• Title/Summary/Keyword: Data Link Protocol

Search Result 277, Processing Time 0.032 seconds

Simplified Predicate Locking Scheme for Concurrency Control on R-tree

  • Ying Xia;Rim, Kee-Wook;Lee, Jae-Dong;Bae, Hae-Young
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (B)
    • /
    • pp.16-18
    • /
    • 2001
  • Despite extensive research on R-trees, most of the proposed schemes have not been integrated into existing DBMS due to the lack of protocol to provide consistency in concurrent environment. R-link tree is an acceptable data structure to deal with this issue., but still not enough. In this paper, we focus on a simplified predicate locking mechanism based on R-link tree for concurrency control and phantom protection. An in-memory operation control list (OCList) used to suspend some conflicting operations is designed here. The main features of this approach are (1) it can be implemented easily and do not need any extra information. (2) Only-one-lock is held when descending R-tree even when node split happens, while lock-coupling scheme is performed when ascending. No deadlocks are possible. (3) Searches and insertions are not unnecessarily restricted. (4) Insert and Delete phantom in R-link tree are avoid through beforehand predication.

  • PDF

3D Modeling and Balancing Control of Two-link Underactuated Robots using Matlab/Simulink

  • Yoo, Dong Sang
    • Journal of information and communication convergence engineering
    • /
    • 제17권4호
    • /
    • pp.255-260
    • /
    • 2019
  • A pendubot is a representative example of an underactuated system that has fewer actuators than the degree of freedom of the system. In this study, the characteristics of the pendubot are first reviewed; each part is then designed using Solidworks by dividing the pendubot into three parts: the base frame, first link frame, and second link frame. These three parts are then imported into the Simulink environment via a STEP file format, which is the standard protocol used in data exchange between CAD applications. A 3D model of the pendubot is then constructed using Simscape, and the usefulness of the 3D model is validated by a comparison with a dynamic equation derived using the Lagrangian formulation. A linearized model around an upright equilibrium position is finally obtained, and a sliding mode controller is designed based on the linear quadratic regulator. Simulation results showed that the designed controller effectively maintained upright balance of the pendubot in the presence of disturbance.

A SES Alarmed Link Encryption Synchronization Method Having Optimized Threshold Value for High-Speed Video Data Encryption

  • Kim, Hyeong-Rag;Lee, Hoon-Jae;Kim, Ki-Hwan;Jung, Ju-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권9호
    • /
    • pp.57-64
    • /
    • 2017
  • CCSDS Standard is widely used in the international space telecommunication area. But standard recommendation of CCSDS is not restrictive, so, we can select an appropriate encryption protocol among the layer. For synchronization, encryption sync is attached in the beginning of the encrypted data. In the exceptional environmental condition, although the receiver can not decrypt the normal data, the sender have no conception of that situation. In this paper, we propose a two-stage SES alarmed link encryption synchronization method having optimized threshold value necessary to decide whether the receiver has a correct decryption or not. first, through the experiment of mutual relations between error rate and encryption synchronization detection error, we can predict worst communication environment for the selected encryption synchronization pattern. second, through the experiment for finding what number of consecutive frame synchronization error is an appropriate reference value and analysis of that experiment, we suggest an optimized threshold value for resynchronization request. lastly, through the output images we can predict the probability error that should be guaranteed by channel coder.

An Exposed-Terminal-Eliminated Dual-Channel MAC Protocol for Exploiting Concurrent Transmissions in Multihop Wireless Networks

