• Title/Summary/Keyword: 트래픽분석

Search Result 1,975, Processing Time 0.026 seconds

A Study on Traffic Analysis and Hierarchical Program Allocation for Distributed VOD Systems (분산 VOD 시스템의 트래픽 분석과 계층적 프로그램 저장에 관한 연구)

  • Lee, Tae-Hoon;Kim, Yong-Deak
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.8
    • /
    • pp.2080-2091
    • /
    • 1997
  • It is generally recognized that Video On Demand (VOD) service will become a promising interactive service in the emerging broadband integrated services digital networks. A centralized VOD system, all programs are stored in a single VOD server which is linked to each user via exchanges, is applicable when a small number of users enjoys the VOD service. However, in case of large service penetration, it is very important to solve the problems of bandwidth and load concentrating in the central video server(CVS) and program transmission network. In this paper, the architecture of the video distribution service network is studied, then a traffic characteristics and models for VOD system are established, and proposed program allocation method to video servers. For this purpose, we present an analysis of program storage amount in each LVS(Local Video Server), transmission traffic volume between LVSs, and link traffic volume between CVS and LVSs, according to changing the related factors such as demand, the number of LVS, vision probability, etc. A method for finding out storage capacity in LVSs is also presented on the basis of the tradeoffs among program storage cost, link traffic cost, and transmission cost.

  • PDF

Performance Analysis of Internet Traffic Forecasting Model (인터넷 트래픽 예측 모형 성능 분석 연구)

  • Kim, S.;Ha, M.H.;Jung, J.Y.
    • The Korean Journal of Applied Statistics
    • /
    • v.24 no.2
    • /
    • pp.307-313
    • /
    • 2011
  • In this paper, we compare performance of three models. The Holt-Winters, FARIMA and ARGARCH models, are used in predicting internet traffic data for analysis of traffic characteristics. We first introduce the time series models and apply them to real traffic data to forecast. Finally, we examine which model is the most suitable for explaining the long memory, the characteristics of the traffic material, and compare the respective prediction performance of the models.

Design and Implementation of Visual Ethernet Traffic Generator for IPv6 (IPv6을 위한 비쥬얼 이더넷 트래픽 발생기의 설계 및 구현)

  • 황재민;정인상;정인환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.349-351
    • /
    • 2004
  • 본 논문에서는 이더넷의 네트워크 진단과 분석을 위해 필수적인 트래픽 발생기를 IPv6주소체계를 지원하는 네트워크 환경을 고려하여 설계하고 구현한다. 인터넷주소의 고갈과 IPv4프로토콜의 비효율성을 개선하기 위해 IPv6프로토콜에 대한 연구가 활발하게 진행되고 있다. 또, 이더넷 트래픽은 패킷의 양과 프로토콜의 종류 그리고 패킷의 길이에 영향을 받는다. 본 연구에서 설계하고자 하는 트래픽 발생기는 이 세가지 항목을 조정하여 다양한 네트워크 트래픽을 발생하는 것을 목표로 한다. 설계된 트래픽 발생기는 허브, 라우터등의 네트워크 장비의 성능 명가와 패킷을 모니터링하는 소프트웨어들인 네트워크 진단 시스템과 침입탐지 시스템 등의 성능 평가 및 검증을 위해 사용될 수 있다.

  • PDF

A Study on the Real-Time Communication Service using Bit Sream Control Algorithms (비트 스트림 제어 알고리즘을 이용한 실시간 통신 서비스에 관한 연구)

  • 박종선;나상동
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.05a
    • /
    • pp.152-155
    • /
    • 1999
  • ATM은 다양한 종류의 실시간 및 비실시간 트래픽을 지원할 수 있도록 기존의 회선 교환망과 패킷 교환망의 장점을 수용하여 셀이라는 일정한 크기의 패킷을 비동기식 시분할 방식으로 전송하는 방식이다. 이와 같은 ATM은 STM가 달리 대역폭의 효율적인 할당이 가능하므로 기존의 망에서 다루고 있는 데이터 통신 서비스 외에도 고화질의 화상이나 동영상, 멀티미디어 트래픽 제어는 실시간 접속에 대한 서비스 품질(QoS)의 보장이 요구되므로 본 논문은 망내에서 트래픽 왜곡과 CBR/VBR 접속에 대한 트래픽의 일반적 패턴과 셀 큐잉 지연 범위를 획득하여 최악의 규잉 분석을 모델링할 수 있는 비트 스트림 트래픽 모델에 기반을 둔 트래픽 제어 기법이 비트 스트림 제어 알고리즘을 제안한다. 제안된 알고리즘은 정적 우선순위스케줄링과 FIFO 큐잉 스위치를 갖는 ATM 망에서 엄격한 실시간 통신 서비스를 제공할 수 있다.

