• 제목/요약/키워드: Data protocol

검색결과 3,883건 처리시간 0.032초

무선 센서 네트워크를 위한 Hop-by-Hop 기반의 신뢰성 있는 혼잡제어 기법 설계 (A Design of Hop-by-Hop based Reliable Congestion Control Protocol for WSNs)

  • 허관;김현태;양해권;나인호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.442-445
    • /
    • 2006
  • 무선 센서 네트워크에서 다수의 센서들은 데이터를 브로드캐스트하기 때문에 데이터의 중복성을 가진다. 데이터의 중복성은 네트워크 로드를 가중시키며 데이터 손실의 원인이 된다. 이러한 문제점들은 데이터 전송의 신뢰성과 네트워크 혼잡 회피 간의 상충조건을 발생시킨다. 따라서 무선 센서 네트워크에서 효율적으로 혼잡제어를 수행하기 위해서는 신뢰성 있는 전송(reliable transmission), 무선 손실(wireless loss), 혼잡 손실(congestion loss) 등과 같은 여러 요소를 고려한 신뢰성 있는 혼잡제어 기법이 필요하다. 본 논문에서는 Hop-by-Hop 순서 번호, DSbACK(Delayed and Selective ACK, Buffer Condition)을 사용하여 신뢰성 있는 전송을 보장하고 불필요한 전송을 최소화한 에너지 절약형 혼잡 제어 기법으로 HRCCP(Hop-by-Hop Reliable Congestion Control Protocol)를 제안하여 무선 센서 네트워크에서 신뢰성 있는 전송과 혼잡 제어가 동시에 이루어질 수 있도록 하였다.

  • PDF

USN에서 QoS보장을 위한 MAC 프로토콜 (QoS Guaranteed MAC protocol in Ubiquitous Sensor Networks)

  • 김성훈;고선복;이성근
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.513-516
    • /
    • 2008
  • USN의 장점이 크게 부각되고 이에 대한 연구 개발이 활성화됨에 따라, 가까운 미래에는 하나의 USN을 통해 다양한 응용 서비스가 제공될 것으로 예상된다. 따라서 다수의 응용은 주기적 데이터 리포팅, 연속적인 정보 모니터링, 이벤트 드리븐 데이터, 쿼리 기반 데이터 등 데이터 패턴을 요구하게 되므로 각 응용에 맞는 QoS를 보장해 줄 수 있는 매커니즘을 필요하다. 본 논문에서는 USN에서 각 응용에 적합한 QoS를 제공하기 위해 S-MAC를 기반으로 listen과 sleep시간을 동적으로 변경시키는 방법을 제안한다. 제안된 알고리즘은 QoS에 적합하게 동작함으로써 불필요한 에너지의 소비를 최소화하고, 전체 네트워크 수명을 향상 시킬 것으로 기대한다.

  • PDF

원격검침을 위한 전자식 전력량계 기능과 데이터구조 설계에 관한 연구 (The Study on the Design of the Function and Data Structure for Electronic Watt-Hour Meters)

  • 장문종;현덕화;조선구
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 A
    • /
    • pp.308-310
    • /
    • 2001
  • With the development of Computer & Communication Technology, nowadays many people are interested in remote metering, and many vendors are suggesting various remote metering solutions. KEPCO (Korea Electric Power Corporation) adopts some of these to some customers who uses a lot of electric power, also continues researching them. But, currently used electronic watt-hour meters vary in terms of communication protocol and data structure by the vendors. So we have to know each vendor's communication protocol and data structure to construct a remote metering system, or to find problems in it. But that's impossible to know each vendor's protocol and data structure because they are reluctant to tell those to outside the company. To solve these problems and to make a much more cost-effective metering system, KEPCO developed standard communication protocol between meters and PC (or metering server), and defined standard functions and data structure which can be used by everyone easily. Those developments support standard interface for every vendors' meters. And Those will be adopted by KEPCO for a part of a new metering standard for electronic watt-hour meters.

