• 제목/요약/키워드: Traffic Monitor and Control

검색결과 44건 처리시간 0.024초

네트워크 트래픽 제어 연구를 지원하는 테스트베드 구현 (Implementation of a Testbed Supporting the Network Traffic Control)

  • 김남군;박재현
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권2호
    • /
    • pp.81-87
    • /
    • 2007
  • 본 논문은 테스트 환경의 재구축에 의한 번거로움을 제거하고 손쉽게 테스트 환경을 재구성할 수 있는 리눅스 기반의 테스트 베드인 Network Traffic Control Test-bed(NTCT)를 구현하고 이를 활용한 실험 결과를 보인다. 본 논문에서 제시하는 NTCT는 원하는 사용자가 지정하는 네트워크 트래픽을 발생시키는 NS2 연동 트래픽 발생기와, 네트워크의 대역폭을 관리하여 실제 네트워크 상황과 유사한 환경을 유지시키는 트래픽 제어기, 그리고 성능 평가를 위한 실시간 네트워크 모니터로 구성되어 있다. 본 논문에서는 제시하는 NTCT를 이용하여 네트워크 성능을 평가하는 예제를 포함한다.

TCP/IP를 이용한 인터넷 교통량 모니터링 시스템설계 (Design of Internet Traffic Monitoring System Using TCP/IP)

  • 진현수
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권4호
    • /
    • pp.99-104
    • /
    • 2010
  • 인터넷 제어 신호인 TCP/IP를 이용하여 교통량을 조사하면 많은 점에서 이로운 점이 있게 된다. 지금의 유무선을 이용한 교통량 신호 검지가 많은 고비용, 저효율을 안고 사용되고 있는 상황이므로 이를 개선한 인터넷 주소 시스템을 이용하면 저비용, 고효율을 이용한 많은 이로운 점을 얻게 된다. 작금의 널리 사용하고 있는 인터넷 통신을 이용한다는 점이고, 또한 유무선 케이블도 기존의 기계적인 제어시스템을 사용한 동케이블을 이용하면 많은 어려운 점이 있게된다. 검지기 자체는 기존의 원형 검지기라든지 다이아몬드 검지기를 사용한다 하더라도 이를 통신으로 이용하는 제어시스템은 TCP/IP를 이용한 인터넷 통신 이용시스템을 사용하므로서 통신보안면에서는 안전한 시스템을 구축할 뿐 아니라 저비용의 시스템을 구축할 수 있으므로 많은 유리한 점을 안게된다.

미래 전술망의 지능적 트래픽 QoS 조율을 위한 전술 서비스 메쉬 (Tactical Service Mesh for Intelligent Traffic QoS Coordination over Future Tactical Network)

  • 강문중;신준식;박주만;박찬이;김종원
    • 한국군사과학기술학회지
    • /
    • 제22권3호
    • /
    • pp.369-381
    • /
    • 2019
  • As tactical networks are gradually shifting toward IP-based flexible operation for diversified battlefield services, QoS(Quality-of-Service) coordination for service differentiation becomes essential to overcome the heterogeneous and scarce networking resources limitations. QoS coordination for tactical network traffic should be able to monitor and react the dynamic changes in underlying network topology and service priorities. In this paper, by adopting the emerging cloud-native service mesh concept into tactical network context, we study the feasibility of intelligent QoS coordination by employing tactical service mesh(TSM) as an additional layer to support enhanced traffic quality monitoring and control. The additional TSM layer can leverage distributed service-mesh proxies at tactical mesh WAN(Wide Area Network) nodes so that service-aware differentiated QoS coordination can be effectively designed and integrated with TSM-assisted traffic monitoring and control. Also, by validating the feasibility of TSM layer for QoS coordination with miniaturized experimental setup, we show the potential of the proposed approach with several approximated battlefield traffics over a simulated TSM-enabled tactical network.