  • PDF

The Study on the Design for the All Optical Network modeling with WDM (파장분할다중화방식을 수용한 전광전송망 모델 설계에 관한 연구)

  • Jang, M.J.;An, Seong-Jun;Hyeon, Deok-Hwa;Park, Byeong-Seok
    • Proceedings of the KIEE Conference
    • /
    • 2000.07a
    • /
    • pp.561-563
    • /
    • 2000
  • 최근 인터넷에 대한 수요의 증가로 인해 데이터 트래픽이 음성 트래픽을 초과하는 단계로 이르고 있으며 또한 이동통신 가입자의 급증으로 인한 트래픽도 상당한 것으로 알려져 있다. 이렇게 폭증하는 망에 대한 요구를 수용하기 위해서는 단순히 광섬유를 추가로 설치하기 보다는 기존의 광섬유를 최대한 활용할 수 있어야 한다. 이를 위해 WDM 방식 광통신 시스템이 각광받고 있다. 본 연구에서는 우리나라의 실정에 적합한 트래픽을 모델링하기 위한 Pl(Population- Information factor) 트래픽 모델링 기법을 제시하며 이에 기초하여 도출된 트래픽 값으로 WBM을 수용하는 전력통신망 모델을 설계한다. 전력통신망 설계와 특성 분석을 위하여 Visual C로 시뮬레이션 툴을 개발하였으며, 본 결과는 향후 WDM을 수용한 전광전송망을 구축할 때 활용될 수 있다.

  • PDF

Measurement, Analysis and Model of SMS Traffic (SMS 트래픽의 측정, 분석, 모델)

  • Ha, Jun;Lee, Jeoung-Soo;Kim, Min-Seok;Ha, Jang-Yong;Choi, Cheon-Won
    • Proceedings of the IEEK Conference
    • /
    • 2001.06a
    • /
    • pp.125-128
    • /
    • 2001
  • 본 논문에서는 SMS 트래픽을 측정하고 트래픽의 주요 통계량에 대해 측정 자료를 기반으로 추정값을 구한다. 이어서 측정자료에 대한 관찰에 기초하여 가입자 큐잉 시스템을 근간으로 하는 SMS 트래픽 모델을 구축한다. 또한 이러한 모델로부터 모의 실험을 통해 트래픽을 발생시키고 주요 통계량에 대한 추정값을 구해서 측정자료를 바탕으로 한 추정값과 비교하여 개발된 SMS 트래픽 모델의 정확성을 검증한다.

  • PDF

Design of Traffic Monitoring System based on IPv6 using Embedded Linux (임베디드 리눅스를 이용한 IPv6 기반의 트래픽 모니터링 시스템 설계)

  • Lee, Yong-Woo;Kim, Gwang-Hyun
    • Annual Conference of KIPS
    • /
    • 2003.11b
    • /
    • pp.1101-1104
    • /
    • 2003
  • 급증하는 인터넷 사용자와 함께 인터넷 트래픽도 급격히 증가함으로 인하여, 한정된 네트워크 자원에 대한 효율적인 네트워크 관리의 필요성이 중요한 이슈로 등장하고 있다. 본 논문에서는 Libpcap 라이브러리를 이용하여 패킷을 수집하는 Tcpdump를 임베디드 리눅스 시스템에 적용하여 차세대 인터넷 프로토콜인 IPv6기반에서 트래픽 모니터링을 함으로써, 효율적인 네트워크 관리를 위한 기술을 제안한다. 본 트래픽 모니터링 시스템은 임베디드 리눅스를 이용하여 IPv6 패킷을 수집 및 분석하고, 측정된 트래픽 모니터링의 정보를 바탕으로 네트워크 장비들을 효율적으로 관리 및 제어한 수 있는 트래픽 측정 모델을 설계하였다.