  • PDF

A Rapid Locating Protocol of Corrupted Data for Cloud Data Storage

  • Xu, Guangwei;Yang, Yanbin;Yan, Cairong;Gan, Yanglan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4703-4723
    • /
    • 2016
  • The verification of data integrity is an urgent topic in remote data storage environments with the wide deployment of cloud data storage services. Many traditional verification algorithms focus on the block-oriented verification to resolve the dispute of dynamic data integrity between the data owners and the storage service providers. However, these algorithms scarcely pay attention to the data verification charge and the users' verification experience. The users more concern about the availability of accessed files rather than data blocks. Moreover, the data verification charge limits the number of checked data in each verification. Therefore, we propose a mixed verification protocol to verify the data integrity, which rapidly locates the corrupted files by the file-oriented verification, and then identifies the corrupted blocks in these files by the block-oriented verification. Theoretical analysis and simulation results demonstrate that the protocol reduces the cost of the metadata computation and transmission relative to the traditional block-oriented verification at the expense of little cost of additional file-oriented metadata computation and storage at the data owner. Both the opportunity of data extracted and the scope of suspicious data are optimized to improve the verification efficiency under the same verification cost.

센서 네트워크에서 다수의 이동 싱크로의 에너지 효율적인 데이터 전파에 관한 연구 (Proactive Data Dissemination Protocol on Distributed Dynamic Sink Mobility Management in Sensor Networks)

  • 황광일;엄두섭;허경
    • 한국통신학회논문지
    • /
    • 제31권9B호
    • /
    • pp.792-802
    • /
    • 2006
  • In this paper, we propose an energy-efficient proactive data dissemination protocol with relatively low delay to cope well with highly mobile sink environments in sensor networks. In order for a dissemination tree to continuously pursue a dynamic sink, we exploit two novel algorithms: forward sink advertisement and distributed fast recovery. In our protocol, the tree is shared with the other slave sinks so that we call it Dynamic Shared Tree (DST) protocol. DST can conserve considerable amount of energy despite maintaining robust connection from all sources to sinks, since tree maintenance of DST is accomplished by just distributed local exchanges. In addition, since the DST is a kindof sink-oriented tree, each source on the DST disseminates data with lower delay along the tree and it also facilitates in-network processing. Through simulations, it is shown that the presented DST is considerably energy-efficient, robust protocol with low delay compared to Directed Diffusion, TTDD, and SEAD, in highly mobile sink environment.

전자경매를 위한 보안 프로토콜 (A Secure Protocol for the Electronic Auction)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.29-36
    • /
    • 2007
  • Collins[1]등이 제안한 멀티 에이전트 테스트 베드는 발행/가입 시스템, 타임 릴리즈 암호 법, 그리고 익명 통신 기법에 기반을 두고 있다. 최근 Jaiswal[2]등은 Collins의 멀티 에이전트 테스트 베드를 향상시키는 프로토콜을 제안하였다. 그러나 Jaiswal의 프로토콜 또한 데이터 재전송 공격, DOS 공격, 익명성 폭로 등과 사용자와 공급자 사이의 충돌 등의 문제에 대하여 취약함을 보인다. 본 논문에서는 DOS 공격의 가능성을 줄이고, 공급자에게 티켓 토큰과 처리 순번 제공함으로써 데이터 재전송 공격을 피할 수 있는 프로토콜을 제안한다. 또한 본 논문의 제안 프로토콜에서, 마켓은 공급자에게 난수 생성 방법과 결정과정의 데이터를 공유하기 위한 보간 다항식을 제공하여 사용자와 특정한 공급자 사이의 충돌을 피할 수 있게 한다.

  • PDF

항공 감시용 다중접속방식 프로토콜 시뮬레이션 프로그램 설계 (The Design of STDMA(Self-Organized Time Division Multiple Access) Protocol Simulation Program)

  • 김인규;오경륜;송재훈
    • 한국항행학회논문지
    • /
    • 제12권6호
    • /
    • pp.554-558
    • /
    • 2008
  • 본 논문에서는 현재에 항공감시 통신링크로 사용되는 다중접속방식인 STDMA(Self -organized Time Division Multiple Access) 통신 프로토콜이 ICAO 규격에 따라 설계하였다. 다중접속방식 통신프로토콜은 감시데이터링크 시스템의 MAC 영역에서 사용된다. 통신시뮬레이션 프로그램을 이용하여 다중접속방식 프로토콜을 ICAO 규격서 제시된 순서에 맞게 프로그램을 구현하였고, 시뮬레이션 결과를 통해 확인하였다. 데이터 전송시 보고율에 따라서 슬롯할당과 예약이 발생되고, 슬롯 번지수도 계산되었다.

