• Title/Summary/Keyword: 트래픽 자료

Search Result 134, Processing Time 0.03 seconds

Performance Evaluation of MAC Protocols Considering Various Input Traffic in WDM Metro Ring Networks (WDM 메트로 링 망에서 다양한 입력 트래픽을 고려한 MAC 프로토콜의 성능분석)

  • Lee, Kyu-Jeong;So, Won-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.24-29
    • /
    • 2006
  • 본 논문에서는 광대역 통신 방송 융합 서비스 제공을 고려한 WDM 메트로 링 망을 위한 매체 접근 제어(Medium Access Control; MAC) 프로토콜의 성능을 분석한다. 현재 인터넷은 통신 방송 융합 망으로 진화하고 있으며 다양한 트래픽 특성을 갖는 서비스가 액세스 망에서 메트로 망으로 유입되고 있다. 그러나 기존 메트로 망의 MAC 프로토콜은 이러한 망 환경 변화를 고려하지 않고 단순하고 동일한 트래픽만을 고려하여 성능을 분석하였다. 따라서 본 논문에서는 메트로 링에 연결된 액세스 노드의 입력 트래픽을 Self-Similar와 Poisson 트래픽으로 분류하여 기존 MAC 프로토콜의 성능을 분석하고 평가한다. 메트로 링 망에 연결된 액세스 노드는 이 두 종류의 트래픽 중에서 하나를 망에 유입하며 채널을 공유하는 노드 수에 따라서 다양한 트래픽 환경이 고려된다. WDM 메트로 링망의 기본 MAC 프로토콜은 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)이며, 패킷을 빈 슬롯에 전송하고 송신지에서 패킷을 제거하는 SS (Source-Stripping) 기반으로 운용된다. 본 논문에서는 SS 방식으로 생성된 빈 슬롯을 바로 패킷 전송에 이용하는 방식과 그렇지 않은 방식을 각각 1-Persistent와 non-Persistent로 분류하고 MAC 프로토콜을 분석하여 기존 방식의 장 단점을 비교한다. 또한 전송 공정성과 처리율을 같이 고려하여 적용할 수 있는 확률 기반 p-Persistent MAC 프로토콜도 분석하였으며 시뮬레이션을 통하여 각 프로토콜을 노드 처리율, 전송 지연, 패킷 손실률, 전송 공정성 관점에서 비교하고 평가한다.y 수행을 여러 서버로 분산처리하게 함으로써 성능에 대한 신뢰성을 향상 시킬 수 있는 Load Balancing System을 제안한다.할 때 가장 효과적인 라우팅 프로토콜이라고 할 수 있다.iRNA 상의 의존관계를 분석할 수 있었다.수안보 등 지역에서 나타난다 이러한 이상대 주변에는 대개 온천이 발달되어 있었거나 새로 개발되어 있는 곳이다. 온천에 이용하고 있는 시추공의 자료는 배제하였으나 온천이응으로 직접적으로 영향을 받지 않은 시추공의 자료는 사용하였다 이러한 온천 주변 지역이라 하더라도 실제는 온천의 pumping 으로 인한 대류현상으로 주변 일대의 온도를 올려놓았기 때문에 비교적 높은 지열류량 값을 보인다. 한편 한반도 남동부 일대는 이번 추가된 자료에 의해 새로운 지열류량 분포 변화가 나타났다 강원 북부 오색온천지역 부근에서 높은 지열류량 분포를 보이며 또한 우리나라 대단층 중의 하나인 양산단층과 같은 방향으로 발달한 밀양단층, 모량단층, 동래단층 등 주변부로 NNE-SSW 방향의 지열류량 이상대가 발달한다. 이것으로 볼 때 지열류량은 지질구조와 무관하지 않음을 파악할 수 있다. 특히 이러한 단층대 주변은 지열수의 순환이 깊은 심도까지 가능하므로 이러한 대류현상으로 지표부근까지 높은 지온 전달이 되어 나타나는 것으로 판단된다.의 안정된 방사성표지효율을 보였다. $^{99m}Tc$-transferrin을 이용한 감염영상을 성공적으로 얻을 수 있었으며, $^{67}Ga$-citrate 영상과 비교하여 더 빠른 시간 안에 우수한 영상을 얻을 수 있었다. 그러므로 $^{99m}Tc$-transierrin이 감염 병소의 영상진단에 사용될 수 있을 것으로 기대된

  • PDF

Quality Measurement of Data Processing by a Protocol Change of Power SCADA System (전력감시제어설비의 프로토콜 변경에 따른 데이터처리 품질측정)

