• 제목/요약/키워드: protocol Analysis

검색결과 2,510건 처리시간 0.033초

두부 CT검사에서의 노이즈 및 화질분석 (Noise and Image Quality Analysis of Brain CT Examination)

  • 최석윤;임인철
    • 대한방사선기술학회지:방사선기술과학
    • /
    • 제42권4호
    • /
    • pp.279-284
    • /
    • 2019
  • The purpose of this study was to find the best protocol for balance of image quality and dose in brain CT scan. Images were acquired using dual-source CT and AAPM water phantom, noise and dose were measured, and effective dose was calculated using computer simulation program ALARA(S/W). In order to determine the ratio of image quality and dose by each protocol, FOM (figure of merits) equation with normalized DLP was presented and the result was calculated. judged that the ratio of image quality and dose was excellent when the FOM maximized. Experimental results showed that protocol No. 21(120 kVp, 10 mm, 1.5 pitch) was the best, the organ with the highest effective dose was the brain(33.61 mGy). Among organs with high radiosensitivity, the thyroid gland was 0.78 mGy and breast 0.05 mGy. In conclusion, the optimal parameters and the organ dose in the protocol were also presented from the experiment, It may be helpful to clinicians who want to know the protocol about the optimum state of image quality and dose.

멀티캐스트 트래픽 처리를 위한 WDM 프로토콜의 성능분석 (Performance Analysis of the WDM Protocol for the Multicast Traffics)

  • 정길현;이정규
    • 한국통신학회논문지
    • /
    • 제26권11C호
    • /
    • pp.64-74
    • /
    • 2001
  • 동적 미니슬롯 예약 프로토콜(Dynamic Minislot Reservation Protocol)을 제안하고 그 성능을 이론적으로 해석하였다. 프로토콜을 해석하기 위한 통신망의 수조는 수동성형 결합기를 이용한 스타형으로 전용 제어 채널용 송,수신기와 데이터 전송용의 고정파장 송신기와 가변파장 수신기를 가진 구조를 사용하였다. 이 프로토콜에서는 현재 타임 슬롯에서 제어 채널에 등록되었으나 데이터 채널 충돌과 목적지 충돌에 의해서 전송에 실패한 패킷은 다음 타임 슬롯의 비경쟁 미니슬롯 영역에 우선적으로 등록됨으로서 다음 타임 슬롯에서 제어 채널 경쟁과 목적지 충돌 확률을 줄여주게 되고 시스템의 처리율과 시스템 지연시간이 개선된다. 오늘날과 같이 트래픽의 종류가 다양한 경우에는 모든 종류의 트래픽에 대하여 성능 감소를 줄일 수 있는 프로토콜이 필요하다. 그런 면에서 본 논문에서 제안한 동적 미니슬롯 예약 프로토콜은 트래픽의 종류와 관계없이 시스템의 처리율과 시스템 지연시간을 개선시키는데 매우 유용함을 보여주었다.

  • PDF

다중 컨텍스트 RFID 상호 인증 프로토콜의 보안 취약점 분석 (A Vulnerability Analysis of Multi-Context RFID Mutual Authentication Protocol)

  • 김영백;김성수;정경호;김수용;윤태진;안광선
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권10호
    • /
    • pp.71-80
    • /
    • 2013
  • 본 논문에서는 Ahn 등이 제안한 다중 컨텍스트 RFID 상호 인증 프로토콜(MCR-MAP)의 보안 취약점을 공격 시나리오를 통해 분석하고 이를 개선한 MCR-MAP을 제안한다. 제안된 프로토콜은 태그가 인증을 시도할 때 정당한 태그 ID와 서버에서 생성한 타임스탬프를 동시에 요구하도록 개선하였다. 그리고 태그가 신임장(Credential)을 생성할 때 서버와 태그가 공유하는 비밀키와 서버에서 생성한 타임스탬프를 XOR 연산한 값을 비밀키로 사용하도록 개선하였다. 이에 따라 제안된 프로토콜은 안전한 상호 인증을 제공하므로 위장 공격에 안전하며, 전방향 안전성을 제공하므로 오프라인 전수 공격에도 안전하다. 본 논문에서는 안전성 분석을 통해서 기존 프로토콜과 제안된 프로토콜의 보안 안전성을 비교 검증하였다.

Multiprotocol Label Switching System을 위한 Label Distribution Protocol 구현 (Implementation of the Label Distribution Protocol for the Multiprotocol Label Switching)

  • 박재현
    • 한국통신학회논문지
    • /
    • 제24권12B호
    • /
    • pp.2249-2261
    • /
    • 1999
  • 본 논문에서는 Multiprotocol Label Switching 시스템을 위한 Label Distribution Protocol의 설계와 구현에 관해서 서술한다. 먼저 Gigabit Switched Router를 만들기 위해서 필요한 LDP의 구현 시 고려해야 될 사항에 대해 살피고, 상세 설계를 제안한다. 결과로써, IETE 표준에 의거한, LDP를 구현하는 데이터 구조 및 처리 절차들을 제시한다. 본 논문에서는 구현 시 Carrier Class Product에 적용하기 위해 고려해야 할 점들을 제시한다. 구현된 프로토콜은 상용망에서 요구되는 IP 라우팅 테이블 항목 개수인 4만개의 엔트리들 수용 요구를 만족시킨다. 또한 본 시스템은 표준 Unix API를 사용하여 구현됨으로써 이식성을 가지고 있다. 이러한 구현 시 고려할 사항들과 표준에 의거하여 구현을 함으로써, 우리는 본 LDP가 표준에 기준한 다른 상용제품과 연동성을 확보할 것을 기대한다. 이 LDP의 프로토타입을 구축하고, 이 구현 결과의 프로세스 대수를 사용한 형식적 명세와 분석 그리고 성능 분석을 함으로써 메커니즘의 타당성을 검증하고있다.

