• 제목/요약/키워드: data access control

검색결과 1,192건 처리시간 0.026초

An Implementation of Acoustic-based MAC Protocol Multichannel Underwater Communication Network

  • Lim, Yong-Kon;Park, Jong-Won;Kim, Chun-Suk;Lee, Young-Chul
    • 한국정보통신학회논문지
    • /
    • 제1권1호
    • /
    • pp.105-111
    • /
    • 1997
  • This Paper Proposes a new efficient system design strategies for the acoustic-based underwater multiple modem and media access control protocol. The system aims to establish the acoustic-based communication network of an underwater vehicles for deep sea mining, which ensures a certain level of maximum throughput regardless of the propagation delay of acoustic and allows fast data transmission through the acoustic-based multiple channel. A media access control protocol for integrated communication network and it's acoustic-based communication modems that allows 'peer-to-peer' communication between a surface mining plant multiple underwater system is designed, and the proposed media access control protocol is implemented for its verification. Furthermore, a proposed design strategies which make it possible to control the multiple vehicle for an underwater mining is presented in this paper.

  • PDF

A Novel WBAN MAC protocol with Improved Energy Consumption and Data Rate

  • Rezvani, Sanaz;Ghorashi, S. Ali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2302-2322
    • /
    • 2012
  • Wireless Body Area Networks (WBANs) are introduced as an enabling technology in tele-health for patient monitoring. Designing an efficient Medium Access Control (MAC) protocol is the main challenge in WBANs because of their various applications and strict requirements such as low level of energy consumption, low transmission delay, the wide range of data rates and prioritizing emergency data. In this paper, we propose a new MAC protocol to provide different requirements of WBANs targeted for medical applications. The proposed MAC provides an efficient emergency response mechanism by considering the correlation between medical signals. It also reduces the power consumption of nodes by minimizing contention access, reducing the probability of the collision and using an efficient synchronization algorithm. In addition, the proposed MAC protocol increases the data rate of the nodes by allocating the resources according to the condition of the network. Analytical and simulation results show that the proposed MAC protocol outperforms IEEE 802.15.4 MAC protocol in terms of power consumption level as well as the average response delay. Also, the comparison results of the proposed MAC with IEEE 802.15.6 MAC protocol show a tradeoff between average response delay and medical data rate.

Combined time bound optimization of control, communication, and data processing for FSO-based 6G UAV aerial networks

  • Seo, Seungwoo;Ko, Da-Eun;Chung, Jong-Moon
    • ETRI Journal
    • /
    • 제42권5호
    • /
    • pp.700-711
    • /
    • 2020
  • Because of the rapid increase of mobile traffic, flexible broadband supportive unmanned aerial vehicle (UAV)-based 6G mobile networks using free space optical (FSO) links have been recently proposed. Considering the advancements made in UAVs, big data processing, and artificial intelligence precision control technologies, the formation of an additional wireless network based on UAV aerial platforms to assist the existing fixed base stations of the mobile radio access network is considered a highly viable option in the near future. In this paper, a combined time bound optimization scheme is proposed that can adaptively satisfy the control and communication time constraints as well as the processing time constraints in FSO-based 6G UAV aerial networks. The proposed scheme controls the relation between the number of data flows, input data rate, number of worker nodes considering the time bounds, and the errors that occur during communication and data processing. The simulation results show that the proposed scheme is very effective in satisfying the time constraints for UAV control and radio access network services, even when errors in communication and data processing may occur.

