• Title/Summary/Keyword: 자동재전송요청

Search Result 4, Processing Time 0.017 seconds

XML Framework for Legacy Extension -Implementation of Automation System considering Distributed Environment Error- (레거시 시스템 확장을 위한 XML 프레임워크 - 분산 환경의 에러를 고려한 자동화 시스템 구현 -)

  • Lim, Sung-Hyun;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.759-762
    • /
    • 2003
  • 기업 시스템의 통합은 기업의 경쟁력을 향상시킬 수 있고, 기업 시스템에 웹 시스템을 접목시킴으로 기업의 활동 영역을 넓힐 수 있다. 이에 본 논문에서는 FLX(Framework fer Legacy Extension)을 제안했다. 주어진 절차에 따라 레거시 시스템은 전송을 요청하고,FLX시스템은 이를 주기적으로 검색해서 웹 환경의 시스템으로 전송하고 그 결과를 확인하고 정상 전송 여부를 남기게 된다. 본 시스템의 특징은 통합에 표준적인 XML 통합 방법을 제안했고 동기 통신과 비동기 통신의 혼합형으로 레거시 측면은 비동기 통신, 내부적으로는 동기 통신을 이용했다. 이는 레거시 시스템의 지연을 방지해 주고, 전체적인 신뢰도를 높이는 특징이 있다. 또한 네트워크 에러인 경우 자동으로 재전송하고, 전송하고자 하는 데이터의 에러인 경우 로그 정보를 남겨, 관리할 수 있도록 했다.

  • PDF

An on demand e­Business system providing dynamic scalability (동적 확장성을 제공하는 주문형 비즈니스 시스템)

  • 김정숙;조성재;송준화;임민열;박형우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.46-48
    • /
    • 2003
  • 인터넷 비즈니스(e­Business)가 보편화되면서 다양하고 복잡한 서비스들이 제공되고 있다. 이러한 서비스들은 주로 정적 컨텐트를 사용했던 종전의 서비스와는 달리, 동적 컨텐트를 사용하여 급변하는 사용자의 요구에 부응하고자 한다. 하지만 동적 컨텐트는 정적 컨텐트에 비해 많은 시스템 자원을 필요로 하여 전체 시스템의 부하를 높이는 주요 원인으로 지적되고 있다. 한편, 서비스의 수요는 그 예측이 매우 어렵기 때문에 순간적으로 급증하는 수요에도 안정적인 서비스를 제공하는 방법이 시급히 요구되고 있다. 따라서 본 논문에서는 동적 확장성(dynamic scalability)을 제공하는 WADN 시스템을 제안한다. WADN은 서버의 부하를 검사하여, 이를 바탕으로 전체 서버의 수를 탄력적으로 조정한다. 그리고 요청된 애플리케이션을 자동으로 수정하는 기능을 구현하여 새로운 서버에 전송되면 바로 실행 될 수 있도록 하였다. WADN을 이용하면 인터넷에 있는 유휴 자원들을 효과적으로 이용할 수 있고, 시스템 관리자가 적은 비용으로 안정적인 서비스를 제공할 수 있다.

  • PDF

A 3-Party Negotiation Protocol Design for the Security of Self-Organized Storage on Infra-Clouding Environment (인프라 클라우딩(Infra Clouding) 환경에서 자가조직 저장매체의 보안을 위한 3자간 협상 프로토콜 설계)

  • Lee, Byung-Kwan;Jeong, Eun-Hee
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.10
    • /
    • pp.1303-1310
    • /
    • 2011
  • This paper proposes the design of 3-party negotiation protocol for the security of self_organized storage which consists of the owner node possessing data, the holder node holding the owner's data and the verification node verifying the data of the holder node on infra-cloud environment. The proposed security technique delegating the data verification of the holder node to the verification node increases the efficiency of the self-organized storage. In addition, the encrypt key and certification of the storage created by EC-DH algorithm enhances the security much more. Also, when the self-organized storage is composed, the security technique not only prevents external flooding attack by setting a certification key among three parties, but also prevents internal flooding attack by restricting the number of verification nodes. And The replay attack which can occur in the step of verification is automatically detected by using the created seed value whenever the verification is requested.

A Study on the CLR Performance Improvement for VBR Traffic in the Wireless ATM Access Network (무선 ATM 가입자망에서 VBR 트래픽의 CLR 성능개선)

  • 이하철
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.5
    • /
    • pp.713-720
    • /
    • 2004
  • In this paper we suggest error control scheme to improve CLR performance degradation on wireless ATM access networks which consist of access node and wireless channel. Based on the cell scale and hurst scale, traffic model of wireless ATM access network is analyzed. The CLR equation due to buffer overflow for wireless access node is derived for VBR traffic. the CLR equation due to random bit errors and burst errors for wireless channel is derived. Using the CLR equation for both access node and wireless channel, the CLR equation of wireless ATM access network is derived, and we evaluate the CLR performance on the wireless ATM access networks with conventional SR ARQ scheme and recommended error control scheme, that is, Type I Hybrid ARQ scheme. It is confirmed that CLR performance of the access networks with recommended error control schemes is superior to that of access networks with conventional error control scheme.

  • PDF