• 제목/요약/키워드: competitive protocol

검색결과 48건 처리시간 0.022초

An Intelligent MAC Protocol Selection Method based on Machine Learning in Wireless Sensor Networks

  • Qiao, Mu;Zhao, Haitao;Huang, Shengchun;Zhou, Li;Wang, Shan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권11호
    • /
    • pp.5425-5448
    • /
    • 2018
  • Wireless sensor network has been widely used in Internet of Things (IoT) applications to support large and dense networks. As sensor nodes are usually tiny and provided with limited hardware resources, the existing multiple access methods, which involve high computational complexity to preserve the protocol performance, is not available under such a scenario. In this paper, we propose an intelligent Medium Access Control (MAC) protocol selection scheme based on machine learning in wireless sensor networks. We jointly consider the impact of inherent behavior and external environments to deal with the application limitation problem of the single type MAC protocol. This scheme can benefit from the combination of the competitive protocols and non-competitive protocols, and help the network nodes to select the MAC protocol that best suits the current network condition. Extensive simulation results validate our work, and it also proven that the accuracy of the proposed MAC protocol selection strategy is higher than the existing work.

DSM 시스템에서 통신 부하의 가중치를 고려한 경쟁적인 갱신 프로토콜 (Weighted Competitive Update Protocol for DSM Systems)

  • 임성화;백상현;김재훈;김성수
    • 한국정보처리학회논문지
    • /
    • 제6권8호
    • /
    • pp.2245-2252
    • /
    • 1999
  • 분산 공유 메모리(Distributed Shared Memory)시스템은 사용자에게 간단한 공유 메모리 개념을 제공하기 때문에 노드 사이의 데이터 이동에 관여할 필요가 없다. 각 노드는 프로세서, 메모리, 그리고 네트워크 연결장치 등으로 이루어져 있다. 메모리는 페이지 단위로 구분되며 페이지는 여러 노드에 복제본을 소유할 수 있다. 이들간 일치성을 유지하기 위하여 무효화 방식(invalidate protocol)과 갱신 방식(update protocol)이 전통적으로 많이 사용되었다. 이 두 가지 프로토콜의 성능은 시스템 변수 또는 응용 프로그램의 공유 메모리 사용 형태에 따라 좌우된다. 메모리 사용 형태에 적응하기 위하여 경쟁적 갱신(competitive update) 프로토콜은 가까운 장래에 사용되어질 복제본을 갱신시키는 반면, 다른 복제본은 무효화시킨다. 본 논문에서는 노드 사이의 통신비용이 동일하지 않은 구조를 감안한 가중치를 고려한(weighted) 경쟁적 갱신 프로토콜을 제안하였다. 시뮬레이션에 의한 성능 측정 결과 가중치를 고려한 경쟁적 갱신 프로토콜의 성능 향상을 보였다.

  • PDF

온실가스 배출권 거래제도를 고려한 경쟁적 전력시장 모형 연구 (A Study on the Model of Competitive Electricity Market Considering Emission Trading)

  • 김상훈;이광호;김욱
    • 전기학회논문지
    • /
    • 제58권8호
    • /
    • pp.1496-1503
    • /
    • 2009
  • The United Nations Framework Convention on Climate Change (UNFCCC) is an international environmental treaty to stabilize greenhouse gas concentrations in the atmosphere. In order to fulfil the commitments of the countries in an economically efficient way, the UNFCCC adapted the emission trading scheme in the Kyoto Protocol. If the UNFCCC's scheme is enforced in the country, considerable changes in electric power industry are expected due to the imposed greenhouse gas emission reduction. This paper proposes a game theoretic model of the case when generation companies participate in both competitive electricity market and emission market simultaneously. The model is designed such that generation companies select strategically between power quantity and greenhouse gas reduction to maximize their profits in both markets. Demand function and Environmental Welfare of emission trading market is proposed in this model. From the simulation results using the proposed model the impact of the emission trading on generation companies seems very severe in case that the emission prices are significantly high.

