• 제목/요약/키워드: synchronization mechanism

검색결과 165건 처리시간 0.027초

분산 DB 환경에서 동기화 이동에이전트 (A synchronized mobile agent in Distributed Database Environments)

  • 국윤규;김운용;정계동;김영철;최영근
    • 정보처리학회논문지A
    • /
    • 제10A권4호
    • /
    • pp.313-320
    • /
    • 2003
  • 본 논문에서는 분산 환경에서 e-비즈니스 프로세스들 간에 SFT(Slow Frequency Transaction) 데이터를 처리하는 동기화 에이전트 시스템을 설계 및 구현한다. 이 동기화 에이전트 시스템은 분산 프로세스들의 상호운용성 보장과 클라이언트/서버 구조의 문제를 해결하기 위해 이동에이전트를 이용하며, 분산된 이종 시스템 플랫폼상의 e-비즈니스 프로세스들의 데이터 동기화를 위한 정책을 제시한다. 제안된 동기화 정책은 유니캐스팅 전송 상에서 시스템 우선순위와 타임스탬프의 트랜잭션을 기본으로 한다.

DOS 환경 로봇제어기용 실시간 운영체계를 위한 멀티태스킹 커널의 설계및 구현 (A design and implementation of DOS-based multitasking Kernel of the real-time operating systems for robot controller)

  • 장호;이기동
    • 제어로봇시스템학회논문지
    • /
    • 제3권4호
    • /
    • pp.373-380
    • /
    • 1997
  • In order to implement the real-time operating systems for robot controller, this paper proposes a systematic method for implementing the real-time kernel under the DOS environment. So far, we designed the robot control software and its own operating system simultaneously. Though robot operating systems have simple structure, it allows the developer to have a surplus time and effort to implement complete robot systems. In addition to this, in most cases of this type, operating systems does not support multitasking function, thus, low level hardware interrupts are used for real-time execution. Subsequently, some kinds of real-time tasks are hard to implement under this environment. Nowadays, the operating systems for robot controller requires multitasking functions, intertask communication and task synchronization mechanism, and rigorous real-time responsiveness. Thus, we propose an effective and low costs real-time systems for robot controller satisfying the various real-time characteristics. The proposed real-time systems are verified through real implementation.

  • PDF

모바일 멀티플레이어 게임을 위한 하이브리드 클라이언트-서버 구조의 대역폭 요건과 우선순위 기반 동기화 기법 (Bandwidth Requirement and Priority-based Synchronization Methods in Hybrid Client-Server Architecture for Mobile Multiplayer Games)

  • 김진환
    • 한국멀티미디어학회논문지
    • /
    • 제17권4호
    • /
    • pp.526-534
    • /
    • 2014
  • Most of the multiplayer games available online are based on a client-server architecture because this architecture gives better administration control to the game providers than peer-to-peer architecture. In this architecture, the server is responsible for all the communication between the connected clients. The weakness of this architecture is its bandwidth requirement and scalability. Peer-to-peer architectures have then been proposed to solve these issues. In this paper, we propose a hybrid client-server architecture in which the game state is partially shared by the mobile terminal to achieve consistency among different players. Like a peer-to-peer architecture, this architecture uses client-side capacities to reduce bandwidth requirements for the server and improves consistency in wireless networks. Client events have different timeliness and consistency requirements according to their nature in the game world. These requirements lead to tasks with different priorities on CPU processing. In the proposed architecture, either the server or the client applies consistency mechanism according to the priority level. Simulation experiments show that the bandwidth of the server in this architecture is smaller than that of the client-server architecture. As a result, the server in the proposed architecture can accommodate more clients with enhancing the scalability.

간헐 회전식 약실을 적응한 자동포 시스템의 디지털 제어 (Digital Control of Automatic Gun Systems Incorporating an Intermittently Rotating Chamber)

  • 임승철;김기갑;심정수;길성진;김홍철;이건하;차기업;조창기;홍석균
    • 한국군사과학기술학회지
    • /
    • 제10권2호
    • /
    • pp.126-133
    • /
    • 2007
  • Lately, there exist growing demands to increase the firepower of mid-calibre automatic guns despite spatial limitations of armament. In this context, ammunitions of simple cylindrical shape are considered so advantageous that associated automatic guns are under development incorporating an intermittently rotating chamber mechanism. In this paper, relevant subsystems for such guns are to be described, and a digital controller to automate the entire system as well. Via dynamic simulations it proves to function well being able to drive the chamber at any constant speed up to 200spm, which is merely limited by the recoil performance. It is remarkable that the system synchronization idea in use is applicable to any other multi-actuator systems that should operate on the basis of event rather than time.

