• Title/Summary/Keyword: 트래픽분석

Search Result 1,975, Processing Time 0.029 seconds

The Trends of Quality of Service and Traffic Technologies (통신품질과 트래픽 기술 동향)

  • Kim, J.H.
    • Electronics and Telecommunications Trends
    • /
    • v.13 no.6 s.54
    • /
    • pp.69-82
    • /
    • 1998
  • 전세계적으로 새로운 멀티미디어 서비스를 위한 연구개발이 활발한 진행되고 있는 가운데 이용자가 쉽게 사용하면서 신뢰성도 높은 정보통신 서비스를 구현하는 문제가 중요한 목표가 되고 있다. 본 고에서는 이러한 목표를 달성하기 위해 통신서비스의 품질은 무엇이며, 멀티미디어 서비스의 트래픽에는 어떠한 특징이 있고 품질과는 어떤 관련이 있는지 등 품질 및 트래픽과 관련된 기본적인 개념을 체계적으로 설명한다. 그리고, 멀티미디어 망 운용법에 대한 새로운 방향을 제시하고, 품질 및 트래픽과 관련된 미래의 연구개발 과제를 전망한다.

Capacity analysis incorporating the radio propagation characteristics and geographical traffic distributions in CDMA mobile communication systems (신호전파 특성과 트래픽의 지리적 특성을 반영한 CDMA 시스템의 용량분석모형)

  • Baek Cheon-Hyeon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2006.05a
    • /
    • pp.1048-1054
    • /
    • 2006
  • 본 연구에서는 3G CDMA 이동통신시스템의 소프트블록킹 확률을 구할 수 있는 새로운 해석적인 모형을 제안한다. 제안된 모형은 트래픽의 지리적 분포에 따른 신호감쇄특성을 매크로화 하여, 트래픽 양(volume)의 변동성을 반영한 CDMA 트래픽 엔지니어링 모델개발에 효과적으로 이용될 수 있다. 제안된 모형은 현실시스템 상황을 반영한 실험을 통해 그 유효성을 검증하였다.

  • PDF

Study of the Simulation of VoIP Traffic Generation with Considering Self-Similiarity (자기유사성을 고려한 VoIP 트래픽 생성 시뮬레이션 방법 의 연구)

  • 김윤배;이계신;김재범
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2004.05a
    • /
    • pp.25-29
    • /
    • 2004
  • VoIP는 인터넷 프로토콜(IP)를 이용하여 음성을 데이터 packet처럼 전송하는 것을 의미한다. 최근 VoIP 기술의 도입으로 기존 망 성능 관리에 대한 관심이 높아지고 있다. 보다 원활한 기술 구현을 위해서는 VoIP 트래픽에 대한 체계적인 분석과 위험성 검증을 할 수 있는 도구가 필요하다. 또한 기존의 트래픽 시뮬레이션 기법에서 실제 망에서의 자기유사성을 적용한 사례가 적다는 것 또한 본 연구가 행하여진 동기이다. 본 연구에서는 자기유사성을 반영하여 소량의 샘플을 갖고 전체 VoIP 망 트래픽을 생성할 수 있는 방법론을 개발하고자 시도하였다.

  • PDF

A Efficient Detection of Traffic Flooding Attack using SNMP (SNMP를 이용한 트래픽 폭주 공격의 효율적 탐지)

  • 이홍규;김근영;유대성;오창석
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.273-277
    • /
    • 2004
  • In this paper, We used thresholds $\varepsilon$, $\theta$ a to improve traffic flooding attack detection method using SNMP in opposition to frequent traffic flooding attack. accordingly, we can use system resources more efficient as execute traffic analysys by threshold.

  • PDF

Blocking Probability of Hererogeneous Traffic in a Multicast Switch (멀티캐스트 교환기내 혼합 트래픽의 성능분석)

  • 김종권
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.11
    • /
    • pp.2215-2227
    • /
    • 1994
  • A multicast switch, which can provide a single uniform switching function for vastly different classes of traffic, is crucial for the successful deployment of intergrated broadband networks. In this paper, we study the call blocking probability of heterogeneous circuit emulated traffic in a multicast switch. A previous work on the analysis of homogeneous traffic, where all calls have the same fan-out, show the performance showed that the call blocking probability increases rapidly as fan out increases. We study the performance of heterogeneous traffic, which consists of calls of different fan out, and show the performance gaps between larger fan-out traffic and smaller fan-out traffic are larger than those of homogeneous traffic these results indicate the necessity of efficient resource allocation policies to improve the performance of multicast calls. We conclude the paper introducing several methods to improve the performance of multicast traffic.

