• 제목/요약/키워드: status information protocol

검색결과 281건 처리시간 0.028초

음성/데이타 통합 서비스를 위한 자원 상태 감지 기법 기반 MAC프로토콜 (MAC Protocol based on Resource Status-Sensing Scheme for Integrated Voice/Data Services)

  • 임인택
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권2호
    • /
    • pp.141-155
    • /
    • 2002
  • 본 논문에서는 기지국과 단말기간의 전파지연이 비교적 짧은 마이크로셀 환경의 패킷 CDMA망에서 음성과 데이타를 통합 서비스하기 위한 MAC 프로토콜을 제안한다. 제안한 프로토콜을 위한 시스템의 상향링크 채널은 프레임을 구성하는 타임 슬롯과 각 슬롯별 확산코드에 의하여 제공된다. 지연에 민감한 음성 트래픽에 더 높은 우선순위를 부여하여, 음성 트래픽인 경우에는 발음구간 동안 임의의 확산코드를 예약하여 서비스된다. 반면, 데이타 트래픽은 매 패킷이 발생할 때마다 기지국으로부터 수신한 현재 슬롯의 예약상태 정보를 기반으로 서비스된다. 성능분석의 결과, 본 논문에서 제안한 기법은 음성과 데이타 패킷간의 충돌이 전혀 발생하지 않으므로 주어진 패킷 누락률 범위 내에서 수용 가능한 최대 음성 단말기 수를 증가시킬 수 있었다.

무선센서네트워크 환경의 모바일 u-헬스케어 시스템 개발 (Development of Mobile u-Healthcare System in WSN)

  • 이승철;정완영
    • 한국통신학회논문지
    • /
    • 제37권4C호
    • /
    • pp.338-346
    • /
    • 2012
  • 무선센서네트워크 기술은 환자의 생체신호를 측정하고 전송할 수 있도록 도와 다양한 메디컬과 헬스케어 솔루션을 제공한다. 그러나 무선센서네트워크 기반의 데이터 신뢰성은 센서노드의 하드웨어 리소스 제약으로 인해서 헬스케어 라우팅 프로토콜에 상당한 영향 미칠 수 있다. 이러한 이유 때문에 본 연구에서는 무선센서네트워크 환경에서 헬스케어 시스템에 적용 가능한 모바일 헬스케어 라우팅 프로토콜에 성능향상을 시킬 목적으로 RF 세기, 배터리 상태, 배치 상태 등의 조건을 이용하여 다양한 통신실험을 수행하였다. 이 실험은 노드 간 거리와 수신율의 관점에서 몇몇 중요한 파라멘트를 획득하기 위해서 수행하였다. 배터리 상태와 RF 세기와의 관계, 노드 배치 상태와 RF 세기와의 관계 등에 따라 최적 통신 거리를 평가하고, 또한 노드 간 배치 상태와 RF 세기 따른 패킷 수신율 평가하였다. 이 실험결과를 바탕으로 본 연구에서 개발한 모바일 헬스케어 라우팅 프로토콜의 최적 노드 전력제어 및 배치 방법을 제안하였다.

네트워크 기반 자동화 변전소에서 SOAP을 이용한 IED간 정보교환기술 연구 (A Study on the Information Exchange Technology Between IEDs Using SOAP in Network Based Substation Automation System)

  • 고윤석
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제55권9호
    • /
    • pp.376-383
    • /
    • 2006
  • In this paper, autonomous information exchange methodology is studied between IEDs using SOAP protocol based on XML and PtP communication to archive the safety and reliability of large-scale system operation. The SOAP protocol has the advantages in the independency Problem for operating systems, using language, platforms and the security problem because it is XML-based RPC protocol. Inference-based solution of the IED is designed as rule-based solution so that the IED internal status, the system status or the faulted zone can be inferred autonomously using the internal data as well as information data obtained from free information exchange among other IEDS, Also, it is designed so that the inference results and the operation information are transmitted to the above SCADA system, and determined autonomously whether the commands from the SCADA are executed or not. Finally, The inference-based solution of IED and information exchange system among IEDS is implemented using MS Visual C++ MFC, MS SOAP and MS XML. Availability and accuracy of the proposed methodology and the design is verified from diversity simulation reviews for typical distribution substation.

