• 제목/요약/키워드: protocol Analysis

검색결과 2,519건 처리시간 0.025초

Performance Analysis of VoIP Services in Mobile WiMAX Systems with a Hybrid ARQ Scheme

  • So, Jaewoo
    • Journal of Communications and Networks
    • /
    • 제14권5호
    • /
    • pp.510-517
    • /
    • 2012
  • This paper analyzes the performance of voice-over-Internet protocol (VoIP) services in terms of the system throughput, the packet delay, and the signaling overhead in a mobile WiMAX system with a hybrid automatic repeat request (HARQ) mechanism. Furthermore, a queueing analytical model is developed with due consideration of adaptive modulation and coding, the signaling overhead, and the retransmissions of erroneous packets. The arrival process is modeled as the sum of the arrival rate at the initial transmission queue and the retransmission queue, respectively. The service rate is calculated by taking the HARQ retransmissions into consideration. This paper also evaluates the performance of VoIP services in a mobile WiMAX system with and without persistent allocation; persistent allocation is a technique used to reduce the signaling overhead for connections with a periodic traffic pattern and a relatively fixed payload. As shown in the simulation results, the HARQ mechanism increases the system throughput as well as the signaling overhead and the packet delay.

ON HIPPOCAMPUS PROTOCOL BY A BRAIN WAVE ANALYSIS IN THE FIELD OF MEMORY FOR A MUSICAL THERAPY

  • Kengo-Shibata;Takashi-Azakami
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 1999년도 KOBA 방송기술 워크샵 KOBA Broadcasting Technology Workshop
    • /
    • pp.95-96
    • /
    • 1999
  • The authors have considered the 1/f fluctuation of vial rhythm with $1/f\beta$ spectrum of $\alpha$ wave in relation to the invigoration for the learning memory by paid their attention to the hippocampus protocol in this paper. At the first clinical experiment, the data of the remembrance test at short period is able to make as the foundation of the repeat memory. It can replace this memory with long period memory through the hippocampus by the superposition of the same memory-nerve circuits.

클러스터 트리 라우팅 프로토콜 연구 (Study of Cluster Tree Routing Protocols)

  • 조무호
    • 조명전기설비학회논문지
    • /
    • 제19권8호
    • /
    • pp.138-143
    • /
    • 2005
  • 클러스터 기반의 계층적 트리 구조는 대형화가 용이하면서 라우팅 프로토콜이 단순하다는 점에서 장점을 가진다. 본 논문에서는 무선 센스 네트워크에서 클러스터 트리 네트워크 관리를 효과적으로 지원할 수 있는 방안과 라우팅 프로토콜의 데이터 모음과 지연에 대해 분석한다. 수치 해석의 결과에서 보면 중간 노드에서의 데이터 모음을 통한 통신 메시지 수를 줄임으로 센스 노드의 전력 소모를 크게 절약할 수 있지만, 이에 따른 메시지 전달 지연이 커짐을 알 수 있었다. 또한 클러스터 헤드를 무작위로 선정하게 되면 메시지 지연이 매우 많이 증가될 수 있는 것이 확인되었다.

TETRA 인증 프로토콜 분석 (The Analysis of the TETRA Authentication Protocol)

  • 박용석;안재환;정창호;안정철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.187-190
    • /
    • 2006
  • TETRA 시스템에서는 인가된 단말기만이 망에 접속하도록 하기 위해 단말기 인증 서비스를 제공한다. 단말기 인증이란 Challenge-response 프로토콜에 의해 단말기와 인증센터에 사전에 공유된 인증키가 일치하는지를 확인하는 과정이다. 본 논문에서는 TETRA 인증 시스템에서 인증키 생성/분배/주입 모델을 분석하고, 인증키의 노출로 인한 복제단말기의 위협을 분석한다.

  • PDF

IPv6 전이를 위한 메커니즘들에 대한 성능 분석 (Performance Analysis of Transition Mechanism to IPv6)

  • 김재은;남상우;이윤주;강현국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.1427-1430
    • /
    • 2002
  • 현재 사용되고 있는 IPv4(Internet Protocol Version 4)의 주소의 고갈 문제가 대두 되면서 IPv6(Internet Protocol Version 6)[1]가 거론되기 시작하였다. IPv4 네트워크에 IPv6 적용시 IPv4 네트워크와의 상호 동작을 필요로 하고 있기 때문에 이를 위해서 IPv6 호스트와 라우터에서 IPv4를 지원하기 위한 메커니즘들이 연구되고 있다. 하지만 IPv6의 도입의 초기 단계에서 가장 우선적으로 요구되는 사항은 전체적으로 구축되어 있는 IPv4 네트워크와 소규모 IPv6 네트워크와 통신하기 위한 방법을 제공하는 것이다. 이를 위해서 현재까지 제안된 IPv6 전이 메커니즘들에 대한 성능 분석을 통하여 가장 합리적이 모델을 제시함으로써 IPv6 전이에 있어서의 모델을 제시하고자 한다.