  • PDF

Pi analysis mechanism for detecting DDoS attack packet (DDoS 공격패킷 탐지를 위한 Pi 분석방법)

  • 이현주;이형준;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.310-312
    • /
    • 2004
  • 분산 서비스 거부 공격(Distributed Denial of Service, DDoS attack)의 목적은 정상적인 사용자가 서비스를 이용하는 것을 거부하는 것이다. 특히 범람 서비스 거부 공격(flooding-based DDoS attack)은 아직까지 방어하기 어려운 공격 형태이다. 그 이유는 공격 시 정상적인 트래픽이 왕복하는 것처럼 보이므로 공격 트래픽과 정상 트래픽을 구별하기 어렵기 때문이다. 하지만, 범람 서비스 거부 공격의 특징을 잘 이용하면 공격을 방어할 수 있다. 범람 서비스 거부 공격의 특징은 단독의 공격 호스트로부터의 트래픽 양이 여러 개의 정상 호스트들로부터의 트래픽 양보다 훨씬 많다는 것이다. 이러한 특징을 이용하여 특정 호스트로부터의 트래픽 양이 많은지 아닌지에 따라 공격이 발생했는지 여부를 결정할 수 있다. 이 논문에서는 Pi(Path Identification) 라는 메커니즘을 이용한 분산 서비스 거부 공격의 방어 기법을 제안한다.

  • PDF

Design and Implementation of Visual Ethernet Traffic Generator (비쥬얼 이더넷 트래픽 발생기의 설계 및 구현)

  • Jung, In-Hwan;Kim, Jin-Hwan
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1305-1308
    • /
    • 2002
  • 본 논문에서는 이더넷(Ehternet)의 네트워크 진단과 분석을 위해 필수적인 트래픽 발생기(traffic generator)를 설계하고 구현한다. 이더넷 트래픽은 패킷의 양과 프로토콜의 종류 그리고 패킷의 길이 등에 영향을 받는다. 본 연구에서 구현하고자 하는 트래픽 발생기는 이 세가지 항목을 편리한 사용자 인터페이스를 통해 선택하여 다양한 네트워크 트래픽을 발생하는 것을 목표로 한다. 구현된 트래픽 발생기 VTG 는 허브, 라우터 등 네트워크 장비의 성능 평가와 패킷을 모니터링하는 소프트웨어들인 네트워크 진단 시스템과 침입탐지 시스템 등의 성능 평가 및 검증을 위해 사용될 수 있다.

  • PDF

ATM Connection Admission Control Using Traffic Parameters Compression (트래픽 파라메타 압축을 이용한 ATM 연결수락제어)

  • Lee, Jin-Lee
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.311-318
    • /
    • 2001
  • 본 논문에서는 연결수락 제어시 사용자가 전송하는 트래픽 파라메타(샐 개수의 분산값과 평균값)를 압축하여 망에 신고하는 방법을 제안하고, 압축방법에 의한 연결수락제어의 성능을 분석 비교한다. 트래픽 파라메타 압축방법은 K-means, CL(Competitive Learning), Fuzzy ISODATA,FNC(Fuzzy Neural Clustering)를 사용한다. 제안한 트래픽 파라메타의 압축에 의한 연결수락제어는 퍼지 매핑함수(Fuzzy Mapping Funciton)fp 의해 신고한 트래픽 패턴을 추정하고, 전방향 구조의 신경망을 사용하여 연결의 수락/거절을 결정한다. ON-OFF 트래픽 모델 환경에서 컴퓨터 실험을 통하여 여러 가지 압축방법들을 사용한 연결수락제어의 성능을 Fuzziness 값에 따라 비교하였고, 그 결과 FNC 방법이 우수함을 알 수 있었다. EH한 연결수락제어의 성능을 높히기 위해서 관측 프레임의 셀 분산값이 크면 Fuzziness 값을 작게 선정하고, 작으면 상대적으로 크게 선정해야 함을 알 수 있었다.

  • PDF