봇 제어 명령을 전송하는 특성을 갖는다. 오퍼레이터와 원격지 로봇 사이에 지속적인 데이터 통신에 의해 제어를 수행하므로, 통신 속도와 통신 프로토콜에 따른 현재의 통신 상태 보장 방안도 필요하다. 네트워크 기반 통신에서는 물리적 환경에 의한 영향을 포함하여 TCP/IP 프로토콜의 경우 핸드쉐이크와 혼잡회피 알고리즘 등에 의한 논리적 통신 속도의 지터가 발생하므로, 로봇 원격제어 시 이 문제를 충분히 검토해야한다. 로봇 원격제어를 위해서는 TCP/IP는 물론 UDP와 같은 통신 프로토콜과 시리얼 통신 기반의 다양한 프로토콜을 적용할 수 있는데, 송수신 데이터의 종류에 따라 적절한 프로토콜을 적용해야하며 통신 라인의 연결 상태도 확인할 수 있어야 한다.

  • PDF

A Study of an NAT Protocol using Virtual IP Information in the TCP Segment (TCP 세그멘트내의 가상 IP 정보를 이용하는 NAT 프로토콜에 대한 연구)

  • Hwang, Jae-Yong;Ju, Gi-Ho
    • The Journal of Engineering Research
    • /
    • v.5 no.1
    • /
    • pp.45-55
    • /
    • 2004
  • NAT (Network Address Translation) is an IP address modification protocol that translates private IP address into authentic Internet address. The main features of NAT are to improve network security and to save IP address. Generally speaking, in order to perform its functionality, NAT uses the address information in the packet header. Certain application protocols, however, use the information in the packet data as well as the information in the packet header to perform end-to-end communication. Therefore, to support these types of application protocols, NAT should be able to perform appropriate translation of protocol information in the packet data. In this thesis, we design and implement a method which translates virtual IP information in the packet date into real IP information by using port proxy server.

  • PDF

Host Interface Implementation for TCP/IP Hardware Accelerator (TCP/IP 하드웨어와 CPU와의 통신을 위한 Host/Interface 의 구현)

  • 정여진;임혜숙
    • Proceedings of the IEEK Conference
    • /
    • 2003.07b
    • /
    • pp.855-858
    • /
    • 2003
  • TCP/IP 를 포함하는 데이터 네트워킹 프로토콜을 구현함에 있어, 기존에는 소프트웨어 방식으로 구현되었던 모듈들을 하드웨어로 구현하는 프로젝트를 수행하면서, CPU 와 하드웨어 모듈과의 통신을 중계하는 모듈을 구현하였다. 본 논문에서는 TCP/IP 하드웨어와 CPU 와의 통신을 위한 Host Interface 의 기능에 대해 다루고 구현 방식을 Control flow와 Data flow의 입장에서 설명하였다. 우선, Host Interface 의 기능을 설명하고 Host Interface 의 입출력 신호를 정의하였다. Host Interface에서 이루어지는 CPU와 하드웨어 모듈간의 통신을 제어정보 흐름과 데이터정보 흐름으로 나누고 제어흐름을 위해서는 Command/Status Register 를 두었고, 데이터 흐름을 위해서는 CPU와 데이터 RAM 사이에 FIFO 를 두어 데이터의 흐름이 신속히 이루어지도록 하였다. 끝으로 Host Interface 와 주변 모듈들간의 통신에 대한 Testcases에 대해서도 다루었다.

  • PDF

A Priority Packet Forwarding for TCP Performance Improvement in Mobile W based Networks with Packet Buffering (모바일 IP 패킷 버퍼링 방식에서 TCP 성능향상을 위한 패킷 포워딩 우선권 보장 방안)

