• Title/Summary/Keyword: 무선네트워크

Search Result 6,061, Processing Time 0.03 seconds

Implementation of the Network Traffic Reduction Method using Compression in Wireless Sensor Networks (무선 센서 네트워크에서 압축을 이용한 네트워크 트래픽 감소 기법 구현)

  • Kwon, Young-Wan;Kim, Dong-Kook;Lee, Joa-Hyoung;Kim, Yoon;Jung, In-Bum
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.699-704
    • /
    • 2006
  • 무선 센서 네트워크는 소형의 무선 센서노드들로 구성된 네트워크이다. 무선으로 구성된 센서 네트워크는 사물과 환경의 변화를 감지하여 싱크로 전송하게 된다. 무선 센서 네트워크에서 센서노드는 무선으로 데이터를 전송할 때 가장 많은 에너지를 소모한다. 한정된 에너지 자원을 효율적으로 사용하기 위해서는 데이터 전송에 이용하는 라디오모듈의 사용을 최소화하여 네트워크 전체의 데이터 전송량을 감소시켜야 한다. 본 논문에서 제안하는 시스템은 에너지 소모를 줄이기 위해 DPCM, 웨이블릿, 양자화, 가변 길이 부호화를 사용하여 전송되는 데이터의 양을 줄여 라디오모듈을 통한 데이터 전송 횟수를 줄였고, 결과적으로 센서 네트워크의 트래픽을 감소시켜 에너지 소모를 줄였다.

  • PDF

U-Office 환경을 위한 무선 메쉬 네트워크 테스트베드 기술 동향 및 구현 사례

  • Song, Tae-Won;Kim, Won-Jung;Kim, Tae-Yun;Baek, Sang-Heon
    • Information and Communications Magazine
    • /
    • v.32 no.4
    • /
    • pp.3-9
    • /
    • 2015
  • 무선 메쉬 네트워크는 자가 구성(Self-organizing), 자가 회복(Self-healing)등의 특징으로 인해 u-Office 환경을 구축함에 있어 핵심 기술로 여겨지고 있다. 본 논문에서는 무선 메쉬 네트워크의 기술 동향을 파악하고 또한 무선랜 라우터를 위한 비실시간 리눅스 기반의 오픈 소스 운영체제인 OpenWrt와 소프트웨어적으로 네트워크를 컨트롤하는 기술인 Openflow 를 기반으로 한 무선 메쉬 네트워크 테스트베드의 구축 사례와 실측 사례를 서술한다.

무선 센서 네트워크에서 자연계 모방 기술

  • Park, Jae-Seong
    • Information and Communications Magazine
    • /
    • v.31 no.1
    • /
    • pp.63-70
    • /
    • 2013
  • 자연계 모방 기법은 무선 센서 네트워크 설계를 위한 핵심 알고리즘 개발에 광범위하게 이용되어 왔다. 본 고에서는 자연계 모방 기술을 적용 형태에 따라 최적의 무선 센서 네트워크 설계를 위한 최적화 문제 해결 도구로 이용되는 경우와 자연계 현상을 센서 노드가 모방하여 적응성 있는 분산 제어 알고리즘 개발에 적용되는 경우로 구분하고 각각의 연구 동향을 살펴본다. 또한 본 고에서는 무선 센서 네트워크의 설계 제약 사항을 고려하여 성능 평가 방법 관점에서 무선 센서 네트워크에 적용된 자연계 모방 기술들을 분석하고 향후 연구 방향을 제시한다.

