RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        WIPI 플랫폼 기반 얼굴인식 미들웨어 설계

        배경율,Bae, Kyoung-Yul 한국지능정보시스템학회 2005 지능정보연구 Vol.11 No.3

        Proportionately with a rapid development of mobile instrument technology, the number of mobile contents utilizing computing environment's graphic technology or image processing is increasing. In this paper, I designed a middleware which supports facial detection and recognition system based WIPI(Wireless Internet Platform for Interoperability), the Korean standard mobile platform. The facial recognition middleware introduced the object oriented concepts, to apply to recognition security and other contents by using mobile camera. This can reduce the development time and cost by dividing process while developing software. Therefore, it would be applied to content security or technology transfer with other company. Facial recognition middleware system is composed of face detection module and face recognition module, and proposes the application contents design method based on WIPI platform. 이동기기를 기반으로 하는 기술이 급격히 발달함에 따라 일반 컴퓨팅 환경의 그래픽이나 영상처리 기술들을 활용한 모바일 컨텐츠 개발이 증가하고 있다. 본 논문에서는 상호 연동성을 지원하는 국내 표준 무선인터넷 플랫폼인 WIPI를 기반으로 하여 영상처리와 얼굴인식 기술을 응용한 얼굴탐지 및 인식 지원 미들웨어를 설계하였다. 생성된 얼굴인식 미들웨어는 휴대폰 카메라를 이용한 인식보안 및 다양한 컨텐츠로 활용될 수 있도록 객체지향 개념을 도입해 각각의 미들웨어가 얼굴인식 미들웨어를 공유할 수 있다. 이는 컨텐츠 설계에 있어 주요 프로세스를 분리함으로써 컨텐츠의 개발 기간 및 비용을 단축시킬 수 있으며, 컨텐츠 보호 및 타 기업과의 기술이전에 적용될 수 있다. 얼굴인식 미들웨어는 서비스에 따라 얼굴탐지 모듈과 얼굴인식 모듈로 구성되며, WIPI 플랫폼 상에서의 얼굴인식 미들웨어 응용 컨텐츠 설계 방법에 대하여 제시한다.

      • KCI등재

        다중 지문 시퀀스를 이용한 스마트폰 보안

        배경율,Bae, Kyoung-Yul 한국지능정보시스템학회 2013 지능정보연구 Vol.19 No.3

        최근 모바일 디바이스와 휴대기기의 발달로 원격접속이 늘어남에 따라 보안의 중요성도 점차 증가되었다. 그러나 기존 패스워드나 패턴과 같은 보안 프로그램은 지나치게 단순할 뿐 아니라 다른 사용자가 쉽게 취득하여 악용할 수 있다는 단점이 있다. 생체인식을 활용한 보안 시스템은 보안성이 강화 되었지만 위조 및 변조가 가능하기 때문에 완전한 해결책을 제시하지 못한다. 본 논문에서는 이러한 문제점을 해결하기 위해 지문인식과 패스워드를 결합하여 보안성을 향상시킬 수 있는 방안을 연구하였다. 제안한 시스템은 하나의 지문이 아니라 다수의 지문을 이용하는 방법으로, 사용자가 패스워드를 입력할 때 여러 지문 중에서 정확한 지문의 순서를 제공하도록 한다. 오늘날 스마트폰은 패스워드나 패턴, 지문을 이용할 수 있지만 패스워드의 강도가 낮거나 패턴이 쉽게 노출되는 등의 문제가 있다. 반면에 제안한 시스템은 다양한 지문의 이용과 패스워드의 연계, 또는 다른 생체인식 시스템과 연결함으로써 매우 강력한 보안장치가 될 수 있다. Thereby using smartphone and mobile device be more popular the more people utilize mobile device in many area such as education, news, financial. In January, 2007 Apple release i-phone it touch off rapid increasing in user of smartphone and it create new market and these broaden its utilization area. Smartphone use WiFi or 3G mobile radio communication network and it has a feature that can access to internet whenever and anywhere. Also using smartphone application people can search arrival time of public transportation in real time and application is used in mobile banking and stock trading. Computer's function is replaced by smartphone so it involves important user's information such as financial and personal pictures, videos. Present smartphone security systems are not only too simple but the unlocking methods are spreading out covertly. I-phone is secured by using combination of number and character but USA's IT magazine Engadget reveal that it is easily unlocked by using combination with some part of number pad and buttons Android operation system is using pattern system and it is known as using 9 point dot so user can utilize various variable but according to Jonathan smith professor of University of Pennsylvania Android security system is easily unlocked by tracing fingerprint which remains on the smartphone screen. So both of Android and I-phone OS are vulnerable at security threat. Compared with problem of password and pattern finger recognition has advantage in security and possibility of loss. The reason why current using finger recognition smart phone, and device are not so popular is that there are many problem: not providing reasonable price, breaching human rights. In addition, finger recognition sensor is not providing reasonable price to customers but through continuous development of the smartphone and device, it will be more miniaturized and its price will fall. So once utilization of finger recognition is actively used in smartphone and if its utilization area broaden to financial transaction. Utilization of biometrics in smart device will be debated briskly. So in this thesis we will propose fingerprint numbering system which is combined fingerprint and password to fortify existing fingerprint recognition. Consisted by 4 number of password has this kind of problem so we will replace existing 4number password and pattern system and consolidate with fingerprint recognition and password reinforce security. In original fingerprint recognition system there is only 10 numbers of cases but if numbering to fingerprint we can consist of a password as a new method. Using proposed method user enter fingerprint as invested number to the finger. So attacker will have difficulty to collect all kind of fingerprint to forge and infer user's password. After fingerprint numbering, system can use the method of recognization of entering several fingerprint at the same time or enter fingerprint in regular sequence. In this thesis we adapt entering fingerprint in regular sequence and if in this system allow duplication when entering fingerprint. In case of allowing duplication a number of possible combinations is $\sum_{I=1}^{10}\;{_{10}P_i}$ and its total cases of number is 9,864,100. So by this method user retain security the other hand attacker will have a number of difficulties to conjecture and it is needed to obtain user's fingerprint thus this system will enhance user's security. This system is method not accept only one fingerprint but accept multiple finger in regular sequence. In this thesis we introduce the method in the environment of smartphone by using multiple numbered fingerprint enter to authorize user. Present smartphone authorization using pattern and password and fingerprint are exposed to high risk so if proposed system overcome delay time when user enter their finger to recognition device and relate to other biometric method it will have more concrete security. The problem should be solved after