DAVIC 표준의 프로토콜 시험 방안 연구 (Protocol Testing Methodology of DAVIC Standard)

  • 오행석;박기식;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.203-215
    • /
    • 1999
  • 최근 정보통신 제품 및 서비스 산업의 발달로 Vod, Teleshopping 등의 멀티미디어 서비스를 위한 사용자 시스템의 개발이 한창이다. 그러나 구현된 제품이 국제 표준과 일치하지 않으면 제품은 시장 경쟁력을 상실하게 된다. 따라서 관련 프로토콜의 특성을 고려한 적합성 시험은 제품 및 서비스의 상호운용성의 확보를 위해 필수적이라 할 수 있다. 본 논문은 디지털 음향영상 통신 프로토콜로 자리 잡고 있는 DAVIC(Digital Audio Visual Counci)표준의 주요 프로토콜에 대한 구현 제품의 체계적이고 효율적인 적합성 시험 방법으로서 프로토콜 스택내의 단일 계층 시험 및 스택간의 관계 시험 방법 및 구조를 제안하고자 한다.

  • PDF

A Tree-Based Approach for the Internet Connectivity of Mobile Ad Hoc Networks

  • Oh, Ro-An
    • Journal of Communications and Networks
    • /
    • 제11권3호
    • /
    • pp.261-270
    • /
    • 2009
  • We propose a tree-based integration of infrastructure networks and MANETs (TUM) to efficiently extend the scope of mobile Internet protocol to mobile ad hoc networks and devise a tree-based routing protocol (TBRP) that is suitable for the TUM architecture. Infrastructure networks have a number of fixed Internet Gateways that connect two heterogeneous networks. Mobile nodes form a number of small trees named pMANETs, each of them growing from anchor node which can communicate directly with an Internet Gateway. A new node registers with foreign agent and home agent along the tree path without resorting to an inefficient flooding. Furthermore, the TBRP sets up a routing path efficiently by exploiting the tree information without relying on flooding. We show by resorting to simulation that our approach is competitive against the conventional AODV based approach.

안국화재해상보험의 적하보험 EDI 활용 (Ankuk Fire & Marine Insurance's Use of Electronic Data Interchange on Cargo Insurance Processing)

  • 강영무
    • Asia pacific journal of information systems
    • /
    • 제1권1호
    • /
    • pp.147-163
    • /
    • 1991
  • The insurance industry is highly competitive since it is difficult to differentiate one company's service from another. This paper examines how Ankuk Fire & Marine Insurance has differentiated its service and improved its competitive edge against others by using electronic data interchange (EDI). In order to improve its service level, Ankuk Fire Insurance has significantly reduced paper work by transmitting information electronically to its customers. This was possible with standardized product codes and databases which were installed both on the Ankuk and customer premises. Ankuk Fire Insurance transmits its customer's insurance information to the customer's database instead of hand-carrying or mailing it. The main benefits of this has been: (1) fewer errors as data does not need to be re-entered, (2) faster customer service with electronic data delivery, and (3) better quality customer service due to highly structured relationships with customers. EDI will soon be available to all insurance companies due to the goverment's aggressive promotion of a KTNet plan. Ankuk Insurance, therefore, needs to adopt the standardized protocol recommended by KTNet and develop new products which will give them a competitive edge and minimize the possibilities of losing their clients to other insurance firms.

  • PDF

Development of Patients Environmental Sustainability Performance in Healthcare Sector: A Conceptual Framework and Further Research Directions

  • KIM, Eunsung
    • 유통과학연구
    • /
    • 제17권7호
    • /
    • pp.99-109
    • /
    • 2019
  • Purpose - The purpose of this development the business model of the healthcare sector in order to promote patents satisfaction towards medical sector services improvement for the medical business model innovation to possess a competitive advantage in the medical and pharmaceutical industry. Research design, data, and methodology - Safety standard protocol from existing multidisciplinary literature is a process of theorization, which uses grounded theory methodology rather than a description of the data and the targeted phenomenon by using Jabareen (2009). The first task is to map the spectrum of food safety literature regarding the phenomenon in safety management. This process includes developing the implementation factors and other sources such as existing business models and practices into the protocol design. Results - The study suggests the conceptual framework to improve the safety management for patients' environmental sustainability performance. Conclusion - The business model may support the beneficial aspect to healthcare government's policymakers, hospital employees, and medical specialist who can apply the practical perspective of its value regarding an educational protocol. Originality/value - This study contributes to and extends our understanding of environmental sustainability performance, identifying the rationale for safety standards performance in the healthcare industry with suggested hybrid safety standards market consumer interconnector.