  • PDF

필드버스를 이용한 생산자동화 시스템 구축 기술 연구 (A Study on the Implementation of Fieldbus-Based Manufacturing Automation Systems)

  • 홍승호;박태진
    • 한국정밀공학회지
    • /
    • 제16권3호통권96호
    • /
    • pp.91-102
    • /
    • 1999
  • Fieldbus provides real-time data communication among field devices in the manufacturing automation and process control systems. In this study, an experimental model of fieldbus-based manufacturing automation system is developed. Experimental model consists of two robots, two conveyor belts, NC machine, PLC, sensors and operator station. These machines are interconnected into the Profibus network, and exchange their data through the services provided by FMS(Fieldbus Message Specification), which is the application layer protocol of Profibus. The experimental model is used to measure the network-induced delay of variable and file data transmitted through FMS services. Network-induced delays are collected and analyzed on each sublayer of Profibus protocol stack. The results obtained from the experiment of this study can be effectively utilized when fieldbus is implemented on the practical manufacturing automation systems.

  • PDF

대용량 파일 전송을 위한 능동적인 QoS 제공 방안의 설계 및 성능분석 (Design and Performance Analysis of an Active QoS Allocation Scheme for large File Transfer)

  • 김국한;이만희;변옥환;유인태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.283-285
    • /
    • 2003
  • 슈퍼컴퓨터 사용자들은 FTP(File Transfer Protocol)을 이용해서 대용량의 파일을 전송한다. 전송되는 데이터들은 승용차나 비행기 설계, 의약품 개발. 기상 예보 그리고 복잡한 수학적 계산 등과 같이 다양한 분야에 걸친 연구관련 데이터로서 고성능 슈퍼컴퓨터에 의한 연산 처리가 요구된다 기존의 FTP 는 네트워크 상태에 따라 전송 지연이나 데이터 손실 등의 문제로 사용자의 불편을 초래하였다. 이에 전송 성능을 효율적으로 높이고 데이터 손실을 최소화를 제공하는 연구가 필요하다. 근래의 TCP (Transmission Control Protocol) 성능 향상 연구에 관한 연구들의 관심은 크게 두 가지이다. 하나는 윈도우 사이즈 조절(auto-tuning)이고, 다른 하나는 Multi-stream 이다. 본 연구에서는 파일 전송 성능 향상을 위한 방법으로 윈도우 사이즈 조절 방법을 사용하였고, 네트워크 상태에 따라 QoS(quality of Service)를 제공한다. 이런 성능 향상 결과로 신뢰성 있는 네트워크를 제공하여 사용자들은 신속하게 데이터를 전송하며 연산처리 결과가 더욱 정확하다고 신뢰할 수 있다. 본 고에서는 대용량 파일을 전송 할 때 성능을 향상시키는 관련 연구를 알아보고 대용량 파일 전송 중 네트워크 상태에 따라 005를 능동적으로 작용하여 테스트하고 성능을 분석하였다.

  • PDF

Development of a Delirium Educational Program for Hospital Nurses

  • KANG, Yun
    • International Journal of Advanced Culture Technology
    • /
    • 제7권3호
    • /
    • pp.70-78
    • /
    • 2019
  • This paper outlines an intervention protocol used to educate nurses in a project that implemented and evaluated a delirium educational program in one general hospital. It outlines an evaluation of the content of the education and processes used to deliver the intervention through an analysis of reflective notes. The educational protocol was designed for adult learners and grounded in the six assumptions of Knowles' learning theory. Results suggest the educational program positively impacted on participating nurses' knowledge, attitudes and family caregiver involvement in delirium care of hospitalized older adults with and without dementia. This paper also acknowledges the challenges involved in sustaining a practice change through an educational intervention.

유선 메시 구조에서의 절체 성능 향상을 위한 네트워크 설계 기법 (Topology Design Optimization for Improving Fail-over Performance in Wired Mesh Network)

  • 황종수;장은정;이원오;김종혁;김희언
    • 대한임베디드공학회논문지
    • /
    • 제14권4호
    • /
    • pp.165-175
    • /
    • 2019
  • Networks use relatively slow heartbeat mechanisms, usually in routing protocols, to detect failures when there is no hardware signaling to help out. The time to detect failures available in the existing protocols is no better than a second, which is far too long for some applications and represents a great deal of lost data at 10 Gigabit rates. We compare the convergence time of routing protocol applying Bidirectional Forwarding Detection (BFD) protocol in wired mesh network topology. This paper suggests the combinations of protocols improving fail-over performance. Through the performance analysis, we contribute to reduce convergence time when system is fail-over.

Identity-based Deniable Authenticated Encryption for E-voting Systems

  • Jin, Chunhua;Chen, Guanhua;Zhao, Jianyang;Gao, Shangbing;Yu, Changhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3299-3315
    • /
    • 2019
  • Deniable authentication (DA) is a protocol in which a receiver can generate an authenticator that is probabilistically indistinguishable from a sender. DA can be applied in many scenarios that require user privacy protection. To enhance the security of DA, in this paper, we construct a new deniable authenticated encryption (DAE) scheme that realizes deniable authentication and confidentiality in a logical single step. Compared with existing approaches, our approach provides proof of security and is efficient in terms of performance analysis. Our scheme is in an identity-based environment; thus, it avoids the public key certificate-based public key infrastructure (PKI). Moreover, we provide an example that shows that our protocol is applicable for e-voting systems.