• 제목/요약/키워드: Distributed Network Protocol

검색결과 491건 처리시간 0.029초

DDS 미들웨어에서 단말개체 간 정보교환을 위한 적응형 패킷 전송 기법 (Adaptive Packet Transmission Scheme for Exchanging Information between Endpoints in DDS Middleware)

  • 안성우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.110-113
    • /
    • 2012
  • DDS 미들웨어는 네트워크에 분산되어 있는 단말개체를 탐색하거나 단말개체 간에 정보를 실시간으로 교환하기 위해 멀티캐스트 또는 유니캐스트 패킷 전송 방식을 사용한다. 교환되는 패킷은 상황에 따라 표준에서 미리 정의된 프로토콜에 의해 일괄적으로 전송 방식이 고정되어 있다. 이와 같이 고정된 패킷 전송 방식은 전송대상이 되는 단말개체의 개수 및 데이터 전송 상태가 동적으로 변경되는 환경에서 필요한 노드의 리소스 사용량 증가에 적절히 대처하지 못하는 문제가 있다. 본 논문에서는 이러한 문제를 해결하기 위하여 데이터 분배 서비스에서의 참여자 간에 정보 교환 시 노드 리소스 사용 비용을 최소화하고 네트워크 대역폭 활용을 최대화 할 수 있도록 패킷 전송방식을 실시간으로 조정하기 위한 기법을 제안하고자 한다.

  • PDF

Design and Walking Control of the Humanoid Robot, KHR-2(KAIST Humanoid Robot-2)

  • Kim, Jung-Yup;Park, Ill-Woo;Oh, Jun-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.1539-1543
    • /
    • 2004
  • This paper describes platform overview, system integration and dynamic walking control of the humanoid robot, KHR-2 (KAIST Humanoid Robot - 2). We have developed KHR-2 since 2003. KHR-2 has totally 41 DOF (Degree Of Freedom). Each arm including a hand has 11 DOF and each leg has 6 DOF. Head and trunk also has 6 DOF and 1 DOF respectively. In head, two CCD cameras are used for eye. In order to control all joints, distributed control architecture is adopted to reduce the computation burden of the main controller and to expand the devices easily. The main controller attached its back communicates with sub-controllers in real-time by using CAN (Controller Area Network) protocol. We used Windows XP as its OS (Operating System) for fast development of main control program and easy extension of peripheral devices. And RTX, HAL(Hardware Abstraction Layer) extension program, is used to realize the real-time control in Windows XP environment. We present about real-time control of KHR-2 in Windows XP with RTX and basic walking control algorithm. Details of the KHR-2 are described in this paper.

  • PDF

인간형 로봇 플랫폼 KHR-2 의 설계 및 하드웨어 집성 (Design and Hardware Integration of Humanoid Robot Platform KHR-2)

  • 김정엽;박일우;오준호
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2004년도 추계학술대회
    • /
    • pp.579-584
    • /
    • 2004
  • In this paper, we present the mechanical, electrical system design and system integration of controllers including sensory devices of the humanoid, KHR-2 (KAIST Humanoid Robot - 2). We have developed KHR-2 since 2003. Total number of DOF of KHR-2 is 41. Each arm including a hand has 11 DOF and each leg has 6 DOF. Head and trunk also has 6 DOF and 1 DOF respectively. In head, two CCD cameras are used for eye. To control all axes efficiently, distributed control architecture is used to reduce computation burden of main controller and to expand devices easily. So we developed the sub-controller as a servo motor controller and a sensor interfacing devices using microprocessor. The main controller attached its back communicates with sub-controllers in real-time by CAN (Controller Area Network) protocol. We used Windows XP as its OS (Operation System) for fast development of main control program and easy extension of peripheral devices. And RTX HAL extension commercial software is used to realize the real-time control in Windows XP environment.

