• 제목/요약/키워드: critical message

검색결과 137건 처리시간 0.026초

비계층적 통신망에서의 근사 포화형 경로설정 알고리즘 (A Near Saturation Routing Algorithm for Non-hieratical Networks)

  • 길계태;은종관;박영철;이상철
    • 한국통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.1037-1053
    • /
    • 1991
  • 본 논문에서는 근사 포화형 경로 절정 알고리즘을 제안한다. 이 방식의 주 Idea는 flooding 되어 망의 경계로 소멸해가는 search message들을 이용하여 각 노드의 path table을 갱신함으로써 각 노드가 이 정보를 가지고 자신에게 도착하는 search message들이 망의 congestion의 증가가 가장 작은 path를 선택하게 함으로써 망의 congestion을 control하는 것이다. 이 알고리즘의 유용함을 인지시키고자 회전 교환 망과 패킷 교환 망에서 각각 모의 실험을 하였다. 또한 제안된 알고리즘은 다른 분석적인 알고리즘들과 비교할 때 거의 비슷한 성능을 갖음을 알았다. 이 방식의 overhead는 망의 데이타 베이스 관리부에 부가하는 work load이다. 그러나 이 work load는 알고리즘이 제공하는 효율적인 congestion control로 인하여 충분히 상쇄할 수 있다. 이 알고리즘은 configuration이 자주 변하는 동작인 망에서 뿐만 아니라 일반 상용 망에서도 유용한 것이다.

  • PDF

교수·학습자료 질 관리 시스템의 개발 (Developing the Total Quality Management System of Teaching and Learning Materials)

  • 강신천
    • 컴퓨터교육학회논문지
    • /
    • 제7권4호
    • /
    • pp.121-129
    • /
    • 2004
  • 교육인적자원부(2004)의 이러닝 학습체제 구축을 위한 실태 및 요구조사에 따르면 교수 학습 자료의 질에 대한 심각한 문제가 제기되고 있다(총 4717명 중 1775명 (37.68%) 이 현재 교수 학습 자료의 질적인 문제가 심각하다고 응답하였다). 뿐만 아니라 한국교육과정평가원의 연구(2002)에 따르면 웹 사이트, 기관 소장 자료, 그리고 교사 개인이 서비스하는 자료들 7만 건 중 약 8.7%에 해당하는 자료만이 우수 자료로 평가되었다. 현재 유통 보급되는 교수 학습 자료에 대한 질 관리의 필요성이 대두되고 있으나 이를 뒷받침하는 구체적인 정책적 대안이 제시되고 있지 못한 실정이다. 즉, 체계적으로 교수 학습 자료에 대한 내용적인 질 관리를 할 수 있는 시스템이 개발되어 있지 않다. 본 연구의 궁극적인 목적은 기존 혹은 신규 교수 학습 자료에 대해 내용적 질 관리를 할 수 있는 시스템을 개발하고 적용하는데 있다. 본 연구의 결과로 개발된 교수 학습자료 질 관리 시스템은 16개 시 도를 포함하여 국가 수준의 질 관리 체제 수립을 위한 기초가 될 수 있으며, 뿐만 아니라 교수 학습 자료에 대한 실질적인 질 관리가 이루질 수 있을 것으로 기대한다.

  • PDF

모바일 애드 혹 네트워크 환경 하에서 멀티인터페이스 멀티채널의 오버헤드 감소를 통한 OLSR의 성능 개선 (Improvement of OLSR Through MIMC's Decreased Overhead in MANET)

  • 장재영;김정호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권3호
    • /
    • pp.55-70
    • /
    • 2016
  • MANET(Mobile Ad-hoc Network) 환경에서 가장 중요시되는 것은 여러 장비간의 신뢰성 있는 통신이다. 이를 위해 다양한 멀티 홉 라우팅 프로토콜 연구가 진행되어 왔다. 하지만 기존의 Link State Routing 기법은 사용채널의 변화가 존재하는 CR(Cognitive Radio) 환경과 다수의 인터페이스를 사용하는 MIMC(Multi-Interface Multi-Channel) 환경에서 제어 메시지 오버헤드를 증가시키는 단점 및 노드가 이동할 때 안정적이지 않은 문제점이 있다. 본 논문은 Control Message Overhead를 감소시키기 위한 방안으로 On-demand Hello를 사용한 기법, Broadcast Interface의 최적화를 이용한 기법을 제시한다. 또한 노드가 이동할 때 안정적인 통신을 위한 방안으로 노드의 이동성을 고려한 MPR 선정기법, 위치정보를 활용한 빠른 경로 복구기법을 제시한다. 제시한 라우팅 프로토콜과 OPNET 기반의 시뮬레이터 결과는 관련 분야 연구에 비교 대상으로 활용할 수 있을 것으로 기대한다.

