• Title/Summary/Keyword: 패킷교환

Search Result 269, Processing Time 0.026 seconds

A Multirate Cyclic Loop Scheduling based on The Information of Video Frame in 3G-324M Environment (3G-324M 환경에서 화상 프레임 정보에 기반한 다중비율 통신 스케줄링 기법)

  • Lee, Ho-Cheol;Yun, Hyun-Jun;Park, Sung-Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.344-349
    • /
    • 2007
  • 무선 통신 환경에서 실시간 화상 통신을 위해 제안된 3G-324M 프로토콜은 회선 교환 통신을 사용함으로 인해 제한된 대역폭을 이용해야만 하므로 전송 시 여러 가지 제약이 발생하게 된다. 특히 송수신의 스케줄링을 효율적으로 하지 못할 경우 H.223 프로토콜에서 매 타임 슬롯마다 전송 가능한 최대 크기의 데이터를 전송 버퍼에 채워주지 못해 전송 지연 시간이 발생하게 된다. 본 논문에서는 이러한 문제들을 해결하기 위한 통신 스케줄링 기법을 제시한다. 이 통신 스케줄링 기법은 화상 프레임의 종류에 따라 크기가 크게 변한다는 사실에 기초해 H.223 프로토콜의 실행 비율을 임시적으로 증가시켜 지연시간이 늘어나는 것을 최소화하고 이로 인해 내부 버퍼 사용량을 줄일 수 있도록 한다. 또 수신 버퍼에 처리해야 할 데이터가 많은 경우, 임시로 H.223 프로토콜의 실행 비율을 증가시켜 불필요한 수신 지연 시간이 발생하지 않도록 한다. 실험은 내부 버퍼의 사용량은 제안한 통신 스케줄링 기법이 다른 통신 스케줄링 기법들에 비해 효율적으로 관리 되며 패킷의 손실률, 수신 단말기에서의 지연이 줄어드는 것을 보여준다.

  • PDF

A Study on Lawful Interception Architecture for IEEE 802.16e Wireless/Mobile Networks (IEEE 802.16e/WiBro 휴대 인터넷망을 위한 합법적 감청 아키텍처에 관한 연구)

  • Myoung-rak Lee;Dong-hyun Lee;Seung-bin Kim;Hoh Peter In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1485-1488
    • /
    • 2008
  • Lawful Interception (LI) 이란 합법적인 형태의 도청을 말하며, 전통적인 Wired tapping 뿐만 아니라, 최근의 복잡해진 인터넷 및 통신환경의 여러 형태의 데이터들에 대한 감청이 포함 될 수 있다. 미국과 유럽 중심으로 개발 된 감청 표준들은 3 세대 통신망 위주의 감청을 위한 표준들이 대부분이며, 802.16e 기술중의 하나인 모바일 WiMax 를 위한 합법적 감청 표준 개발은 진행 중에 있는 실정이다. 특히, Wibro 와 같이 모바일 유닛(MU)이 Radio Access Contro (RAS)와 Access Control Router (ACR)를 자유롭게 이동하는 상황에서 패킷들에 대한 지속적인 추적은 합법적 감청 분야의 중요한 이슈 중의 하나이다. 따라서, 본 논문에서는 국내의 802.16e/WiBro 네트워크 사용자의 증가 및 그에 따른 보안위협 발생의 가능성 증가에 따라 합법적인 감청을 위한 효과적인 아키텍처를 제안하고자 한다. 본 논문에서 제안하는 아키텍처는 802.16e/WiBro 망내의 합법적 감청을 위하여 네트워크상에서의 효과적인 감청 관련 정보 교환을 위한 기본적인 메커니즘을 포함하고 있다.

A Scalable Feedback Control Technique for RTP/RTCP (RTP/RTCP를 위한 확장성 있는 피드백 제어 기법)