Performance Analysis of Opportunistic Spectrum Access Protocol for Multi-Channel Cognitive Radio Networks

  • Kim, Kyung Jae;Kwak, Kyung Sup;Choi, Bong Dae
    • Journal of Communications and Networks
    • /
    • 제15권1호
    • /
    • pp.77-86
    • /
    • 2013
  • Cognitive radio (CR) has emerged as one of effective methods to enhance the utilization of existing radio spectrum. Main principle of CR is that secondary users (SUs) are allowed to use the spectrum unused by primary users (PUs) without interfering PU's transmissions. In this paper, PUs operate on a slot-by-slot basis and SUs try to exploit the slots unused by PUs. We propose OSA protocols in the single channel and we propose an opportunistic spectrum access (OSA) protocols in the multi-channel cognitive radio networks with one control channel and several licensed channels where a slot is divided into contention phase and transmission phase. A slot is divided into reporting phase, contention phase and transmission phase. The reporting phase plays a role of finding idle channels unused by PUs and the contention phase plays a role of selecting a SU who will send packets in the data transmission phase. One SU is selected by carrier sense multiple access / collision avoidance (CSMA/CA) with request to send / clear to send (RTS/CTS) mechanism on control channel and the SU is allowed to occupy all remaining part of all idle channels during the current slot. For mathematical analysis, first we deal with the single-channel case and we model the proposed OSA media access control (MAC) protocol by three-dimensional discrete time Markov chain (DTMC) whose one-step transition probability matrix has a special structure so as to apply the censored Markov chain method to obtain the steady state distribution.We obtain the throughput and the distribution of access delay. Next we deal with the multi-channel case and obtain the throughput and the distribution of access delay by using results of single-channel case. In numerical results, our mathematical analysis is verified by simulations and we give numerical results on throughput and access delay of the proposed MAC protocol. Finally, we find the maximum allowable number of SUs satisfying the requirements on throughput and access delay.

건설 자재 반출입 차량 관리 효율화를 위한 게이트센서 (A GateSensor for Effective and Efficient Entering/Taking Management of Vehicles for Construction Logistics)

  • 윤수원;송제홍;신태홍;진상윤
    • 한국건설관리학회논문집
    • /
    • 제12권1호
    • /
    • pp.85-96
    • /
    • 2011
  • 건설 물류 차량의 입/출입 관리는 송장(문서)을 중심으로 한 관리 방식에서 바코드와 결합된 송장 또는 차량 관리를 거쳐, RFID 기술을 이용한 관리에 이르기까지 정보 수집을 자동화하기 위한 방향으로 지속적으로 발전을 하고 있다. 하지만 기존의 관리 방식은 송장 또는 차량의 입/출입 정보 관리를 위한 정보 수집에만 초점을 맞추고 있을 뿐, 입/출고 시 관리자에 의해 이루어지는 차량 통제 등에 대한 부분을 간과함으로써 별도의 관리자가 필요한 한계를 가지고 있다. 따라서 본 연구는 물류 차량의 진출입 정보 수집 및 물리적 진출입 통제가 가능한 장비 및 시스템을 제안하고, prototype의 장비 개발 및 Lab test를 통해 제안된 장비의 타당성 검증을 실시하였다. 또한 본 연구를 통해 제시된 RFID 안테나와 태그의 선정 및 설치 방법은 입/출입 관리뿐만 아니라, 건설 현장에서 RFID 기술을 적용하는데 다양하게 응용될 수 있을 것으로 판단된다.

표준기록관리시스템 기능 평가 접근관리 기능을 중심으로 (Evaluation of Access Control Function of the Standard Records Management System)

