• 제목/요약/키워드: Transfer protocol

검색결과 755건 처리시간 0.028초

인터넷에서 동시 파일 전송을 효과적으로 지원하는 NFTP의 설계 및 구현 (Next-Generation File Transfer Protocol Which support concurrent file transmissions effectively in Internet)

  • 최재남
    • 한국통신학회논문지
    • /
    • 제27권1C호
    • /
    • pp.90-95
    • /
    • 2002
  • 현재 인터넷 FTP(File Transfer Protocol)는 그 범용성과 안정성에도 불구하고 구조적인 문제로 인하여, 동시 다중 파일 송수신이 불가능하여 파일을 전송하려면 현재 진행중인 전송이 종료될 때까지 대기해야 하는 불편함이 있었다. 그리고 n(n>1)개의 파일을 동시에 송수신 하려면 사용자 측 PC와 서비스 제공자 호스트(HOST)에 n개의 클라이언트와 서버를 각각 띄워야 한다. 따라서, 메모리 및 네트워크 자원의 낭비와 허용 할 수 없는 시스템 부하를 초래하는 위험성까지 내포하고 있다. 앞서 기술한 이와 같은 문제를 해결하기 위하여 본 논문에서는 시스템부하를 최소화하고 효과적으로 동시에 다중 파일 송수신이 가능하도록 멀티쓰레드를 기반으로 한 NFTP(Next-Generation FTP)구조를 설계하였고, NFTP 프로토콜을 구현하였다. 본 논문에서 설계한 NFTP를 구현하여 실제 서비스에 적용한 결과, 이용자의 파일 전송 종료 대기 시간을 대폭 줄일 수 있었을 뿐만 아니라 시스템 부하도 적게 주어서 안정적으로 서비스를 제공할 수 있었다.

UDP 기반의 대용량 VLBI 데이터 전송 프로그램 개발 (Development of UDP based Massive VLBI Data Transfer Program)

  • 송민규;김현구;손봉원;위석오;강용우;염재환;변도영;한석태
    • 한국산업정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.37-51
    • /
    • 2010
  • 본 논문에서 우리 대용량 데이터를 보다 효과적으로 전송할 수 있는 프로그램 구현 및 시스템 최적화에 대해 논의하고자 한다. 수백 ~ 수천 km 떨어진 전파망원경을 이용해 천체를 관측하는 VLBI에서 각 관측소는 수 TB에 달하는 대용량 데이터를 상관센터로 전송하여야 한다. 이에 따라 보다 효율적으로 데이터를 전송할 수 있도록 전세계적으로 초고속 네트워크를 활용한 e-VLBI 연구가 활발히 진행되고 있다. 본 논문에서는 이러한 연구 추세에 따라 초고속 네트워크 상에서 Gbps 급의 VLBI 데이터를 효과적으로 전달할 수 있는 프로그램 설계 및 시스템 구축에 대해 기술하였다. 기존의 VTP(VLBI Transport Protocol) 기반 데이터 전송을 넘어 보다 신속한 데이터 전달이 가능하도록 전송 프로그램 설계에 있어 UDP를 적용하였다. 이를 위해 현재 사용되는 VTP 프로그램에 Tsunami UDP 알고리즘을 이식하여 데이터 전달에 있어 성능을 극대화하였고, 시스템 최적화를 통해 보다 신속하고 안정적으로 KVN 각 사이트 간 데이터 전송이 구현될 수 있도록 하였다.

원전 안전통신망을 위한 TDMA 기반의 프로토콜 개발 (Development of TDMA-Based Protocol for Safety Networks in Nuclear Power Plants)

  • 김동훈;박성우;김정헌
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제55권7호
    • /
    • pp.303-312
    • /
    • 2006
  • This paper proposes the architecture and protocol of a data communication network for the safety system in nuclear power plants. First, we establish four design criteria with respect to determinability, reliability, separation and isolation, and verification/validation. Next we construct the architecture of the safety network for the following systems: PPS (Plant Protection System), ESF-CCS (Engineered Safety Features-Component Control System) and CPCS (Core Protection Calculator System). The safety network consists of 12 sub-networks and takes the form of a hierarchical star. Among 163 communication nodes are about 1600 origin-destination (OD) pairs created on their traffic demands. The OD pairs are allowed to exchange data only during the pre-assigned time slots. Finally, the communication protocol is designed in consideration of design factors for the safety network. The design factors include a network topology of star, fiber-optic transmission media, synchronous data transfer mode, point-to-point link configuration, and a periodic transmission schedule etc. The resulting protocol is the modification of IEEE 802.15.4 (LR-WPAN) MAC combined with IEEE 802.3 (Fast Ethernet) PHY. The MAC layer of IEEE 802.15.4 is simplified by eliminating some unnecessary (unctions. Most importantly, the optional TDMA-like scheme called the guaranteed time slot (GTS) is changed to be mandatory to guarantee the periodic data transfer. The proposed protocol is formally specified using the SDL. By performing simulations and validations using Telelogic Tau SDL Suite, we find that the proposed safety protocol fits well with the characteristics and the requirements of the safety system in nuclear power plants.

