• 제목/요약/키워드: flow-based network simulation

검색결과 221건 처리시간 0.028초

Cellular Automata 기반 2차로 고속도로 차로변경모형 개발 (Development of Lane-changing Model for Two-Lane Freeway Traffic Based on CA)

  • 윤병조
    • 대한토목학회논문집
    • /
    • 제29권3D호
    • /
    • pp.329-334
    • /
    • 2009
  • 차량들의 차량추종과 차로변경에 행태에 의해 차량 교통류는 다양한 형태를 보이게 되며, 차로변경의 행태에 따라 차로이용률은 매우 다양하게 나타난다. 따라서 미시적 차량 모의실험을 이용하여 다양한 교통류를 설명하기 위해서는 차량추종과 더불어 다양한 차로이용 행태를 구현하는 차로변경 모형이 필수적이다. 국내의 경우 차량추종모형에 대한 연구는 보고되고 있으나 차로변경모형에 대한 연구는 미흡한 실정이다. 따라서 본 연구에서는 대규모 고속도로망 모의실험에 적합한 CA(Cellular Automata)모형을 기반으로 미시적 2차로 차로변경모형을 개발하였다. 개발된 모형을 기존의 CA 차량추종모형과 결합하여 모의실험을 수행한 결과, 다양한 차로이용률 행태를 설명하는 것으로 분석되었다. 개발된 차로변경모형은 보다 다양한 고속도로 교통류의 모의실험에 활용될 것으로 기대된다.

교차로에서 원활한 교통 흐름 지원을 위한 VANET 기반 동적인 교통 신호등 제어 기법 (Dynamic Traffic Light Control Scheme Based on VANET to Support Smooth Traffic Flow at Intersections)

  • 차시호;이종언;류민우
    • 디지털산업정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.23-30
    • /
    • 2022
  • Recently, traffic congestion and environmental pollution have occurred due to population concentration and vehicle increase in large cities. Various studies are being conducted to solve these problems. Most of the traffic congestion in cities is caused by traffic signals at intersections. This paper proposes a dynamic traffic light control (DTLC) scheme to support safe vehicle operation and smooth traffic flow using real-time traffic information based on VANET. DTLC receives instantaneous speed and directional information of each vehicle through road side units (RSUs) to obtain the density and average speed of vehicles for each direction. RSUs deliver this information to traffic light controllers (TLCs), which utilize it to dynamically control traffic lights at intersections. To demonstrate the validity of DTLC, simulations were performed on average driving speed and average waiting time using the ns-2 simulator. Simulation results show that DTLC can provide smooth traffic flow by increasing average driving speed at dense intersections and reducing average waiting time.

Next Generation Networks에서의 단대단 성능 보장형 인입제어 (An Admission Control for End-to-end Performance Guarantee in Next Generation Networks)

  • 정진우;최정민
    • 한국통신학회논문지
    • /
    • 제35권8B호
    • /
    • pp.1141-1149
    • /
    • 2010
  • Next Generation Networks(NGN)는 IP 기반 멀티서비스, multi-access 네트워크로 정의할 수 있다. 여러 종류의 서비스와 access기술이 공존함에 따라 access 네트워크나 코어 네트워크에서의 다양한 전송기술 채택이 NGN의 자연스러운 진화의 방향으로 자리 잡았다. Differentiated Services (DiffServ)와 Multi-protocol Label Switching(MPLS), 혹은 이들이 혼합된 형태의 전송기술들이 복합된 전송 네트워크를 통과하는 플로우들은 통합과 분리를 반복해서 경험하게 된다. 본 연구에서는 이런 환경 하에서 플로우의 단대단 (End-to-end) 지연시간 최대치를 구하는 방법을 제시한다. 이 방법은 네트워크 간 통합플로우에 관한 정보, 특히 각 네트워크에서의 통합플로우별 최대 인입 burst size 값을 교환하는 것을 가정한다. 이를 기반으로, 요청된 단대단 성능 요구를 만족하는지를 판별하고 admission 여부를 정하는 기준을 제시한다. 더 나아가 몇 가지의 실제상황에 가까운 시나리오를 가지고 simulation하여 이 기준을 평가해 본다.

