• 제목/요약/키워드: data centric

검색결과 471건 처리시간 0.023초

SUMO를 이용한 VCCN에서 패킷의 크기와 참여한 클라이언트 수에 따른 전송 성능에 대한 연구 (Transmission Performance Analysis of VCCN with SUMO depending on Packet Size and Participating Number of Clients)

  • 연승욱;채예은;강승석
    • 문화기술의 융합
    • /
    • 제4권1호
    • /
    • pp.285-290
    • /
    • 2018
  • 자동차 사이에서의 통신을 위한 VANET은 안전운전과 교통정보 및 인터넷의 편리한 접속을 제공하기 위한 차세대 통신 기술 중 하나이다. VANET에 TCP/IP 대신 CCN 기술을 적용한 VCCN의 경우 일대일 통신 뿐 아니라 여러 사용자가 주변 교통흐름이나 교통사고 같은 공통적인 관심 정보를 요청하는 경우 중간 노드의 캐싱을 통한 효율적인 멀티캐스팅이 가능하다. 본 논문은 교통흐름 실험을 위한 SUMO, 자동차 무선 네트워크인 VANET, 차세대 네트워크 중 하나인 CCN등을 소개하고 이를 이용하여 VCCN 상에서 이동중인 자동차에서 공통의 콘텐츠를 요청한 경우 데이터의 수신 성능과 네트워크의 특성을 분석한다. SUMO를 이용한 VCCN 네트워크 시뮬레이션 결과에 따르면, 크기가 큰 패킷을 사용하는 경우 전송 성능이 우수하며, VCCN은 TCP/IP 네트워크와 달리 동일한 콘텐츠를 요청하는 경우 물리적인 대역폭 이상으로 데이터의 송수신이 가능하다.

V2X 기반 군집주행을 위한 적정 화물차 및 품목 선정 기초연구 (A Study on the Determining Appropriate Truck and Commodity Types for V2X-based Truck Platooning)

  • 류승규;최윤혁;정하림;권봉경;윤일수
    • 한국ITS학회 논문지
    • /
    • 제19권2호
    • /
    • pp.122-134
    • /
    • 2020
  • 승용차의 자율주행 뿐만 아니라 교통정체 효과 개선, 연료절감, 화물차 운행의 안정성 개선을 위해서 여러 대의 화물차가 하나의 군집을 구성하여 운행하는 화물차 군집주행이 국내외에서 활발하게 연구가 진행되고 있다. 단일 차량 운행에 비해서 군집차량 운행은 군집 내 차량한 대의 돌발상황으로 인하여 군집내의 모든 차량의 사고로 이어질 수 있기 때문에 실제 운행에 앞서서 더 많은 신중이 요구된다. 따라서 본 연구는 군집주행의 안전사고를 예방하기 위하여 군집주행에 적절한 화물차 및 화물의 종류에 대해서 검토하였다. 검토 결과, 차량의 종류의 경우 낙하물 사고를 사전에 예방하기 위해서 폐쇄형 화물차가 적절한 것으로 판단된다. 또한 화물의 종류의 경우, 액체류와 산업안전보건기준에 관한 규칙에서 정의하는 위험물질들은 군집주행에 배제하는 것이 필요할 것으로 사료된다.

경로생성 및 지형차폐를 고려한 통신영역 생성 방법 (Research of Communication Coverage and Terrain Masking for Path Planning)

  • 우상효;김재민;백인혜;김기범
    • 한국군사과학기술학회지
    • /
    • 제23권4호
    • /
    • pp.407-416
    • /
    • 2020
  • Recent complex battle field demands Network Centric Warfare(NCW) ability to control various parts into a cohesive unit. In path planning filed, the NCW ability increases complexity of path planning algorithm, and it has to consider a communication coverage map as well as traditional parameters such as minimum radar exposure and survivability. In this paper, pros and cons of various propagation models are summarized, and we suggest a coverage map generation method using a Longley-Rice propagation model. Previous coverage map based on line of sight has significant discontinuities that limits selection of path planning algorithms such as Dijkstra and fast marching only. If there is method to remove discontinuities in the coverage map, optimization based path planning algorithms such as trajectory optimization and Particle Swarm Optimization(PSO) can also be used. In this paper, the Longley-Rice propagation model is used to calculate continuous RF strengths, and convert the strength data using smoothed leaky BER for the coverage map. In addition, we also suggest other types of rough coverage map generation using a lookup table method with simple inputs such as terrain type and antenna heights only. The implemented communication coverage map can be used various path planning algorithms, especially in the optimization based algorithms.

