• 제목/요약/키워드: Data Collection Protocol

검색결과 125건 처리시간 0.027초

이동 임시무선망에서의 효율적인 다중 홉 클러스터 라우팅 프로토콜 (An Efficient Multi-Hop Cluster Routing Protocol in Mobile Ad Hoc Network)

  • 김시관
    • 한국산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.13-20
    • /
    • 2005
  • Ad Hoc 네트워크는 잦은 망 구성의 변화, 라우터의 수, 제한된 사용 자원 등 기존 유선 네트워크와는 다른 특성들을 가지게 된다. 따라서 기존의 유선 네트워크에서 사용하던 라우팅 프로토콜들을 Ad Hoc 네트워크에 그대로 적용시킨다면 많은 문제점들이 발생하게 된다. 본 논문에서 제안하는 라우팅 프로토콜은 Ad Hoc 네트워크의 특성을 고려하여, 네트워크 내의이동 호스트를 멀티 홉을 갖는 클러스터로 묶고, 클러스터 헤드로 하여금 자신의 멤버 호스트들과 이웃 클러스터들의 헤드 정보를 유지하게 하여, 경로 설정에 대한 요구가 있을 때에 적은 지연 시간과 적은 패킷으로 목적지까지의 최단 경로를 설정할 수 있도록 한다. 또한 경로 설정과 데이터 전송 모두가 클러스터 헤드를 이용한다. 이러한 경우 모든 데이터와 경로 설정 시 발생하는 패킷들이 클러스터 헤드로 집중되어 네트워크 부하가 발생하게 되는데 본 제안에서는 네트워크의 부하를 줄이기 위하여 후보 클러스터 헤드를 이용하는 방법을 제시한다.

  • PDF

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.

Application of Contract Net Protocol to the Design and Simulation of Network Security Model

  • Suh, Kyong-jin;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.197-206
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the General Simulation Environment of Network Security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls tie execution of agents or a contractee, who performs intrusion detection. In the Network Security model, each model of simulation environment is hierarchically designed by DEVS (Discrete EVent system Specification) formalism. The purpose of this simulation is to evaluate the characteristics and performance of CNP architecture with rete pattern matching algorithm and the application of rete pattern matching algorithm for the speeding up the inference cycle phases of the intrusion detection expert system.

  • PDF

질소 및 산소 안정동위원소 활용 수계 질산성 질소 오염원 판별을 위한 기술 절차 제안 (Technical Procedure for Identifying the Source of Nitrate in Water using Nitrogen and Oxygen Stable Isotope Ratios)

  • 김기범;정재식;이승학
    • 한국지하수토양환경학회지:지하수토양환경
    • /
    • 제27권2호
    • /
    • pp.87-98
    • /
    • 2022
  • This study aims to prepare a technical protocol for identifying the source of nitrate in water using nitrogen (δ15N) and oxygen (δ18O) stable isotope ratios. The technical processes for nitrate sources identification are composed of site investigation, sample collection and analysis, isotope analysis, source identification using isotope characteristics, and source apportionment for multiple potential sources with the Bayesian isotope mixing model. Characteristics of various nitrate potential sources are reviewed, and their typical ranges of δ15N and δ18O are comparatively analyzed and summarized. This study also summarizes the current knowledge on the dual-isotope approach and how to correlate the field-relevant information such as land use and hydrochemical data to the nitrate source identification.