FlexRay: 프로토콜, 시간 계층, 메시지 프레임, 커뮤니케이션 컨트롤러, 적합성 시험 (FlexRay: Protocol, Time Hierarchy, Message Frame, Communication Controller, and Conformance Test)

  • 한석준;신수아;박나은;박찬;이대기;이성수
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.668-678
    • /
    • 2023
  • FlexRay는 차량 내 네트워크(In-Vehicle Network)로 최대 2개의 채널로 각 채널당 최대 10Mbps 전송 속도를 가진다. FlexRay는 TDMA(Time Division Multiple Access)와 FTDMA(Flexible Time division Multiple Access) 방식을 사용하여 효율적으로 데이터를 전송하면서도 실시간 통신을 보장하기 때문에 파워트레인 등 안전성이 필수적인 차량 모듈의 실시간 전자 제어에 사용된다. 본 논문에서는 ISO 17458 표준과 FlexRay 컨소시엄 문서를 바탕으로 FlexRay의 프로토콜(Protocol), 시간 계층(Time Hierarchy), 메시지 프레임(Message Frame), 커뮤니케이션 컨트롤러(Communication Controller), 적합성 시험(Conformance Test)에 대해 자세히 설명한다.

크리티컬 리터러시를 활용한 "백설공주" 읽기교육 -원작과 영화, 패러디 작품을 중심으로 (Reading and Teaching "Snow White" from a Critical Literacy Stance: the Original, the Animated Version, and Parodies)

  • 최석무
    • 영어영문학
    • /
    • 제55권5호
    • /
    • pp.885-906
    • /
    • 2009
  • In terms of class, race, or gender, critical literacy takes seriously the problem of inequality and injustice embedded in texts. Texts are considered as tools that are used for maintaining the status quo by constructing and communicating our identities, particularly in relation to others. While reading texts and identifying our roles in society, some feel empowered, and others, marginalized. Thus we need to challenge the characterization and the message included in those texts by asking problem-posing questions. In this paper I have demonstrated how to read and teach four versions of "Snow White" from a critical literacy stance. By the use of problem-posing questions, students are led to discover that one of Grimms' fairy tales, the original version of "Snow White," was written from the perspective of men with power, thus marginalizing women in general, as well as the seven dwarfs. Through a critical analysis of Snow White's personality, the typical theme of fairy tales - good is rewarded while evil is punished - should be challenged. In the animation, Snow White and the Seven Dwarfs, power is given to the marginalized people in the original, the seven dwarfs and women in general. In "Snow Night,"a feminist short story, women in general are empowered while men, who should be judged by their looks, are powerless. "Snow-Drop"reminds us of the original, but challenges stereotypes, prejudices, and the theme inherent in the story. In those three stories many parts from the original are rewritten from the perspectives of the marginalized, but still some people are described prejudicially. So students should be guided to write another story from a new perspective. When those four works were taught with problem-posing questions in a university, this approach proved to be quite successful: most students acknowledged the effectiveness of critical literacy in teaching literary works.

A Fault-tolerant Mutual Exclusion Algorithm in Asynchronous Distributed Systems

  • Kim, Yoon
    • International Journal of Contents
    • /
    • 제8권4호
    • /
    • pp.1-6
    • /
    • 2012
  • Mutual Exclusion is one of the most studied topics in distributed systems where processes communicate by asynchronous message passing. It is often necessary for multiple processes at different sites to access a shared resource or data called a critical section (CS) in distributed systems. A number of algorithms have been proposed to solve the mutual exclusion problem in distributed systems. In this paper, we propose the new algorithm which is modified from Garg's algorithm[1] thus works properly in a fault-tolerant system. In our algorithm, after electing the token generator, the elected process generates a new token based on the information of the myreqlist which is kept by every process and the reqdone which is received during election. Consequently, proposed algorithm tolerates any number of process failures and also does even when only one process is alive.

