• Title/Summary/Keyword: 무선 프로토콜

Search Result 2,500, Processing Time 0.054 seconds

Design and Implementation of MAC Protocol for Base-Stat ion on B-WLL System (8-WLL 시스템 기지국장치 MAC 프로토콜 설계 및 구현)

  • 백승권;김응배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.379-381
    • /
    • 2001
  • 본 논문에서는 가입자함의 광대역화 밀 고속화를 실현하는 방안으로 개발되고 있는 광대역 무선가입자망(B-WLL) 시스템 기지국장치의 MAC 프로토콜을 설계하고 구현하였다. MAC 프로토콜은 제한된 무선자원을 효율적으로 사용하기 위한 프로토콜로서 , 무선매체를 이용하여 통신서비스를 제공하는 시스템에 필수적이다. 본 논문에서 설계한 기지국장치 MAC 프로토콜은 실시간처리부, 타이밍관련처리부, MPEG2-TS 관련처리부. 그리고 CRC 처리부를 하드웨어로 설계하고. 이론 제어하고 MAC 프로토콜 동작절차를 수행하는 부분을 MAC 프로토콜 소프트웨어를 설계하였다. MAC 소프트웨어는 MAC 응용부 Network 인터페이스부, 콘솔입출력 처리부로 나누어 설계하였으며, 본 논문에서 설계된 기지국장치 MAC 프로토플은 향후. B-WLL 시스템의 실제 테스트베드로 이용하여 시스템의 전체적인 성능을 검증할 수 있다.

  • PDF

An Efficient Location Aided Routing Protocol for Hybrid Wireless Networks (하이브리드 무선 네트워크에서 위치 정보를 사용한 효율적인 라우팅 프로토콜)

  • Kim, Sun-Il;Lee, Jun-Yong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.117-125
    • /
    • 2009
  • In hybrid wireless networks, a mobile node in MANET can communicate with other mobile nodes as well as nodes in the Internet. Hybrid mobile networks help to expand the application domains of MANET from limited areas, such as military applications to more diverse and general application areas. Previous routing protocols in hybrid wireless networks have not taken advantage of location information of nodes in a network. By using location information of nodes, a routing protocol can reduce the overhead of control messages for efficient network operations. This paper proposes a routing protocol for hybrid mobile networks, called Location-aided AODV+ (LAp) that is based on ADOV+ and takes advantage of node's location information. Performance evaluation shows that LAp performs better than ADOV+ when there are a sufficient number of nodes in a network for route establishments.

Design of VoIPv6 for Mobile Terminal Based on SIP (SIP 기반 Mobile VoIPv6 단말기의 설계)

  • 최준욱;김형국;김재영;윤희준;정선화;박석천
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.807-810
    • /
    • 2003
  • 현재 무선랜은 AP(Acess Point)간 이동시 2계층 로밍을 이용하여 이동성을 제공한다. 그러나 무선랜의 AP간 로밍은 같은 서브넷 내에서는 동일한 IP로 MAC Layer의 접속만을 변경하여 이동성을 제공할 수 있지만, 다른 서브넷으로 이동할 경우에는 DHCP를 이용하여 IP를 새로 할당 받아야 한다. 최근 Hotspot 등 무선랜이 활성화 되어감에 따라 서브넷간 이동시에도 IP 이동성 제공을 위해서는 무선랜에 Mobile IP 도입이 필요하다. 또한 무선 인터넷 사용자의 급증으로 차세대 인터넷 프로토콜로 주목받고 있는 IPv6를 이용하여 이동성을 제공하려는 연구가 활발히 진행되고 있다. 본 논문에서는 SIP 기반의 VoIP 단말기에 FMIPv6를 적용하여 VoIP의 서브넷 간이동성을 제공하기 위하여 핵심프로토콜인 FMIPv6 프로토콜과 SIP 프로토콜을 설계하였다.