A rerouting-controlled ISL handover protocol for LEO satellite networks

  • Dong, Wei;Wang, Junfeng;Huang, Minhuan;Tang, Jian;Zhou, Hongxia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권10호
    • /
    • pp.2620-2631
    • /
    • 2012
  • In this paper, a rerouting-controlled ISL (Inter-Satellite link) handover protocol for LEO satellite networks (RCIHP) is proposed. Through topological dynamics and periodic characterization of LEO satellite constellation, the protocol firstly derives the ISL related information such as the moments of ISL handovers and the intervals during which ISLs are closed and cannot be used to forward packet. The information, combined with satellite link load status, is then been utilized during packet forwarding process. The protocol makes a forwarding decision on a per packet basis and only routes packets to living and non-congested satellite links. Thus RCIHP avoids periodic rerouting that occurs in traditional routing protocols and makes it totally unnecessary. Simulation studies show that RCIHP has a good performance in terms of packet dropped possibility and end-to-end delay.

IMS 망에서 세션 모니터링을 위한 비쥬얼 프로토콜 분석기 (A Visual Protocol Analyzer for Session Monitoring over IMS Network)

  • 정인환*
    • 한국통신학회논문지
    • /
    • 제36권3B호
    • /
    • pp.195-207
    • /
    • 2011
  • 본 논문에서는 IMS 망에서 단말기간 세션 연결 정보를 그래픽으로 표현해주는 비쥬얼 프로토콜 분석기(VIPA: Visual IMS Protocol Analyzer)를 설계하고 구현한다. 구현된 프로토콜 분석기는 IMS 망에서 세션 설정을 위해 사용되는 SIP 프로토콜 정보를 패킷 단위로 수집하고 분석하여 세션 상태를 그래픽으로 표현함으로써 프로토콜 분석의 편의성을 제공한다. 기존의 프로토콜 분석기가 단말기 측면의 부분적인 세션 연결 상태만 보여주는 한계가 있었으나 구현된 프로토콜 분석기는 세션에 참여하는 모든 사용자 기기들 간의 세션 연결 상태를 확인할 수 있다.

Configuration of ACK Trees for Multicast Transport Protocols

  • Koh, Seok-Joo;Kim, Eun-Sook;Park, Ju-Young;Kang, Shin-Gak;Park, Ki-Shik;Park, Chee-Hang
    • ETRI Journal
    • /
    • 제23권3호
    • /
    • pp.111-120
    • /
    • 2001
  • For scalable multicast transport, one of the promising approaches is to employ a control tree known as acknowledgement (ACK) tree which can be used to convey information on reliability and session status from receivers to a root sender. The existing tree configuration has focused on a 'bottom-up' scheme in which ACK trees grow from leaf receivers toward a root sender. This paper proposes an alternative 'top-down' configuration where an ACK tree begins at the root sender and gradually expands by including non-tree nodes into the tree in a stepwise manner. The proposed scheme is simple and practical to implement along with multicast transport protocols. It is also employed as a tree configuration in the Enhanced Communications Transport Protocol, which has been standardized in the ITU-T and ISO/IEC JTC1. From experimental simulations, we see that the top-down scheme provides advantages over the existing bottom-up one in terms of the number of control messages required for tree configuration and the number of tree levels.