  • 모수정;안종석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.477-479
    • /
    • 1998
  • 인터넷상에서의 다자간 회의는 수천명의 참가하는 대규모의 회의가 될 수 있으므로 다자간 회의 시스템에서는 확장성이 중요하다. 현재의 인터넷상에서의 다자간 회의 시스템은 대부분 RTP/RTCP를 이용하는데. RTCP를 이용한 피드백 정보 전송의 빈도 수와 전송 시간의 동기화 현상이 다자간 회의 시스템의 확장성에 큰 영향을 준다. 즉, 세션 참가자 수가 증가함에 따라 네트워크에 전송되는 RTCP 패킷의 숫자가 기하급수적으로 증가하게 된다. 피드백 정보의 전송 빈도 수 감소와 동기화 현상을 방지하기 위해 도입한 무작위 지연기법은 너무 단순하여 수많은 참가자들이 동시에 피드백 정보를 교환할 때에 피드백 정보 전송시간의 동기화 현상을 피하지 못해 네트워크에 혼잡 상태를 유발할 수 있다. 이러한 혼잡을 예방하기 위한 기존의 RTP/RTCP 확장 기법의 피드백 정보 전송지연은 송신자가 수신자의네트워크 상태에 따라 효율적으로 전송을 제어할 수 없게 한다. 본 논문에서는 RTP/RTCP 확장성을 증가시키는 기존의 기법들의 성능을 평가하고, 확장성 증가와 동시에 성능이 향상된 RTP/RTCP 확장 기법을 제안한다. 본 논문에서는 확장성 증가와 피드백 지연 정도를 줄이기 위해 빠른 제고 기법을 제안한다. 빠른 재고 기법은 두가지 세부 기법으로 나누어지는데, 첫째는 네트워크의 상태의 변화에 따라 RTCP피드백 정보의 전송지연 정도를 조절하는 것이고, 둘째는 무작위 지연을 선택적으로 조정하려 피드백 정보를 오랜 기간 동안에 보내지 못한 참가자에게 우선권을 주는 것이다. 본 논문에서는 시뮬레이션을 통해 제안된 확장성 기법을 이용할 때에 기존 방식에 비해 거의 비슷한 확장성을 보이면서도 초기 RTCP패킷 전송지연이 50%정도 감소함을 보여준다.구현되고 있다.팔일 전송 기법을 각각 제시하고 실험을 통해 이들의 특성을 비교분석하였다.미에서 uronic acid 함량이 두 배 이상으로 나타났다. 흑미의 uronic acid 함량이 가장 많이 용출된 분획은 sodium hydroxide 부분으로서 hemicellulose구조가 polyuronic acid의 형태인 것으로 사료된다. 추출획분의 구성단당은 여러 곡물연구의 보고와 유사하게 glucose, arabinose, xylose 함량이 대체로 높게 나타났다. 점미가 수가용성분에서 goucose대비 용출함량이 고르게 나타나는 경향을 보였고 흑미는 알칼리가용분에서 glucose가 상당량(0.68%) 포함되고 있음을 보여주었고 arabinose(0.68%), xylose(0.05%)도 다른 종류에 비해서 다량 함유한 것으로 나타났다. 흑미는 총식이섬유 함량이 높고 pectic substances, hemicellulose, uronic acid 함량이 높아서 콜레스테롤 저하 등의 효과가 기대되며 고섬유식품으로서 조리 특성 연구가 필요한 것으로 사료된다.리하였다. 얻어진 소견(所見)은 다음과 같았다. 1. 모년령(母年齡), 임신회수(姙娠回數), 임신기간(姙娠其間), 출산시체중등(出産時體重等)의 제요인(諸要因)은 주산기사망(周産基死亡)에 대(對)하여 통계적(統計的)으로 유의(有意)한 영향을 미치고 있어 $25{\sim}29$세(歲)의 연령군에서, 2번째 임신과 2번째의 출산에서 그리고 만삭의 임신 기간에, 출산시체중(出産時體重) $3.50{\sim}3.99kg$사이의 아이에서 그 주산기사망률(周産基死亡率)이 각각 가장 낮았다. 2. 사산(死産)과 초생아사망(初生兒死亡)을 구분(區分)하여 고려해

  • PDF

An Efficient Routing Protocol Considering Path Reliability in Cognitive Radio Ad-hoc Networks (인지 무선 애드혹 네트워크에서 경로 신뢰성을 고려한 효율적인 라우팅 기법)

  • Choi, Jun-Ho;Yoo, Sang-Jo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.11
    • /
    • pp.730-742
    • /
    • 2014
  • In the case of On-demand routing protocol in cognitive radio ad-hoc networks, broadcasting of control packets may occur common control channel overload and packet collisions during the routing procedure. This situation is to increase the overhead of path finding and also limited to find the accurate and reliable path. Since reliable channel and path finding is restricted, path life time is shorten and path reliability is reduced. In this paper, we propose a new routing algorithm that reduces control channel overhead and increases path life time by considering the probability of appearance of primary user and channel status of neighbor nodes. Each node performs periodic local sensing to detect primary user signal and to derive primary user activity patterns. The probability of primary appearance on the current channel and the channel status can be obtained based on the periodic sensing. In addition, each node identifies the quality of the channel by message exchange through a common channel with neighbor nodes, then determines Link_Levels with neighbor nodes. In the proposed method, the Link Level condition reduces the number of control messages that are generated during the route discovery process. The proposed method can improve path life time by choosing a path through Path_Reliability in which stability and quality are weighted depending on the location. Through simulation, we show that our proposed algorithm reduces packet collisions and increases path life time in comparison with the traditional algorithm.

