• 제목/요약/키워드: connectivity information

검색결과 1,044건 처리시간 0.026초

CCAJS: A Novel Connect Coverage Algorithm Based on Joint Sensing Model for Wireless Sensor Networks

  • Sun, Zeyu;Yun, Yali;Song, Houbing;Wang, Huihui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.5014-5034
    • /
    • 2016
  • This paper discusses how to effectively guarantee the coverage and connectivity quality of wireless sensor networks when joint perception model is used for the nodes whose communication ranges are multi-level adjustable in the absence of position information. A Connect Coverage Algorithm Based on Joint Sensing model (CCAJS) is proposed, with which least working nodes are chosen based on probability model ensuring the coverage quality of the network. The algorithm can balance the position distribution of selected working nodes as far as possible, as well as reduce the overall energy consumption of the whole network. The simulation results show that, less working nodes are needed to ensure the coverage quality of networks using joint perception model than using the binary perception model. CCAJS can not only satisfy expected coverage quality and connectivity, but also decrease the energy consumption, thereby prolonging the network lifetime.

이종(異種)의 전투기동차량 간 전술정보 연동 방안 검토 (A Research on Intercommunication Method for Tactical Information Among Heterogeneous Mobile Combat Vehicles)

  • 최일호;노해환;송충호
    • 한국군사과학기술학회지
    • /
    • 제25권2호
    • /
    • pp.187-195
    • /
    • 2022
  • Modern Battle Fields are covered with various weapon systems, such as tanks, infantry vehicles, or artillery vehilces. In such environment, it is important to take it into consideration what kind of efficient method should be developed to communicate with heterogeneous friend combat systems for the exchange of tactical information aqcuired because military operations require coordinated actions. For this purpose, we made a research on tactical information equipments such as Battlefield Management Systems(BMSs) equipped in multiple kinds of Mobile Combat Vehicles(MCVs). The exchange of tactical information could be divieded into separate domains, such as connectivity, messages, and recognition processes by operators. In this article, we will deal with wireless radio connectivity, KVMF messages, and User Interfaces showing shared data.

MANET 에서 Secure Property를 고려한 라우팅 프로토콜 연구 (Study of Secure Routing Protocol for Secure Property in MANET)

  • 안영아;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.472-474
    • /
    • 2003
  • MANET 환경에서 Secure Property를 만족하며 노드의 Connectivity 끊김 현상을 사전에 예견하고 또한 Power group을 형성하여 liveness을 지원한다. 또한 Authentication을 만족하기 위해 Localized Certificated 방식의 매카니즘을 이용하여 Secure 라우팅 프로토콜을 제안한다.

  • PDF

Throughput and Delay of Single-Hop and Two-Hop Aeronautical Communication Networks

  • Wang, Yufeng;Erturk, Mustafa Cenk;Liu, Jinxing;Ra, In-ho;Sankar, Ravi;Morgera, Salvatore
    • Journal of Communications and Networks
    • /
    • 제17권1호
    • /
    • pp.58-66
    • /
    • 2015
  • Aeronautical communication networks (ACN) is an emerging concept in which aeronautical stations (AS) are considered as a part of multi-tier network for the future wireless communication system. An AS could be a commercial plane, helicopter, or any other low orbit station, i.e., Unmanned air vehicle, high altitude platform. The goal of ACN is to provide high throughput and cost effective communication network for aeronautical applications (i.e., Air traffic control (ATC), air traffic management (ATM) communications, and commercial in-flight Internet activities), and terrestrial networks by using aeronautical platforms as a backbone. In this paper, we investigate the issues about connectivity, throughput, and delay in ACN. First, topology of ACN is presented as a simple mobile ad hoc network and connectivity analysis is provided. Then, by using information obtained from connectivity analysis, we investigate two communication models, i.e., single-hop and two-hop, in which each source AS is communicating with its destination AS with or without the help of intermediate relay AS, respectively. In our throughput analysis, we use the method of finding the maximum number of concurrent successful transmissions to derive ACN throughput upper bounds for the two communication models. We conclude that the two-hop model achieves greater throughput scaling than the single-hop model for ACN and multi-hop models cannot achieve better throughput scaling than two-hop model. Furthermore, since delay issue is more salient in two-hop communication, we characterize the delay performance and derive the closed-form average end-to-end delay for the two-hop model. Finally, computer simulations are performed and it is shown that ACN is robust in terms of throughput and delay performances.