EEMR 프로토콜을 이용한 무선 센서 네트워크 노드의 에너지 소비 절감 방법 (A scheme of EEMR protocol for energy efficient in wireless sensor networks)

  • 조익래;이호선;이균하
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.229-237
    • /
    • 2005
  • 무선 센서 네트워크 연구의 중요한 이슈 중의 하나는 에너지의 호율적인 사용을 통해 네트워크를 구성하는 노드들의 생존시간(life time)을 연장하는 것이다. 이미 발표된 기존의 LEEM 프로토콜은 노드의 활성화 주기 이하의 전송 시간을 갖는 작은 패킷과 활성화 주기에 두 배 이상의 전송 시간을 갖는 큰 패킷을 전송할 때 예약된 노드는 불필요한 활성화 시간이 발생하게 된다. 본 논문에서는 무선 센서 네트워크환경에서 패킷의 크기에 따라 다음 홉의 예약 시점을 조절하여 예약된 노드의 불필요한 활성화 시간을 줄여 에너지 효율을 보다 더 높일 수 있는 예약기법을 이용한 에너지-효율 MAC(EEMR)프로토콜을 제안한다. 모의실험을 통하여 제안된 기법의 성능을 평가하였다. 본 논문의 모의실험 결과를 통해 EEMR 프로토콜을 사용함으로서 기존의 LEEM 프로토콜 보다 에너지 효율이 약15% 이상 증가함을 확인하였다.

  • PDF

다중프로세서 시스템에서 파이프라인 전송 버스의 설계 및 성능 평가 (Design of Pipeline Bus and the Performance Evaluation in Multiprocessor System)

  • 윤용호;임인칠
    • 한국통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.288-299
    • /
    • 1993
  • 본 논문은 단일 버스를 사용한 밀결합 다중프로세서 시스템에서 데이타 전송량을 극대화하기 위해 파이프라인 전송 기능을 가지는 버스 프로토콜를 제안한다. 이 버스는 어드레스와 데이타의 전송을 위해 독립적인 전송 통로와 블록 전송기능을 두고, 최애 264 Mbytes/sec 데이타의 전송 능력을 가진다. 이버스를 기반으로 각각의 프로세서 보드의 내부에 캐쉬를 포함한 다중프로세서 시스템을 모델링하고, 시뮬레이션를 통해 캐쉬의 메모리의 참조율 변화에 따른 버스의 성능 및 시스템의 성능을 평가한다. 본 버스를 이용할 경우 10개 까지의 프로세서 보드가 버스에 장착되어도 버스가 포화되지 않고, 4개 까지의 메모리의 인디리빙에 대하여 성능이 선형적으로 증가함을 알 수 있다.

  • PDF

디지털 방송 서비스를 위한 암호화 툴 전송시스템 (The Cryption Tool Transfer System for Digital Broadcasting Service)

  • 조극양;황경민;정회경
    • 한국정보통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.1075-1081
    • /
    • 2008
  • 디지털 콘텐츠 시장의 성장은 다양한 콘텐츠 소비 장치의 개발을 유도하였고, 디지털 콘텐츠의 소비를 더욱 촉진시켰다. 그러나 디지털 콘텐츠의 안전한 소비를 위해서는 단말에서 의 디지털 콘텐츠 보호를 위한 암호화 툴의 관리가 필요하다. 또한 각 단말의 특성에 적합한 유동적인 암호화 툴 전송 프로토콜이 표준화되지 않아 단말에서의 암호화 툴 관리 상호운용성 부재가 발생한다. 이에 본 논문에서는 디지털 방송 콘텐츠 보호와 소비를 위해 암호화 툴의 전송 프로토콜을 정의하였으며, 이를 기반으로 보호관리 툴 서버와 보호관리 툴 클라이언트를 설계 및 구현하였다.

