• Title/Summary/Keyword: 노드-임계치

Search Result 51, Processing Time 0.024 seconds

Performance Improvement of IP Handover by Data Link Trigger (데이터링크 트리거에 의한 IP 핸드오버 성능 개선)

  • Ki, Jang-Geun;Lee, Kyu-Tae
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.1
    • /
    • pp.55-60
    • /
    • 2016
  • In the traditional wireless LAN model, scan procedure to search a new AP starts when the predefined number of Rx failure of beacon frames are occurred. In this case, lots of data packet loss occur during MN's handover because loss of the relatively longer data packet starts before the small-sized beacon loss. Newly developed scanning mechanism in this paper has the beacon counter that increases when the Rx power level of beacon frame is less than the threshold and the previous rx power level. New scan procedure starts when the counter exceeds the predefined number. Beacon Rx power threshold is verified and performance of the new WLAN model is evaluated under UDP and TCP traffic environment.

Threshold Setup of Retransmission for Reliable Data Forwarding in Wireless Sensor Networks (무선센서네트워크에서 신뢰성 있는 데이터 전송을 위한 재전송 임계치 설정 기법)

  • Cha, Myungsu;Choe, Junseong;Shon, Minhan;Choo, Hyunseung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.668-670
    • /
    • 2011
  • 최근의 많은 연구들은 센서네트워크에서 무선링크들이 신뢰적이지 않고, 비대칭적인 것을 보여준다. 하지만 센서네트워크에서 신뢰성있는 통신은 매우 중요하기 때문에 ACK 메시지를 이용해 데이터 전송의 신뢰성을 높이는 기법들이 제안된다. 이 기법들은 전송노드가 수신노드로부터 데이터전송에 대한 ACK 메시지를 수신하여 데이터 전송의 신뢰성을 보장한다. 이 기법들 중 하나인 PDF 기법은 순방향 링크퀄리티를 이용하여 데이터 재전송 임계치를 설정한다. 이를 통해 데이터전송은 성공했지만, ACK 메시지 수신 실패로 발생하는 데이터 재전송을 최소화하여 불필요한 에너지 사용을 방지할 수 있다. 하지만 이 기법은 순방향 링크퀄리티에 따라 매우 다른 전송 성공률을 갖는다. 따라서 데이터의 신뢰성있는 전송을 보장할 수 없다. 본 논문은 순방향 링크퀄리티에 관계없이 일정한 전송 성공률을 갖는 TSR 기법을 제안한다. 본 기법은 에너지 효율적이며 신뢰성있는 데이터 전송을 보장한다.

An Image Compression Technique Using Inter/Intra-Subband Correlations between the Wavelet Trans formed Coefficients (웨이브릿 변환계수들의 대역별 상관관계를 이용한 영상압축 방법)

  • Park, Won-Bae;An, Jae-Hyeong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.12
    • /
    • pp.3257-3264
    • /
    • 1998
  • 본 논문은 다해상도 웨이브릿 변환 영상에 대해 각 대역간의 상관관계와 대역내의 상관관계를 이용한 정지 영상 압축 알고리즘을 제안한다. 기존의 대역분할 방식은 각 대역의 계수값의 특성을 이용한 부호화 방식과 대역간의 상관계만을 이용했던 것과는 달리 본 논문에서는 대역간의 상관관계뿐만 아니라 대역내의 이웃하는 픽셀간의 상관관계를 이용했다. 즉, 제안한 방식은 대역내의 계수들을 2x2 블록으로 해서 각 블록을 루트노드로 대역간의 상관관계를 이용했다. 만약 LL대역내의 2x2 블록내에 기준 임계치를 초과하는 계수가 존재치 않을 때는 블록 전체를 하나의 심볼로 부호화 함으로서 위치정보의 부호화 수를 줄여 부호화의 효율을 증가시켰다. 위치정보의 부호화를 위해 적응형 산술부호화를 사용하여 부호화 하였다. 또한 높은 압축율을 위해 Antonini의 9/7 tap biorthogonal 웨이브릿을 사용했고 이에 따른 실험결과 같은 비트율에서 JPEG 시스템보다 3.4dB의 성능향상을 보였다.