  • Liu, Kai;Zhang, Yupeng;Liu, Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.778-798
    • /
    • 2014
  • This paper proposes a novel exposed-terminal-eliminated medium access control (ETE-MAC) protocol by combining channel reservation, collision avoidance and concurrent transmissions to improve multi-access performance of the multihop wireless networks. Based on the proposed slot scheduling scheme, each node senses the control channel (CCH) or the data channel (DCH) to accurately determine whether it can send or receive the corresponding packets without collisions. Slot reservation on the CCH can be simultaneously executed with data packet transmissions on the DCH. Therefore, it resolves the hidden-terminal type and the exposed-terminal type problems efficiently, and obtains more spatial reuse of channel resources. Concurrent packet transmissions without extra network overheads are maximized. An analytical model combining Markov model and M/G/1 queuing theory is proposed to analyze its performance. The performance comparison between analysis and simulation shows that the analytical model is highly accurate. Finally, simulation results show that, the proposed protocol obviously outperforms the link-directionality-based dual-channel MAC protocol (DCP) and WiFlex in terms of the network throughput and the average packet delay.

단순화된 메타데이타를 이용한 고스트 기반 정족수 동의 기법의 개선 (Quorum Consensus Method based on Ghost using Simplified Metadata)

  • 조성연;김태윤
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권1호
    • /
    • pp.34-43
    • /
    • 2000
  • 중복 데이타는 분산 시스템에서 결함을 포용하는 방법 중 하나로 여러 복사본들의 일관성을 유지하기 위하여 복제 제어 프로토콜(replica control protocol)을 필요로 한다. 복제 제어 프로토콜 중 정 족수 동의 기법(quorum consensus method)은 정족수 이상의 동의를 얻어서 데이타에 접근하는 방법이다. 그런데 사이트나 통신 링크의 실패로 인하여 정족수 이상의 동의를 얻을 수 없으면 데이타 접근이 불가능하게 되므로 부족한 정족수를 고스트(ghost)로 대치하는 방법이 필요하다. 고스트는 메타 데이타(meta data)에 상태 정보만을 저장한 프로세스이기 때문에 생성과 관리의 비용을 줄이려면 메타 데이타를 간략화 시키는 것이 중요하다. 따라서 본 논문에서는 동료 집합을 이용하여 메타 데이타를 구성하는 방법을 제안한다. 제안된 방법은 2N+logN 비트만으로 메타 데이타를 구성할 수 있게 하고 동료 집합만을 이용하는 프로토콜이나 동적 선형 보우팅 프로토콜보다 향상된 가용성을 나타낸다. 제안된 방법의 가용성은 마코브 모델(Markov model)을 이용하여 측정하고 그 결과를 다른 프로토콜들과 비교 분석한다.

  • PDF

MP-AODV : AODV 기반 모바일 Ad-Hoc 네트워크에서의 다중경로 라우팅 프로토콜 (MP-AODV : A New Multipath Routing Protocol Based on AODV in Mobile Ad Hoc Networks)

  • 이윤성;정상화
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.131-142
    • /
    • 2011
  • 본 논문에서는 모바일 노드들의 움직임이 심한 MANET 환경에서 데이터의 전송을 보다 안정적이고 신뢰성 있게 하기 위해 소스 목적지 간의 다중 경로를 찾는 새로운 방법을 제시하고자 한다. 새로운 다중경로 라우팅은 먼저 AODV에 기반을 두어 주경로를 설정하고 주경로로 설정된 노드는 보조경로 탐색에 참여하지 못하도록 하여 주경로와 보조경로를 노드 비 겹침(disjoint)하게 형성한다. 또한 주경로가 설정된 후 바로 데이터 전송을 시작하고 데이터 전송이 되고 있는 중에 백그라운드로 보조경로 탐색을 실행하여 경로 탐색 시에 발생하는 데이터 전송의 지연을 주경로 탐색 시에만 발생하도록 한다. 주경로와 보조경로 중 하나의 경로가 단절되면 즉시 다른 경로로 데이터전송을 하게 되고 단절된 경로는 경로유지를 통해 다시 노드 비 겹침 경로를 찾는다. 또한 노드 비 겹침, 링크 비 겹침 방식을 혼합한 하이브리드 방식을 제안하여 네트워크의 상황에 따라 적합한 방식으로 경로를 탐색하도록 한다. Qualnet 기반 시뮬레이션을 수행한 결과, 제안한 라우팅 프로토콜을 사용한 경우 AODV, AOMDV에 비해 높은 패킷 전송률을 보이고 종단간 지연시간도 줄어든다.