ATM 액세스망을 위한 공유매체 접속 제어 프로토콜 - I부 : DMR-II 프로토콜 구조 - (Shared-medium Access Control Protocol for the ATM Access Network - Part I : DMR-II Protocol Architecture -)

  • 황민태;김장경;이정태
    • 한국정보통신학회논문지
    • /
    • 제2권3호
    • /
    • pp.379-388
    • /
    • 1998
  • 본 논문에서는 다수의 ATM 액세스망 사용자를 위해 대역폭을 공유하면서도 등시성 트래픽과 비등시성 트래픽을 동시에 수용할 수 있도록 개발된 DMR-II (Dynamic Monitor Ring -II) 공유매체 접속 제어 프로토콜의 구조 및 동작 원리를 소개하고자 한다. DMR-II 프로토콜은 슬롯 링형 구조를 사용하며, 비등시성 트래픽에 비해 등시성 트래픽을 우선적으로 전송한다. 등시성 트래픽은 슬롯 예약 기법을 이용하여 전송되며, 통신망의 수용 한계를 초과하는 경우 블럭킹기법을 적용하여 등시성 트래픽의 지연시간 편차를 일정치 이내로 유지한다. 그리고 비등시성 트래픽은 윈도우 카운터 기법에 바탕을 둔 리셋 메커니즘을 통해 모든 노드에게 공평한 전송 기회를 제공한다.

  • PDF

멀티미디어 트래픽 제어를 위한 Hybrid LB-TJW 알고리즘에 관한 연구 (A Study on Hybrid LB-TJW Algorithm for Multimedia Traffic Control)

  • 이병수;구경옥;박성곤;조용환
    • 한국통신학회논문지
    • /
    • 제22권4호
    • /
    • pp.833-841
    • /
    • 1997
  • In this paper, the hybrid LB-TJW(Leaky Bucket-Triggered Jumping Window) algorithm for multimedia traffic control is proposed and its performance is evaluated and analyzed. Its architecture is composed of the peak bit rate controller and the average bit rate controller. Generally, the cell which violates the peak bit rate is discraded in LBalgorithm, and the average bit rate of JW or TJW algorithm is better than that of LB algorithm. However, the hybrid LB-TJW algorithm passes it though the network if the cell does not violate the peak bit rate. If the cell violates the peak bit rate, the hybrid LB-TJW algorithm passes it to the average bit rate controller which perforithm to monitor the average bit rate of input traffic. The TJW algorithm monitors the cell that violates the average bit rate. If the cell does not violate the average bit rare, the LB-TJW algorithm passes it through the network. As simulation results, the cell loss rate and the buffer size of the LB-TJW algorithm is reduced to half as much as those of LB algortihm.

  • PDF

ADS-B 시스템 상태 감시 및 원격 제어 시스템의 설계와 구현 (A Design and Implementation of a Remote Status Monitor and Control System for an ADS-B System)

  • 장은미;송인성;윤완오;최상방
    • 한국항행학회논문지
    • /
    • 제18권4호
    • /
    • pp.325-333
    • /
    • 2014
  • CNS/ATM을 구성하는 감시 시스템의 핵심 기술인 ADS-B는 항공기와 항공기 간의 정보 교환을 통해 기존의 레이더 감시 시스템을 보완 및 대체할 수 있다. ADS-B를 지상 항공 교통 관리 시스템에서 사용할 수 있도록 구축하는 지상 ADS-B 시스템은 항공기와 ADS-B 메시지를 송수신하는 지상장비, ADS-B/TIS-B/FIS-B 서버 등 다양한 장비가 필요하며 이들 장비는 네트워크 기반의 분산 시스템 형태로 구성된다. 따라서 지상 ADS-B 시스템의 분산된 장비들을 효율적으로 관리할 수 있도록 원격에서 지상 ADS-B 시스템을 구성하는 장비들의 상태를 감시하고 제어 할 수 있는 상태 감시 및 원격 제어 시스템이 반드시 필요하다. 본 논문에서는 네트워크 기반 상태 관리 프로토콜인 SNMP를 이용하여 지상 ADS-B 시스템을 구성하는 모든 장비의 상태를 감시하고 제어할 수 있는 ADS-B 시스템 상태 감시 및 원격 제어 시스템을 설계하고 구현하였다.