A Real-Time Surveillance System for Vaccine Cold Chain Based o n Internet of Things Technology

  • Shao-jun Jiang;Zhi-lai Zhang;Wen-yan Song
    • Journal of Information Processing Systems
    • /
    • 제19권3호
    • /
    • pp.394-406
    • /
    • 2023
  • In this study, a real-time surveillance system using Internet of Things technology is proposed for vaccine cold chains. This system fully visualizes vaccine transport and storage. It comprises a 4G gateway module, lowpower and low-cost wireless temperature and humidity collection module (WTHCM), cloud service software platform, and phone app. The WTHCM is installed in freezers or truck-mounted cold chain cabinets to collect the temperature and humidity information of the vaccine storage environment. It then transmits the collected data to a gateway module in the radiofrequency_physical layer (RF_PHY). The RF_PHY is an interface for calling the bottom 2.4-GHz transceiver, which can realize a more flexible communication mode. The gateway module can simultaneously receive data from multiple acquisition terminals, process the received data depending on the protocol, and transmit the collated data to the cloud server platform via 4G or Wi-Fi. The cloud server platform primarily provides data storage, chart views, short-message warnings, and other functions. The phone app is designed to help users view and print temperature and humidity data concerning the transportation and storage of vaccines anytime and anywhere. Thus, this system provides a new vaccine management model for ensuring the safety and reliability of vaccines to a greater extent.

에드-혹 네트워크에서 신뢰성 있는 클러스터 기반 그룹 멀티캐스트 방식에 관한 연구 (A Study on a Robust Clustered Group Multicast in Ad-hoc Networks)

  • 박양재;이정현
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.163-170
    • /
    • 2003
  • 본 논문에서는 에드-혹 네트워크에서 조합가중치 클러스터링 알고리즘을 적용하여 강건하고 신뢰성 있는 클러스터 기반의 그룹 멀티캐스트 방식을 제안한다. 에드-혹 네트워크는 고정된 통신 하부 구조의 도움 없이 이동 단말기로만 구성된 무선 네트워크이다. 제한된 대역폭과 높은 이동성으로 인하여 에드-혹 네트워크에서의 라우팅 프로토콜은 강건하고, 간단하면서 에너지 소비를 최소화하여야 한다. WCGM(Weighted Cluster Group Multicast)방식은 조합 가중치 다중 클러스터 기반 구조를 이용하고 기존의 FGMP(forwarding Group Multicast Protocol)방식의 장점인 제한적인 플러딩에 의한 데이터 전달방식은 유지하면서 클러스터 헤드 선출시 조합가중치를 적용한다. 이것은 안정적이며 강건한 데이터 전달 구조를 가지기 때문에 데이터 전달 구조를 유지하기 위한 오버헤드(Overhead)와 데이터 전달을 위한 오버헤드를 모두 줄이는 효과가 있었다.

초고속 Myrinet 통신망에서의 PVM 성능 개선 (PVM Performance Enhancement over a High-Speed Myrinet)

  • 김인수;심재홍;최경희;정기현;문경덕;김태근
    • 한국정보처리학회논문지
    • /
    • 제7권1호
    • /
    • pp.74-87
    • /
    • 2000
  • 본 논문에서는 초고속 통신망인 Myrinet을 기반으로 하는 워크스테이션 연동(network of workstations) 환경하에서 병렬 프로그래밍 모델을 지원하는 PVM (parallel virtual machine)의 통신 성능 개선 방안을 제시한다. PVM을 위해 새로이 제안하는 Myrinet 기반 통신 모델은 커널을 경유하는 기존의 UDP/IP 프로토콜을 이용하는 통신 모델과 Myrinet API를 직접 이용하는 통신 모델을 혼합한 복합 통신 모델이다. 제안된 복합 통신 모델은 사용자 영역(커널)에서 커널(사용자) 버퍼로의 메시지 복사 부하를 제거하고 커널내의 프로토콜 스택 처리를 위한 통신 지연 요인을 감소시키므로, Myrinet상에서 보다 빠른 PVM 테스크간의 데이터 전송 속도를 보장한다. 또한, UDP/IP를 사용하는 기존 PVM에 본 논문에서 제안된 Myrinet 기반 복합 통신 모델을 적용시킨 EPVM (Enhanced PVM)을 구현하고, 이의 성능을 측정하였다. 실험 결과 EPVM의 통신 성능이 기존 PVM 보다 평균 1.5배 정보 우수하다는 것을 확인하였다.

