• Title/Summary/Keyword: 제어 패킷

Search Result 986, Processing Time 0.028 seconds

Performance Evaluation of MAC Protocols Considering Various Input Traffic in WDM Metro Ring Networks (WDM 메트로 링 망에서 다양한 입력 트래픽을 고려한 MAC 프로토콜의 성능분석)

  • Lee, Kyu-Jeong;So, Won-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.24-29
    • /
    • 2006
  • 본 논문에서는 광대역 통신 방송 융합 서비스 제공을 고려한 WDM 메트로 링 망을 위한 매체 접근 제어(Medium Access Control; MAC) 프로토콜의 성능을 분석한다. 현재 인터넷은 통신 방송 융합 망으로 진화하고 있으며 다양한 트래픽 특성을 갖는 서비스가 액세스 망에서 메트로 망으로 유입되고 있다. 그러나 기존 메트로 망의 MAC 프로토콜은 이러한 망 환경 변화를 고려하지 않고 단순하고 동일한 트래픽만을 고려하여 성능을 분석하였다. 따라서 본 논문에서는 메트로 링에 연결된 액세스 노드의 입력 트래픽을 Self-Similar와 Poisson 트래픽으로 분류하여 기존 MAC 프로토콜의 성능을 분석하고 평가한다. 메트로 링 망에 연결된 액세스 노드는 이 두 종류의 트래픽 중에서 하나를 망에 유입하며 채널을 공유하는 노드 수에 따라서 다양한 트래픽 환경이 고려된다. WDM 메트로 링망의 기본 MAC 프로토콜은 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)이며, 패킷을 빈 슬롯에 전송하고 송신지에서 패킷을 제거하는 SS (Source-Stripping) 기반으로 운용된다. 본 논문에서는 SS 방식으로 생성된 빈 슬롯을 바로 패킷 전송에 이용하는 방식과 그렇지 않은 방식을 각각 1-Persistent와 non-Persistent로 분류하고 MAC 프로토콜을 분석하여 기존 방식의 장 단점을 비교한다. 또한 전송 공정성과 처리율을 같이 고려하여 적용할 수 있는 확률 기반 p-Persistent MAC 프로토콜도 분석하였으며 시뮬레이션을 통하여 각 프로토콜을 노드 처리율, 전송 지연, 패킷 손실률, 전송 공정성 관점에서 비교하고 평가한다.y 수행을 여러 서버로 분산처리하게 함으로써 성능에 대한 신뢰성을 향상 시킬 수 있는 Load Balancing System을 제안한다.할 때 가장 효과적인 라우팅 프로토콜이라고 할 수 있다.iRNA 상의 의존관계를 분석할 수 있었다.수안보 등 지역에서 나타난다 이러한 이상대 주변에는 대개 온천이 발달되어 있었거나 새로 개발되어 있는 곳이다. 온천에 이용하고 있는 시추공의 자료는 배제하였으나 온천이응으로 직접적으로 영향을 받지 않은 시추공의 자료는 사용하였다 이러한 온천 주변 지역이라 하더라도 실제는 온천의 pumping 으로 인한 대류현상으로 주변 일대의 온도를 올려놓았기 때문에 비교적 높은 지열류량 값을 보인다. 한편 한반도 남동부 일대는 이번 추가된 자료에 의해 새로운 지열류량 분포 변화가 나타났다 강원 북부 오색온천지역 부근에서 높은 지열류량 분포를 보이며 또한 우리나라 대단층 중의 하나인 양산단층과 같은 방향으로 발달한 밀양단층, 모량단층, 동래단층 등 주변부로 NNE-SSW 방향의 지열류량 이상대가 발달한다. 이것으로 볼 때 지열류량은 지질구조와 무관하지 않음을 파악할 수 있다. 특히 이러한 단층대 주변은 지열수의 순환이 깊은 심도까지 가능하므로 이러한 대류현상으로 지표부근까지 높은 지온 전달이 되어 나타나는 것으로 판단된다.의 안정된 방사성표지효율을 보였다. $^{99m}Tc$-transferrin을 이용한 감염영상을 성공적으로 얻을 수 있었으며, $^{67}Ga$-citrate 영상과 비교하여 더 빠른 시간 안에 우수한 영상을 얻을 수 있었다. 그러므로 $^{99m}Tc$-transierrin이 감염 병소의 영상진단에 사용될 수 있을 것으로 기대된

  • PDF

Endowment of Duplicated Serial Number for Window-controlled Selective-repeat ARQ (Window-controlled Selective-repeat ARQ에서 중복된 순차 번호의 부여)

  • Park, Jin-Kyung;Shin, Woo-Cheol;Ha, Jun;Choi, Cheon-Won
    • Journal of IKEEE
    • /
    • v.7 no.2 s.13
    • /
    • pp.288-298
    • /
    • 2003
  • We consider a window-controlled selective-repeat ARQ scheme for error control between two adjacent nodes lying on a communication path. In this scheme, each packet to be transmitted is endowed with a serial number in a cyclic and sequential fashion. In turn, the transmitting node is not allowed to transmit a packet belonging to a window before every packet in the previous window is positively acknowledged. Such postponement of packet transmission incurs a degradation in throughput and delay performance. In this paper, aiming at improving packet delay performance, we employs a supplement scheme in which a serial number is duplicated within a frame. Classifying duplication rules into fixed, random and adaptive categories, we present candidate rules in each category and evaluate the packet delay performance induced by each duplication rule. From numerical examples, we observe that duplicating serial numbers, especially ADR-T2 effectively reduces mean packet delay for the forward channel characterized by a low packet error rate. We also reveal that such delay enhancement is achieved by a high probability of hitting local optimal window size.