계층적분석방법을 이용한 차세대 방통융합서비스의 핵심 경쟁 요인에 관한 연구 (Investigation on Key Success Factors for Future Broadcasting and Telecom Convergence Service Using AHP Method)

  • 유재흥;최문기;김선중;조기성
    • 한국통신학회논문지
    • /
    • 제36권6B호
    • /
    • pp.650-662
    • /
    • 2011
  • 본 연구에서는 차세대 방통융합서비스 시장의 핵심 경쟁 요소의 우선 순위를 도출함으로써 관련 기업의 전략 수립을 위한 시사점을 제공하고자 한다. 이를 위해 방통융합서비스 시장의 CPNT (Content - Platform Network - Terminal)가치 사슬을 기반으로 14개의 세부 핵심 자원 요소를 도출하고 전문가 설문을 바탕으로 계층적분석방법을 실시하였다. 분석 결과, 핵심 자원 요소로서 상대적인 중요성은 방송컨텐츠의 확보, TV앱스토어의 구축, 멀티 플랫폼 확보 무선망에 대한 투자, 휴대 단말의 보급 등의 순으로 나타났다. 한편, 차세대 방통융합서비스 시장에서의 헤게모니 확보에 가장 유리한 전략 대안으로는 플랫폼을 중심으로 한 전후방 자원 통합 전략이 유망한 것으로 나타났다. 논문의 결론부분에서는 이러한 결과를 토대로 몇 가지 시사점을 논의하고 있다.

컨텍스트 인지 모바일 컴퓨팅을 위한 정형모델 및 추론 시스템 설계 (A Formal Model and a Design of Inference Engine for Context-Aware Mobile Computing)

  • 김문권;김수동
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권4호
    • /
    • pp.239-250
    • /
    • 2013
  • 가용 센서를 내장하고 있는 모바일 디바이스의 사용이 많아지고 자동화, 자율화, 사용자 맞춤식 서비스의 요구가 커짐에 따라 컨텍스트 인지 모바일 컴퓨팅 (Context-Aware Mobile Computing)의 필요성이 증대하고 있다. 하지만 추론 시스템 설계는 컨텍스트 분석, 인지하고자 하는 상황분석 등의 복잡한 과정을 요구한다. 또한 모바일 디바이스의 제한된 자원 때문에 컴퓨팅 파워가 높은 서버에 탑재된 추론 엔진을 통해 추론을 수행하는 것이 적합하다. 본 논문에서는 이러한 과정을 간결하고 정확하게 표현하기 위한 컨텍스트-상황 추론 요소의 범용적 정형 모델을 제안하고 추론 요소들의 정형 모델을 실사례에 적용하여 본 논문에서 제안하고 있는 추론 요소들의 정형 모델이 실효성을 가지고 있으며 범용적임을 보여준다. 또한 제한한 추론 요소들을 컴퓨팅 환경에서 실현화하기 위해 제안한 정형 모델들을 기반으로 추론 엔진을 설계 및 구현하고 추론 실험을 통해 추론 엔진의 실효성과 재사용성을 검증한다.

전술 무선망에서 2진 지수 백오프를 사용하는 CSMA/CA 기반 우선순위 적용 MAC 프로토콜 설계 (A CSMA/CA with Binary Exponential Back-off based Priority MAC Protocol in Tactical Wireless Networks)

  • 변애란;손웅;장윤선
    • 전자공학회논문지
    • /
    • 제52권11호
    • /
    • pp.12-19
    • /
    • 2015
  • 네트워크 중심전에서 통신망은 전쟁을 승리로 이끌기 위한 중요한 기반기술이다. 특히, 전쟁 상황에서 긴급하거나 중요한 데이터는 반드시 제시간에 전송이 되어야 한다. 본 논문에서는 개인병사 전술 무선망을 위한 BEB(Binary Exponential Back-off)를 사용한 CSMA/CA(Carrier Sensing Multiple Access/Collision Avoidance) 기반의 우선순위 매체접속제어(MAC) 프로토콜을 제안한다. 제안된 MAC 프로토콜은 우선순위가 높은 패킷의 빠른 전송을 위해 우선순위에 따른 PCW(Prioritized Contention Window)를 적용하였고, 남은 back-off 시간을 초기화하기 위해 RBR(Repetitive Back-off Reset)을 제안한다. 제안 된 MAC 프로토콜은 전송 성공률과 컨트롤 패킷의 전송량 측면에서 패킷 충돌을 줄여주기 때문에 DCF(Distributed Coordination Function) 기반의 다른 MAC 프로토콜보다 높은 수율 성능을 보여준다. 따라서, DCF와 비교하였을 때, 제안하는 MAC 프로토콜은 트래픽이 많은 네트워크 환경에서 더욱 효율적으로 에너지를 이용할 수 있다.