  • 박민영
    • 기록학연구
    • /
    • 제38호
    • /
    • pp.3-35
    • /
    • 2013
  • 실체가 있는 종이기록물은 물리적 접근이나 통제가 비교적 손쉽다. 그러나 전자기록의 경우 권한이 있다면 누구나 접근할 수 있는 활용적 측면이 강조되어 전자기록의 진본성과 무결성을 보장하기 위한 적절한 기준과 안정성이 중요하다. 본 연구는 표준기록관리시스템이 전자기록의 품질요건을 유지하는 데 중요한 역할을 하는 접근관리 기능에 대해 국내외 기능 요건서 및 표준에서 최소한의 필수항목을 추출하여 체크리스트를 작성하였다. 이 체크리스트를 바탕으로 표준기록관리시스템이 접근관리를 위한 기능을 제대로 구현하였는지 평가하고, 실제 기록관리업무에 어떻게 활용되고 있는지 사용현황을 알아보았다. 기록물관리 전문요원은 대체로 접근관리기능을 사용하지 않는데, 이는 기록관리시스템의 활용이 아직 많지 않아서 필요성을 느끼지 못했기 때문인 것으로 드러났다. 표준기록관리시스템이 보다 활성화된 시스템으로 거듭나기 위해서는 기능 통합 등 시스템적인 개선과 더불어 다음의 사항을 고려해야 한다. 첫째, 접근권한 설정에 대한 명확한 규정이 필요하다. 둘째, 문서보안 솔루션을 통해 수행하고 있는 접근 통제를 기록관리시스템에서도 구현할 수 있는 방안이 필요하다. 셋째, 기록관리시스템을 사용하는 기록물관리 전문요원이 지속적인 평가와 개선을 통해 시스템을 진화시켜야 한다. 넷째, 기록관리시스템의 기능개선을 위한 공론화의 장이 필요하다. 그동안 기록관리시스템에 대한 논의는 학계에서 공론화하여 논의를 하기 보다는 불평불만을 직설적으로 말함으로 협력을 통한 소통을 불가능하게 해왔다. 학계, 정부, 그리고 기록학을 공부하는 연구자 모두 서로 발전하는 방향으로 논의를 진행해야 한다.

역할기반 접근 제어를 적용한 데이터베이스 보안 시스템에서의 보안 정책 최소화 (Minimization of Security Policies in Database Security System applying Role-Based Access Control)

  • 정민아;이광호
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1364-1370
    • /
    • 2005
  • 데이터베이스 보안을 위해 주로 정책기반 접근 제어를 이용하며, 이 중 역할 기반 접근 정책의 도입은 강제적 접근 제어 정책과 임의적 접근 제어 정책의 단점을 보완하고자 하는 노력으로, 이를 통하여 적용 환경의 상황에 적합한 보안 정책을 유연하게 시행할 수 있다. 최근 사용자의 다양한 보안 요구사항을 수용하기 위해 정책기반 접근 제어 정책을 변형 및 적용하여 데이터베이스 보안 시스템을 구현한 바 있다. 이러한 시스템에서 보안 정책은 새로운 접근 제어가 필요할 경우 정책을 추가 생성하므로 같은 사용자에 따른 정책들의 중복 현상이 나타나 시스템의 성능을 저하시킬 수 있다. 본 논문에서는 기존의 접근 제어 정책을 변형 및 조합하여 적용한 데이터베이스 보안 시스템에서 역할 기반 접근 제어 정책을 적용하는 과정에서의 정책 중복의 문제를 소개하고 이를 해결하기 위한 정책 관리 모듈을 제안하고자 한다. 정책 관리 모듈은 사용자별로 생성되는 정책에 대하여 중복여부를 검사하고 중복된 정책에 대하여는 삭제하며, 사용자 별로 이미 생성된 정책에 데이터 그룹에 대한 접.근 제어 정책을 통합할 수 있도록 구현하였다.

민감한 개인정보 보호를 위한 효율적인 접근제어 기법 (Effective Access Control Mechanism for Protection of Sensitive Personal Information)

  • 문형진;김기수;엄남경;이영진;이상호
    • 한국통신학회논문지
    • /
    • 제32권7C호
    • /
    • pp.667-673
    • /
    • 2007
  • 은행, 병원과 같은 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 저장된 개인정보는 정보주체마다 민감도의 차이가 존재한다. 같은 속성정보 누출시 개인이 느끼는 민감도에 따라 프라이버시 침해정도가 다르다. 그러나 현재 기관이나 기업에서 민감도에 상관없이 일괄적으로 보호하고 있다. 이 논문에서는 정보주체의 민감한 정보 항목을 개인별정책에 반영하고 개인에 의해 지정된 민감한 개인정보 접근에 대해 엄격하게 제한하는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 정보주체별로 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 민감한 정보의 접근권한에 대한 정책을 세우며, 개인별정책과 기관 프라이버시정책에 따라 허가된 정보사용자에게 정보를 제공하므로 써 정보 접근의 통제가 가능하다.

