• 제목/요약/키워드: 프로토콜 모델

검색결과 970건 처리시간 0.03초

마르코프 오류모델 하에서의 LAP 계열 프로토콜들의 전송성능과 반응시간에 대한 이산-시간 해석 (Discrete-Time Analysis of Throughput and Response Time for LAP Derivative Protocols under Markovian Block-Error Pattern)

  • 조영종;최덕규
    • 한국정보처리학회논문지
    • /
    • 제4권11호
    • /
    • pp.2786-2800
    • /
    • 1997
  • 본 논문에서는 전송채널의 메모리 (전송오류가 발생하는 형태상의 통계적 상관관계) 특성이 현재 실제 널리 사용되고 있는 오류제어 프로토콜의 성능에 어느 정도 영향을 끼치는 가를 연구하고자 한다. 먼저 각 정보블록의 오류발생 형태는 전송오류가 발생하거나 하지 않는 두 가지 상태를 갖는 마르코프 오류모델을 따른다고 가정하고, 이 모델을 다중-거부 옵션을 가진 실제적인 LAP 계열 프로토콜들, 즉 LAPB/D/M 절차들에 적용하여 전송성능과 반응시간에 대한 이산-시간 해석을 행한다. 수치해석을 통해 마르코프 오류모델 하에서 분석된 실제적인 LAP 계열 프로토콜의 전송성능과 전송지연 특성이 일반적으로 가정되는 상호독립적 오류모델을 사용한 결과보다 개선된다는 점을 관찰하고 오류제어 프로토콜의 정확한 성능분석을 위해서는 집중형 오류모델을 사용해야 한다는 결론을 도출한다. 또한 사용자가 인지하는 반응시간의 정확한 평가를 위해 평균과 표준편차를 동시에 고려한 새로운 반응시간 척도를 제안하고, 이를 평균으로만 반응시간을 평가할 경우와 비교하여 새로운 척도가 파라미터 변이에 대해 훨씬 민감하게 반응시간을 평가할 수 있다는 효율성을 입증한다.

  • PDF

학술정보 유통에 있어 OAI프로토콜의 적용에 관한 연구 (A Study on the Practical Implementation of a OAI Protocol for Scholarly Communication)

  • 이수상
    • 한국도서관정보학회지
    • /
    • 제35권2호
    • /
    • pp.219-241
    • /
    • 2004
  • OAI는 디지털도서관의 상호운용성을 위해 개발된 프로토콜이자 철학적 기반이다. 이는 메타데이터의 수확을 위한 프로토콜로서, 분산환경의 디지털도서관의 효율적인 접근과 정보접근 역량을 제고시켜 학술정보의 효율적인 유통을 보장하기 위하여 개발되었다. 따라서 본 논문은 OAI 프로토콜의 등장배경, SP/DP 모델, 관련된 기술 및 구성요건을 살펴보고, 국내에서 처음으로 시도된 KERIS의 적용사례와 OAI에서 권장하는 기본요건과의 차이점을 비교분석하고 있다.

  • PDF

이동 사무환경을 위한 메신저 프로토콜 설계 및 구현 (Messenger Protocol design and implementation for Mobile Office Environment)

  • 온진호;최완;이문근
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1520-1523
    • /
    • 2007
  • 최근 이동사무환경에 대한 관심이 증대되고 있다. 이를 위한 '유비쿼터스 이동사무환경 시스템'의 메신저 시스템은 기존 XMPP 메신저 프로토콜을 적용할 수 있으나, 몇 가지의 제약조건이 존재한다. 본 논문은 기존의 XMPP 를 확장해 이동사무환경에 적합한 새로운 프로토콜을 설계하고, 이를 실제 구현한 랑데부 서버에 적용하였다. 새롭게 개발한 MPE-MP 프로토콜은 사무환경의 전송을 위해 XMPP의 기본 네트웍 모델인 CS (Client-Server) 모델을 사용하지 않고, P2P (Point to Point) 방식을 사용하여 사무환경 전송을 수행한다. 본 논문에서는 MOE-MP 이동사무환경 메신저 프로토콜과 이의 구현인 랑데부 서버에 대한 특징, 기능을 서술한다.