Design of Synchronization and T-STD Model for 3DTV Service over Hybrid Networks

  • Yun, Kugjin;Cheong, Won-Sik;Lee, Gwangsoon;Li, Xiaorui;Kim, Kyuheon
    • ETRI Journal
    • /
    • 제38권5호
    • /
    • pp.838-846
    • /
    • 2016
  • The objective of digital broadcasting has evolved from providing a plain video service to offering a realistic visual experience. Technologies such as 3DTV and UHDTV have been suggested to achieve this new objective by providing an immersive and stereoscopic visual experience. However, owing to the high bandwidth requirements of such services, the broadcasting industry has faced a challenge to find a new transport mechanism for overcoming the bandwidth limitation. The standardization organizations, the Advanced Television Systems Committee, Digital Video Broadcasting, and Telecommunications Technology Association, have been working on the integration of broadcasting and a broadband network (IP) to resolve the bandwidth issue of realistic video services. This paper introduces a frame-level timeline synchronization and transport system target decoder model for providing a stable 3DTV service over a hybrid network. The experimental results indicate that the proposed technologies can be successfully adopted as a reference model in a broadcast-broadband hybrid 3DTV service and other IP-associated hybrid broadcasting services.

인지무선 네트워크에서 능동적인 스펙트럼 동기화 (Efficient Multicasting Mechanism for Mobile Computing Environment)

  • 변상선
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.243-246
    • /
    • 2019
  • 인지무선 네트워크에서 2차사용자는 1차사용자의 전송이 감지되면 즉각 전송을 중단하고 새로운 유휴 스펙트럼을 찾아 빠르게 동기화를 해야 전송을 재개 할 수 있다. 대부분의 관련 연구에서는 별도의 공용 제어채널을 통해 2차사용자들이 같은 스펙트럼으로 동기화를 수행하는 것을 가정한다. 하지만, 상시 사용 가능한 채널이 별도로 존재한다는 가정은 인지무선 기술의 실제 구현과는 어울리지 않는다. 이 논문에서는 별도의 공용제어채널을 고려하지 않는 능동적 스펙트럼 동기화 기법을 제안한다. 2차송신자와 수신자는 주통신간에 주기적으로 서로의 스펙트럼 감지 결과를 교환한다. 그리고, 송수신자 모두 유휴로 탐지된 스펙트럼에 순차적으로 동기화를 실시하도록 한다. 본 논문에서 제안하는 알고리즘은 USRP를 사용하여 구축된 실제 인지무선 환경에 적용하여 성능을 평가한다.

  • PDF

모바일 RFID 시스템의 Private Zone에 적용 가능한 프라이버시 보호 기법 (The Privacy Protection Mechanism Applicable to Private Zone of Mobile RFID Systems)

  • 김동철;천지영;최은영;이동훈
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.189-198
    • /
    • 2009
  • 모바일 RFID 시스템은 기존 RFID 시스템과 모바일 시스템이 결합한 차세대 핵심 기술로써 사용자에게 새로운 부가서비스를 제공하고 일상 생활에서 넓게 이용될 것으로 기대되고 있다. 하지만 모바일 RFID 시스템은 기존 RFID 시스템이 가졌던 프라이버시 문제 및 보안 취약성을 그대로 갖고 있으며 추가적인 프라이버시 및 보안문제를 발생시킨다는 문제점을 갖고 있다. 더군다나 이러한 문제점을 해결하기 위해 여러 기법들이 제안 되었지만 아직 현실에 적용하기 어렵거나 완벽히 안전성을 보장하지 못 한다는 문제점을 갖고 있다. 따라서 본 논문에서 모바일 RFID 시스템 환경에 적용 가능하고 안전한 프라이버시 보호 기법을 제안한다. 제안한 기법은 모바일 RFID 시스템 환경 중 개인의 프라이버시 보호가 필요한 환경인 Private Zone에 적용 가능한 기법으로 개인의 휴대 모바일 리더를 이용하여 프라이버시 보호가 필요한 자신의 태깅된 물품에 대해 자신 이외에 다른 리더에게 어떠한 정보도 제공하지 않도록 하는 기법이다. 추가적으로 제안한 기법은 서비스 거부 공격이나 시스템 오류가 발생했을 때 동기화를 유지하기 위한 과정을 획기적으로 줄인 향상된 기법이기도 하다.