  • PDF

대용량 데이터처리를 위한 XML기반의 RFID 미들웨어시스템 (RFID Middleware System based on XML for Processing Large-Scale Data)

  • 박병섭
    • 한국콘텐츠학회논문지
    • /
    • 제7권7호
    • /
    • pp.31-38
    • /
    • 2007
  • 본 논문에서는 대용량 데이터 처리를 위한 XML 기반 RFID 미들웨어 시스템을 구현하였다. 개발된 RFID 미들웨어 시스템은 태그 데이터를 수집하는 리더 인터페이스, 태그 데이터를 의미있는 데이터로 가공하여 응용인터페이스에게로 전송하는 이벤트 매니저, 그리고 기존 응용과의 인터페이스를 위해 다양한 응용접근프로토콜을 지원하는 응용 인터페이스를 설계 구현하였다. 리더 인터페이스는 고정형 장비뿐만 아니라 핸드헬드 유형의 PDA형 리더도 지원하도록 어댑터 형태로 구현되었다. 구현된 미들웨어 시스템은 빠른 필터링 처리기능을 가지며, 응용프로그램 접근 프로토콜인 HTTP, XML, JMS, SOAP을 지원한다. 성능은 CPU 이용율 측면에서 성능을 입증하였다.

이혈요법이 혈액투석 환자의 소양증과 피로에 미치는 효과 (Effects of the Auricular Acupressure on Pruritus and Fatigue in Hemodialysis Patients)

  • 전영미;박상연
    • 성인간호학회지
    • /
    • 제28권4호
    • /
    • pp.436-446
    • /
    • 2016
  • Purpose: The purpose of this study was to identify the effect of auricular acupressure on pruritus and fatigue in hemodialysis patients. Methods: The study design was a randomized control group pre-post test. Initially, forty-four patients were randomly assigned to one of two groups. There was a loss of three participants assigned to the treatment group. The period of data collection was from December 2014 to March 2015. Both groups completed a pre-test. The treatment group received auricular acupressure once a week for ten weeks. Data were collected from the treatment group at two time periods: five weeks and ten weeks following initiation of the treatment protocol. Data were collected from the control group at week 5 and week 10. Data analysis was performed using IBM SPSS Statistics 21.0 program, specifically with the independent t-test and the Repeated Measures of ANOVA. Results: Auricular acupressure was effective in reducing pruritus (F=13.93, p<.001) and fatigue (F=18.33, p<.001). Conclusion: Auricular acupressure is a non-invasive simple method that can be used for the relief of symptoms reported by hemodialysis patients. This treatment modality could be used in several clinical areas.

Performance Variations of AODV, DSDV and DSR Protocols in MANET under CBR Traffic using NS-2.35

  • Chandra, Pankaj;Soni, Santosh
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.13-20
    • /
    • 2022
  • Basically Mobile Ad Hoc Network (MANET) is an autonomous system with the collection of mobile nodes, these nodes are connected to each other by using wireless networks. A mobile ad hoc network poses this quality which makes topology in dynamic manner. As this type of network is Ad Hoc in nature hence it doesn't have fixed infrastructure. If a node wishes to transfer data from source node to a sink node in the network, the data must be passed through intermediate nodes to reach the destination node, hence in this process data packet loss occurs in various MANET protocols. This research study gives a comparison of various Mobile Ad Hoc Network routing protocols like proactive (DSDV) and reactive (AODV, DSR) by using random topology with more intermediate nodes using CBR traffic. Our simulation used 50, 100, and 150 nodes variations to examine the performance of the MANET routing protocols. We compared the performance of DSDV, AODV and DSR, MANET routing protocols with the result of existing protocol using NS-2 environment, on the basis of different performance parameters like Packet Delivery Ratio, average throughput and average end to end delay. Finally we found that our results are better in terms of throughput and packet delivery ratio along with low data loss.