애드 혹 링크 신뢰도(Reliability) 기반 라우팅 기법 (Routing Based on Ad Hoc Link Reliability)

  • 신권승;정민영;추현승
    • 인터넷정보학회논문지
    • /
    • 제7권6호
    • /
    • pp.175-183
    • /
    • 2006
  • 애드 혹 네트워크는 라우터처럼 동작하는 모바일 노드들로 이루어진 그룹이다. 이러한 애드 혹 노드는 이동성이 전제되어 있기 때문에, 데이터가 전송되는 도중 경로가 끊어지기 쉽고, 이로 인한 경로 재설정 및 패킷 재전송 등의 네트워크 오버헤드를 유발시킨다. 그러나, 대부분의 애드 혹 라우팅 프로토콜들은 홉 수만을 고려한 경로를 설정한다. 본 논문에서는 링크 신뢰도에 기반하여, 시작 노드에서 목적지 노드로 데이터 패킷을 전송하기 위해 경로상의 노드들이 실제로 패킷을 전송하는 횟수(SNT)를 비용 인자로 사용한다. 이것은 신뢰도가 낮은 링크로 인한 재전송 횟수를 포함한다. 본 논문에서는 새로운 인자 SNT를 통해 모바일 애드 혹 네트워크에 적합한 효율적인 라우팅 프로토콜을 제안한다.

  • PDF

필드버스를 이용한 전동차 차량간 통신 시스템 연구 (A Study on Train Communication Network for EMU using FieldBus)

  • 이수길;한성호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 B
    • /
    • pp.1266-1268
    • /
    • 2001
  • ProfiBus provides real-time data communication among field devices in the EMU (Electrical Multiple Unit) and TCMS (Train Control Monitoring System). This paper presents an adapt to Train Communication Network for EMU using ProfiBus DP(Decentralized Periphery) mathod, which is the layer 2 DDLM(Direct Data Link Mapper) protocol of ProfiBus.

  • PDF

A Study on the Performance Enhancement of the Macro Handover in HMIP According to Protocol Layers

  • Woo, Jong-Jung;Ahn, Chi-Hyun
    • Journal of information and communication convergence engineering
    • /
    • 제8권2호
    • /
    • pp.168-172
    • /
    • 2010
  • The Network-based handover still has problems such as the transmission delays and the packet losses in the case of macro mobility, though technological advances have been made in the wireless and mobile communication. For end-to-end handover, the link bandwidth has been reduced in the wireless network due to its burst errors and congestion control. To overcome such problems, we propose a new scheme of the macro handover according to the protocol layer. The proposed macro handover is implemented on the network layer to partially substitute wired signaling for wireless signaling, to flexibly employ buffers, and on the transport layer to postpone its retransmission time. We have performed extensive simulation using ns-2 and the result shows that our proposed scheme outperforms the other existing schemes in terms of transmission delay, packet loss, and data transfer rate during the handovers.

Mini-Map 네트워크의 LLC Class 3 프로토콜 구현 (Implementation of the LLC Class 3 Protocol for Mini-MAP Network)

  • 강문식;이길흥;안기중;박민용;이상배
    • 전자공학회논문지A
    • /
    • 제28A권10호
    • /
    • pp.782-790
    • /
    • 1991
  • In this paper, we implement the function of the IEEE802.2LLC(logical link control) sublayer one of the 7layers in MAP(manufacturing automation protocol), a standard communication protocol for manufacturing automation. With the assembly language we designed the class 3 function based on the IEEE standards and verified on the network adaptor hardware. In this experiment, we tested the function using the simplified variables considering that the retransmission value was chosen to be 1 and the life-time of the transmission variable infinite. According to the result of the service procedures, we confirmed that user data were transmitted to the corresponding station without any error.

  • PDF