  • PDF

Performance Analysis of a WCSFQ (Weighted Core-Stateless Fair Queueing)-like Space Priority Policy for ATM nodes (ATM 노드를 위한 WCSFQ-유사 공간 우선순위 정책의 성능분석)

  • Kang, Koo-Hong
    • The KIPS Transactions:PartC
    • /
    • v.12C no.5 s.101
    • /
    • pp.687-694
    • /
    • 2005
  • In ATM and W networks, high Priority Packets should be selectively favored over low Priority Packets in case of congestion. For this purpose, we introduce a space priority policy for ATM nodes in this paper which is very similar to the weighted core-stateless fair queueing(WCSFQ) in IP nodes. We also analyze the loss probabilities for different classes of cells for MMPP/D/1/K with a threshold level, and discuss the numerical results. The numerical results illustrate that the WCSFQ scheme can be used to support the differentiated services in ATM or IP nodes.

A study of data harvest in distributed sensor networks (분산 센서 네트워크에서 데이터 수집에 대한 연구)

  • Park, Sangjoon;Lee, Jongchan
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.5
    • /
    • pp.3421-3425
    • /
    • 2015
  • In sensor networks, sensor nodes are usually distributed to manage the networks in continuous unique area, however as by the network property nodes can be located in several areas. The data gathering of distributed nodes to several areas can be different with current continuous area. Hence, the distributed networks can be differently managed to the current continuous networks. In this paper, we describe the data gathering of sensor nodes in distributed sensor areas. It is possible that sensor nodes cannot instantly connect the mobile sink, and the node operation should be considered. The real time data sending to the instant connection scheme of mobile sink can be implemented, but the property of mobile sink should be considered for the sink connection of distributed areas. In this paper, we analyze the proposed scheme by the simulation results. The simulation results show that the overall lifetime to the periodic data gathering method is longer than the threshold method.

A Secure Routing Protocol in MANET based on Malicious behavior Pattern of Node and Trust Level (노드의 악의적 행위패턴 및 신뢰수준 기반의 MANET Secure 라무팅 방안)

  • Park, Seong-Seung;Park, Gun-Woo;Ryu, Keun-Ho;Lee, Sang-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.5
    • /
    • pp.103-117
    • /
    • 2009
  • In MANET(Mobile Ad-Hoc Network), providing security to routing has been a significant issue recently. Existing studies, however, focused on either of secure routing or packet itself where malicious operations occur. In this paper, we propose SRPPnT(A Secure Routing Protocol in MANET based on Malicious Pattern of Node and Trust Level) that consider both malicious behavior on packet and secure routing. SRPPnT is identify the node where malicious activities occur for a specific time to compose trust levels for each node, and then to set up a routing path according to the trust level obtained. Therefore, SRPPnT is able to make efficient countermeasures against malicious operations. SRPPnT is based on AODV(Ad-Hoc On-Demand Distance Vector Routing). The proposed SRPPnT, from results of the NS-2 network simulation. shows a more prompt and accurate finding of malicious nodes than previous protocols did, under the condition of decreased load of networks and route more securely.

A Design of ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) based on Positional Information and Hop Counts on Ad-Hoc (애드 혹 네트워크에서 위치 정보와 홉 카운트 기반 ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) 설계)

  • Lee, Byung-Kwan;Jeong, Eun-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.11
    • /
    • pp.73-81
    • /
    • 2012
  • This paper proposes an ETWAD(Encapsulation and Tunneling Wormhole Attack Detection) design based on positional information and hop count on Ad-Hoc Network. The ETWAD technique is designed for generating GAK(Group Authentication Key) to ascertain the node ID and group key within Ad-hoc Network and authenticating a member of Ad-hoc Network by appending it to RREQ and RREP. In addition, A GeoWAD algorithm detecting Encapsulation and Tunneling Wormhole Attack by using a hop count about the number of Hops within RREP message and a critical value about the distance between a source node S and a destination node D is also presented in ETWAD technique. Therefore, as this paper is estimated as the average probability of Wormhole Attack detection 91%and average FPR 4.4%, it improves the reliability and probability of Wormhole Attack Detection.