A Secure Location-Based Service Reservation Protocol in Pervasive Computing Environment

  • Konidala M. Divyan;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.669-685
    • /
    • 2003
  • Nowadays mobile phones and PDAs are part and parcel of our lives. By carrying a portable mobile device with us all the time we are already living in partial Pervasive Computing Environment (PCE) that is waiting to be exploited very soon. One of the advantages of pervasive computing is that it strongly supports the deployment of Location-Based Service(s) (LBSs). In PCE, there would be many competitive service providers (SPs) trying to sell different or similar LBSs to users. In order to reserve a particular service, it becomes very difficult for a low-computing and resource-poor mobile device to handle many such SPs at a time, and to identify and securely communicate with only genuine ones. Our paper establishes a convincing trust model through which secure job delegation is accomplished. Secure Job delegation and cost effective cryptographic techniques largely help in reducing the burden on the mobile device to securely communicate with trusted SPs. Our protocol also provides users privacy protection, replay protection, entity authentication, and message authentication, integrity, and confidentiality. This paper explains our protocol by suggesting one of the LBSs namely“Secure Automated Taxi Calling Service”.

  • PDF

기업비밀유통을 위한 MSEC 기반 그룹 키 관리 프로토콜 설계와 구현 연구 (The Study on Design and Implementation of MSEC-based Group Key Management Protocol for Corporate Secret Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.87-110
    • /
    • 2010
  • 국내 기업의 우수 기술 관련 기밀 정보량은 늘어났지만 정보 유통의 디지털화로 유출 위험은 커지고 불법유출 경로를 파악하기가 매우 어려워서, 실제 유출 사례가 늘어감에도 막을 대책이 없어 재정적 피해는 점점 커지고 있다. 그러나 현재 문서보호 시스템은 저작물 보호 차원에서 설계되어 있어서, 합법적 사본이 유출될 경우 불법적 사용 방지 및 추적에 무방비이고, 내부자가 공모한 유출에는 대책이 전혀 없다는 것이 문제이다. 기업비밀의 특성상 폐쇄된 멀티캐스트 그룹 내 유통으로 제한하는 것이 적합하지만 그룹 기반 표준 프로토콜을 적용하여 기업비밀보호에 필요한 보호조건을 충분히 만족시키는 설계 연구가 없었다. 본 연구는 원천봉쇄 시스템 구조 설계 연구의 후속 연구로서 MSEC 기반 키-관리 프로토콜을 IGMP, SNMP와 접목하여 완전한 보호기능을 달성하는 비밀정보 유통 프로토콜을 제안하고, 프로토콜 구현의 단계적 시간 순서 차트까지 설계하였다. 본 연구는 비밀정보보호의 강력 보안조건인 암호화 유통원칙, 키와 정보 분리원칙, 반출시 처리와 저장의 분리원칙, 사용자와 호스트의 이중 인증 원칙을 적용한 키-관리 프로토콜 및 비밀정보 유통 프로토콜을 제안한다.

XML 프로토콜을 지원하는 웹기반 rSPC 시스템 (Web Based rSPC System Supporting XML Protocol)

  • 오경제;한상용
    • 정보처리학회논문지A
    • /
    • 제10A권1호
    • /
    • pp.69-74
    • /
    • 2003
  • 경쟁적인 시장에서 살아남기 위해서는 공장의 공정제어를 정확하게 하는 것이 필수적이다. SPC(Statistical Process Control) 시스템은 품질 향상의 욕구를 충족시키기 위해 광범위하게 사용되어지고 있다. 하지만 대부분의 기존 상업제품들은 유연성이 떨어지고, 반자동적으로 운영되며, 다른 툴과의 접목에 어려움이 있다. 본 논문이 제안하는 rSPC(Real-Time SPC) 시스템은 웹을 기반으로 하고, XML을 입력/출력 프로토콜로 이용한다. 또한 강력한 그래픽 표현기능과 효율적인 파일 시스템으로 실시간 제어를 가능하게 한다. 새로운 SPC시스템은 어떤 생산체제에도 사용 가능하지만, 특히 반도체, TFT/LCD 산업에 최적화되어 있다. 시스템의 구현은 C++과 COM/DCOM을 사용하며, 기존의 제품보다 향상된 성능을 보인다.