  • PDF

Analysis of EFCI and ER Switches Algorithm for ABR Traffic, Using Self-similar pattern and Poisson pattern (Self-similar 패턴과 Poisson 패턴을 사용한 EFCI와 ER 스위치 알고리즘의 ABR 트래픽 분석)

  • 이동철;박기식;김탁근;손준영;김동일;최삼길
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2000.05a
    • /
    • pp.296-300
    • /
    • 2000
  • In previous papers, it proved relevant to using together with EFCI and ER switch for effective ABR traffic managements. It also applied to EFCI and ER switch algorithm, that consider ABR traffic as poisson pattern. However, in recently network environment, it has been proved about traffic pattern, that is similar to self-similar pattern than poisson pattern. In this paper, we will compare previous poisson pattern with self-similar pattern under ATM network.

  • PDF

The Study on the Error Rate Analysis for the Occupied Bandwidth of Internet Real-time Traffic (인터넷 실시간 트래픽의 점유대역폭 오차율 분석에 관한 연구)

  • Lee, Sung-Hwa
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.4
    • /
    • pp.167-172
    • /
    • 2012
  • This paper aims on comparative analysis of measuring efficiency of occupied bandwidth between MRTG average traffic and internet real-time traffic by measuring the type of internet application service. Through this analysis, the user can measure their internet line and occupy a certain amount of bandwidth and will have to invest on how much is compared to MRTG maximum traffic graph. The result of measurement proved 1.4 times to 20 times occupied bandwidth error rate between real-time and average traffic by the type of internet services.

Quality Measurement of Data Processing by a Protocol Change of Power SCADA System (전력감시제어설비의 프로토콜 변경에 따른 데이터처리 품질측정)

  • Lee Yong-Doo;Choi Seong-Man;Yoo Cheol-Jung;Chang Ok-Bae
    • The KIPS Transactions:PartD
    • /
    • v.12D no.7 s.103
    • /
    • pp.1031-1038
    • /
    • 2005
  • In this paper, the maximum traffic quantity and actual traffic quantify of the data which are needed to grasp the statement of a system will be measured more accurately. A concrete quality measurement will be conducted by analysing a change of traffic quantity according to a protocol change and traffic under an overload condition when there is an accident. As a result can make an opportunity to maximize safety of power SCADA. Furthermore, future traffic quantity can be prospected by knowing current traffic quantity and grasping the rate of increase by the analysis and the information can be used as data to secure the band width in advance. It can make stable operation of power SCADA by arranging the limited network resources efficiently by information analysis of a network and expects more confidence.

A Study on the QoS of Real-Time Traffic in Bursty Queueing Scheme (버스트 큐잉 구조에서 실시간 트래픽 QoS에 관한 연구.)

  • Kim, Gwang-Joon;Jang, Hyok;Na, Sang-Dong;Bae, Chul-Soo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.11a
    • /
    • pp.401-405
    • /
    • 1999
  • 본 논문은 실시간성 서비스인 버스트 트래픽을 갖는 ATM(Asynchronous Transfer Mode)망에서 실시간 연결 수락 제어를 위한 종단간의 지연보장을 알고리즘을 이용하여 실시간 서비스 트래픽 서비스 품질의 성능에 대해 분석하였다. 셀 손실 확률은 QoS(Quality of Service)의 기준이 되므로 제안된 실시간 알고리즘은 일정한 버퍼 메모리 크기와 연결 요청에 대한 수락 여부 즉, 연결 수락 여부의 결정을 위한 하나의 큐잉 서비스를 필요로 한다. 이러한 트래픽 소스 각 타입에 대한 초과된 셀에 대한 셀 손실 확률은 트래픽 소스 타입 전체에 하나만 존재하더라도 요구를 충족시킬 수 없으므로, 본 논문에서 제안된 버스트 트래픽 특성에 따라 지연보장 알고리즘을 이용한 큐 서비스 방식은 기존의 종단간 지연 보장 알고리즘들에서 사용하던 씬 정렬을 이용하지 않고 몇 개의 FIFO 큐로 구성된 라운드로빈 큐를 이용하여 복잡성을 크게 감소시켰으며 실시간 서비스와 비실시간 서비스의 서비스방식을 효과적으로 결합하여 다양한 QoS를 보장해야 하는 ATM망에 효과적으로 적용할 수 있고 제안된 알고리즘에 산출되는 각각의 셀 손실 확률에 충분한 상한선을 제공하는 전형적인 매개변수를 사용하여 성능을 분석한다.

  • PDF

A Fuzzy-based Network Intrusion Detection System Through sessionization (세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템)

  • Park, Ju-Gi;Choi, Eun-Bok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.1 s.45
    • /
    • pp.127-135
    • /
    • 2007
  • As the Internet is used widely, criminal offense that use computer is increasing, and an information security technology to remove this crime is becoming competitive power of the country. In this paper, we suggest network-based intrusion detection system that use fuzzy expert system. This system can decide quick intrusion decision from attack pattern applying fuzzy rule through the packet classification method that is done similarity of protocol and fixed time interval. Proposed system uses fuzzy logic to detect attack from network traffic, and gets analysis result that is automated through fuzzy reasoning. In present network environment that must handle mass traffic, this system can reduce time and expense of security

  • PDF