      • KCI등재

        분산형 인공지능 얼굴인증 시스템의 설계 및 구현

        배경율(Kyoung-Yul Bae) 한국지능정보시스템학회 2004 지능정보연구 Vol.10 No.1

        네트워크로 연결된 환경에서 PIN 번호를 이용해 사용자의 신분을 증명하고 인증하는 방식이 일반적으로 활용되고 있다. 그러나, 아이디나 비밀번호가 해킹을 통해 유출되면 금전적인 피해뿐만 아니라 개인의 사생활까지도 침해받게 된다. 본 논문에서는 아이디나 비밀번호가 유출될 염려가 없는 안전한 인증방식으로 얼굴인식을 채택하였다. 또한, 2-Tier 간의 인증방식이 아닌 점점 분산화 되어 가는 네트워크 시스템을 고려해 3-Tier이상의 분산된 환경에서 원격으로 신분을 증명하고 인증할 수 있는 시스템을 제안하였다. 본 인증시스템의 얼굴인식 알고리즘으로는 최근 분류(Classification)와 특징추출(Feature Extraction)에서 빠른 속도와 정확성을 보이는 SVM(Support Vector Machine)과 PCA를 이용해 얼굴 특징을 분석하고, 분산된 환경에서 인공지능 기법을 활용해 인식속도 및 정확성을 높일 수 있는 분산형 인공지능 얼굴인증 모듈을 구현하였다. It is notorious that PIN(Personal Identification Number) is used widely for user verification and authentication in networked environment. But, when the user Identification and password are exposed by hacking, we can be damaged monetary damage as well as invasion of privacy. In this paper, we adopt face recognition-based authentication which have nothing to worry what the ID and password will be exposed. Also, we suggest the remote authentication and verification system by considering not only 2-Tier system but also 3- Tier system getting be distributed. In this research, we analyze the face feature data using the SVM(Support Vector Machine) and PCA(Principle Component Analysis), and implement artificial intelligence face recognition module in distributed environment which increase the authentication speed and heightens accuracy by utilizing artificial intelligence techniques.