  • PDF

Development of Control Board for Coding Education and Convergence Contents based on 3D Printing (코딩 교육용 제어 보드와 3D 프린팅 융복합 콘텐츠 개발)

  • Youm, Sung-Kwan;Kim, Young-Sang
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.9
    • /
    • pp.1-8
    • /
    • 2018
  • It is a key role in leading and activating coding education as a process to solve problems creatively to produce and provide the educational contents on the basis of 3D printing. In this paper, we develop a variety of fusion contents to use 3D printing and 8bit MCU base control board which provides specific functions through Arduino. The developed control program conducts various packet monitoring more than ten times per a second, supporting intrinsically full duplex. In addition, communication protocol optimized in conveying a lot of information enables to control different contents. The contents produced with the control board and 3D printing are useful as a programming education tool to train the principle and the concept of coding.

The implementation of the Remote Control and Measurement Systems using CDMA Modem (CDMA 모뎀을 이용한 원격 제어 및 계측 시스템 구현)

  • Lee, Myung-Eui
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.2
    • /
    • pp.351-359
    • /
    • 2012
  • This paper deals with the design and development of the remote control and measurement systems using CDMA(Code Division Multiple Access) data modem. We propose a bi-directional data communication link without the public IP address in CDMA modem device by the TCP/IP packet and SMS(Short Message Service) communication. The remote control and measurement systems are implemented by a Telit WM-800 modem as DCE(Data Communication Equipment), and Atmel AT89C51 microcontroller as DTE(Data Terminal Equipment). The user application software for the control and measurement system user, and the firmware software of device drivers for peripherals such as a digital input/output device, AD/DAC(Analog to Digital/Digital to Analog Converter), LCD, and temperature/humidity sensor are written in Microsoft C and Keil C language respectively for further various applications. The experimental result of the proposed control and measurement systems implemented in this paper is evaluated via real-time experiments, which works well as designed.

A Detection Mechanism of Portscan Attacks based on Fuzzy Logic for an Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지로직 기반의 포트스캔 공격 탐지기법)

  • Kim, Jae-Kwang;Kim, Ka-Eul;Ko, Kwang-Sun;Kang, Yong-Hyeog;Eom, Young-Ik
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1185-1188
    • /
    • 2005
  • 비정상 행위에 대한 true/false 방식의 공격 탐지 및 대응방법은 높은 오탐지율(false-positive)을 나타내기 때문에 이를 대체할 새로운 공격 탐지방법과 공격 대응방법이 연구되고 있다. 대표적인 연구로는 트래픽 제어 기술을 이용한 단계적 대응방법으로, 이 기술은 비정상 트래픽에 대해 단계적으로 대응함으로써 공격의 오탐지로 인하여 정상 서비스를 이용하는 트래픽이 차단되지 않도록 하는 기술이다. 비정상 트래픽 중 포트스캔 공격은 네트워크 기반 공격을 위해 공격대상 호스트의 서비스 포트를 찾아내는 공격으로 이 공격을 탐지하기 위해서는 일정 시간동안 특정 호스트의 특정 포트에 보내지는 패킷 수를 모니터링 하여 임계치와 비교하는 방식의 true/false 방식의 공격 탐지방법이 주로 사용되었다. 비정상 트래픽 제어 프레임워크(Abnormal Traffic Control Framework)는 true/false 방식의 공격 탐지방법을 이용하여 공격이 탐지되었을 때, 처음에는 트래픽 제어로 대응하고 같은 공격이 재차 탐지되었을때, 차단하여 기존의 true-false 방식의 공격 탐지 및 대응방법이 가지는 높은 오탐지율을 낮춘다. 하지만 포트스캔 공격의 특성상, 공격이 탐지된 후 바로 차단하지 못하였을 경우, 이미 공격자가 원하는 모든 정보를 유출하게 되는 문제가 있다. 본 논문에서는 기존의 True/False 방식의 포트스캔 공격 탐지방법에 퍼지 로직 개념을 추가하여 공격 탐지의 정확성을 높이고 기존의 탐지방법을 이용하였을 때보다 신속한 트래픽 제어 및 차단을 할 수 있는 방법을 제안한다.

