• 제목/요약/키워드: protocol stack

검색결과 172건 처리시간 0.034초

ZigBee를 이용한 무선 네트워크 환경에서의 정밀 시각 동기 기법 설계 및 구현 (Design and Implementation of Precision Time Synchronization in Wireless Networks Using ZigBee)

  • 조현태;손상현;백윤주
    • 한국통신학회논문지
    • /
    • 제33권5A호
    • /
    • pp.561-570
    • /
    • 2008
  • 시각 동기 기술은 초고속 통신, 병렬/분산 처리 시스템 등의 근간이 되는 기술이다. 최근 유비쿼터스 컴퓨팅에 대한 관심도가 증가하고, 요구하는 응용이 다양해짐에 따라 무선 환경에서 높은 정밀도를 유지하는 시각 동기 기술을 요구되어지고 있다. 본 논문에서는 이러한 요구사항을 만족시키기 위해서 ZigBee를 이용한 무선 네트워크에서의 정밀 시각 동기 기법을 설계하고 구현한다. 시각 동기 과정 중 프로토콜 계층에서 발생되는 지연을 최소화하고, 메시지 송수신 과정에서 발생하는 에러 요인을 분석 및 제거함으로서 정밀 시각 동기를 유지한다. 또한, 본 논문에서는 시각 동기 시스템을 검증하고, 성능평가를 수행하였다. 성능평가 결과, 네트워크 내의 노드는 참조 시각원으로부터 50나노초 이하의 시각 동기를 이루었다.

SDR 기반 무선 혼합망에서 연결성 대안 및 통합 아키텍쳐 (Connection Alternatives and Integrated Architecture)

  • 장석기;박광채
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.589-592
    • /
    • 2005
  • 미래의 유비쿼터스 환경은 사용자에게 보장된 품질로서 유용한 서비스를 제공하기 위해 여러 가지의 무선통신 시스템들과 다른 엑세스 기술들로 인한 다수의 연결성 대안들을 제시해야 한다. 새로운 어플리케이션들은 시간과 장소에 제한 없이 다른 휴대용 디바이스들로부터 정보를 엑세스할 수 있는 유비쿼터스 환경을 요구함으로써 셀룰러망, WLNA, 그리고 MANET 등과 같은 다양한 무선 플랫폼들을 통합하도록 한다. 다른 성능과 기능을 갖는 기술들의 통합은 매우 복잡하며, 프로토콜 스택의 모든 계층에 대해 이슈화된다. 이 논문에서는 SDR 기반 무선 통합망을 위한 연결성 대안 및 네트워크 계층에서의 통합 아키텍쳐를 비교 검토한다.

  • PDF

사설 네트워크에서 IPv4/IPv6 네트워크 연동을 위한 통합 연동기 설계 (The Design of IPv4/IPv6 Interworking Function for Private Networks)

  • 이수원;이광희;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.628-630
    • /
    • 2005
  • IPv6는 기존 IPv4의 문제점인 주소 고갈 문제를 근본적으로 해결하기 위해 IETF(Internet Engineering Task Force)에서 제안한 프로토콜이다. 그러나 IPv4를 한 순간에 IPv6로 대체하는 것이 불가능하기 때문에 IPv4와 IPv6간의 호환 및 연동을 위해 듀얼스택(dual stack), 터널링(tunneling), 프로토콜 변환(protocol translation) 등 많은 IPv4-to-IPv6 transition 메커니즘들이 고려되고 있다. 이러한 프로토콜 진화 방안들은 각 방식에 따라 최소한 한 개 이상의 많은 공인 IPv4 주소를 필요로 하며 IPv4 주소가 부족한 현재 상황에서 IPv6 네트워크와의 연동에 않은 어려움이 따르게 된다. 본 논문에서는 공인 IPv4 주소 부족 문제와 네트워크 보안의 필요성에 의해, IPv4 사설 네트워크에서 공인 IPv4주소로 이루어진 네트워크(인터넷)와 IPv6 네트워크의 연동을 위해 단지 하나의 공인 IP 주소를 이용하여 네트워크간의 연동을 지원하는 통합 연동기를 설계한다.

