• 제목/요약/키워드: mobility, connectivity

검색결과 134건 처리시간 0.023초

ST Reliability and Connectivity of VANETs for Different Mobility Environments

  • Saajid, Hussain;DI, WU;Memon, Sheeba;Bux, Naadiya Khuda
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2338-2356
    • /
    • 2019
  • Vehicular ad-hoc network (VANET) is the name of technology, which uses 'mobile internet' to facilitate communication between vehicles. The aim is to ensure road safety and achieve secure communication. Therefore, the reliability of this type of networks is a serious concern. The reliability of VANET is dependent upon proper communication between vehicles within a given amount of time. Therefore a new formula is introduced, the terms of the new formula correspond 1 by 1 to a class special ST route (SRORT). The new formula terms are much lesser than the Inclusion-Exclusion principle. An algorithm for the Source-to-Terminal reliability was presented, the algorithm produced Source-to-Terminal reliability or computed a Source-to-Terminal reliability expression by calculating a class of special networks of the given network. Since the architecture of this class of networks which need to be computed was comparatively trivial, the performance of the new algorithm was superior to the Inclusion-Exclusion principle. Also, we introduce a mobility metric called universal speed factor (USF) which is the extension of the existing speed factor, that suppose same speed of all vehicles at every time. The USF describes an exact relation between the relative speed of consecutive vehicles and the headway distance. The connectivity of vehicles in different mobile situations is analyzed using USF i.e., slow mobility connectivity, static connectivity, and high mobility connectivity. It is observed that $p_c$ probability of connectivity is directly proportional to the mean speed ${\mu}_{\nu}$ till specified threshold ${\mu}_{\tau}$, and decreases after ${\mu}_{\tau}$. Finally, the congested network is connected strongly as compared to the sparse network as shown in the simulation results.

Connectivity and Mobility: Two Dimensions in Tapping the Opportunities for Mobile Business

  • Park, Chul-Woo;Yang, Hee-Dong;Ahn, Joong-Ho
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2004년도 e-Biz World Conference
    • /
    • pp.355-377
    • /
    • 2004
  • Mobile business, noticed as a constructive alternative for e-commerce and e-business, has been diversely defined and conceptualized. This study develops a comprehensive framework for the sake of clearing such a havoc of conceptual deluge. The framework for the comprehensive understanding of e-business (including m-business) consists of two dimensions: connectivity and mobility. These two dimensions represent to overcome the constraints of time and place in business transactions, respectively. Various cases for each combination of these two components are explained for clear understanding of this framework. By this framework, we can understand the value that Location-Based Service (LBS) brings anew to e-business services.

  • PDF

유비쿼터스 컴퓨팅 환경을 고려한 모바일 비즈니스 프레임워크 개발 (Developing a Mobile-Business Framework Considering Ubiquitous Computing Environment)

  • 박철우;양희동;안중호
    • 경영정보학연구
    • /
    • 제5권2호
    • /
    • pp.37-51
    • /
    • 2003
  • 본 연구에서는 모바일 비즈니스를 특정 단말기 형태에 국한되지 않고, 이동성이 부과된 e-비즈니스로 정의하고, 더 포괄적인 가상공간에서의 상거래 프레임워크를 이루는 두 축으로 연결성(connectivity)과 이동성(mobility)을 도출하여 두 축의 조화(combination)로 인한 각 서비스의 내용들을 여러 사례들을 제시하여 설명한다. 기존 전자 상거래와 e-비즈니스를 설명할 때 주로 고려되었던 "연결성" 요소 이외에, 오프라인상의 "이동성" 요소를 추가한 점이 본프레임워크의 특징이라 할 수 있겠다. 이동성이 '장소(위치)'가 전제되어야 한다는 점에 착안하여 이와 관련된 기술적 요소로 위치 기반 서비스(LBS: Location-Based Service)가 새로운 e-비즈니스 모델 및 서비스 개발에 중요한 역할을 할 것으로 기대된다.