  • PDF

다중 무선 에드혹 네트워크에서 불공정 문제를 해결하기 위한 802.11 MAC 프로토콜 (The IEEE 802.11 MAC Protocol to solve Unfairness Problem in Multihop Wireless Ad Hoc Networks)

  • 남재현
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.229-234
    • /
    • 2007
  • IEEE 802.11 WLANs에서 공유 매체에서 충돌을 경험하는 각 노드들은 또 다른 충돌을 예방하기 위해 임의의 시간동안 백오프를 수행할 필요가 있다. 이러한 시간은 충돌 창(CW)으로부터 선택되고, 이러한 창의 크기는 BEB 알고리즘으로 결정된다. 하지만 BEB 알고리즘은 특정한 노드가 다른 노드들보다 보다 많은 처리율을 얻을 수 있는 공정성 문제와 네트워크상의 트래픽 부하가 많을 경우 낮은 성능을 나타낼 수 있다. 본 논문에서는 IEEE 802.11 DCF 기법에서 공정성 문제를 보완하기 위해 각 플로우에서 충돌이 발생할 경우 백오프 타이머 값을 계산할 때 인접한 노드들 간의 통신에 우선순위를 두어 처리하는 것이 아니라 홉 카운터와 충돌 창을 함께 고려하여 불공정 문제를 해결하였고. 제시된 알고리즘을 ns 시뮬레이터로 성능 분석한 내용을 나타내었다. 성능 분석 결과 FTP 연결을 서로 다른 방향과 동일한 방향으로 트래픽을 전송했을 때 처리율이 각각 300kbps 부근으로 나타나 있다. 이러한 결과는 연결 방향에 따라 처리율의 차이가 많이 나타나는 기존의 기법보다 제안된 알고리즘이 공정성 문제를 많이 완화시킨 것으로 볼 수 있다.

  • PDF

Firing Offset Adjustment of Bio-Inspired DESYNC-TDMA to Improve Slot Utilization Performances in Wireless Sensor Networks

  • Kim, Kwangsoo;Shin, Seung-hun;Roh, Byeong-hee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1492-1509
    • /
    • 2017
  • The wireless sensor network (WSN) is a key technology to support the Internet of things (IoT) paradigm. The efficiency of the MAC protocol in WSN is very important to take scalability with restricted wireless resources. The DESYNC-TDMA has an advantage of simple distributed slot allocation inspired by nature, but there is a critical disadvantage of split slots by firing message. The basic split slot model has less efficiency for continuous packet transmitting because of wasting of the slots less than the packet size. In this paper, we propose a firing offset adjustment scheme to improve the efficiency of slot utilizations, which can manage the slot assigned to each node as a single large block, called the single slot model. The performance analysis models for both the existing and the proposed schemes are also derived. Experimental results show that the proposed method provide better efficiency of slot utilization than the existing schemes without any loss of the nature of the desynchronization.

피어 그룹을 위한 ID 기반의 그룹키 관리 프로토콜 (ID-Based Group Key Management Protocols for Dynamic Peer Groups)

  • 박영호;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제7권7호
    • /
    • pp.922-933
    • /
    • 2004
  • 최근 분산 시스템이나 협업 시스템을 위한 피어 투 피어(Peer-to-Peer) 네트워크에 대한 연구가 진행되고 있으며 암호학 분야에서는 pairing을 이용한 ID 기반의 공개키 암호 기법에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 동적 피어 그룹(Dynamic Peer Group, DPG) 멤버간의 안전한 그룹통신을 위한 ID 기반의 그룹키 관리 기법을 제안한다. 각 멤버들은 Private Key Generator(PKG)로부터 자신의 ID에 대한 공개키/개인키쌍을 발급 받으나, 그룹키를 관리하기 위한 중앙 관리개체를 이용하지 않고 멤버들간의 협력(collaboration)을 통해 자발적으로 그룹키를 관리함으로써 중앙 관리개체의 오류에 대한 문제(single-point of failure)를 예방할 수 있다. 그리고 동적 피어 그룹의 성질을 고려하여 멤버의 참여와 탈퇴에 대한 그룹키의 비밀성을 제공한다.

  • PDF

다중 무선 에드혹 네트워크에서 불공정 문제를 해결하기 위한 802.11 MAC 프로토콜 (The IEEE 802.11 MAC Protocol to solve Unfairness Problem in Multihop Wireless Ad Hoc Networks)

  • 남재현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.91-94
    • /
    • 2007
  • IEEE 802.11 WLANs에서 공유 매체에서 충돌을 경험하는 각 노드들은 또 다른 충돌을 예방하기 위해 임의의 시간동안 백오프를 수행할 필요가 있다. 이러한 시간은 충돌 창(CW)으로부터 선택되고, 이러한 창의 크기는 BEB 알고리즘으로 결정된다. 하지만 BEB 알고리즘은 특정한 노드가 다른 노드들보다 보다 많은 처리율을 얻을 수 있는 공정성 문제와 네트워크상의 트래픽 부하가 많을 경우 낮은 성능을 나타낼 수 있다. 본 논문에서는 IEEE 802.11 DCF 기법에서 공정성 문제를 보완할 수 있는 수정된 백오프 알고리즘을 제시하고, 제시된 알고리즘을 ns 시뮬레이터로 성능 분석한 내용을 제시하였다. 성능 분석 결과 수정된 백오프 알고리즘이 공정성 문제를 많이 완화시켰다.