  • PDF

Stability-based On-demand Multi-path Distance Vector Protocol for Edge Internet of Things

  • Dongzhi Cao;Peng Liang;Tongjuan Wu;Shiqiang Zhang;Zhenhu Ning
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2658-2681
    • /
    • 2023
  • In edge computing scenarios, IoT end devices play a crucial role in relaying and forwarding data to significantly improve IoT network performance. However, traditional routing mechanisms are not applicable to this scenario due to differences in network size and environment. Therefore, it becomes crucial to establish an effective and reliable data transmission path to ensure secure communication between devices. In this paper, we propose a trusted path selection strategy that comprehensively considers multiple attributes, such as link stability and edge cooperation, and selects a stable and secure data transmission path based on the link life cycle, energy level, trust level, and authentication status. In addition, we propose the Stability-based On-demand Multipath Distance Vector (STAOMDV) protocol based on the Ad hoc AOMDV protocol. The STAOMDV protocol implements the collection and updating of link stability attributes during the route discovery and maintenance process. By integrating the STAOMDV protocol with the proposed path selection strategy, a dependable and efficient routing mechanism is established for IoT networks in edge computing scenarios. Simulation results validate that the proposed STAOMDV model achieves a balance in network energy consumption and extends the overall network lifespan.

USN에서의 이동성을 위한 핸드오버 인증 프로토콜 (Handover Protocol for Mobility Support in Ubiquitous Sensor Network)

  • 니반제 브루스;김태용;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.203-206
    • /
    • 2012
  • The System of communication with wireless devices is experiencing a huge growth. While traditional communication paradigms deal with fixed networks, mobility raises a new set of questions, techniques, and solutions. In order to realize service mobility, there is a need of protocol that can support mobility while nodes are communicating without any disruption of their connection status. This paper proposes a handover authentication protocol for mobility support. Careful considerations must be taken in priority to security issues since many unreliable public and private resources; both networks and devices are involved. The protocol is based on public key cryptography with Diffie-Hellman algorithm which provides security against both leakage-resilience of private keys on untrustworthy devices and forward secrecy.

  • PDF

패킷 CDMA망에서 예약 및 채널 상태 감지 기법을 적용한 MAC 프로토콜의 성능 분석 (Performance Analysis of MAC Protocol with Packet Reservation and Status Sensing for Packet CDMA Networks)

  • 임인택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 춘계종합학술대회
    • /
    • pp.126-130
    • /
    • 1999
  • 패킷 CDMA망에서 음성과 데이터를 통합 서비스하기 위해서는 각 서비스가 요구하는 QoS를 만족시키면서 채널을 효율적으로 사용할 수 있는 MAC 프로토콜이 필수적으로 요구된다. 본 논문에서는 마이크로셀룰러 환경의 패킷 CDMA망에서 음성과 데이터 서비스를 통합하기 위한 RRS$^2$-CDMA (Packet Reservation and Status Sensing in CDMA network) MAC 프로토콜을 제안하고, 이에 대한 성능을 분석하였다. 음성 트래픽인 경우에는 매 발음 구간 동안 채널 예약 방식으로 서비스되고, 데이터 트래픽인 경우에는 매 패킷이 발생할 때마다 기지국으로부터 수신한 채널의 상태 정보를 이용하여 음성 단말기가 사용하지 않는 임의의 채널을 선택하여 서비스된다. 성능 분석을 통하여, 본 논문에서 제안한 기법은 음성과 데이터 트래픽이 요구하는 서비스 품질을 만족하면서 시스템 용량을 향상시킬 수 있음을 알 수 있었다.

  • PDF

BICC 적용을 통한 WCDMA 교환망 중계 효율성 제고방안 연구 (A Study of Relay Efficiency in WCDMA Core Networks Using BICC Signaling Protocol)

  • 조정제;김낙포
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2007년도 하계종합학술대회 논문집
    • /
    • pp.147-148
    • /
    • 2007
  • BICC protocol is a relay protocol adaptable to ATM and IP based core networks compared to ISUP protocol to TDM networks. Using BICC protocol, multi-rate bearer traffic such as voice and video can flow in the relay core networks. BICC protocol is standardized as WCDMA circuit switching networks in 3GPP Release 4. Thus KTF is now operating core networks using BICC protocol. In this paper, we describe the background and characteristics of BICC protocol. We also provide the status of KTF WCDMA core networks using BICC. To show the efficiency of BICC protocol an analytical simulation is given in which the results can be expected by intuitive observation.

  • PDF