패킷 크기에 따른 처리율 영향을 완화하는 큐 관리 기법 연구 (A Study on a Queue Management Scheme for Alleviating the Impact of Packet Size on the Throughput)

  • 이성근
    • 한국정보통신학회논문지
    • /
    • 제6권4호
    • /
    • pp.552-558
    • /
    • 2002
  • 차별 서비스 모델은 IP 기반 네트워크에서 서비스 품질을 제공하기 위한 새로운 구조 모델이다. RIO 는 차별 서비스 네트워크 환경에서 라우터의 큐 관리 메커니즘으로 가장 널리 적용되고 있다. 본 논문은 패킷 길이에 따른 처리율의 영향을 완화하는 개선된 RIO 메커니즘을 제안한다. 트래픽 조절 기능인 TSW 기능과 결합하여 시뮬레이션을 수행한 결과, 제안된 메커니즘은 적절히 배치된 네트워크 상황에서 패킷 길이에 무관하게 안정된 처리율을 보장하고, 대역폭의 공평한 분배를 제공하는 것으로 분석된다.

상수처리 수질제어를 위한 약품주입 자동연산 (Optimum chemicals dosing control for water treatment)

  • 하대원;고택범;황희수;우광방
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1993년도 한국자동제어학술회의논문집(국내학술편); Seoul National University, Seoul; 20-22 Oct. 1993
    • /
    • pp.772-777
    • /
    • 1993
  • This paper presents a neuro-fuzzy modelling method that determines chemicals dosing model based on historical operation data for effective water quality control in water treatment system and calculates automatically the amount of optimum chemicals dosing against the changes of raw water qualities and flow rate. The structure identification in the modelling by means of neuro-fuzzy reasing is performed by Genetic Algorithm(GA) and Complex Method in which the numbers of hidden layer and its hidden nodes, learning rate and connection pattern between input layer and output layer are identified. The learning network is implemented utilizing Back Propagation(BP) algorithm. The effectiveness of the proposed modelling scheme and the feasibility of the acquired neuro-fuzzy network is evaluated through computer simulation for chemicals dosing control in water treatment system.

  • PDF

BICC 적용을 통한 WCDMA 교환망 중계 효율성 제고방안 연구 (A Study of Relay Efficiency in WCDMA Core Networks Using BICC Signaling Protocol)

  • 조정제;김낙포
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2007년도 하계종합학술대회 논문집
    • /
    • pp.147-148
    • /
    • 2007
  • BICC protocol is a relay protocol adaptable to ATM and IP based core networks compared to ISUP protocol to TDM networks. Using BICC protocol, multi-rate bearer traffic such as voice and video can flow in the relay core networks. BICC protocol is standardized as WCDMA circuit switching networks in 3GPP Release 4. Thus KTF is now operating core networks using BICC protocol. In this paper, we describe the background and characteristics of BICC protocol. We also provide the status of KTF WCDMA core networks using BICC. To show the efficiency of BICC protocol an analytical simulation is given in which the results can be expected by intuitive observation.

  • PDF

물리 기반 인공신경망을 이용한 PIV용 합성 입자이미지 생성 (Generation of Synthetic Particle Images for Particle Image Velocimetry using Physics-Informed Neural Network)

  • 최현조;신명현;박종호;박진수
    • 한국가시화정보학회지
    • /
    • 제21권1호
    • /
    • pp.119-126
    • /
    • 2023
  • Acquiring experimental data for PIV verification or machine learning training data is resource-demanding, leading to an increasing interest in synthetic particle images as simulation data. Conventional synthetic particle image generation algorithms do not follow physical laws, and the use of CFD is time-consuming and requires computing resources. In this study, we propose a new method for synthetic particle image generation, based on a Physics-Informed Neural Networks(PINN). The PINN is utilized to infer the flow fields, enabling the generation of synthetic particle images that follow physical laws with reduced computation time and have no constraints on spatial resolution compared to CFD. The proposed method is expected to contribute to the verification of PIV algorithms.