Smart Device 차량 도입 현황 및 양방향 Mirroring 구현에 관한 연구 (The Researches in the Present State of Applying Smart Device in Vehicle and Implementing Bi-Directional Mirroring Services)

  • 박화범;이진;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.127-130
    • /
    • 2017
  • 최근 발전되고 있는 정보통신 IT기술은 자동차 시장에도 큰 영향을 미치며 발전하고 있다. 근래에는 운전자의 안전성과 편의성을 위해 IT 기술이 접목된 장치들이 장착 되고 있고 Smartphone의 확산과 더불어 더욱 발전하고 있다. 이러한 변화에 맞춰 Smartphone과 차량이 연동 가능한 System 개발이 필요하다. 본 논문에서는 자동차 회사가 제공하는 자동차 연결 service를 분석하고 사용자의 요구에 따라 차량 내 대부분의 Smart Device 응용 Program을 지원하고 제어 할 수 있는 향상 된 System을 구현했다. 또한 운전 규정을 만족시키지 못하는 응용 Program을 제한 할 수 있는 Program을 구현하고 향후 회사의 연결 System에 적용 할 수 있는 Scenario를 제안하고자 한다.

  • PDF

모바일 서비스에 기반한 유비쿼터스 컴퓨팅의 사용자 수용에 영향을 미치는 요인 (Factors Affecting User Acceptance of Ubiquitous Computing based on Mobile Services)

  • 노미진;김병곤;박순창
    • Journal of Information Technology Applications and Management
    • /
    • 제18권1호
    • /
    • pp.55-74
    • /
    • 2011
  • The growth in the use of ubiquitous computing based on mobile services as an enabler to conduct business more effectively has been phenomenal. Technology acceptance model (TAM) has been applied in different contexts to examine a wide range of information technologies (IT). As more and more companies are finding ways to utilize ubiquitous computing based on mobile services, an important issue is to understand what factors will impact the decisions of consumers in adopting the services. Based on TAM with three additional groups of external factors, i.e., service-related factors (ubiquitous access, context awareness) and technology-related factors (perceived security risk, network connectivity) that are theoretically justified as having influence on both perceived usefulness and perceived ease of use which are additionally considered, a research model for the investigated technology acceptance was developed and empirically examined, using responses from more than intended users of ubiquitous computing based on mobile services. The specific purposes of this study are as follows. Firstly, this study is to identify service beliefs considering unique characteristics for ubiquitous services such as perceived ubiquitous access and perceived context awareness. Secondly, this study is to investigate network characteristics beliefs such as perceived security and perceived connectivity. Thirdly, this paper investigates the relationship among variables such as ubiquitous characteristics, network characteristics, behavioral beliefs, and intention to use ubiquitous web services. This study uses a structural equation model to test the research model. The major results of this study are as follows. Firstly, ubiquitous access has a influence on perceived usefulness and perceived ease of use. Context awareness has an influence on perceived usefulness. Secondly, User familiarity has an influence on perceived usefulness and perceived ease of use, and intention to use. User innovativeness has an influence on perceived ease of use. Thirdly, perceived security risk has an influence on perceived usefulness and perceived ease of use. Network connectivity has an influence on perceived usefulness and perceived ease of use. Fourth, there exist differential effects among factors in structural model among information, transaction, and entertainment services.

무선 메쉬 네트워크에서 라우터 노드 배치를 위한 타부 서치 알고리즘 (A Tabu Search Algorithm for Router Node Placement in Wireless Mesh Networks)

  • 장길웅
    • 한국정보통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.83-90
    • /
    • 2015
  • 본 논문에서는 무선 메쉬 네트워크에서 라우터 노드와 클라이언트 노드간의 연결설정 최대화를 위해 라우터 노드를 효과적으로 배치하는 타부 서치 알고리즘을 제안한다. 네트워크에서 라우터 노드와 클라이언트 노드의 수가 증가함에 따라 두 종류의 노드 간 연결을 위한 계산량은 급격히 늘어나게 된다. 본 논문에서는 밀집도가 높은 네트워크에서 적정한 시간 내에 최적의 노드 연결을 위한 타부 서치 알고리즘을 제안하며, 효율적인 검색을 위해 타부 서치 알고리즘의 효과적인 이웃해 생성 동작을 제안한다. 제안된 알고리즘은 라우터 노드와 클라이언트 노드간의 최대 연결수와 실행시간 관점에서 성능을 평가하며, 평가 결과에서 제안된 알고리즘이 기존의 알고리즘에 비해 성능이 우수함을 보인다.