  • PDF

RTOS 기반 무선랜 장치가 연결된 영상기록저장장치의 Progressive Download 방식 영상전송 기술 개발 (Development of Progressive Download Video Transmission EDR based RTOS on Wireless LAN)

  • 남의석
    • 전기학회논문지
    • /
    • 제66권12호
    • /
    • pp.1792-1798
    • /
    • 2017
  • Event Data Recorder(Car Black-Box) with WiFi dongle have been released, and the platform of the majority is the Linux platform. This is because the platform development is possible in little investment cost by reducing the source licensing costs by taking advantage of the open source. But utilizing Linux platform has the limitations of boot-up time and consuming processing power due to the limitation of battery capacity, to be cost-competitive to minimize the use of memory. In this paper, the real-time operating system(RTOS) is utilized to optimize these portions. MP4 encoder and Muxer are developed to be about ten seconds boot up and minimized memory. It has the advantages of operating at lower power consumption than the Linux utilizing WiFi dongle. Utilizing a WiFi dongle is to provide a progressive download feature on smart phones to lower product prices. But RTOS has the weakness in WiFi. Porting TCP /IP, Web and DHCP server and combination with the USB OTG Host interface by implementing the protocol stack are developed for WiFi. And also SPI NOR flash memory is utilized for faster boot time and cost reductions, low processing power to be consume. As the results, the developed proved the 10 seconds booting time, 24 frame rate/sec. and 10% lower power consumption.

클라우드 컴퓨팅에서 사용자 작업환경의 끊김 없는 연계를 위한 웹 서비스 연결 관리 기법 (Web Service Connection Management Scheme for Seamless Migration of User Workspace in Cloud Computing)

  • 최민
    • 한국IT서비스학회지
    • /
    • 제8권1호
    • /
    • pp.193-202
    • /
    • 2009
  • Cloud computing emerges as a new computing paradigm which targets reliable and customizable services. The term builds on decades of research in virtual machine, distributed and parallel computing, utility computing, and more recently networking, web service, and software as a service. In this paper, we provide a seamless connection migration of web services. This is useful for cloud computing environment in which many client terminals have mobility. With the wireless internet facility, those mobile users can move place to place during internet communication. Therefore, we provide solutions to the two major problems in current virtualization based migration: communication failure problems and connection re-establishment. Communication channel flushing by zero window notification helps to resolve the communication failure problems and TCP port inheritance prevents connection re-establishment errors during socket reconstruction. Thus, our web service migration facility is now able to preserve open network connections, and even for server sockets. This is a highly transparent approach, in that we did not Introduce additional messages for channel flushing and did not make any modification to the TCP protocol stack. Experimental results show that the overhead due to connection migration of web services is almost negligible when compared with time to take the conventional web service migration.

이기종 네트워크의 효율적 관리에 연구 (Study on Effective Management of Heterogeneous Networks)

  • 조석팔
    • 정보학연구
    • /
    • 제8권3호
    • /
    • pp.131-142
    • /
    • 2005
  • The principles on which the Internet was designed and has evolved were first laid out in an explicit way 20 years age. The basic principle is that in layered communications network such as the Internet, functions should always be implemented at the end systems whenever the option exists. This applies to all functions that can be implemented either in the network or at the end systems. End-to-end arguments have recently been reexamined as the Internet and its uses have evolved, and a new set of requirements has begun to emerge. In addition to these, it add a new, and perhaps more important, requirement to this list in the case of heterogeneous networks: the proliferation of unpredictable wireless networks. Wireless networks must cope with dynamic link conditions not present in wired infrastructures, which place a heavy burden on quality of service management solutions. Managing QoS in the face of constantly changing operating conditions demands dynamic management approaches that span multiple layers in the protocol stack. Such as cross-layer design approaches have recently received attention in the context of cellular and mobile special networks. This article introduce the notion of network predictability and describe its relationship to achievable QoS. This relationship is used to propose a framework for cross layer design that can be used to guide development efforts and direct investment decisions for future networks.

  • PDF

리눅스 블루투스 프로토콜 스택(BlueZ)을 이용한 위치 인식 시스템 설계 (Location-Aware System Design using the Bluetooth Protocol Stack (BlueZ) of Linux in Ubiquitous computing application)