DTN에서 노드 간 연결 가능성과 마스킹 연산을 이용한 중계노드 선정 기법 (Relay Node Selection Method using Node-to-node Connectivity and Masking Operation in Delay Tolerant Networks)

  • 정래진;전일규;우병훈;구남경;이강환
    • 한국정보통신학회논문지
    • /
    • 제20권5호
    • /
    • pp.1020-1030
    • /
    • 2016
  • 본 논문에서는 이동 속성 정보를 활용하여 이동 노드간의 연결 가능성을 분석하고 마스킹 기법을 이용하여 이웃한 이동노드 중 목적 노드와 연결 가능성이 가장 높은 이동노드를 중계노드로 선정하는 EPCM(Enhanced Prediction-based Context-awareness Matrix)을 제안한다. 기존 Delay Tolerant Network (DTN)의 전송방식은 노드의 단순 이동성에 의존하여 목적노드로 메시지를 전송하게 된다. 이러한 경우 목적노드와의 연결성이 낮은 이동노드를 중계노드로 선정하게 되면 이동노드의 메시지 저장 및 처리 능력 제한으로 인하여 전송 지연 또는 패킷 손실의 원인이 된다. 본 논문의 제안된 알고리즘에서는 이동노드의 속도와 방향 속성 정보를 고려하여 목적노드와의 연결성을 계산하고 마스킹 연산을 활용하여 가장 높은 연결 가능성을 가지고 있는 중계노드를 선정하여 목적 노드까지 메시지를 전달하게 된다. 모의실험에서 Epidemic 및 PROPHET 알고리즘과 제안하는 알고리즘의 패킷 전송률을 비교한 결과 제안하는 알고리즘이 노드의 이동 속성을 고려한 연결성으로 보다 높은 패킷 전송률을 보여주었다.

상황인식 이동성 예측 모델에서의 효율적인 포워딩 경로 산출 기법 (Efficient Forwarding Path Computing Method for Context-Awareness Mobility Prediction Model)

  • 정래진;오영준;이강환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.93-95
    • /
    • 2014
  • 본 논문은 계층적 클러스터 구조에서, 상황인식 이동성 예측모델을 통해 예측된 이동성으로 효율적인 포워딩 경로를 산출하는 기법을 제안한다. 이동성으로 인하여 노드 간 연결이 쉽게 변화하는 환경에서 통신의 불안정성을 극복하기 위해, 제안하는 알고리즘은 상황인식 이동성 예측모델을 통해 얻은 클러스터의 예측된 속성정보를 활용한다. 예측정보를 통해 클러스터간의 연결성을 매트릭스의 형태로 정리하며, 마스킹 기법을 응용한 포워딩 경로 산출 기법을 통해 효율적인 경로를 도출한다. 모의실험 결과, 제안하는 알고리즘으로 클러스터의 이동성을 고려하여 노드 간의 연결이 오래 지속될 수 있는 포워딩 경로를 선택 후에 전송함으로써 지연시간이 줄어드는 결과가 기대된다.

  • PDF

전술 모바일 애드혹 네트워크에서 무인기를 이용하는 이동 예측 기반의 데이터 링크 연결 유지 알고리즘 (Mobility Prediction Based Autonomous Data Link Connectivity Maintenance Using Unmanned Vehicles in a Tactical Mobile Ad-Hoc Network)

  • 르반둑;윤석훈
    • 한국통신학회논문지
    • /
    • 제38B권1호
    • /
    • pp.34-45
    • /
    • 2013
  • 자가구성 능력을 가진 전술모바일애드혹 네트워크는 기간망을 사용할 수 없는 전술환경에서 단위전술부대와 중앙지휘소와의 통신연결을 제공하기 위해 사용된다. 하지만, 작전 전술부대가 임무수행을 위해 중앙지휘소로부터 장거리 위치로 이동하거나 지형적 장애물이 있는 경우에는 통신단말간 데이터링크가 단절되어 전술부대로부터 지휘소까지의 데이터 경로가 유효하지 않을 수 있다. 이러한 문제를 해결하기 위하여 본 논문에서는 ADLCoM(Autonomous Data Link Connectivity Maintenance) 구조를 제안한다. ALDCoM하에서 각 전술그룹단위는 하나이상의 GW 노드 (게이트웨이)를 갖으며 GW 노드들은 전술부대 및 지휘소 간의 데이터 링크상태를 지속적으로 확인한다. 만약 데이터링크가 단절될 가능성이 높다면 하나이상의 육상 또는 공중 무인기를 데이터링크를 위한 릴레이로서 동작하도록 요청하여 전술 부대 및 지휘소간, 또는 전술 부대간의 데이터링크의 연결을 지속적으로 유효하게 유지 시킨다. 전술환경을 모의한 시뮬레이션을 통하여 ADLCoM구조가 전술모바일애드혹망의 성능을 현저히 높일 수 있음을 보인다.