      • 웹 서비스 환경에서의 전략적 비즈니스 서비스 트랜잭션 관리

        배경율 ( Kyoung Yul Bae ) 상명대학교 소프트웨어·미디어연구소 2004 소프트웨어 미디어연구 Vol.2004 No.2

        본 논문에서는 웹 서비스 애플리케이션의 일관성과 신뢰성을 보장하기 위한 트랜잭션 처리 방안에 대하여 기술한다. 여러 웹 서비스 표준 중에 WS-Coordination, WS-Transaction의 세부 명세와 규약을 파악하고 웹 서비스 트랜잭션 처리를 위하여 애플리케이션에 필요한 메커니즘을 살펴 본다. 또한 웹 서비스 환경에서 적용할 수 있는 두 가지 모형의 웹 서비스 트랜잭션 시나리오를 통하여 신뢰성 있는 웹 서비스 트랜잭션 처리 방안을 제시하고 확장성 있는 트랜잭션 처리를 제안한다.

      • 전략적 활동기준회계 분석 시스템의 구현

        배경율 ( Kyoung Yul Bae ) 상명대학교 소프트웨어·미디어연구소 2003 소프트웨어 미디어연구 Vol.2003 No.2

        본 논문은 활동기준회계 분석 시스템의 구현에 대하여 기술한다. 최근의 기업은 불확실한 외적환경으로 인하여 기업의 내부관리의 중요성을 인식하고 내부 관리를 통하여 비용절감 효익의 극대화를 추구하는 실정이다. 더욱이 원가/관리회계 정보는 경영자들의 의사결정에 필요한 사항이므로 그 중요성이 더욱 커지고 있다. 본 논문에서 구현한 활동기준회계 분석 시스템은 원가 정보를 추출함에 있어 활동기준원가 계산 방법으로 원가 정보를 획득하고 이러한 원가 정보는 기업의 목표를 달성하기 위하여 수행하는 제반 활동별로 그 성과를 측정하고 전사적인 관점에서 비능률 요소를 제거할 수 있는 정보를 제공할 수 있는 기반을 마련한다.

      • KCI등재후보

        인터넷 뱅킹의 사용자 인증을 위한 얼굴인식 시스템의 설계

        배경율(Kyoung-Yul Bae) 한국지능정보시스템학회 2003 지능정보연구 Vol.9 No.3

        본 논문에서는 인터넷 뱅킹의 사용자 인증에 있어 더 강인성(Robustness)을 갖춘 인증 시스템을 위해서 생체의 특징을 이용해 신분을 증명 또는 인증하는 생체인식 기술 중 지문이나 장문, 정맥, 홍채를 이용한 인식과 같이 장비에 접촉해야만 것과 달리 거부감이 없고, 별도의 전문 장비를 필요로 하지 않아 일반 대중들에 쉽게 접근할 수 있는 얼굴인식을 이용해 인증 시스템의 설계 및 구현을 제안한다. 얼굴인식 알고리즘은 얼굴 특징을 분석하는 방식에 따라 PCA (Principal Component Analysis), ICA (Independent Component Analysis), FDA (Fisher Discriminant Analysis) 등이 발표되어 있다. 이들 중 가장 기본적인 알고리즘이라 할 수 있는 PCA를 이용해 얼굴 특징을 분석하고 암호화된 형태의 생체 데이터를 전달해 분석한 결과를 원격지에 신속하고 정확하게 송수신할 수 있는 인터넷 뱅킹에서의 사용자 인증을 위한 얼굴인식 시스템의 설계 방법을 제안한다. In this paper, we suggest user authentication and authorization system for internet banking by face recognition. The system is one of Biometrics technology to verify and authorize personnel identification and is more unobtrusive than the other technologies, because they use physiological characteristics such as fingerprint, hand geometry, iris to their system that people have to touch it. Also, the face recognition system requires only a few devices such as a camera and keypad, so it is easy to apply it to the real world. The face recognition algorithms open to the public are separated by their analysis method differ from what characteristic of the human face use. There are PCA (Principal Component Analysis), ICA (Independent Component Analysis), FDA (Fisher Discriminant Analysis). Among these, physiological data of encrypted form is translated utilizing PCA which is the most fundamental algorithm that analyze face feature, and we suggests design method of user authentication system that can do send-receive fast and exactly.