싱잉볼 소리의 특성 및 임상적인 기전 (Acoustic Property and Clinical Mechanism of the Singing Bowl Sound)

  • 김성찬;홍금나;최민주
    • 한국자연치유학회지
    • /
    • 제11권2호
    • /
    • pp.143-151
    • /
    • 2022
  • 배경: 싱잉볼은 그릇 모양의 타악기로 명상 및 치유 프로그램에 활용되고 있으나, 임상적 효과에 대한 기전이 명확하지 않다. 목적: 본 논문에서는 싱잉볼 소리의 독특한 음향학적인 특성을 개관하고, 싱잉볼의 효과를 유도하는 물리적인 기전에 대해 토의했다. 방법: 문헌을 고찰하여 연구하였다. 결과: 싱잉볼 소리는 인접한 다수의 피치의 소리가 포함되어 있어 맥놀이 현상이 발생한다. 싱잉볼 소리에서 느끼는 강하고 지속적인 소리의 울림은 맥놀이 현상의 결과이다. 싱잉볼 소리의 울림은 싱잉볼 악기 및 연주 방법에 좌우되며, 대체로 명상 상태에서 관찰되는 뇌파(세타파)와 유사한 리듬을 포함하며 명상 뇌파를 활성화하는 동조 현상을 유발한다. 싱잉볼 소리의 임상적 효과는 주로 싱잉볼 소리의 울림의 리듬과 뇌파의 동조 효과와 밀접하게 관련된 것으로 추정된다. 결론: 싱잉볼 소리의 임상적인 효과에 대한 기전을 명확히 이해하기 위해서는 싱잉볼 소리의 울림에 대한 심리 및 생리적인 반응에 대한 체계적인 연구가 필요하다.

네트워크 본딩 기술을 기반한 IEEE 1588의 고장 허용 기술 연구 (Fault Tolerance for IEEE 1588 Based on Network Bonding)

  • 무스타파 알타하;이종명
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.331-339
    • /
    • 2018
  • IEEE 1588은 측정 및 제어 시스템에서 사용되는 네트워크의 정확한 시각 동기 표준(PTP, Precision Time Protocol)이다. Best Master Clock (BMC) 알고리즘은 PTP에서 최적의 마스터-슬레이브 계층을 선택하기 위해 사용한다. 슬레이브가 마스터와의 링크 장애 또는 현재의 시각 동기 에러가 발생하였을 때, BMC는 자동으로 다른 마스터 신호를 수신할 수 있도록 한다. 이때의 슬레이브 클럭은 마스터 신호의 장애 보상 시간 값에 따라 달라진다. 그러나 BMC 알고리즘에서는 마스터 클럭의 장애 발생에 따른 빠른 고장 복구 방안은 전혀 고려하지 않았다. 이에 본 논문에서는 네트워크 본딩 (Bonding) 기술을 적용하여 마스터 클럭의 장애에 따른 빠른 복구 방안을 제시하였다. 본 연구는 리눅스 시스템의 PTP livery 데몬(Ptpd)과 IEEE 1588의 특정 프로파일을 사용하였으며, 본딩 모드를 통해서 제어하도록 하였다. 네트워크 본딩 기술은 둘 이상의 네트워크 인터페이스 신호를 하나의 네트워크 인터페이스에 전송하기 위해 신호를 결합하는 과정에 대한 것으로, 네트워크의 이중화와 성능 향상을 제공한다. 본딩 기술은 만약 하나의 링크에서 장애가 발생하면, 본딩되어 있는 다른 링크를 통해서 즉각적으로 신호 전달이 가능하기에 네트워크의 이중화 또는 부하 분산 등에 사용한다. IEEE 1588만 적용한 것과 대비하여 IEEE 1588 기술과 네트워크 본딩 기술을 결합한 네트워크 복구 기술의 뛰어난 성능을 본 논문을 통하여 증명하였다.

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.