  • Lee Yong-Doo;Choi Seong-Man;Yoo Cheol-Jung;Chang Ok-Bae
    • The KIPS Transactions:PartD
    • /
    • v.12D no.7 s.103
    • /
    • pp.1031-1038
    • /
    • 2005
  • In this paper, the maximum traffic quantity and actual traffic quantify of the data which are needed to grasp the statement of a system will be measured more accurately. A concrete quality measurement will be conducted by analysing a change of traffic quantity according to a protocol change and traffic under an overload condition when there is an accident. As a result can make an opportunity to maximize safety of power SCADA. Furthermore, future traffic quantity can be prospected by knowing current traffic quantity and grasping the rate of increase by the analysis and the information can be used as data to secure the band width in advance. It can make stable operation of power SCADA by arranging the limited network resources efficiently by information analysis of a network and expects more confidence.

A Study on Performance Analysis and Improvement Plan of Campus Network (상명대학교 통신망의 성능분석 및 개선방안에 관한 연구)

  • 이한권;이승혁;이성호;서원흥;이은혜;조태경
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.5 no.4
    • /
    • pp.340-344
    • /
    • 2004
  • In this paper, We collected the data of communication network construction in Sangmyeong University and analyzed them. Moreover using the analysis instrument of communication network traffic, We tested a process of it, and an efficiency of each equipment. We proved the traffic flow and the load quantity during the register for class. As a result We suggested a efficient communication network design - add and change some equipments in order to break up the traffic.

  • PDF

A Study on Performance Analysis and Improvement Plan of Campus Network (상명대학교 통신망의 성능분석 및 개선방안에 관한 연구)

  • Lee Han-Kwon;Lee Seung-Hyuk;Lee Sung-Ho;Seo Won-Heung;Lee Eun-Hye;Cho Tae-Kyung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.06a
    • /
    • pp.185-188
    • /
    • 2004
  • 본 논문에서는 상명대학교 통신망 구성과 그 현황 자료를 수집하여 분석하였고, 통신망 트래픽 측정 분석도구를 이용하여 통신망의 트래픽 흐름과 각 장비들의 동작방식과 성능을 측정하였다. 수강신청기간에 트래픽 흐름과 부하량에 대해 성능평가를 하였으며, 몇몇의 장비들을 추가/변경하여 트래픽을 분산시키는 방안을 제안하여 효율적인 통신망 설계 방안을 제시하였다.

  • PDF

Design and Implementation of Data Share Service System Based on P2P (P2P 기반 자료 공유 서비스 시스템의 설계 및 구현)

  • 이광현;전형수;유철중;장옥배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.547-549
    • /
    • 2002
  • 최근 흠 네트워킹에 대만 관심이 고조되면서 멀티미디어 클립서비스에 관한 연구가 활발히 진행되고 있다. 하지만, 가정내 네트워크의 대역폭이 가지는 한계로 인해 클라이언트-서버 방식을 통한 대용량 데이터들을 장시간 동안 받아야 하고 서버에 트래픽이 증가하는 문제점들이 나타나고 있다. 따라서, 서버를 거치지 않고 가정과 가정을 직접 연결하여 자료를 교환 할 수 있는 Peer-to-Peer(P2P) 기술이 적용된 자료 공유 네트워크 시스템의 설계 및 구현을 하였다. P2P 기술을 적용하여 서버의 트래픽을 줄이도록 하였고 자바언어로 설계하여 플랫폼 독립적인 시스템을 구현하였다.

  • PDF

An Intelligent IPS Framework (지능형 IPS 프레임워크)

  • Lee, Dong-Min;Kim, Gwang-Baek;Park, Chung-Sik;Kim, Seong-Su;Han, Seung-Cheol
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.514-519
    • /
    • 2007
  • 컴퓨터 네트워크 모니터링에 의한 보안장비는 많은 트래픽 자료를 분석하여, 이상유무를 판단하고, 대응해야 한다. 기존의 보안장비들은 이미 알려진 패턴에 대한 규칙을 이용하는 오용탐지방법(misuse detection)과 의미를 파악하기 어려운 많은 자료들을 제시하고 있는데 머물고 있다. 보다 나은 보안을 위해서는 정상적인 동작에서 벗어나는 이상징후를 탐지하여 침입을 탐지하는 이상탐지방법(anomaly detection)의 채용이 필요하고, 보안장비에서 제시되는 많은 트래픽 자료들은 보안전문가의 전문적인 분석이 필요하다. 본 연구에서는 데이터마이닝 기법을 이용한 이상탐지방법과 보안전문가의 전문적인 보안지식에 의한 분석, 대응, 관리를 위한 지식처리 기법을 사용할 수 있는 지능형 IPS(intrusion Detection System) 프레임워크를 제안한다.