교통신호의 자동최적점제어를 위한 마이크로파 FM-CW 검지계통에 관한 연구 (A Study on Microwave-FM-CW Detection System for the Sutomatic Optimal Point Traffic Control)

  • 양흥석;김호윤
    • 전기의세계
    • /
    • 제22권1호
    • /
    • pp.35-41
    • /
    • 1973
  • An automatic point traffic control method is recommended for more idealistic traffic flow over coarse road netowrks. The automatic control apparatus recommended, consists of a transceiver, amplifier, digital-to-analog converter, signal light controller for emergency and steady state, and digital counter as monitor. The transmitter sends a signal to the target vy means of Microwave-FM-CW and a diode detector picks up the echo signal. Thus the operation of the entire system will be carried out through an open loop state. Some factors necessary for an ideal detector system are rapid response, longevity and stability. An analytical method of the Doppler effect substitutes the conventional frequency deviation into the amplitude of detector output. The changing rate of amplitude is proportional to the voltage of the detector output. Some induced formula from Maxwell's radiation field theory ensures this new method, and, new method, and proves the fact with an experimental data presentation. Stability depends upon Klystron as an oscillator and a diode as a detector. the transceiver installation affects on the response and sensitivity of the system. In accordance with the detector output, several targets are easily classified by amplitudes on the scope. The traffic flow, i.e., target movement which is analyzed by the amplitude method, is shown through the scope and indicates it on the digital counter. The best efficiency for the amplitude analysis can be attained through use of an antenna having the highest sensitivity.

  • PDF

실시간 감시를 통한 교통신호제어기의 열화 감지 (Detection of Deterioration of Traffic Signal Controller Through Real-Time Monitoring)

  • 김은영;장중순;오봉식;박상철
    • 한국신뢰성학회지:신뢰성응용연구
    • /
    • 제18권2호
    • /
    • pp.153-160
    • /
    • 2018
  • Purpose: A traffic signal controller needs to control and coordinate to ensure that traffic and pedestrians move as smoothly as possible. Since a traffic signal controller has a significant impact on the safety of vehicles and pedestrians, it is important to monitor the failure and deterioration of the traffic signal controller. The purpose of this paper is to propose an IoT (Internet of Things)-based monitoring system for a traffic signal controller. Methods: Every traffic signal controller has a nominal system trajectory specified when it is deployed. The proposed IoT-based monitoring system collects the system trajectory information through real-time monitoring. By comparing the nominal system trajectory and the monitored system trajectory, we are able to detect the failure and deterioration of the traffic signal controller. Conclusion: The proposed IoT-based monitoring system can contribute to the safety of vehicles and pedestrians by maximizing the availability of a traffic signal controller.

관제 지원을 위한 선박 교통 혼잡 예측에 관한 연구 (Research on Prediction of Maritime Traffic Congestion to Support VTSO)

  • 오재용;김혜진
    • 한국항해항만학회지
    • /
    • 제47권4호
    • /
    • pp.212-219
    • /
    • 2023
  • 해상교통 관제구역은 항만 시설을 사용하기 위한 입·출항 선박, 연안 해역을 이동하는 선박 등이 서로 복잡하게 운항하는 교통 패턴을 가지고 있다. 이를 안전하고 효과적으로 관리하기 위해 해상교통관제센터(VTS)에서는 선박을 실시간 모니터링하며 관제 업무를 수행하고 있지만, 교통 혼잡 상황에서는 업무 로드의 증가로 인해 관제 공백이 발생하기도 한다. 이에 교통 혼잡도 및 혼잡 구역을 예측할 수 있다면 보다 효율적인 관제가 가능하지만 현재는 관제사의 경험에 전적으로 의존하고 있는 실정이다. 본 논문에서는 해상교통관제 관점에서 선박 교통 혼잡을 정의하였으며, 항적 데이터를 이용하여 교통 네트워크를 생성하고, 선박 교통 혼잡도 및 혼잡 구역을 예측하는 방법을 제안한다. 실험에서는 실해역 데이터(대산항 VTS)와 예측 결과를 비교 분석하였으며, 이를 통해 제안하는 방법이 관제 지원 도구로서 활용될 수 있는지 검토하였다.

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.