      • 웹서비스를 이용한 종합학생정보 시스템

        배경율 ( Kyoung Yul Bae ) 상명대학교 소프트웨어·미디어연구소 2004 소프트웨어 미디어연구 Vol.2004 No.1

        본 논문은 웹서비스 기반의 환경에서 종합학생정보시스템을 구성하는데 있다. 웹서비스(Web Services)는 응용프로그램들이 플랫폼과 프로그래밍 언어와는 독립된 방식으로 통신하는 기술로서 기업에서는 웹서비스를 이용하여 주로 기술통합에 따르는 문제점을 해결해 왔다. 이러한 웹서비스의 특징을 바탕으로 이기종 시스템간 정보 공유의 필요성이 높은 대학 학생정보시스템에 웹서비스 기술을 적용함으로써 시스템간의 연계와 이를 기반으로 학생들에게 초점을 둔 능동적 서비스를 제공하는 시스템을 구성하며 이로써 학생들에게 학교생활의 질적 향상을 도모하는데 목적이 있다. 또한 기존에 구축된 시스템을 웹서비스 기반으로 통합하여 효율적인 학교 전산 시스템 구축 방향을 제시하고자 한다.

      • KCI등재

        쇼핑몰 이미지 저작권보호를 위한 영상 워터마킹

        배경율(Kyoung-yul Bae) 한국지능정보시스템학회 2013 지능정보연구 Vol.19 No.4

        디지털 환경의 도래와 언제 어디서나 접근할 수 있는 고속 네트워크의 도입으로 디지털 콘텐츠의 자유로운 유통과 이용이 가능해졌다. 이러한 환경은 역설적으로 다양한 저작권 침해를 불러 일으키고 있으며, 온라인 쇼핑몰에서 사용하는 상품 이미지의 도용이 빈번하게 발생하고 있다. 인터넷 쇼핑몰에 올라오는 상품 이미지와 관련해서는 저작물성에 대한 시비가 많이 일어나고 있다. 2001년 대법원 판결에 의하면 햄 광고를 위하여 촬영한 사진은 단순히 제품의 모습을 전달하는 사물의 복제에 불과할 뿐 창작적인 표현이 아니라고 적시하였다. 다만 촬영자의 손해액에 대해서는 인정함으로써 광고사진 촬영에 소요되는 통상적인 비용을 손해액으로 산정하게 하였다. 상품 사진 이외의 실내사진이라 하여도 ‘한정된 공간에서 촬영되어 누가 찍어도 동일한 사진’이 나올 수 밖에 없는 경우에는 창작성을 인정하지 않고 있다. 2003년 서울지방법원의 판례는 쇼핑몰에 사용된 사진에서 피사체의 선정, 구도의 설정, 빛의 방향과 양의 조절, 카메라 각도의 설정, 셔터의 속도, 셔터찬스의 포착 기타 촬영방법, 현상 및 인화 등의 과정에서 촬영자의 개성과 창조성이 인정되면 저작권법에 의하여 보호되는 저작물에 해당한다고 선고하여 손해를 인정하였다. 결국 쇼핑몰 이미지도 저작권법상의 보호를 받기 위해서는 단순한 제품의 상태를 전달하는 것이 아니라 촬영자의 개성과 창조성이 인정될 수 있는 노력이 필요하다는 것이며, 이에 따라 쇼핑몰 이미지를 제작하는 비용이 상승하고 저작권보호의 필요성은 더욱 높아지게 되었다. 온라인 쇼핑몰의 상품 이미지는 풍경사진이나 인물사진과 같은 일반 영상과 달리 매우 독특한 구성을 갖고 있으며, 따라서 일반 영상을 위한 이미지 워터마킹 기술로는 워터마킹 기술의 요구사항을 만족시킬 수 없다. 쇼핑몰에서 주로 사용되는 상품 이미지들은 배경이 흰색이거나 검은색, 또는 계조(gradient)색상으로 이루어져 있어서 워터마크를 삽입할 수 있는 공간으로 활용이 어렵고, 약간의 변화에도 민감하게 느껴지는 영역이다. 본 연구에서는 쇼핑몰에 사용되는 이미지의 특성을 분석하고 이에 적합한 이미지 워터마킹 기술을 제안하였다. 제안된 이미지 워터마킹 기술은 상품 이미지를 작은 블록으로 분할하고, 해당 블록에 대해서 DCT 양자화 처리를 함으로써 워터마크 정보를 삽입할 수 있도록 하였다. 균일한 DCT 계수 양자화 값의 처리는 시각적으로 영상에 블록화 현상을 불러오기 때문에 제안한 알고리즘에서는 블록의 경계 면에 붙어있는 영상 값에 대해서는 양자화 값의 분배를 작게 하고, 경계 면에서 멀리 떨어져있는 영상 값에 대해서는 양자화 값의 분배를 크게 함으로써 영상의 객관적 품질뿐 아니라 시각적으로 느끼는 주관적 품질도 향상 시켰다. 제안한 알고리즘에 의해서 워터마크가 삽입된 쇼핑몰 이미지의 PSNR(Peak Signal to Noise Ratio)은 40.7~48.5[dB]로 매우 우수한 품질을 보였으며, 일반 쇼핑몰 이미지에서 많이 사용되는 JPEG 압축은 QF가 70 이상인 경우에는 BER이 0이 나왔다. With the advent of the digital environment that can be accessed anytime, anywhere with the introduction of high-speed network, the free distribution and use of digital content were made possible. Ironically this environment is raising a variety of copyright infringement, and product images used in the online shopping mall are pirated frequently. There are many controversial issues whether shopping mall images are creative works or not. According to Supreme Court’s decision in 2001, to ad pictures taken with ham products is simply a clone of the appearance of objects to deliver nothing but the decision was not only creative expression. But for the photographer’s losses recognized in the advertising photo shoot takes the typical cost was estimated damages. According to Seoul District Court precedents in 2003, if there are the photographer’s personality and creativity in the selection of the subject, the