  • PDF

HTTP Traffic Modeling and Analysis with Statistical Process (통계적 분석을 이용한 HTTP 트래픽 모델링 및 분석)

  • Jun Uie-Soo;Lee Kwang-Hui
    • Journal of Internet Computing and Services
    • /
    • v.5 no.4
    • /
    • pp.63-76
    • /
    • 2004
  • For efficient design and operation of a communication network, precise simulation of network characteristics is essential. This issue has been the focus of research by several groups. In this study, we first modeled the HTTP traffic which would be employed on simulation on the level of application using the real collected traffic data. There are two different viewpoints on the characteristics of web traffic pattern, Poisson distribution and self-similar characteristics. In our study, the results show that web traffic characteristics do not depend on only one type of distribution, but the traffic can be modeled as composition of these depending on the size of response of Web server. This implicates that the web traffic can be modeled as the combination of two characteristics. We also found that the characteristics of Web traffic rely on the properties of web servers. This result was deployed as a traffic generator in implementing the network simulator (NetDAS).

  • PDF

Web-based Resource Usage Monitoring by Using Ping Message (PING 메시지를 이용한 웹 기반 자원 사용 감시)

  • Huang, Xiao;Chae, Jeong-Sik;Jeong, Dae-Ryeong;Jung, Heo-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.546-548
    • /
    • 2011
  • Various technologies for resource monitoring such as network traffic, IP resource usages have been developed. PING protocol message is one of the most simple, powerful way to monitor the network resources. In this paper we describe the efficient way to serves a real-time traffic information reports such as IP usage statistics by using saved database information. And we serve web-based traffic information services, so it can monitor a traffics more efficiently.

  • PDF

Performance Improvement of Real-time Traffic Classification Algorithm based on Application Signature (시그니처 기반의 실시간 트래픽 분류 알고리즘의 성능 향상)

  • Oh, Young-Seok;Yoon, Sung-Ho;Park, Jun-Sang;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1233-1236
    • /
    • 2009
  • 현재 다량의 네트워크 대역폭을 소모하는 응용 프로그램 트래픽을 확인하고 분류하는데 많은 방법들이 사용되고 있지만 정통적인 트래픽 분류 방법론인, 포트 번호, ip 등 등의 헤더 정보만으로는 응용 프로그램의 트랙픽을 정확하게 분류하지 못한다. 최근 동적인 포트 번호를 사용하는 새로운 트래픽 응용의 등장과 방화벽을 통과하기 위한 포트번호 변경으로 인하여 전통적인 TCP/UDP 헤더 기반의 트랙픽 분류 방법은 부정확해지고 있다. 이러한 트래픽을 정확하게 식별하고 분류하기 위해서는 패킷의 페이로드 내용에 대한 조사도 병행되어야 하고 시그니처 기반의 식별 방법을 사용하여야 한다. 하지만 이 방법은 정확도가 높은 반면 시그니처의 목록을 매번 최신 상태로 유지하여야 하는 단점과 길어지는 탐색 시간에 따른 시스템 부하의 문제를 가지고 있다. 본 연구에서는 이러한 단점을 향상시키는 목적으로 새로운 시그니처 기반의 해쉬 테이블에 캐시를 이용한 방법론인 효율적인 알고리즘을 제안하고 시그니처의 자료구조와 실제 패킷과 시그니처의 비교 방식을 수정함으로써 효율성을 높이는데 목적을 두고 있다.

네트워크 관리 - NMS만으로는 부족하다

  • Lee, Seong-Cheol
    • Digital Contents
    • /
    • no.8 s.51
    • /
    • pp.62-64
    • /
    • 1997
  • 네트워크 관리자들은 흔히 네트워크 관리 시스템(NMS)에 모든 것들을 의지해 버리는 특성을 지니고 있다. 장애분석과 성능분석, 보안성 제공 등을 간단히 해결해주기 때문이다. 하지만 이것은 위험천만한 일이다. 그것은 현재 대부분의 NMS가 트래픽 분석 방법론을 제시해 주지 않을 뿐더러 분석이나 해결책 보다는 자료제공의 성격을 많이 띠고 있기 때문이다. 따라서 현재의 NMS로는 네트워크를 총체적으로 관리하기에 부족한 점이 없지 않다. 기존 NMS의 단점을 보완하고 있는 트래픽 분석 시스템을 들여다 보자.

  • PDF