  • PDF

Analysis and Improved Solution of Hussian et al.'s Authentication Protocol for Digital Rights Management

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.67-74
    • /
    • 2023
  • 본 논문에서는 2022년에 Hussain et al.이 제안한 DRM을 위한 인증 프로토콜에 대해 분석하고, 개선된 해결방법을 제시한다. Hussain et al.은 자신들의 인증 프로토콜이 중간자 공격과 재생 공격, 그리고 상호 인증을 보장한다고 주장하였다. 그러나 본 논문에서 Hussain et al.의 인증 프로토콜을 분석한 결과, Hussain et al.의 인증 프로토콜은 그들이 지적하였던 Yu et al.의 인증 프로토콜의 문제점인 내부자 공격 문제가 여전히 존재한다. 이로 인하여 내부 공격자가 모바일 기기의 정보를 획득할 경우 사용자 가장 공격 등도 가능하였다. 또한 사용자의 ID 형식 확인 부재의 문제와 서버와 사용자간의 디지털 컨텐츠의 비밀키 불일치의 문제점이 존재하였다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 개선된 해결방법을 제안한다. 개선된 해결방법을 본 논문에서 분석한 결과, 스마트카드 공격, 내부자 공격, 패스워드 추측 공격 등 여러 공격에 안전하여 DRM의 사용자를 안전하게 인증할 수 있다.

Detecting artefacts in analyses of extreme wind speeds

  • Cook, Nicholas J.
    • Wind and Structures
    • /
    • 제19권3호
    • /
    • pp.271-294
    • /
    • 2014
  • The impact of artefacts in archived wind observations on the design wind speed obtained by extreme value analysis is demonstrated using case studies. A signpost protocol for detecting candidate artefacts is described and its performance assessed by comparing results against previously validated data. The protocol targets artefacts by exploiting the serial correlation between observations. Additional "sieve" algorithms are proposed to identify types of correctable artefact from their "signature" in the data. In extreme value analysis, artefacts displace valid observations only when they are larger, hence always increase the design wind speed. Care must be taken not identify large valid values as artefacts, since their removal will tend to underestimate the design wind speed.

IEEE802.11 매체 접속 제어의 분석 및 구현에 관한 연구 (A Study on the IEEE802.11 MAC Analysis and Implementation)

  • 김지훈;안도랑;이동욱
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 합동 추계학술대회 논문집 정보 및 제어부문
    • /
    • pp.469-471
    • /
    • 2002
  • This paper presents analysis of the IEEE802.11 MAC protocol and implementation of the asynchronous communication portion of the IEEE802.11 MAC protocol. we have used PRISM2 chipsets from intertsil to build physical layer and PCI controller from PLX to interface LLC layer. This study is shown to be able to apply to MAC implementation in high speed LAN.

  • PDF

NTT/BT 프로토콜의 성능 분석 (Performance Analysis of NTT/BT Protocol)

  • 이창훈;백상엽;이동주
    • 한국경영과학회지
    • /
    • 제22권2호
    • /
    • pp.99-123
    • /
    • 1997
  • Performance analysis of NTT/BT protocol is investigated, which is a GFC (Generic Flow Control) ptotocol in ATM (Asynchronous Transfer Mode ) network and is based on cyclic reset mechanism. THe mean cell delay time is proposed as a performance measure of NTT/BT protocol. The mean cell delay time is defined as the duration from the instant the cell arrives at the transmission buffer until the cell is fully transmitted. The process of cell transmission can be described as a single server queueing modle with two dependent services. By utilizing this model, mean cell delay time is obtained and sensitivity of the factors such as window size and reset period is also analysed.

  • PDF

빌딩 자동화 통신망의 성능해석에 관한연구 (Study on the Performance Analysis of Building Automation Network)

  • 홍승호;송원석
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제52권6호
    • /
    • pp.359-364
    • /
    • 2003
  • BACnet is a standard data communication protocol for building automation and control systems. MS/TP is most widely used LAN protocol for data communication among field devices in the BACnet-based building automation. In this study, the performance of MS/TP protocol is investigated using a simulation model. This study evaluates the delay characteristics of MS/TP being used to deliver a BACnet application service. Analysis of the simulation results was used to identify the network parameters that influence the performance of BACnet application service and to develop recommendatioins that should be considered when designing and operating BACnet systems.

CAN 프로토콜을 이용한 네트워크 기반 제어 시스템의 구조 분석 (An Analysis of Network-Based Control System Using CAN(Controller Area Network) Protocol)

  • 전종만;김대원;김홍석;조영조
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2000년도 제15차 학술회의논문집
    • /
    • pp.549-549
    • /
    • 2000
  • In the previous work, we dealt with a traffic analysis of network-based control system and its architecture using the CAN protocol. It is difficult to determine an optimal network architecture for a specific system. In this paper, we propose the architecture of network-based control system applicable to a specific AGV system with manipulator arms. We define the fixed number of periodic messages to be occurred in this system. In the proposed system architecture, we analyse its traffic for the real-time communication of all messages, determine the optimal sampling period of an analog sensor to be satisfied with the required specification and the number of possible sensors to be added through simulation.

  • PDF