ETSI BRAN(Broadband Radio Access Network)의 무선 ATM 및 광대역 무선 액세스 네트워크 표준화 및 기술동향

  • 이우용;김용진;강충구
    • Information and Communications Magazine
    • /
    • v.15 no.11
    • /
    • pp.124-142
    • /
    • 1998
  • ETSI BRAN (Broadband Radio Access Network)는 고속 무선 LAN 또는 고정 광대역 무선액세스 네트워크에서의 무선 접촉 계층과 ATM 및 IP(Internet Protocol) 코어 네트워크와의 연동을 위한 일부 기능을 표준화하기 위한 과제이다. 특히, BRAN의 HIPERLAN type-2(HIPERLAN/2)의 경우에는 과제의 범위는 무선 접속면, 무선 부시스템에서의 서비스 인터페이스, 서비스 구현에서 요구되는 연동 및 각종 지원 기능을 표준화하며, 무선 접속면의 경우에는 다수 벤더간의 상호 호환성을 제공할 수 있는 인터페이스를 구현하는 것이다. HIPERLAN/2의 기술 규격은 코어 네트워크와 독립적인 물리계층 및 데이터 링크 제어 (DATA Link Control: DLC) 계층과 서로 상이한 코어 네트워크와의 연동을 위한 네트워크 수렴 부계층을 다루게 될 것이며, 초기 단계에서는 ATM과 IP 코어 네트워크와의 연동 기능을 제시하게 될 것이다. 따라서 HIPERLAN/2기반의 시스템 규격을 제시하기 위해서는 네트워크 계층 및 기타 상위 계층에 대한 규격이 요규되며, 이는 ATM Forum에서의 무선 ATM 신호 방식 규격, IETF(Internet Engineering Task Force)의 IP규격, 그리고 ETSI의 SMG (Special Mobile Group) 프로젝트에서 표준화되고 있는 UMTS (Universal Mobile Telecommunication Service) 규격 등과 접목될 것이다. 결과적으로 무선 ATM 관점에서는 완전한 시스템 규격 작성은 ETSI BRAN과 ATM Forum에서 무선 접속 규격과 이동성 관리 및 신호 방식으로 각각 이원화되어 진행되고 있다. 현재 물리 계층에서의 전송 방식은 OFDM(Orthogonal Frequency Division Multiplexing)으로 확정되었으며, DLC 계층에서는 고정 길이의 TDD (Time Division Duplexing) TDMA 프레임 구조를 기반으로 AP (Access Point)에 의해 동적으로 상향 링크 자원을 예약 할당하는 매체 접근 제어 (Medium Access Control: MAC) 프로토콜이 고려되고 있다. 이와 같은 DLC 계층에서는 기본적으로 짧은 길이의 패킷을 통해 다양한 대역폭의 멀티미디어 트래픽을 효율적으로 수용하면서 ATM 네트워크뿐만 아니라 향후 IP 네트워크에서 요구하는 각 서비스별 QoS (Quality of Service)를 개별적으로 보장할 수 있는 기능을 구현하고자 한다. 향후 이 부문에 대한 표준화가 본격적으로 진행될 것으로 예상되며 HIPERLAN/2의 경우에는 1999년 중반까지 1차 기능 규격을 완료할 예정이며, BRAN 전반에 대한 완전한 규격을 2002년까지 완성하는 것을 목표로 하고 있다.

  • PDF

Analysis of Energy Consumption and Processing Delay of Wireless Sensor Networks according to the Characteristic of Applications (응용프로그램의 특성에 따른 무선센서 네트워크의 에너지 소모와 처리 지연 분석)

  • Park, Chong Myung;Han, Young Tak;Jeon, Soobin;Jung, Inbum
    • Journal of KIISE
    • /
    • v.42 no.3
    • /
    • pp.399-407
    • /
    • 2015
  • Wireless sensor networks are used for data collection and processing from the surrounding environment for various applications. Since wireless sensor nodes operate on low computing power, restrictive battery capacity, and low network bandwidth, their architecture model has greatly affected the performance of applications. If applications have high computation complexity or require the real-time processing, the centralized architecture in wireless sensor networks have a delay in data processing. Otherwise, if applications only performed simple data collection for long period, the distributed architecture wasted battery energy in wireless sensors. In this paper, the energy consumption and processing delay were analyzed in centralized and distributed sensor networks. In addition, we proposed a new hybrid architecture for wireless sensor networks. According to the characteristic of applications, the proposed method had the optimal number of wireless sensors in wireless sensor networks.

Intrusion detection agents on the wireless network design (무선네트워크 상에서의 침입탐지 에이전트 설계)

  • Yun, Dong Sic
    • Convergence Security Journal
    • /
    • v.13 no.1
    • /
    • pp.59-70
    • /
    • 2013
  • Along with the rapid development of the wireless network (Wireless Network) technology for secure wireless communications, security problems have emerged as an important issue. In order to operate the wireless network intrusion detection system detects the agent installed on each wireless node should be. Ad-hoc network structures scattered in the AP over a wireless network without the node is a structure that makes it possible to communicate to connect. Intrusion detection agent to be installed on the node, and the corresponding energy consumption occurs when the survival time is reduced. On a node that can monitor a lot of traffic in order to increase the effect of intrusion detection, an intrusion detection agent should be placed. Therefore, in this paper, by taking advantage of the structure of Ad-hoc wireless network, considering the maximum living time of the network, while at the same time, the effectiveness of intrusion detection and intrusion detection by proposing a plan for installing the agent. Also improve the system performance by reducing the network load on each network, a system designed for data aggregation to reduce data redundancy, network energy consumption by reducing.