아파트 공동현관 출입 통제를 위한 자동 얼굴 등록 및 갱신 기반 얼굴인식 (Face Recognition Using Automatic Face Enrollment and Update for Access Control in Apartment Building Entrance)

  • 이승호
    • 한국정보통신학회논문지
    • /
    • 제25권9호
    • /
    • pp.1152-1157
    • /
    • 2021
  • 본 논문에서는 아파트 공동현관의 출입통제에 적합한 얼굴인식 방법을 제안한다. 제안 방법은 기존의 얼굴인식 방식과는 다르게 별도의 수동 얼굴 등록 과정을 거치지 않는다. 건물에 있는 인물(예 : 거주자)이 공동현관문을 통해 외출하면 외출 시점에 촬영된 영상에서 자동 추출된 얼굴데이터(얼굴영상 및 특징)를 거주자 데이터베이스에 등록한다. 외출한 인물이 귀가하여 다시 공동현관문을 통해 출입하고자 하면 출입 시점에 촬영된 영상에서 추출된 얼굴데이터를 거주자 데이터베이스에 등록된 얼굴데이터와 대조하여 동일 인물이 식별되는 경우에만 공동현관문을 개방하여 출입을 허용한다. 동일 인물로 매칭된 얼굴데이터는 거주자 데이터베이스에서 바로 삭제되며, 외출할 때마다 새롭게 추출된 최신 얼굴데이터로 등록 갱신된다. 따라서 항상 최신 얼굴 데이터에 기반하여 얼굴 대조가 이루어져 동일인물을 식별하기에 유리하다. 제안 방법에 대해 구현의 용이함을 검증하기 위해 PC 2대와 포털에서 제공하는 클라우드를 활용하여 파이썬 기반의 얼굴인식 기능을 구현하였다. 또한 제안방법의 보안을 강화하기 위한 아이디어를 제시하였다.

에너지 하베스팅 센서네트워크에서 데이터의 긴급성을 고려한 QoS기반 MAC프로코콜 설계 (Design of QoS based MAC protocol considering data urgency for Energy harvesting wireless sensor networks)

  • 박관호;박형근
    • 한국정보통신학회논문지
    • /
    • 제23권8호
    • /
    • pp.1004-1010
    • /
    • 2019
  • 에너지 하베스팅 센서네트워크에서는 노드의 전력상황을 고려하여 중계노드를 선택하는 매체접근제어 프로토콜이 요구된다. 기존의 EH-WSN (Energy harvesting wireless sensor network)의 연구들은 전력측면을 강조하다보니 센싱된 데이터의 긴급성과 같은 QoS (Quality of Service)를 크게 고려하지 못했다. 데이터의 긴급성에 따라 요구되는 전력 상황과 전송지연이 달라지도록 하여 데이터의 QoS에 맞는 매체접근이 이루어질 수 있도록 해야 한다. 중계노드의 경우 긴급하지 않은 상황에서 전력에 상관없이 모든 데이터를 중계하게 되면 막상 긴급 데이터가 발생할 경우 전력문제로 인해 지연이 크게 발생하는 상황이 생길 수 있다. 본 논문에서는 데이터의 긴급성에 따라 중계노드에 요구되는 전력상황을 다르게 설정함으로써 긴급데이터 발생 시에 발생할 수 있는 전력부족상황을 최소화하는 매체접근제어프로토콜을 설계하고 시뮬레이션을 통해 그 성능을 분석하였다. 성능분석결과 긴급데이터의 시간지연 및 신뢰성 성능이 향상됨을 확인할 수 있었다.