  • PDF

Performance Analysis of TCP Traffic over DSR Routing Protocol in Ad-Hoc Wireless Network (Ad-hoc 무선 망에서 DSR 라우팅 프로토콜을 이용한 인터넷 트래픽의 성능 분석)

  • 이규남;고영웅;육동철;박승섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05c
    • /
    • pp.385-389
    • /
    • 2002
  • Ad-hoc 무선망은 고정된 유선망을 가지지 않고 이동 노드들로만 구성된 망이다. 여러 가지 이동 노드에 대한 이동 제약이 없고, 유선망이나 기지국 같은 기반 구조를 필요를 하지 않기 때문에 여러 환경에 적용이 가능하다. 그러나 라우터들 사이의 이동성과 다른 연결 요소들의 가변적인 요소는 잠재적으로 속도감 있고 예측 불가능하게 변하는 망을 가져올 수 있다. 이에 따른 패킷의 손실이 무선 네트워크에서 자주 발생하게 된다. 최근 몇 년 동안 Ad-hoc망에서 사용되는 라우팅 프로토콜의 각각에 대한 성능을 분석하는 연구가 있었지만, Ad-hoc 무선망에서 특정한 프로토콜의 TCP 버전별 비교 분석에 대한 연구가 미비한 실정이다. 따라서 본 논문에서는 무선 네트워크가 가지는 단점을 보완하고 트래픽 성능을 향상시키기 위한 한 방편으로, Ad-hoc 라우팅 알고리즘인 DSR 프로토콜을 이용하여 TCP Tahoe, Sack, Reno 버전별로 토폴로지의 크기의 변화와 이동 노드의 이동 속도의 변화에 따라 트래픽의 성능을 모의 실험하여 비교 분석하였다.

  • PDF

Comparison of TCP with UDP over Multi-Hop Wireless Ad-Hoc Network Using Wireless LAN (무선 랜을 사용하는 Ad-Hoc 네트워크에서 TCP와 UDP 트래픽 비교)

  • Yoo, See-Hwan;Choi, Jin-Hee;Jin, Hyun-Wook;Yoo, Hyuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.331-333
    • /
    • 2003
  • 본 논문에서는 802.11을 기반으로 한 무선 링크에서 인터넷 상의 대표적인 전송계층 프로토콜인 TCP(Transmission Control Protocol)와 HDP(User Datagram Protocol)의 성능을 비교한다. 또한 이들 프로토콜이 무선 환경에서 보이는 문제점을 지적하고 원인을 분석한다. 무선 네트워크의 용량은 유선 네트워크와 다르며, 따라서 유선 네트워크 용량을 기반으로 설계된 TCP는 불안정하게 작동한다. 본 논문에서는 주목할만한 전송 프로토콜의 병목현상을 나타내는 원인으로 MAC(Medium Access Control)에 의해 채널을 잡기 위한 경쟁이 심각함과 전송 계층 프로토콜의 네트워크 용량 예측이 올바르지 않음을 지적하고, TCP와 HDP를 비교하여 무선 망에서도 네트워크 상황에 적응하는 기법이 중요함을 확인한다.

  • PDF

Privacy Aware Authentication Protocol for Cognitive Radio Networks (인지무선 네트워크를 위한 프라이버시가 강화된 인증 프로토콜)

  • Kim, Hyun-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.1
    • /
    • pp.33-40
    • /
    • 2010
  • Recently, the spectrum scarcity is becoming a big issue because there are exponential growth of broadcasting and communication systems in the spectrum demand. Cognitive radio is a technology that is envisaged to solve the problems in wireless networks resulting from the limited available spectrum and the inefficiency in the spectrum usage by exploiting the existing wireless spectrum opportunistically. Kuroda et al. proposed a radio-independent authentication protocol for cognitive radio networks. This paper first shows the privacy weaknesses in the authentication protocol by Kuroda et al. and proposes a privacy aware authentication protocol to solve the weaknesses.