High Resolution 3D Magnetic Resonance Fingerprinting with Hybrid Radial-Interleaved EPI Acquisition for Knee Cartilage T1, T2 Mapping

  • Han, Dongyeob;Hong, Taehwa;Lee, Yonghan;Kim, Dong-Hyun
    • Investigative Magnetic Resonance Imaging
    • /
    • 제25권3호
    • /
    • pp.141-155
    • /
    • 2021
  • Purpose: To develop a 3D magnetic resonance fingerprinting (MRF) method for application in high resolution knee cartilage PD, T1, T2 mapping. Materials and Methods: A novel 3D acquisition trajectory with golden-angle rotating radial in kxy direction and interleaved echo planar imaging (EPI) acquisition in the kz direction was implemented in the MRF framework. A centric order was applied to the interleaved EPI acquisition to reduce Nyquist ghosting artifact due to field inhomogeneity. For the reconstruction, singular value decomposition (SVD) compression method was used to accelerate reconstruction time and conjugate gradient sensitivity-encoding (CG-SENSE) was performed to overcome low SNR of the high resolution data. Phantom experiments were performed to verify the proposed method. In vivo experiments were performed on 6 healthy volunteers and 2 early osteoarthritis (OA) patients. Results: In the phantom experiments, the T1 and T2 values of the proposed method were in good agreement with the spin-echo references. The results from the in vivo scans showed high quality proton density (PD), T1, T2 map with EPI echo train length (NETL = 4), acceleration factor in through plane (Rz = 5), and number of radial spokes (Nspk = 4). In patients, high T2 values (50-60 ms) were seen in all transverse, sagittal, and coronal views and the damaged cartilage regions were in agreement with the hyper-intensity regions shown on conventional turbo spin-echo (TSE) images. Conclusion: The proposed 3D MRF method can acquire high resolution (0.5 mm3) quantitative maps in practical scan time (~ 7 min and 10 sec) with full coverage of the knee (FOV: 160 × 160 × 120 mm3).

전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계 (A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification)

  • 김현주;강동수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권6호
    • /
    • pp.223-234
    • /
    • 2019
  • 첨단 무기체계들이 고도로 연동되어 수행되는 네트워크 중심전에서는 사이버 공격이 전쟁의 승패를 좌우하는 커다란 위협으로 대두되었다. 또한 최신예 전투기로 발전할수록 증가하는 소프트웨어 의존도는 사이버 공격에 대한 전투기 소프트웨어의 강화된 보안대책을 요구하고 있다. 본 논문에서는 항공기 감항 보안 인증 표준인 DO-326A를 적용함에 있어 전투기의 특성 및 운용환경을 반영하여 위험기반 보안위협 평가 프로세스를 설계한다. 이를 위하여 DO-326A의 감항 보안 인증 프로세스의 보안위협 평가 단계에서 전투기 보안위협을 도출하고 사이버 공격의 발생 가능성과 전투기에 미치는 영향력의 관점에서 위협을 점수화하며 보안위험 심각도를 결정하는 단계를 추가하여 적용한다.

무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법 (Proactive Code Verification Protocol Using Empty Memory Deletion in Wireless Sensor Network)

  • 최영근;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.37-46
    • /
    • 2007
  • 일반적으로 무선센서네트워크에서의 인증은 엔티티의 인증을 의미하나, 센서 네트워크에서는 데이터 집약적 특징에 의해 센서 노드의 코드를 증명하는 것이 더욱 의미 있는 인증기법이라 할 수 있겠다. 가장 기본적인 검증 기법은 검증자(Verifier)가 자신이 기존에 가지고 있던 목표 노드의 메모리 내용을 현재 목표 노드가 가지고 있는 실제 메모리 내용과 비교하여 차이점을 발견할 시, 노드의 감염으로 인식하는 것이다. 본 논문에서 우리는 기존 기법의 약점을 서술하고 대안 기법을 제안할 것이다. 이 기법은 SWATT와 달리 목표 노드의 전체 메모리 영역을 쉽게 검증할 수 있고 정확한 시간 정보에 의지하지 않고서도 악의적 코드가 자신을 은폐시킬 확률을 현저히 떨어뜨린다. 우리는 새로운 방식을 제안하고 여러 환경에서의 성능 평가 결과를 보여 줄 것이다.

몰입형 증강현실 교육 모델 설계에 관한 연구 (A Study on the Design of Immersed Augmented Reality Education Models)

  • 태효식
    • 사물인터넷융복합논문지
    • /
    • 제7권4호
    • /
    • pp.23-28
    • /
    • 2021
  • 4차 산업혁명을 통하여 인공지능, AR/VR, 빅데이터 등의 다양한 분야에서 급속하게 발전하고 있고, 그 중심에는 소프트웨어가 있다. 교육 분야에서도 기술의 발전을 뒷받침하기 위한 융합교육의 중요성이 강조되고 있는 상황으로, 소프트웨어 기술의 경쟁을 위하여 국내에서는 소프트웨어 개발 인력의 확보가 우선 되어야 한다. 그러나 과거 하드웨어 중심 사회와는 다르게 소프트웨어 기술 인력의 역할은 매우 중요한 사안이나, 기업이 필요한 인재상과는 거리가 있는 인력을 배출하고 있는 실정이다. 본 논문에서는 증강현실 소프트웨어 전문가 양성을 위한 몰입형 교육 모델을 제시하고, 이를 기반으로 몰입형 증강현실 교육 모델의 프로그램과 관련된 질을 파악할 수 있는 평가지표를 제안한다. 제안 모델을 통하여 모델의 장단점을 파악하고, 교육 프로그램의 개선 방향 설정에 기여할 수 있을 것으로 기대된다.