  • 이재우;김진형;조위덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (B)
    • /
    • pp.285-290
    • /
    • 2007
  • 본 논문에서 구현하고자 하는 유비쿼터스 컴퓨팅 응용에 필요한 위치 인식 시스템의 주 요소는 블루투스 프로토콜 스택(BlueZ)에서 제공하는 RSSI(Received Signal Strength Indicator) 값을 측정하는 블루투스 AP, 측정된 RSSI 값을 위치 인식 서버에 전달하기 위한 무선 AP 공유기 그리고, 받은 데이터로 위치 값을 측정하는 위치 인식 서버 및 Context Broker(고 수준의 상황 정보를 추론하는 서버 역할)로 이루어져있다. 전체적인 동작 시스템은 위치 값을 측정하고자 하는 이동 매제(마스터)를 중심으로 최대 여덟 개까지 네트워크가 가능한 블루투스 AP(슬레이브)장치로 구성된 피코넷(Piconet) 영역에서 삼각측량 필요에 적절한 세 개의 블루투스 AP를 RSSI값을 이용하여 분류 한 후 이동 매체의 위치를 측정한다. 그 결과로 나온 데이터는 피코넷 영역에서 가장 가까운 무선 AP 공유기를 거쳐서 위치 값을 측정하는 위치 인식 서버에 전달한 후, 그 결과 값으로 Context Broker에서 상황 정보를 추론해서 Community Manager에서 유비쿼터스 컴퓨팅 응용에 맞게 서비스를 구현한다. 또한, 위와 같은 시스템 내부 구조 된 데이터처리는 리눅스 운영체제 내에서 디바이스 드라이버와 사용자 프로그램으로 구현된다.

  • PDF

동등한 권한을 가진 대표노드를 위한 능동적 비밀 분산을 이용한 비공개 블록 암호화 기법 (Fair Private Block Encryption Protocol with Proactive Secret Sharing for Delegated Node of Public Blockchain)

  • 정승욱
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.177-186
    • /
    • 2020
  • 현재의 퍼블릭 블록체인은 누구나 원장의 내용을 볼 수 있도록 설계가 되어있다. 하지만 응용에 따라서 비밀 정보를 블록체인에 저장해야 하는 경우도 있으나 이에 대한 연구는 아직 미진하다. 본 논문에서는 DPoS(Delegated Proof of Stack) 합의방식을 사용하는 블록체인을 대상으로 공개 블록과 비공개 블록의 두 계층으로 이루어진 블록체인을 제안하고 비공개 블록의 암호화를 위한 요구사항을 도출하였다. 도출된 암호화 요구사항을 만족하는 dealer없는 t-of-n threshold 암호화를 제안하였다. 또한, DPoS의 대표노드들은 가입과 탈퇴가 발생할 수 있어서, 대표노드의 가입과 탈퇴에 따라서 키 조각을 재분배하는 효율적인 방법을 제시하였다. 제안된 기법이 대표노드간의 공평성과 동일한 신뢰성을 만족하는 특징을 가진다.

무선센서네크워크에서 효율적인 에너지 절약 전송 기법 (A Efficient Energy-Saving Forwarding Technique in Wireless Sensor Networks)

  • ;;손민한;추현승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.158-159
    • /
    • 2011
  • Energy efficiency in wireless sensor networks (WSNs) is one significant factor that needs to be considered when making any designs or doing any enhancements on the communication protocol stack. In WSNs using traditional geographic routing, when a sensor node receives a data packet that needs to be transmitted to the sink, it will forward the packet to the neighbor node which is closest to the sink. The traditional geographic routing assumes that the link quality is always 100%. This may cause a bad result as per which we waste too many energy for retransmissions between the two nodes. Thus, the problem here is how to select such node as forwarder at most efficiently in the aspect of both energy consumption and the distance toward the destination. The better node we choose, the more energy we can conserve for the whole network. In this paper, we propose a next-hop forwarding selection metric, called Energy Consumption for Transmission (ECT), which can resolve the above problem in the best way.

A Review of Security Threats of Internet of Things

  • Nargis Jamal;Sataish Riaz;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.99-108
    • /
    • 2024
  • The Internet of Things (IoT) is a novel concept that allows a large number of objects to be connected to the Internet while also allowing them to be controlled remotely. The Internet of Things is extensive and has become an almost inseparable part of our daily lives. Users' personal data is frequently obtained by these linked gadgets and stored online. In recent years, the security of acquired data has become a major concern. As devices grow more linked, privacy and security concerns grow more pressing, and they must be addressed as soon as possible. IoT implementations and devices are particularly vulnerable to attacks that might adversely affect customer security and privacy, which might have an impact on their practical utility. The goal of this study is to bring attention to the security and privacy concerns that exist in IoT systems. To that purpose, the paper examines security challenges at each level of the IoT protocol stack, identifies underlying impediments and critical security requirements, and provides a rapid overview of available security solutions for securing IoT in a layered environment.