A Study on the WAKE Key Recovery Protocol (WAKE 키 복구 프로토콜에 관한 연구)

  • 이용호;이임영;김주한;문기영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.912-915
    • /
    • 2002
  • 무선상에서 두 개체간의 안전한 통신을 위해 이루어지는 WAKE(Wireless Authentication and Key Establishment) 프로토콜은 무선 시장이 커짐에 따라 그 중요성이 커지고 있으며, WAKE 프로토콜에 의해 생성된 키에 대한 관리의 중요성이 대두되고 있다. 본 논문에서는 WAKE 프로토콜을 통해 생성된 암호키를 안전하게 관리하고, 다른 도메인간에 WAKE 프로토콜이 수행될 경우 두 도메인 모두 키 복구가 가능한 WAKE 키 복구 프로토콜을 제안한다.

  • PDF

An Efficient Mobility Support Scheme based Multi-hop ARP in Wireless Mesh Networks (무선메쉬 네트워크 환경에서 다중홉 ARP 기반의 효율적인 이동성 지원)

  • Jeon, Seung-Heub;Cho, Young-Bok;Lee, Sang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.11
    • /
    • pp.91-96
    • /
    • 2009
  • In this paper, interoperability in heterogeneous wireless mesh network, and mesh nodes for providing efficient IP mobility technique offers multi-hop ARP. Heterogeneous wireless mesh networks to MANETs based on a wireless mesh network backbone and non-MANET architecture is based on a client wireless mesh network and the two mobile networks, combined with a hybrid wireless mesh network are separate. In two different hybrid wireless mesh network routing protocols used to connect the two protocols in the protocol conversion at the gateway to parallel processing problems seriously overload occurs. All of the network reliability and stability are factors that reduce. Therefore, for efficient integration with L3 routing protocols, design techniques to build ARP multi-hop go through the experiment to increase the number of mesh nodes, the packet forwarding rate and an increased hop number of the node was to ensure reliability and stability.

An Efficient Payment Protocol for Wireless Internet Services (무선 인터넷 서비스를 위한 효율적인 지불 프로토콜)

  • Kim, Sun-Hyoung;Rhee, Yoon-Jung;Kim, Jeong-Beom;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1411-1414
    • /
    • 2002
  • 본 논문은 무선 인터넷 상에서 서비스 제공자로부터 제공되는 정보나 서비스의 지불 메커니즘에 관한 것이다. 본 논문에서는 사용자로 하여금 무선 인터넷이 가능한 단말기를 사용하여 획득한 정보나 서비스를 은행과 같은 중간 매개 기관을 거치지 않고 직접 서비스 제공자에게 지불하는 효율적인 메커니즘을 제안한다. 이는 무선 인터넷 상에서의 프로토콜 참여자 사이에 신속하고 안전한 전자상거래의 실현을 가능하게 한다. 본 논문에서는 무선 단말기가 브로커로부터 지불 권한을 부여받아 직접 전자 화폐를 생성하는 PayWord[5] 기법을 도입한다. 본 논문에서 제안하는 지불 프로토콜은 무선 인터넷 단말기를 소지한 사용자가 구입에 필요한 전자화폐를 인출하는 단계, 사용자가 실제 서비스 받은 항목에 대해 전자화폐를 무선 네트워크 상으로 전송하는 지불 단계, 서비스 제공업자가 자신이 받은 전자 화폐를 하기 상환하기 위한 브로커와의 결제 단계로 구성되어 있다.

  • PDF

Authentication and Key Exchange Protocol for Wireless Internet using Passwords (무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토골)

  • Nyang, Dae-Hun;Lee, Sok-Joon
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.3
    • /
    • pp.324-332
    • /
    • 2002
  • We design authentication protocols for wireless internet not using certificates but using passwords. The target protocols include WTLS and the certificate request protocol in the wireless PKI(Public Key Infrastructure). When a password based protocol is designed and implemented for authentication and key exchange, care mutt be taken of the short length and of the not-so-randomness of passwords. To frustrate the offline guessing attack that makes use of those weaknesses, our two protocols are dependent on the password based authentication protocol that has security proof. In this paper, how to design systematically the security protocols for authentication and key exchange using passwords is presented, and the methodology hopes to be useful in some other area that needs authentication using passwords.