• Title/Summary/Keyword: 프로토콜 분석기

Search Result 267, Processing Time 0.033 seconds

A Study on Performance Evaluation for the Packet Switching in the TDX-10 Packet Handler (TDX-10 패킷 처리기의 패킷교환 성능 평가에 관한 연구)

  • 송인근;정중수;박상규;전경표;김영시
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.12
    • /
    • pp.2448-2457
    • /
    • 1994
  • CCITT recommendation X.25 and X.75 have been applied to the PSPDN environment for data communication of packet switching. They have also been used for packet switching in the ISDN exchanges since about the year 1980. This paper presents the throughput of the TDX-10 packet handler as simulating the performance based on memory management and flow control of the resource management algorithm designed originally.

  • PDF

A Study on the Performances of the Voice/Data Integrated Multiple Access Protocols for Cellular Packet Radio Networks (셀룰러 패켓 라디오망용 음성/데이타 집적 다중 엑세스 프로토콜의 성능 분석에 관한 연구)

  • 강군화;조동호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.18 no.9
    • /
    • pp.1304-1314
    • /
    • 1993
  • During the last several years, the demand of mobile communication is increasing rapidly due to the convenience of usage. Therefore, the evoluation scenario toward the new cellular network is needed. In this paper, the future prospect of cellular network is considered, and movable-boundary TDMA/BTMA protocol is proposed as a new voice/data integrated multiple access protocol for the future cellular packet radio networks. Then, the performance of movable-bounary TDMA/BTMA protocol is analyzed and compared with that of PRMA protocol by computer simulation. In the proposed movable-boundary TDMA/BTMA protocol, the voice traffic sensitive to delay time is served by TDMA protocol and the data traffic sensitive to loss is served by BTMA protocol. Also, the boundary of voice and data can be moved adaptively by usign SYN character, control byte, voice call counter, ect. Therefore. it could be seen that the performance of movable-boundary TDMA/BTMA protocol is better than that of PRMA protocol with respect to delay and throughput.

  • PDF

Analysis of TM/TC data protocol of Military Unmanned Aerial Vehicles (군용 무인항공기의 TM/TC 데이터 프로토콜 분석)

  • Hong, Su-woon;Kim, Young-kil
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.391-393
    • /
    • 2017
  • Unmanned aerial vehicles(UAVs) operating in the military for various purposes are designed to transmit information collected according to the purpose to GCS(Ground Control System), and to transmit/receive the vehicle's operational control and status information using wireless communication(or datalink). Currently, the military UAV systems in operation in Korea use unique communication methods, protocols, and message structures for each system. In this paper, we analyze the TM/TC data protocol of two types of military UAV systems currently under development and propose a more efficient TM/TC message design scheme in wireless communication(or datalink) environment. And we will discuss issues to be considered for standardization of technology for ensuring interoperability with many UAVs or newly introduced UAV systems.

  • PDF

Performance Analysis of Modified PRMA: PRHMA(Packet Reservation Hold Multiple Access) (변형된 PRMA의 성능분석)

  • 김환의;김덕년
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2000.08a
    • /
    • pp.73-76
    • /
    • 2000
  • 본 논문에서는 다중접속 프로토콜인 PRMA의 변형된 모델에 대해서 다뤘다. 기존의 PRMA에서는 초기 엑세스시 얻은 슬롯을 휴지기에 잃게 되므로 매 활성기마다 다시 슬롯을 엑세스함으로써 추가적인 패킷의 drop이 발생하는 반면, 변형된 모델에서는 슬롯예약을 유지하기 위한 제어미니슬롯을 사용함으로써 초기 엑세스 이후의 추가적인 패킷 drop이 발생하지 않는다.

  • PDF

An Enhanced Forward Security on JK-RFID Authentication Protocol (JK-RFID 인증 프로토콜에 대한 개선된 전방향 안전성)

  • Jeon, Dong-Ho;Choi, Seoung-Un;Kim, Soon-Ja
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.161-168
    • /
    • 2011
  • In 2009, Jeon et al proposed the lightweight strong authentication and strong privacy protocol, where the tag requrires only simple bitwise operations and random number generator. JK-RFID authentication protocol provides strong security: eavesdropping, replay, spoofing, Location tracking, DoS attack and forward security. Nevertheless, this paper points out the vulnerability of the forward security and improve the process of key updating. As a result, proposes an enhanced JK-RFID authentication protocol providing forward security and verify its satisfaction. In addition, a security and an efficiency of the proposed scheme analyze. Since partial adjustments of the key updating operation in JK-RFID authentication protocol, our protocol improve the forward security.