전원선의 전력분석을 이용한 주요정보 유출 가능성에 관한 연구 (A Study on Leakage of Critical Information via the Power Analysis of Power Lines)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제63권11호
    • /
    • pp.1571-1574
    • /
    • 2014
  • In this paper, we propose a unidirectional transmission of critical information obtained by keyboard hacking or kernel and keyboard driver hacking even though the computer is not connected to the external network. We show the hacking can be attempted in the proposed method to show the way preventing such attempts in advance. Firewalls and other various methods are used to prevent the hacking from the external network but the hacking is also attempted in various ways to detour the firewall. One of the most effective way preventing from the hacking attack is physically disconnect the internal intranet systems from the external internet and most of the government systems, military systems and big corporate systems are using this way as on one of the protection method. In this paper, we show the feasibility of transmission of security codes, etc via the short message to the external network on the assumption that a hacking program such as Trojan Horse is installed on the computer systems separated from the external network. Previous studies showed that the letters on the monitor can be hijacked by electromagnetic analysis on the computer to obtain the information even though the system is not connected ti the network. Other studies showed that the security code hint can obtained by analyzing the power consumption distribution of CPU. In this paper, the power consumption distribution of externally accessible power line is analyzed to obtain the information and the information can be transmitted to the external network. Software controlling the CPU and GPU usage is designed to control the power supply of computer. The sensors such as the Rogowski coils can be used on the external power line to collect the data of power consumption change rates. To transmit the user password by short message, due to the capacitive components and the obstacle from other power supply, A very slow protocol are used.

표준 모드를 지원하는 5Q MPI 하드웨어 유닛 설계 (Design 5Q MPI Hardware Unit Supporting Standard Mode)

  • 박재원;정원영;이승우;이용석
    • 한국통신학회논문지
    • /
    • 제37권1B호
    • /
    • pp.59-66
    • /
    • 2012
  • 최근 모바일 장치의 사용의 증가와 복잡한 응용 프로그램의 사용이 증가하면서 MPSoC의 사용이 증가하고 있다. 이러한 MPSoC의 성능을 향상시키기 위해 프로세서의 수가 늘어나고 있는 추세이다. 다수의 프로세서 구조에서 장점이 있는 분산 메모리 구조의 효율적인 데이터 전달하기 위해서 표준 MPI를 이용한다. 표준 MPI는 소프트웨어로 제공되지만, 하드웨어로 구현하면 보다 높은 성능을 얻을 수 있다. 하드웨어로 구현된 MPI의 메시지 전송 방식으로 기존의 동기 방식(Synchronous Mode), 준비 방식(Ready Mode), 버퍼 방식(Buffered Mode)과 이 방식들을 혼합한 형태인 표준 방식(Standard Mode)가 있다. 본 논문에는 기존의 MPI 하드웨어 유닛에서 사용되던 구조에 작은 크기의 데이터를 선별하여 버퍼 방식으로 전송함으로써 전송율을 극대화 하였다. 기존의 구조에서 사용된 3개의 큐(Queue)는 그대로 같은 기능을 하고, 본 논문에서 추가된 2개의 큐(작은 준비 큐와 작은 요청 큐)을 추가하여 임계점보다 작은 크기의 데이터에 대한 처리와 저장을 담당하도록 하여 성능을 향상하였다. 제안된 구조에서 임계점을 32byte로 제한하였을 때 임계점 이하의 데이터에서 20%의 성능 개선 효과를 볼 수 있었다.

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

Maritime English vs Maritime English Communication

  • 최승희
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2015년도 춘계학술대회
    • /
    • pp.272-274
    • /
    • 2015
  • Success of communication at sea is directly linked with clear and complete delivery and receipt of the target message between interlocutors. It can be said that speakers' effective delivery of their intended message and listeners' precise decoding and accurate understanding are the keys to successful maritime communication. From this perspective, the scope of maritime English education and training needs to be reconceptualized and expanded into the area of communication itself, beyond the simple acquisition of, and familiarization with, IMO Standard Maritime Communication Phrases (SMCP). Therefore, in order to make learners' acquisition of marine communication knowledge more feasible, and the knowledge learned more practically applicable, training on effective and clear oral delivery should be also considered within the frame of maritime English education. Thus, critical training elements to realize this goal need to be suggested as guidelines. In this presentation, the theoretical background on this will be introduced in terms of English as a Lingua Franca (ELF) and Lingua Franca Core (LFC), which are the current mainstream forms of English communication in the international business context. Based on this, six key training elements will be discussed; that is, speech rate, word groups, pauses, nuclear stresses, consonants (including consonant clusters), and vowels (specifically long and short vowels). Finally, the practical pedagogical methods of each element, and its actual application into a real ESP classroom, will be suggested.

  • PDF