composition of the set, the direction and amount of light control, set the angle of the camera, shutter speed, shutter chance, other shooting methods for capturing, developing and printing process, the works should be protected by copyright law by the Court’s sentence. In order to receive copyright protection of the shopping mall images by the law, it is simply not to convey the status of the product, the photographer’s personality and creativity can be recognized that it requires effort. Accordingly, the cost of making the mall image increases, and the necessity for copyright protection becomes higher. The product images of the online shopping mall have a very unique configuration unlike the general pictures such as portraits and landscape photos and, therefore, the general image watermarking technique can not satisfy the requirements of the image watermarking. Because background of product images commonly used in shopping malls is white or black, or gray scale (gradient) color, it is difficult to utilize the space to embed a watermark and the area is very sensitive even a slight change. In this paper, the characteristics of images used in shopping malls are analyzed and a watermarking technology which is suitable to the shopping mall images is proposed. The proposed image watermarking technology divide a product image into smaller blocks, and the corresponding blocks are transformed by DCT (Discrete Cosine Transform), and then the watermark information was inserted into images using quantization of DCT coefficients. Because uniform treatment of the DCT coefficients for quantization cause visual blocking artifacts, the proposed algorithm used weighted mask which quantizes finely the coefficients located block boundaries and coarsely the coefficients located center area of the block. This mask improves subjective visual quality as well as the objective quality of the images. In addition, in order to improve the safety of the algorithm, the blocks which is embedded the watermark are randomly selected and the turbo code is used to reduce the BER when extracting the watermark. The PSNR(Peak Signal to Noise Ratio) of the shopping mall image watermarked by the proposed algorithm is 40.7~48.5[dB] and BER(Bit Error Rate) after JPEG with QF = 70 is 0. This means the watermarked image is high quality and the algorithm is robust to JPEG compression that is used generally at the online shopping malls. Also, for 40% change in size and 40 degrees of rotation, the BER is 0. In general, the shopping malls are used compressed images with QF which is higher than 90. Because the pirated image is used to replicate from original image, the proposed algorithm can identify the copyright infringement in the most cases. As shown the experimental results, the proposed algorithm is suitable to the shopping mall images with simple background. However, the future study should be carried out to enhance the robustness of the proposed algorithm because the robustness loss is occurred after mask process.