Dynamic Reverse Route for On-Demand Routing Protocol in MANET

  • Zuhairi, Megat;Zafar, Haseeb;Harle, David
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권5호
    • /
    • pp.1354-1372
    • /
    • 2012
  • Route establishment in Mobile Ad Hoc Network (MANET) is the key mechanism to a successful connection between a pair of source and destination nodes. An efficient routing protocol constructs routing path with minimal time, less routing overhead and capable of utilizing all possible link connectivity. In general, most on-demand MANET routing protocols operates over symmetrical and bidirectional routing path, which is infeasible due to the inherent heterogeneous properties of wireless devices. Simulation results show that the presence of unidirectional links on a network severely affect the performance of a routing protocol. In this paper, a robust protocol independent scheme is proposed, which enable immediate rediscovery of alternative route for a path blocked by a unidirectional link. The proposed scheme is efficient; route rediscovery is locally computed, which results in significant minimization of multiple route packets flooding. Nodes may exploit route information of immediate neighbors using the local reply broadcast technique, which then redirect the control packets around the unidirectional links, therefore maintaining the end-to-end bidirectional connection. The proposed scheme along with Ad Hoc On-demand Distance Vector (AODV) and AODV-Blacklist routing protocol is investigated over three types of mobility models. Simulation results show that the proposed scheme is extremely reliable under poor network conditions and the route connectivity can be improved by as much as 75%.

IMT-2000의 HLR(Home Location Register)에 관한 연구 (A Study on HLR technology in the IMT-2000)

  • 박태진;이상준
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.99-108
    • /
    • 2002
  • 무선 이동 망에서는 멀티미디어 서비스의 QoS를 만족시키기 위해서는 사용자 위치관리와 핸드오프관리가 보다 효율적으로 이루어져야 한다. 이를 위해서는 IMT-2000 HLR과 PCS HLR의 차별성 및 지능 망 연계와 패킷 데이터 서비스 제공이 HLR에 미치는 영향을 분석하고 IMT-2000에서 서비스 제공에 대한 전반적인 개념인 VHE와 인터넷 접속을 위한 패킷 데이터서비스와 2세대 이동 망 기술을 기반으로 QoS의 만족을 위한 효율성에 관해서 연구하였다.

  • PDF

스마트 모빌리티 연구 동향에 관한 분석 : 토픽 모델링의 적용 (An Analysis of the Research Trend on Smart Mobility : Topic Modeling Approach)

  • 박정태;김충영;김태종
    • 한국ITS학회 논문지
    • /
    • 제21권2호
    • /
    • pp.85-100
    • /
    • 2022
  • 최근 디지털 연결성 기반의 융합이 광범위하게 확대되면서 교통 및 모빌리티 분야가 빠르게 변화하고 있으며 이와 관련된 연구도 다양화되고 있다. 본 연구의 목적은 모빌리티 분야의 연구 동향을 분석하고 핵심 연구영역과 주제를 파악하는 것이다. 토픽 모델링 분석은 연구 동향을 파악하는 데 유용한 것으로 입증된 기법이다. 모빌리티를 키워드로 KCI 학술지에서 142편의 논문 초록을 분석하여, 9개의 토픽을 도출하고 스마트 모빌리티 연구의 6개 핵심 요소와 연계하였다. 이를 통해 자율주행을 앞세운 차량 및 수송 기술 분야와 MaaS로 대표되는 교통수단 간 연계 및 통합서비스 분야에 관한 연구가 가장 활발한 것과 사용자의 안전을 확보하기 위한 보험, 법률, 제도, 그리고 기존 산업과의 갈등 해소 등에 관한 연구가 진행되고 있는 것을 확인하였다.

Secure Pre-authentication Schemes for Fast Handoff in Proxy Mobile IPv6

  • Baek, Jaejong
    • Journal of information and communication convergence engineering
    • /
    • 제14권2호
    • /
    • pp.89-96
    • /
    • 2016
  • In mobile communication, there are various types of handoff for the support of all forms of mobility. Proxy mobile IPv6 (PMIPv6) enables local network-based mobility management of a mobile node without any effect of mobility-related signaling. Recently, PMIPv6 has been considered for supporting mobility management in LTE/SAE-based mobile networks. To support seamless mobility in heterogeneous mobile networks, the overall cost of handoffs needs to be minimized and the procedure should be guaranteed to be secure. However, the reduction of the authentication cost has not been fully investigated to provide seamless connectivity when mobile users perform a handoff between the PMIPv6 domains. This paper proposes secure pre-authentication schemes, completing an authentication procedure before performing a handoff, for a fast handoff in PMIPv6. Analytic models have been used for measuring the authentication latency and for the overhead cost analysis. In addition to providing fast authentication, the proposed pre-authentication schemes can prevent threats such as replay attacks and key exposure.