하이브리드 차량 네트워크를 위한 연결성 분석기의 설계 및 구현 (Design and implementation of a connectivity analyzer for the hybrid vehicular network)

  • 이정훈;김철민;권상철
    • 한국공간정보시스템학회 논문지
    • /
    • 제10권3호
    • /
    • pp.45-54
    • /
    • 2008
  • 텔레매틱스 네트워크 구성을 위한 유용한 가이드라인과 정보를 제공하기 위하여 본 논문은 현재 운영되고 있는 택시 텔레매틱스 시스템으로부터 수집된 실제 이동이력 데이터를 바탕으로 하이브리드 텔레매틱스 네트워크에 있어서의 연결성 분석기를 설계하고 구현한다. 본 설계에 따라 구현된 분석기는 다양한 인자들을 고려한 시뮬레이션에 의해 1) 각각의 차량의 위치를 추적하고, 2) 차량의 타입, 즉, 게이트웨이 또는 일반 노드인지를 설정하며, 3) 특정시간에 한 노드가 모바일 게이트웨이에 연결 될 수 있는지 판단하고 4) 차량의 상태추적에 의해 연결의 단절 시간을 계산한다. 무선 전송거리와 게이트웨이 비율 등의 성능인자를 고려한 이 분석을 통해, 셀룰러 네트워크와 애드혹 네트워크가 결합된 하이브리드 네트워크에서 각 노드의 연결성과 연결 단절시간에 대한 사전분석을 시행할 수 있으며 이에 의해 효율적인 모바일 게이트웨이의 밀도와 버퍼 공간의 양을 결정할 수 있다.

  • PDF

국방 상용보안제품 도입을 위한 CSfC(Commercial Solutions for Classified Program) 네트워크 보안 아키텍처 분석 (CSfC Network Security Architecture Analysis for the Assurance of Commercial Security Solutions in Defense Area)

  • 이용준;박세준;박연출
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.91-97
    • /
    • 2021
  • 미국은 CSfC(Commercial Solutions for Classified Program) 제도를 통해 진화하는 사이버공격에 대응하기 위해 국가기관이 민간 상용보안제품을 신속히 국가관에 도입할 수 있도록 공인된 안전성 평가 및 인증을 수행하고 있다. CSfC 프로세스에 등록된 상용보안제품은 신속한 승인 프로세스를 거쳐 국방기관에서 사용할 수 있으며 중복된 평가 없이 상용보안제품을 승인한다. 승인된 보안제품은 국방정보시스템 구현에 필요한 시간, 비용, 승인 프로세스로 인한 비용을 절감할 수 있다. 본 연구는 국방에 도입하기 위해 미국 NSA(National Security Agency)에서 제시한 네트워크 보안 아키텍처 MSC(Multi-Site Connectivity), MA(Mobile Access), Campus WLAN, DAR(Data at Rest) 4종에 대한 보안통제 항목을 분석하였다.

공간적 포화면적의 공간적 연결을 고려한 TOPMODEL의 개선과 적용 (Modification of TOPMODEL Considering Spatial Connectivity of Saturated Area)

  • 김상현;김경현
    • 한국수자원학회논문집
    • /
    • 제32권5호
    • /
    • pp.515-524
    • /
    • 1999
  • 본 연구는 토양수분의 공간적 분포를 고려하는 과정에서 TOPMODEL이 가지고 있는 구조상의 문제를 해결하는 방안을 제시한다. 포화초과유출을 모의하는 기존 TOPMODEL은 유출모의시 유역내 포화부분의 공간적인 정보를 반영하는 과정에 있어 포화면적의 연결성을 고려한 유출 알고리즘의 개발로 발전되었다. 개발된 알고리즘은 TOPMODEL의 매개변수를 증기시키지 않고 개선된 유출경로 추적의 근거를 제시함으로써 모형의 합리성과 적용성을 제고시켰다. 본 연구에서 개발된 포화면적 연결모형과 기본적인 통계적 입력모형형태의 TOPMODEL을 국제수문개발계획 대상유역인 위천유역내의 동곡소유역에 적용한 결과 본 연구에서 개발된 포화면적 연결모형이 다른 두 모형에서 발생하는 모의시 과도첨두유량계산의 문제를 해결할 수 있었다.

  • PDF