  • PDF

Fuzzy를 적용한 LEACH Protocol 기반 무선 센서 네트워크 프로토콜 (Wireless Sensor Network Protocol based on LEACH Protocol using Fuzzy)

  • 이종용
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.115-121
    • /
    • 2017
  • 무선 센서 네트워크는 현실로부터 데이터 수집이 가능한 센서가 장착된 노드들이 무선으로 구성된 네트워크이다. 센서 노드들이 무선으로 구성되었기 때문에 배터리와 같은 제한된 전원을 가지게 된다. 센서 노드의 배터리가 모두 소모되어 버리면 해당 노드는 더 이상 사용할 수 없게 되며, 일정 이상의 노드가 죽으면 네트워크는 제 역할을 못하게 된다. 에너지 효율을 높이기 위한 무선 센서 네트워크 프로토콜은 여러 가지가 있으며, 그 중 LEACH Protocol이 대표적이다. LEACH protocol은 클러스터 기반 프로토콜로 센서 공간을 클러스터로 나누어 노드 간 송수신을 한다. 그렇기 때문에 클러스터가 어떻게 구성되었느냐에 따라 에너지의 소모양이 줄어들기도 늘어나기도 한다. 클러스터 선정하는 방법을 Fuzzy를 이용하여 개선한 세 종류 프로토콜과 기존 LEACH Protocol의 네트워크 수명을 비교해보고자 한다.

WiMedia를 위한 멀티홉 라우팅 프로토콜 개발 및 성능분석 (Design and Performance Analysis of Multi-hop Routing Protocol for WiMedia)

  • 정진욱;이승진;진교홍;황민태;전영애
    • 한국정보통신학회논문지
    • /
    • 제16권7호
    • /
    • pp.1406-1415
    • /
    • 2012
  • WiMedia는 다른 WPAN 기술에 비해 빠른 전송률을 제공하지만 전송 범위가 10미터로 제한되어 있어 그 이상의 거리에 존재하는 디바이스와의 통신은 불가능하다. 따라서 본 논문에서는 WiMedia 네트워크에서 제한된 전송 범위를 극복하여 실시간(Real-Time) 데이터를 전송하기 위한 멀티홉 QoS 라우팅 프로토콜을 제안하였다. 제안된 라우팅 프로토콜은 Table-Driven 라우팅 알고리즘과 On-Demand 라우팅 알고리즘이 결합된 하이브리드 형 라우팅 프로토콜로 2홉 이내의 거리에 존재하는 디바이스에 대한 경로는 주기적으로 전송되는 이웃 디바이스의 정보를 수집한 후 Table-Driven 라우팅 알고리즘을 사용하여 생성하며 3홉 이상의 거리에 존재하는 디바이스에 대한 경로는 On-Demand 라우팅 알고리즘을 사용하여 생성한다. 그리고 ns-2 시뮬레이션을 통해 제안된 라우팅 프로토콜과 AODV, 그리고 DSDV간의 성능을 비교하였으며, 그 결과 처리율과 지연시간에 있어 우수한 성능을 보였다.

MANET의 멀티캐스트 환경에서 신뢰성 향상을 위한 계층기반 암호 프로토콜 기법 연구 (A Study on Hierarchy-based Secure Encryption Protocol for Trust Improvement on Multicast Environment of MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.43-51
    • /
    • 2017
  • MANET consists of only wireless nodes having limited processing capability. It processes routing and data transmission through cooperation among each other. And it is exposed to many attack threats due to the dynamic topology by movement of nodes and multi-hop communication. Therefore, the reliability of transmitted data between nodes must be improved and security of integrity must be high. In this paper, we propose a method to increase the reliability of transmitted data by providing a secure cryptography protocol. The proposed method used a hierarchical structure to provide smooth cryptographic services. The cluster authentication node issues the cluster authentication key pair and unique key to the nodes. The nodes performs the encryption through two steps of encryption using cluster public key and block encryption using unique key. Because of this, the robustness against data forgery attacks was heightened. The superior performance of the proposed method can be confirmed through comparative experiment with the existing security routing method.