  • PDF

A Call Admission Control Scheme to Guarantee a Required Delay in the Wireless Mesh Networks (무선메쉬네트워크에서 지연 성능 보장을 위한 호 접속 제어 방안)

  • Jeong, Dae-In
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37B no.12
    • /
    • pp.1174-1185
    • /
    • 2012
  • This paper proposes a call admission control scheme for delay guarantee in the wireless mesh networks. The admission of a new call is determined based on the expected delay inferred from the class level available bandwidth at nodes on the path. All nodes under the effects of the new call are considered in designing the call admission control scheme to maintain the delay guarantee of the pre-existing traffic. An effective technique for estimating the available bandwidth of the neighbor nodes is proposed with no addition of message interchanges. The class-level delay control is mainly performed by the queueing discipline while keeping the MAC operation simple. Simulations are performed to show the validity of the proposals. We observe acceptable performances in delay expectation with the addition of new calls. We also show that the proposed call admission control is helpful in guaranteeing the delay performances.

Call Admission Control for Shared Buffer Memory Switch Network with Self-Similar Traffic (Self-Similar 트래픽을 갖는 공유버퍼 메모리 스위치 네트워크 환경에서 호 수락 제어 방법)

  • Kim Ki wan;Kim Doo yong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.4B
    • /
    • pp.162-169
    • /
    • 2005
  • Network traffic measurements show that the data traffic on packet switched networks has the self-similar features which is different from the traditional traffic models such as Poisson distribution or Markovian process model. Most of the call admission control researches have been done on the performance analysis of a single network switch. It is necessary to consider the performance analysis of the proposed admission control scheme under interconnected switch environment because the data traffic transmits through switches in networks. From the simulation results, it is shown that the call admission control scheme may not operate properly on the interconnected switch even though the scheme works well on a single switch. In this parer, we analyze the cell loss probability, utilization and self-similarity of output ports of the interconnected networks switch by using shared buffer memory management schemes and propose the new call admission control scheme considering the interconnected network switches under self-similar traffic environments.

Performance Evaluation of Wireless Networked Control System Based on IEEE 802.15.4e With Redundancy (중복 전송을 고려한 IEEE 802.15.4e기반 무선 네트워크 제어 시스템 성능 평가)

  • Yen, Bui Xuan;Lee, Wonhee;Kim, Youngsuk;Yoo, Myungsik
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.7
    • /
    • pp.572-580
    • /
    • 2013
  • IEEE 802.15.4e is a prospective standard for low latency control application in industries. This paper proposes a framework to evaluate the closed loop IEEE 802.15.4e based WNCS performance. The framework consists of two models: closed loop control system model and network model. The network model focuses on the PHY parameters of wireless link and takes the channel parameters into consideration. The PHY model combining with MAC model gives the control system model the probability of packet loss in a super-frame. In addition, redundancy mechanism is considered in IEEE 802.15.4e to reduce to data frame loss probability. The simulation is implemented in Matlab, PHY model takes the channel parameters from empirical results. Hence our evaluation gives insight into behavior of WNCS in different environments and it provides us a tool to design wireless network to achieve a good performance for control system.

A Study Education Model on the Software Defined Network Control System in the Transport Network (전송망의 소프트웨어 정의 네트워크 제어 시스템 교육 모델 연구)

  • Chang, Moon-soo;Kim, Yu-doo
    • Journal of Practical Engineering Education
    • /
    • v.10 no.2
    • /
    • pp.81-87
    • /
    • 2018
  • During the major sections of the network, Software-defined network control technology for the network area corresponding to the transmission network is becoming a change in network-controlled environments utilizing network operation and provisioning across the network industry. Currently development is underway along with the deployment of PTN equipment and configuration for provisioning is being phased out. It is actively introducing establishment of SDN-based control system while constructing provisioning of PTN equipment from actual commercial network. Therefore, in this thesis, we are going to look at the contents and trends of SDN systems in packet-based transmission networks based on PTN and use them in research on OpenDaylight, an open source for configuring SDN. It then Network Operator will study the software defined control techniques for operational education.

Vulnerability Discovery Method Based on Control Protocol Fuzzing for a Railway SCADA System (제어프로토콜 퍼징 기반 열차제어시스템 취약점 검출 기법)

  • Kim, Woo-Nyon;Jang, Moon-Su;Seo, Jeongtaek;Kim, Sangwook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.4
    • /
    • pp.362-369
    • /
    • 2014
  • A railway SCADA system is a control systems that provide the trains with the electricity. A railway SCADA system sends commands to the RTUs(remote terminal unit) and then it gathers status information of the field devices in the RTUs or controls field devices connected with the RTUs. The RTU can controls input output modules directly, gathers the status information of the field devices connected with it, and send the information to the control center. In this way, a railway SCADA system monitors and controls the electricity power for running trains. The cyber attackers may use some vulnerabilities in the railway SCADA system software to attack critical infrastructures. The vulnerabilities might be created in the railway software development process. Therefore it need to detect and remove the vulnerabilities in the control system. In this paper we propose a new control protocol fuzzing method to detect the vulnerabilities in the DNP3 protocol based application running on VxWorks in RTU(Remote Terminal Unit) that is a component of the centralized traffic control system for railway. Debug-channel based fuzzing method is required to obtain process status information from the VxWorks.