  • PDF

무선 IPv6 네트워크에서 QoS를 지원하기 위한 프로토콜 모델 (A Protocol Model for QoS Supporting on Mobile IPv6 Network)

  • 최진희;진현욱;유혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.535-537
    • /
    • 2000
  • 자원을 예약하는 매커니즘은 IP를 기반으로 한 통합 서비스 네트워크(Integrated Service Network)에서 QoS(Quality of Service)를 지원하는데 필수적인 요소이다. 자원 예약 프로토콜인 RSVP는 수신자 지향의 자원 예약 프로토콜로, 이미 IETF(Internet Engineering Task Force)에 의해 표준으로 제정되었다. 하지만 RSVP는 고정된 네트워크를 위해 설계된 프로토콜이기 때문에 이동 환경에서 그대로 사용하기에는 적합하지 않다. 또한 이동 환경에서의 자원 예약 매커니즘에 대한 기존의 대부분의 연구들은 Mobile IPv4를 기반으로 수행되었기 때문에 IPv6를 기반으로 할 차세대 네트워크 환경에는 적합하지 않다. 따라서 본 논문에서는 기존 연구의 많은 문제점들을 해결하고 Mobile IPv6 기반 무선 네트워크에서 보다 효율적으로 QoS를 보장할 수 있는 새로운 프로토콜 모델을 제시한다.

  • PDF

전력선 환경을 고려한 CSMA/CA MAC 프로토콜의 성능 분석 (Performance Analysis of CSMA/CA MAC Protocol in PLC Environments)

  • 이감록;이재민;명관주;권욱현;김요희
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 하계학술대회 논문집 D
    • /
    • pp.2663-2665
    • /
    • 2003
  • 본 논문에서는 전력선 환경이 CSMA/CA MAC 프로토콜의 성능에 미치는 영향을 분석한다. 이를 위해 전력선 환경의 특징이 분석되고, 이를 반영할 수 있는 테스트 베드를 구축한다. 테스트 베드를 통해 전력선 환경의 특성을 나타내는 패킷에러율을 구하고, 이를 이용해 CSMA/CA MAC 프로토콜의 성능을 분석한다. CSMA/CA MAC 프로토콜의 성능 분석을 위해 본 논문에서는, 시스템 모델을 제안하고, 시스템 모델로부터 성능 평가 요소인 패킷전송률과 패킷지연시간을 구한다. 마지막으로 수학적 결과를 통해 CSMA/CA MAC 프로토콜의 성능에 전력선 환경이 미치는 특징을 알아보고, 이를 개선할 수 있는 방법들이 논의된다.

  • PDF

스마트카드를 이용한 프라이버시보호 다자간 교집합 연산 프로토콜 (Privacy-preserving Set Intersection Multi-party Protocol using Smart Cards)

  • 김민구;강주성;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.1252-1255
    • /
    • 2011
  • 다자간 프라이버시보호 교집합 연산은 둘 이상의 참여자들이 서로 자신이 가지고 있는 데이터를 노출시키지 않으면서 교집합을 구하는 문제이다. 다자간 프라이버시보호 교집합 연산은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색, 전자투표 등에서 이용될 수 있다. 2009년 Hazay와 Lindell[1]은 스마트카드를 이용한 양자간 프라이버시보호 교집합 연산을 하는 프로토콜을 제안하였다. 이 프로토콜은 신뢰할 수 있는 제 3자를 설정할 수 없는 상황에서 스마트카드의 보안 요소를 사용하여 양자간 프라이버시보호 교집합 연산을 할 수 있다. 또한 이론적으로는 안전하나 실제로 구현이 어려운 일방향함수를 기반으로 한 모델의 단점을 의사난수치환을 사용하여 현실적인 모델로 보완하였다. 본 논문에서는 기존의 Hazay와 Lindell의 양자간 프로토콜에 Commodity Server를 도입하여, 다자간 프라이버시보호 교집합 연산을 할 수 있는 프로토콜을 제안한다.