Design and Analysis of Home ATM Protocol : Comparison Warren Protocol with IEEE1394 (댁내 ATM망의 프로토콜 설계 및 분석 : Warren Protocol 및 IEEE1394의 특성 비교)

  • 김민경;장종욱
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.11a
    • /
    • pp.488-492
    • /
    • 1998
  • 초고속 멀티미디어 서비스를 지원하기 위해서는 액세스 망의 초고속 통신망 구축과 함께 댁내망까지 멀티미디어 서비스의 제공이 필수적으로 요구되고 있다. 이러한 멀티미디어 서비스의 댁내망 수용을 위한 대표적인 방안으로 제시되고 있는 것이 'Warren Protocol'과 'IEEE1394'이다. Warren은 댁내에 ATM 스위치와 가입자 단말이 상호 연결되어 있는 메쉬형 네트워크로 Warren Controller(WC)라는 하드웨어를 따로 두어 ATM 스위치와 가입자 단말을 제어하므로 저비용으로 댁내에서 ATM 망 구현이 가능한 형태이다. 반면에, IEEE1394는 컴퓨터와 주변기기간에 디지털 정보를 고속으로 전송하기 위한 직렬 버스 인터페이스로 가정 내에 non-ATM 망을 구축하는 대표적인 인터페이스이다. 본고에서는 댁내망에 가장 적합한 새로운 프로토콜의 개발을 하기 위해 먼저 Warren과 IEEE1394 인터페이스의 장ㆍ단점을 비교 분석하고자 한다. 본고의 내용을 살펴보면, 처음에는 두 인터페이스의 기본 개념을 제시하고, 이 인터페이스가 적용된 댁내망 구조 및 프로토콜에 대해 살펴본 후, 장ㆍ단점을 알아본 다음 끝을 맺도록 하겠다.

  • PDF

A Study on RFID Authentication Protocol (RFID 인증 프로토콜에 관한 연구)

  • Yang, Sung-Hoon;Yang, Jin-Hee;Myoung, Keun-Hong;Seo, Jea-Hyun;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1007-1010
    • /
    • 2005
  • RFID(Radio Frequency IDentification)란 일정(무선) 주파수 대역을 이용한 자동인식기술로 원거리에서도 대상물을 분석하여 개체의 정보를 읽거나 기록할 수 있는 시스템이다. 현재 RFID기술은 바탕으로 한 유비쿼터스(Ubiquitous)환경 및 물류시스템, 바코드 시스템을 사용하기 힘든 동물 태깅이나 고속도로 요금부과, 도난 방지, 치매환자의 보호관리 등에 사용할 수 있다는 점으로 사회 전반에 걸쳐 그 사용 폭을 넓혀 가고 있다. 그러나 RFID의 낮은 연산능력과 기억능력의 특징상 정보 보안이나 개인의 프라이버시측면에서 여러 문제들을 발생시킨다. 본 논문에서는 기존의 RFID 인증 프로토콜들을 비교 분석하고, 태그와 리더기 사이의 정보 전송 중 공격자에 의한 정보의 변형을 방지하는 RFID 인증 프로토콜을 제안한다.

  • PDF

Adaptation and Performance Analysis of Fieldbus Protocol based on Ethernet (Ethernet 기반의 필드버스 프로토콜의 적용 및 성능분석)

  • Cho, Ji-Yong;Gwak, Kwi-Yil;Lee, Jin-Kee;Kang, Sung-Chul
    • Proceedings of the KIEE Conference
    • /
    • 2000.07d
    • /
    • pp.2426-2428
    • /
    • 2000
  • 필드버스 통신망 기술은 현장 계기를 연결하는 제어자동화용 실시간 통신망 기술로서, 디지털, 양방향, 멀티드롭, 직렬버스 특성을 가진다. 국내의 발전소 또는 공장 등에 일부 도입되고 있는 필드버스는 그 시스템과 소프트웨어가 외국 특정 업체의 독자적인 제품들이어서, 고가이며, 유지보수에 벤더 종속성이 크다. 본 논문에서는 상기의 문제점을 해결하기 위해서 가격이 저렴하고 호환성이 뛰어난 개방형 표준 통신카드와 PC를 기반으로 설계한 필드버스 통신 프로토콜을 간략히 소개하고, 이 프로토콜을 실제로 국내 B화력 발전소 시뮬레이터 입출력 인터페이스 시스템(IOIS:Input Output Interface System)에 적용한 사례의 성능 분석 을 제시한다.

  • PDF

Cooperative Communication Transmission Scheme using Partially Differential Modulation (부분차등변조 방식을 이용한 협력통신 전송기법)

  • Cho, Woong
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.7
    • /
    • pp.805-810
    • /
    • 2014
  • Cooperative communication, which transmit signal via arbitrary number of relays, enhances the overall communication performance by providing virtual Multi-Input Multi-Output (MIMO) gain without imposing multiple antennal limitation in physical system. There are two representative relaying protocols, i.e., Amplify-and-Forward (AF) and Decode-and-Forward (DF), where we analyze the performance of cooperative communication by adopting DF relaying protocol applying partially differential modulation. The performance is based on symbol error rate (SER), and the effect of relay location on the performance is analyzed. We also compare the performance of the proposed scheme with the system which uses differential modulation scheme.

GOOSE Traffic Generator Using Network Emulation (네트워크 에뮬레이션을 이용한 GOOSE 트래픽 발생기)

  • Hwang, Sung-Ho
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.1
    • /
    • pp.209-214
    • /
    • 2016
  • IEC 61850 is a protocol used to reduce the cost of design, installation and maintenance of the Substation Automation System. GOOSE traffic used in IEC 61850 plays an important role for control, protection and automation of the substation. This study implemented a GOOSE traffic generator using the emulation function of NS-3 network simulator, by using protocols provided by a network simulator and another protocols provided by real communication equipment. The generated GOOSE traffic was analyzed with Wireshark, and it was found that the traffic was generated exactly as expected. Besides, this study measured the GOOSE traffic delay due to the increase of the number of switches according to network topology. It is expected that the GOOSE traffic generator implemented by this study will be efficiently used when experiments are performed on actual substation environments.