Implementation of factory monitoring system using MQTT and Node-RED (MQTT와 Node-RED를 이용한 설비 모니터링 시스템의 구현)

  • Oh, Se-Chun;Kim, Tae-Hyung;Kim, Young-Gon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.18 no.4
    • /
    • pp.211-218
    • /
    • 2018
  • Recently, various technologies related to IIoT are introduced continuously due to the spread of IoT and smart factory industries. This paper proposes the construction of a two-way wireless network system for monitoring plant equipment using these various technologies. The main technologies used in this thesis are design techniques for micro sensor nodes to monitor facility conditions at various sites, MQTT technology for wireless communication between local server and sensor nodes and Node-RED based design technologies, which store data collected and can be easily presented to users via wired and wireless wires. In addition, a wireless two-way camera system was also implemented in which the screen images of the site can be viewed in the situation room according to the instructions of the situation room when determining abnormal conditions.

A Secure and Scalable Key Management Mechanism in the Cluster Based Mobile Ad Hoc Networks (클러스터 기반의 이동 Ad Hoc 네트워크에서 안전하고 확장성 있는 키 관리 메커니즘)

  • 송지은;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.598-600
    • /
    • 2003
  • 이동 Ad Hoc 네트워크는 무선 채널 특성으로 인해 많은 보안상 위협에 노출될 수 있으므로 인증, 무결성, 기밀성 등의 보안 서비스를 제공하기 위한 키 관리 메커니즘이 요구된다. 그런데 Ad Hoc 네트워크는 중앙 집중적인 관리 노드의 부재, 동적인 위상 변화, 통신 자원의 제약 등의 특성을 고려하여 키 관리 메커니즘을 설계하도록 요구하고 있다. 따라서 본 논문에서는 클러스터 기반의 Ad Hoc 네트워크에서 ID 기반의 임계치 암호화 기법을 사용하여 공개키의 사전 분배 가정을 제거함으로써 토폴로지의 확장성과 유연성을 반영하고, 분산적이며 확장성있는 키분배 서비스가 가능하게 하였다. 또한 클러스터간에 교환되는 메시지의 무결성을 보장하기 위한 클러스터 MAC키 협상 방안, 헤드와 클러스터 내 특정 멤버간의 보안 채널 구축 통신하고자 하는 클러스터 멤버 호스트간에 안전하게 세션키를 생성, 분배하는 메커니즘 등을 제안하였다.

  • PDF

무선 메쉬 네트워크의 보안

  • Kim, Jong-Taek;Park, Se-Ung
    • Information and Communications Magazine
    • /
    • v.24 no.5
    • /
    • pp.74-83
    • /
    • 2007
  • 무선 메쉬 네트워크의 보안 이슈는 노드의 오동작, 라우팅, 그리고 인증으로 구분할 수 있다. 이러한 문제는 무선 애드혹 네트워크에서 많이 다루어져 왔지만 무선 메쉬 네트워크에서는 메쉬 라우터 (MR) 들이 고정적이고, 전력 제한이 없다는 특성을 이용하면 보다 성능 좋은 해법을 제안할 수 있다. 본 고에서는 무선 메쉬 네트워크의 보안에 대한 최근 연구들을 살펴 보고, 무선 메쉬 네트워크를 대상으로 한 최초의 분산 인증 기관인 MeCA (Mesh Certification Authority)를 제안한다. MeCA에서는 무선 메쉬 네트워크의 특성을 이용하여 분산 인증 기관의 보안성과 효율성을 향상시켰다. 이를 위해 우리는 향상된 임계치 암호화 방법과 멀티캐스팅을 도입하였다. 모의 실험을 통해 MeCA가 기존의 무선 애드혹 네트워크에서 제안된 방법들에 비해 적은 오버헤드를 일으키며 더 강한 공격에도 비밀키를 노출하지 않는 것이 확인되었다.