계층적 구조의 보안 정책 모델과 연동 방식 설계 (Design of Hierarchical Security Policy Model and its Working Mechanism)

  • 황윤철;이용주;이종태;이상호
    • 한국통신학회논문지
    • /
    • 제26권8A호
    • /
    • pp.1378-1387
    • /
    • 2001
  • 인터넷 서비스의 다양화와 네트워크의 대형화로 인하여 서브 도메인(Subdomain) 및 도메인을 포함한 인터넷 전체에 걸쳐 적용할 수 있는 계층적 구조의 보안 모델의 정의와 이 모델을 기반으로 하는 보안 정책 프로토콜의 표준화가 요구되고 있다. 이 논문에서는 기존 보안 정책 서버 구조를 기존의 Internet-Draft 문서를 통해 분석하고 그것을 바탕으로 계층적 보안 정책 구조를 제시한 후 보안 정책 연동 프로토콜을 설계한다. 이를 위해 보안정책 프로토콜을 확장하고 그룹개념을 위한 질의와 레코드를 확장 설계하고 계층적 보안 모델에서 효과적인 보안정책 상속 및 수정을 위한 갱신 레코드를 정의한다. 또한 동일한 정책 속성을 갖는 호스트들의 모임을 그룹으로 정의하고, 이 개념을 기반으로 효율적인 연동 메커니즘을 설계한다.

  • PDF

에드혹 네트워크에서의 모바일 모델의 효과 (Impact and Performance of Mobility Model in Adhoc Network)

  • Singh, Dhananjay;Chung, Wan-Young
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.354-359
    • /
    • 2007
  • 모바일 모델은 특히 모바일 에드혹 네트워크의 라우팅에서 가장 중요한 역할을 한다. 에드혹 무선 네트워크에서 모바일 관리는 많은 과제에 직면해 있다. 이동성은 네트워크의 토폴로지를 바꾸기 위해 끊임없이 문제를 야기한다. 정확한 루트를 유지하기 위해서 라우팅 프로토콜은 그러한 변화들을 동적으로 새로이 조정해야만 한다. 따라서 데이터 트래픽 갱신은 중요한 요소이다. 다른 모바일 패턴들은 특수한 네트워크 프로토콜이나 어플리케이션 상에서 일반적인 다른 효과를 가진다. 결과적으로, 네트워크 수행능력은 이동성의 성질에 의해 강하게 좌우될 것이다. 과거의 이동성은 서로 다른 라우팅 프로토콜들 사이에서 네트워크 실행을 평가하는데 다소 가끔 사용되어 졌다. 이 논문에서는 일반적인 몇 개의 모바일 모델과 거의 보기 드문 모바일 모델을 가지고 다양한 네트워크와 라우팅 파라미터들에서의 그들의 충돌에 대해 기술되었다.

  • PDF

계약망 프로토콜을 적용한 네트워크 보안 모델의 설계 (Design of Network Security Model using Contract Net Protocol)

  • 서경진;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2002년도 추계학술대회 논문집
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

철도신호용 통신 프로토콜의 적합성 시험도구 개발에 관한 연구 (A Study on Conformance Test Tool of Communication Protocol for Railway Signaling Systems)

  • 이재호;황종규;서미선;김성운
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 B
    • /
    • pp.1418-1420
    • /
    • 2004
  • 비정형적인 방법에 의해 설계되어진 프로토콜은 불확실성과 오류를 내포하고 있을 수 있으며, 이러한 특성은 프로토콜의 안전성에 매우 심각한 영향을 미치게 된다. 또한 구형되어진 프로토콜 명세에 만족하게 구현되어졌는지를 확인하는 것 또한 프로토콜 엔지니어링에서 매우 중요한 부분이다. 즉, 프로토콜 명세의 정형검정과 적합성 시험은 프로토콜 개발 과정에서 매우 중요한 부분이다. 본 논문에서는 유한상태 레이블 천이시스템(LTS Labeled Transition System)으로 명세화된 철도 신호제어용 프로토콜 Type 1 모델에 대한 적합성 시험을 위하여 프로토콜 제어흐름을 IOFSM으로 모델링하였으며, 이 명세로부터 UIO 방법에 의한 적합성 시험계열 생성방법을 제시하였다. 또한, 프로토콜 검정 및 적합성 시험 방법을 실제 프로토콜의 정확성을 분석하는 데 사용할 수 있도록 프로토콜 검정기와 시험기를Windows 환경하에서 GUI기능에 의해 Window상에 구현되도록 하여 프로토콜 명세의 정확성을 평가할 수 있게 하였다.

  • PDF