  • PDF

Machine-to-Machine (M2M) Communications in Vehicular Networks

  • Booysen, M.J.;Gilmore, J.S.;Zeadally, S.;Rooyen, G.J. Van
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.529-546
    • /
    • 2012
  • To address the need for autonomous control of remote and distributed mobile systems, Machine-to-Machine (M2M) communications are rapidly gaining attention from both academia and industry. M2M communications have recently been deployed in smart grid, home networking, health care, and vehicular networking environments. This paper focuses on M2M communications in the vehicular networking context and investigates areas where M2M principles can improve vehicular networking. Since connected vehicles are essentially a network of machines that are communicating, preferably autonomously, vehicular networks can benefit a lot from M2M communications support. The M2M paradigm enhances vehicular networking by supporting large-scale deployment of devices, cross-platform networking, autonomous monitoring and control, visualization of the system and measurements, and security. We also present some of the challenges that still need to be addressed to fully enable M2M support in the vehicular networking environment. Of these, component standardization and data security management are considered to be the most significant challenges.

SIP을 이용한 VoIP 서비스에서의 Invite Flooding 공격 탐지 및 방어 기법 설계 (A Design of Invite Flooding Attack Detection and Defense Using SIP in VoIP Service)

  • 윤상준;김기천
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.215-218
    • /
    • 2011
  • VoIP(Voice over Internet Protocol) 서비스는 기존의 음성전화 서비스(Public Switched Telephone Network, PSTN)와 달리 IP 프로토콜을 이용한 저렴한 통신비용 등의 장점이 있는 음성통신 기술로써, 기존의 아날로그 음성전화 서비스를 대신하는 서비스이며, 새로운 인터넷 융합서비스로 많은 사용자가 이용하고 있다. 하지만 VoIP 서비스가 인터넷망을 이용함으로 IP Spoofing, DoS (Denial of Server) / DDoS(Distributed Denial of Service), 등의 여러 가지 보안의 문제점을 가지고 있다. VoIP 서비스에서 DDoS 공격은 Proxy 서버 등에 대량의 공격 메시지를 보냄으로써 서버의 자원을 고갈시켜 정상적인 서비스를 하지 못하게 한다. DoS, DDoS 공격 중 Invite Flooding 공격은 1분에 수천 개의 Invite 메시지를 보내 회선의 자원을 고갈시키는 공격이다. 특히 IP/Port 위조하여 공격 경우 공격 패킷 탐지하기 어려우므로 차단할 수 없다. 따라서 본 논문에서는 VoIP의 DoS/DDoS 중 하나인 Invite Flooding 공격 시 SIP Proxy Server에서 메시지 분산시키는 방법과 MAC Address와 사용자 번호 등 IP 이외의 고정적인 사용자 정보를 확인하여 공격을 탐지하고, 공격 Agent에 감염된 Phone을 공격차단서비스로 보내 복구시키는 방법을 제안한다.

DNP3에 적합한 발신 부인 방지 기법 제안과 그 구현 (Proposal and Implementation on Non-Repudiation of Origin for DNP3)

  • 유기순;송경영;장민호
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.815-825
    • /
    • 2015
  • DNP3는 SCADA 시스템의 대표적인 프로토콜 중 하나이다. IEC 62351에서는 기밀성, 무결성, 가용성, 부인방지 책임추적성을 보안 요구사항으로 들고 있다. 하지만 DNP3 표준인 IEEE Std. 1815에서는 부인방지 책임추적성에 대한 메커니즘을 정의하고 있지 않다. 이에 본 논문에서는 DNP3의 발신자 부인방지 기법을 제안하고, OpenSSL과 스카다시스템 라이브러리를 이용하여 DNP3 발신 부인방지를 구현한다.