      • KCI등재

        SANET-CC : 해상 네트워크를 위한 구역 IP 할당 프로토콜

        배경율(Kyoung Yul Bae),조문기(Moon Ki Cho) 한국지능정보시스템학회 2020 지능정보연구 Vol.26 No.4

        현재 육상에서는 유무선 통신의 발전으로 다양한 IT 서비스를 제공받고 있다. 이러한 변화는 육상을 넘어서서 해상에서 항해 중인 선박에서도 다양한 IT 서비스가 제공되어야 하며 육상에서 이용하는 것과 마찬가지로 양방향 디지털 데이터 전송, Web, App 등과 같은 다양한 IT 서비스들의 제공에 대한 요구가 증가될 것으로 예상하고 있다. 하지만 이러한 초고속 정보통신망은 AP(Access Point)와 기지국과 같은 고정된 기반 구조를 바탕으로 네트워크를 구성하는 지상에서는 쉽게 사용할 수 있는 반면 해상에서는 고정된 기반 구조를 이용하여 네트워크를 구성할 수 없다. 그래서 전송 거리가 긴 라디오 통신망 기반의 음성 위주의 통신 서비스를 사용하고 있다. 이러한 라디오 통신망은 낮은 전송 속도로 인해 매우 기본적인 정보만을 제공할 수 있었으며, 효율적인 서비스 제공에 어려움이 있다. 이를 해결하기 위해서 디지털 데이터 상호교환을 위한 추가적인 주파수가 할당되었으며 이 주파수를 사용하여 활용할 수 있는 선박 애드 혹 네트워크인 SANET(ship ad-hoc network)이 제안되었다. SANET은 높은 설치비용과 사용료의 위성 통신을 대신하여 해상에서 IP 기반으로 선박에 다양한 IT 서비스를 제공할 수 있도록 개발되었다. SANET에서는 육상 기지국과 선박의 연결성이 중요하다. 이러한 연결성을 갖기 위해서는 선박은 자신의 IP 주소를 할당 받아 네트워크의 구성원이 되어야 한다. 본 논문에서는 선박 스스로 자신의 IP 주소를 할당 받을 수 있는 SANET-CC(Ship Ad-hoc Network-Cell Connection) 프로토콜을 제안한다. SANET-CC는 중복되지 않는 다수의 IP 주소들을 육상기지국에서 선박들에 이어지는 트리 형태로 네트워크 전반에 전파한다. 선박은 IP 주소를 할당할 수 있는 육상 기지국 또는 나누어진 구역의 M-Ship(Mother Ship)들과 간단한 요청(Request) 및 응답(Response) 메시지 교환을 통해 자신의 IP 주소를 할당한다. 따라서 SANET-CC는 IP 충돌 방지(Duplicate Address Detection) 과정과 선박의 이동에 의해 발생하는 네트워크의 분리나 통합에 따른 처리 과정을 완전히 배제할 수 있다. 본 논문에서는 SANET-CC의 SANET 적용가능성을 검증하기 위해서 다양한 조건의 시뮬레이션을 수행하였으며 기존 연구와 비교 분석을 진행하였다. Currently, thanks to the major stride made in developing wired and wireless communication technology, a variety of IT services are available on land. This trend is leading to an increasing demand for IT services to vessels on the water as well. And it is expected that the request for various IT services such as two-way digital data transmission, Web, APP, etc. is on the rise to the extent that they are available on land. However, while a high-speed information communication network is easily accessible on land because it is based upon a fixed infrastructure like an AP and a base station, it is not the case on the water. As a result, a radio communication network-based voice communication service is usually used at sea. To solve this problem, an additional frequency for digital data exchange was allocated, and a ship ad-hoc network (SANET) was proposed that can be utilized by using this frequency. Instead of satellite communication that costs a lot in installation and usage, SANET was developed to provide various IT services to ships based on IP in the sea. Connectivity between land base stations and ships is important in the SANET. To have this connection, a ship must be a member of the network with its IP address assigned. This paper proposes a SANET-CC protocol that allows ships to be assigned their own IP address. SANET-CC propagates several non-overlapping IP addresses through the entire network from land base stations to ships in the form of the tree. Ships allocate their own IP addresses through the exchange of simple requests and response messages with land base stations or M-ships that can allocate IP addresses. Therefore, SANET-CC can eliminate the IP collision prevention (Duplicate Address Detection) process and the process of network separation or integration caused by the movement of the ship. Various simulations were performed to verify the applicability of this protocol to SANET. The outcome of such simulations shows us the following. First, using SANET-CC, about 91% of the ships in the network were able to receive IP addresses under any circumstances. It is 6% higher than the existing studies. And it suggests that if variables are adjusted to each port’s environment, it may show further improved results. Second, this work shows us that it takes all vessels an average of 10 seconds to receive IP addresses regardless of conditions. It represents a 50% decrease in time compared to the average of 20 seconds in the previous study. Also Besides, taking it into account that when existing studies were on 50 to 200 vessels, this study on 100 to 400 vessels, the efficiency can be much higher. Third, existing studies have not been able to derive optimal values according to variables. This is because it does not have a consistent pattern depending on the variable. This means that optimal variables values cannot be set for each port under diverse environments. This paper, however, shows us that the result values from the variables exhibit a consistent pattern. This is significant in that it can be applied to each port by adjusting the variable values. It was also confirmed that regardless of the number of ships, the IP allocation ratio was the most efficient at about 96 percent if the waiting time after the IP request was 75ms, and that the tree structure could maintain a stable network configuration when the number of IPs was over 30000. Fourth, this study can be used to design a network for supporting intelligent maritime control systems and services offshore, instead of satellite communication. And if LTE-M is set up, it is possible to use it for various intelligent services.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