철도 신호시스템의 Fail-Safe 네트워크를 위한 DPST(Dual Packet Seamless Transfer) 프로토콜의 구현 (An Implementation of the Dual Packet Seamless Transfer Protocol for Safety-related Railway Signaling System Network)

  • 김경식;류신형;권철;이종성
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2009년도 춘계학술대회 논문집
    • /
    • pp.396-405
    • /
    • 2009
  • 열차제어 지상신호시스템에서 핵심적인 철도보안기능을 수행하는 연동장치는 철도산업의 안전성 확보 지침에 따라 높은 안전성과 신뢰성을 갖추어야만 한다. 따라서 연동장치는 높은 안전성과 신뢰성을 달성할 수 있도록 실시간 운영체제 및 그 구성 하드웨어의 랜덤 고장에 대처하기 위한 Fail-Safe형 다중 제어시스템으로 구성된다. 이러한 구성에서는 운영자 인터페이스를 포함한 다양한 장치와의 메시지 교환을 위한 인터페이스 가능을 구현하기 어려운 특성이 존재한다. 본 논문에서는 연동장치와 상위 인터페이스 설비간의 통신기능을 구현하기 위한 Dual Ethernet 네트워크 구성 및 DPST (Dual Packet Seamless Transfer) 통신 프로토콜을 제안한다. 제안된 시스템의 구성에서는 특정 네트워크 장비의 랜덤 고장이나 통신오류에 강인한 특성을 보이며 통신채널의 장애를 검출할 수 있는 기능이 추가되어 설비의 유지보수에 효과적인 정보로 활용될 수 있음을 실험적으로 검증한다. 제안된 네트워크 구성 및 운영 프로토콜을 현대제철 전용철도용 전자연동장치에 구현하고 그 성능과 특성을 유럽표준규격 EN50159의 지침을 토대로 타당성을 분석한다.

  • PDF

병원 성인 환자의 사후 간호 프로토콜 개발 (Development of a Protocol for Nursing Care after Death for Adult Patients in Hospitals)

  • 김기경;김앵도;안경아;천주영
    • 임상간호연구
    • /
    • 제29권1호
    • /
    • pp.75-84
    • /
    • 2023
  • Purpose: This study developed a protocol for nursing care after death for adult patients in hospitals. Methods: This was a methodological study to develop a care after death protocol. The preliminary protocol was developed based on a literature review, guidelines, and practice recommendations from groups of experts and clinical nurses. Content validity was evaluated by a group of experts (n=6) and nurses (n=30) in two hospitals. Results: The preliminary protocol recommendations were modified by validation and the open-question analysis results. The final protocol comprised three general recommendations and 43 recommendations in five steps that are verification and notification of a death, personal care of the body, viewing the patient, patient transfer, and documentation and self-care. Conclusion: This study result provides nurses with a consensus information on patient care after death and family support in a hospital setting. This nursing protocol is expected to improve the quality of care after death for adult patients and their families, and can be used for developing educational and emotional support for nurses to accomplish their important role.

p-Persistent MAC Protocol for WDM Ring Networks

  • 소원호;김영천
    • 한국통신학회논문지
    • /
    • 제32권9B호
    • /
    • pp.589-597
    • /
    • 2007
  • In this paper, a WDM metro ring consisting of access nodes with $FT-FR^n$ (Fixed Transmitter - n Fixed Receivers) is considered. A trade-off exists between node throughput and transmission fairness because the access nodes share wavelength channels. In order to eliminate the transmission unfairness and to increase throughput, the p-persistent medium access control (MAC) protocol is proposed: each node uses an empty optical slot to transmit a packet and make it available with the extraction of a transferred packet at the source access node, called source-stripping. The local empty slot can be used to transfer a head-of-line packet in the local buffer with probability p or it is used for the next downstream nodes with 1-p. The proposed MAC protocol provides better node throughput than the non-persistent protocol and exhibits better fairness index than the 1-persistent protocol in WDM ring networks. In addition, numerical analysis shows that the proposed MAC protocol maximizes the node throughput under uniform traffic conditions. For more detailed results, we use the network simulation under Poisson and self-similar traffic. Furthermore, unpredictable traffic constructed by the combination of the former and the latter is also considered. The reasonable probability of the p-persistent protocol for a given architecture can be determined through simulation.

Security Weaknesses in Harn-Lin and Dutta-Barua Protocols for Group Key Establishment

  • Nam, Jung-Hyun;Kim, Moon-Seong;Paik, Ju-Ryon;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.751-765
    • /
    • 2012
  • Key establishment protocols are fundamental for establishing secure communication channels over public insecure networks. Security must be given the topmost priority in the design of a key establishment protocol. In this work, we provide a security analysis on two recent key establishment protocols: Harn and Lin's group key transfer protocol and Dutta and Barua's group key agreement protocol. Our analysis shows that both the Harn-Lin protocol and the Dutta-Barua protocol have a flaw in their design and can be easily attacked. The attack we mount on the Harn-Lin protocol is a replay attack whereby a malicious user can obtain the long-term secrets of any other users. The Dutta-Barua protocol is vulnerable to an unknown key-share attack. For each of the two protocols, we present how to eliminate their security vulnerabilities. We also improve Dutta and Barua's proof of security to make it valid against unknown key share attacks.