인터넷 혼잡상황에서 멀티미디어 스트리밍 서비스의 QoE 향상을 위한 전송률 제어기법 (A Novel Rate Control for Improving the QoE of Multimedia Streaming Service in the Internet Congestion)

  • 구자헌;정광수
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권6호
    • /
    • pp.492-504
    • /
    • 2009
  • IPTV나 Mobile IPTV와 같은 실시간 멀티미디어 스트리밍 시스템의 설계에 있어 중요한 요소 중 하나는 변화하는 네트워크 특성과 상태에 효율적으로 적응하여 멀티미디어 데이터를 전달하는 것이다. 네트워크 적응적 데이터 전송은 네트워크의 혼잡상황에서 네트워크의 안정성과 프로토콜간 공정성을 향상시킬 수 있지만 영상재생의 연속성과 같은 콘텐트 재생 특성을 고려하지 않아 사용자에게 양질의 QoE(Quality of Experience)를 제공하지 못하는 문제점을 가지고 있다. 본 논문에서는 콘텐트의 재생 특성을 고려하지 않아 발생하는 문제점을 해결하기 위해 인터넷 혼잡상황에서 멀티미디어 스트리밍 서비스의 QoE 향상을 위한 새로운 전송률 제어기법인 NCAR(Network and Client-Aware Rate control)을 제안하였다. 제안한 NCAR 기법은 네트워크 인지형 혼잡제어(Congestion Control)와 클라이언트 인지형 흐름제어(Flow Control)를 기반으로 동작하고 있다. 네트워크 인지형 혼잡제어는 멀티미디어 스트리밍의 공성정과 안정성을 향상시키고 높은 링크 활용도와 전송률의 변화를 감소시키며 클라이언트 인지형 흐름제어는 미디어 재생의 불연속성을 제거하고 안정된 버퍼할당과 낮은 재생지연시간의 좋은 특성을 제공한다. 시뮬레이션 결과를 통해 제안한 방법의 유효성을 확인하였다.

Development of field programmable gate array-based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network

  • Elakrat, Mohamed Abdallah;Jung, Jae Cheon
    • Nuclear Engineering and Technology
    • /
    • 제50권5호
    • /
    • pp.780-787
    • /
    • 2018
  • This article presents a security module based on a field programmable gate array (FPGA) to mitigate man-in-the-middle cyber attacks. Nowadays, the FPGA is considered to be the state of the art in nuclear power plants I&C systems due to its flexibility, reconfigurability, and maintainability of the FPGA technology; it also provides acceptable solutions for embedded computing applications that require cybersecurity. The proposed FPGA-based security module is developed to mitigate information-gathering attacks, which can be made by gaining physical access to the network, e.g., a man-in-the-middle attack, using a cryptographic process to ensure data confidentiality and integrity and prevent injecting malware or malicious data into the critical digital assets of a nuclear power plant data communication system. A model-based system engineering approach is applied. System requirements analysis and enhanced function flow block diagrams are created and simulated using CORE9 to compare the performance of the current and developed systems. Hardware description language code for encryption and serial communication is developed using Vivado Design Suite 2017.2 as a programming tool to run the system synthesis and implementation for performance simulation and design verification. Simple windows are developed using Java for physical testing and communication between a personal computer and the FPGA.

채널 기반 인피니밴드의 서브넷 관리를 위한 시뮬레이션 (Simulation of Subnet Management for InfiniBand)

  • 김영환;윤희용;박창원;이형수;고재진;박상현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.535-538
    • /
    • 2002
  • InfiniBand is a switched-fabric architecture for next generation I/O systems and data centers. The InfiniBand Architecture (IBA) promises to replace bus-based architectures, such as PCI, with a switched-based fabric whose benefits include higher performance, higher RAS (reliability, availability, scalability), and the ability to create modular networks of servers and shared I/O devices. The switched-fabric InfiniBand consists of InfiniBand subnets with channel adapters, switches, and routers. In order to fully grasp the operational characteristics of InfiniBand architecture (IBA) and use them in ongoing design specification, simulation of subnet management of IBA is inevitable. In this paper, thus, we implement an IBA simulator and test some practical sample networks using it. The simulator shows the flow of operation by which the correctness and effectiveness of the system can be verified.

  • PDF