  • Hur, Kyeong;Roh, Young-Sup;Eom, Doo-Seop;Tchah, Kyun-Hyon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.8B
    • /
    • pp.661-673
    • /
    • 2003
  • To prevent performance degradation of TCP due to packet losses in the smooth handoff by the route optimization extension of Mobile IP protocol, a buffering of packets at a base station is needed. A buffering of packets at a base station recovers those packets dropped during handoff by forwarding buffered packets at the old base station to the mobile user. But, when the mobile user moves to a congested base station in a new foreign subnetwork, those buffered packets forwarded by the old base station are dropped and TCP transmission performance of a mobile user in the congested base station degrades due to increased congestion by those forwarded burst packets. In this paper, considering the general case that a mobile user moves to a congested base station, we propose a Priority Packet Forwarding to improve TCP performance in mobile networks. In the proposed scheme, without modification to Mobile IP protocol, the old base station marks a buffered packet as a priority packet during handoff. And priority queue at the new congested base station schedules the priority packet firstly. Simulation results show that proposed Priority Packet Forwarding can improve TCP transmission performance more than Implicit Priority Packet Forwarding and RED (Random Early Detection) schemes.

Design of Packet Generator for TCP/UDP Protocols Using Packet Sniffing and IP Spoofing (패킷 스니핑과 IP 스푸핑을 이용한 TCP/UDP 패킷 생성기의 설계)

  • Jeon, Jun-Sang;Jeong, Youn-Seo;Soh, Woo-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.649-651
    • /
    • 2005
  • 네트워크 제품을 개발 하거나 제품의 성능을 시험할 경우 다양한 패킷 생성기나 장비를 이용하여 패킷을 생성한다. 그러나 이러한 패킷 생성기들은 TCP 세션연결 없이 패킷을 생성 전송하여 수신측에서 잘못된 패킷으로 인식하는 문제나 TCP 덤프 데이터를 구하기 힘든 문제, 그리고 하드웨어 장비의 경우 가격이 상당히 고가인 문제가 있다. 이러한 문제점을 해결하고자 본 논문에서는 Ip Spoofing기술과 Sniffing기술을 이용하여 TCP와 UDP 프로토콜 패킷을 생성할 수 있는 패킷 생성기를 제안한다.

  • PDF

A Study on Detection Method Internet Protocol Address Collision in a Ethernet (이더넷 상에서 인터넷 프로토콜 주소 충돌 검출방법에 관한 연구)

  • 유상민;박기홍
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.611-613
    • /
    • 2000
  • 이 논문은 TCP/IP 기반 지역 망 내에서 개인용 컴퓨터의 사용에 있어 인터넷 프로토콜의 주소 충돌 해결 방법에 대하여 연구하였다. 현재 컴퓨터의 수는 계속해서 늘고 있지만 사용자는 IP 주소에 대한 지식이 없음으로 인해 고의나 실수로 자신의 것이 아닌 다른 사람의 IP 주소를 사용할 수 있고, 이로 인해 원래 사용자가 네트웍을 사용할 수 없게 된다. 본 논문은 사전에 지역 망 내의 관리 대상 컴퓨터들의 주소정보를 DNS 서버상에서 수집하여 현재 사용하는 주소 정보가 저장된 정보가 같은 지를 검사하는 방법으로 IP 조소 충돌 검출 방법을 제시하였다.

  • PDF

Design of VODB Using Different Protocols (이종 프로토콜을 이용한 VODB 설계)

  • 노영주
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.10
    • /
    • pp.741-750
    • /
    • 2003
  • $MTP^{TM}$ guarantees high bandwidth that is necessary to tansmit high qualify full motion video data effectively. In other hand TCP/IP which is used for information search does not guarentee high bandwidth as that in $MTP^{TM}$. Therefore VOD service system that searches information manged by DBMS and transmits required full motion video data should control different kinds of protocol simultaneously. This paper describes the configuration of VODB system that has solved these problems.

  • PDF

New Approach to Verification in Security Protocol by using Fuzzy Algorithm (퍼지 알고리즘을 이용한 보안 프로토콜 검증)

  • 신승중;박인규
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.343-349
    • /
    • 2000
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of public key in TCP/IP using Choquet fuzzy integral compapred with fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석

  • Cho, Sunghyun;Lee, Taek Kyu;Yi, Seonwoo
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.45-52
    • /
    • 2014
  • 서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격 사례를 분석함으로써 궁극적으로는 DoS 공격을 예측하고 공격 발생 시 신속한 대응책을 마련에 활용될 수 있는 정보를 제공하고자 한다.