Wireless Access Network Architecture and Virtualization Scenarios for Next-Generation Mobile Communication Networks (차세대 이동통신 네트워크를 위한 무선 액세스 망 구조 및 가상화 시나리오)

  • Kim, Myunghwan;Kim, Su Min;Jung, Bang Chul;Park, Yeoun-Sik
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.10
    • /
    • pp.2150-2162
    • /
    • 2012
  • In accordance with evolution of next-generation mobile Internet, 2G, 3G, 4G, and B4G mobile communication wireless access networks will be co-existed and service providers will be merged as an integrated service provider. In addition, multiple virtual service operators will appear. In order to provide complicated unified-services, in the future Internet, wireless network virtualization where network resource is shared by various service operators is necessary. Therefore, in this paper, we investigate network architectures and virtualization scenarios for wireless access network virtualization where various wireless access technologies are flexibly operated by multiple service providers over next-generation wireless access networks. We expect that the virtualization scenario and network architecture yielded from this study can play a role as a basis for development of wireless access network virtualization algorithms.

A Study on Access Control for Wireless Communication at Nuclear Facilities (원자력시설의 무선통신 사이버보안을 위한 접근통제 방안 연구)

  • Kim, Sangwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.188-190
    • /
    • 2020
  • 최근 4차 산업혁명과 더불어 센서 네트워크와 같은 최신 무선통신 기술들의 기반시설 적용을 위한 연구들이 활발하게 이루어지고 있다. 원자력시설 또한, 보안 및 비상대응 시스템에 무선통신을 적용하기 위한 연구들이 진행되고 있으며, 미국과 UAE의 경우 이미 원자력시설에 무선통신을 적용하여 사용하고 있다. 그러나 무선통신의 경우, 물리적인 네트워크 접근 경로가 존재하지 않기 때문에 통신 경로에 대한 접근통제가 불가능하며 광범위한 지역에 네트워크를 설치하는 경우 중계 단말 수량의 증가로 인한 접근통제 취약점이 발생할 가능성이 있다. 이와 같은 무선통신의 특성 때문에 원자력시설의 필수디지털자산에 무선 네트워크를 적용 시 현재의 통신 경로 접근통제 등의 유선 통신을 기준으로 작성된 접근통제 규제기준으로는 무선통신에 대한 접근통제를 이행하기에는 부족함이 있다. 이에 본 논문에서는 무선 네트워크 접근통제를 위한 규제 기준 개선안을 제시한다.

Rogue AP Protection System Based On Radius Authentication Serve (라디우스 인증 서버를 이용한 Rogue AP 차단 시스템 설계)

  • 김동필;강철범;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.316-318
    • /
    • 2004
  • 최근 무선 네트워크 장비의 가격이 하락함에 따라 낮은 전송 속도를 가지는 이동 통신 시스템의 대안으로 무선랜 시스템의 수요가 증가하고 있다. 그러나 무선랜은 특성상 해킹와 침투에 취약한 약점을 안고 있다. 무선랜 환경에서 유선 네트워크와 무선 네트워크를 매개해주는 액세스 포인트는 내부 네트워크안에서만 접속이 이루어진다. 이러한 취약점을 이용하여 공격자는 위장 액세스 포인트를 설치하여 내부 망으로 침투할 수 있게 된다. 본 논문에서는 무선 구간 모니터링을 하여 위장 액세스 포인트를 탐지하고 AAA서버인 라디우스 인증 서버를 사용하여 위장 액세스 포인트를 차단하는 시스템을 제안한다.

  • PDF

Multi-Hop Cluster Routing Protocol in Wireless Ad-hoc Network (무선 애드-혹 네트워크를 위한 다중-홉 클러스터 라우팅 프로토콜)

  • Jun, Hyung-Kook;Kim, Moon-Jeong;Eom, Young-Ik
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.2
    • /
    • pp.183-195
    • /
    • 2001
  • 무선 ad-hoc 네트워크는 중앙의 특별한 관리 체계 없이 기존의 유선 네트워크 또는 기지국을 사용하지 않는 이동 호스트들만으로 구성된 네트워크를 말한다. 이러한 무선 ad-hoc 네트워크는 잦은 망 구성의 변화 라우터의 수, 제한된 사용자원 등 기존 유선 네트워크와는 다른 특성들을 가지게 된다. 따라서 기존의 유선 네트워크에서 사용하던 라우팅 프로토콜들을 무선 ad-hoc 네트어크의 특성을 고려하여 네트워크 내의 이동 호스트를 멀티 흡을 갖는 클러스터로 묶고 클러스터 헤드로 하여금 자신의 멤버 호스트들과 이웃 클러스터들의 헤드 정보를 유지하게 하여 경로 설정에 대한 요구가 있을때에 적은 지연시간과 적은 패킷으로 목적지까지의 최단 경로를 설정할 수 있도록한다. 또한 이동 호스트로 구성된 클러스터를 무선 ad-hoc 네트워크의 변화에 따라서 적절한 크기로 변화시켜 네트워크에 발생되는 경로 검색 오버헤드를 줄일수 있게 하였고 경로 복구와 경로 유지에 드는 비용을 최소화하기 위한 알고리즘을 제시한다.

  • PDF