A Resource Scheduling Based on Iterative Sorting for Long-Distance Airborne Tactical Communication in Hub Network (허브 네트워크에서의 장거리 공중 전술 통신을 위한 반복 정렬 기반의 자원 스케줄링 기법)

  • Lee, Kyunghoon;Lee, Dong Hun;Lee, Dae-Hong;Jung, Sung-Jin;Choi, Hyung-Jin
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.12
    • /
    • pp.1250-1260
    • /
    • 2014
  • In this paper, a novel resource scheduling, which is used for hub network based long distance airborne tactical communication, is proposed. Recently, some countries of the world has concentrated on developing data rate and networking performance of CDL, striving to keep pace with modern warfare, which is changed into NCW. And our government has also developed the next generation high capacity CDL. In hub network, a typical communication structure of CDL, hybrid FDMA/TDMA can be considered to exchange high rate data among multiple UAVs simultaneously, within limited bandwidth. However, due to different RTT and traffic size of UAV, idle time resource and unnecessary packet transmission delay can occur. And these losses can reduce entire efficiency of hub network in long distance communication. Therefore, in this paper, we propose RTT and data traffic size based UAV scheduling, which selects time/frequency resource of UAVs by using iterative sorting algorithm. The simulation results verified that the proposed scheme improves data rate and packet delay performance in low complexity.

A Scheme of Distributed Network Security Management against DDoS Attacks (DDoS 공격에 대응하는 분산 네트워크 보안관리 기법)

  • Kim Sung-Ki;Yoo Seung-Hwan;Kim Moon-Chan;Min Byoung-Joon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.43 no.7 s.349
    • /
    • pp.72-83
    • /
    • 2006
  • It is not a practical solution that the DDoS attacks or worm propagations are protected and responded within a domain itself because it clogs access of legitimate users to share communication lines beyond the boundary a domain. Especially, the DDoS attacks with spoofed source address or with bogus packets that the destination addresses are changed randomly but has the valid source address does not allow us to identify access of legitimate users. We propose a scheme of distributed network security management to protect access of legitimate users from the DDoS attacks exploiting randomly spoofed source IP addresses and sending the bogus packets. We assume that Internet is divided into multiple domains and there exists one or more domain security manager in each domain, which is responsible for identifying hosts within the domain. The domain security manager forwards information regarding identified suspicious attack flows to neighboring managers and then verifies the attack upon receiving return messages from the neighboring managers. Through the experiment on a test-bed, the proposed scheme was verified to be able to maintain high detection accuracy and to enhance the. normal packet survival rate.

Multi-Hop Vehicular Cloud Construction and Resource Allocation in VANETs (VANET 망에서 다중 홉 클라우드 형성 및 리소스 할당)

  • Choi, Hyunseok;Nam, Youngju;Lee, Euisin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.11
    • /
    • pp.263-270
    • /
    • 2019
  • Vehicular cloud computing is a new emerging technology that can provide drivers with cloud services to enable various vehicular applications. A vehicular cloud is defined as a set of vehicles that share their own resources. Vehicles should collaborate with each other to construct vehicular clouds through vehicle-to-vehicle communications. Since collaborating vehicles to construct the vehicular cloud have different speeds, directions and locations respectively, the vehicular cloud is constructed in multi-hop communication range. Due to intermittent wireless connectivity and low density of vehicles with the limited resources, the construction of vehicular cloud with multi-hop communications has become challenging in vehicular environments in terms of the service success ratio, the service delay, and the transmitted packet number. Thus, we propose a multi-hop vehicular cloud construction protocol that increases the service success ratio and decreases the service delay and the transmitted packet number. The proposed protocol uses a connection time-based intermediate vehicle selection scheme to reduce the cloud failure probability of multi-hop vehicular cloud. Simulation results conducted in various environments verify that the proposed protocol achieves better performance than the existing protocol.

Performance Evaluation and Offset Time Decision for Supporting Differential Multiple Services in Optical Burst Switched Networks (광 버스트 교환 망에서 차등적 다중 서비스 제공을 위한 offset 시간 결정 및 성능 평가)

  • So W.H.;im Y.C.K
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.41 no.1
    • /
    • pp.1-12
    • /
    • 2004
  • In this paper, we take advantage of the characteristics of optical burst switching (OBS) to support service-differentiation in optical networks. With the offset time between control packet and burst data, the proposed scheme uses different offset time of each service class. As contrasted with the Previous method, in which the high Priority service use only long offset time, it derives the burst loss rate as a QoS parameter in consideration of conservation law and given service-differential ratios and decides a reasonable offset time for this QoS finally Firstly proposed method classifies services into one of high or low class and is an algorithm deciding the offset time for supporting the required QoS of high class. In order to consider the multi-classes environment, we expand the analysis method of first algorithm and propose the second algorithm. It divides services into one of high or low group according to their burst loss rate and decides the offset time for high group, and lastly cumulates the offset time of each class. The proposed algorithms are evaluated through simulation. The result of simulation is compared with that of analysis to verify the proposed scheme.

A Study on the Performance Improvement of the Security Transmission Using the SSFNet (SSFNet을 이용한 보안전송 성능개선에 관한 연구)

  • Ryu, Jung-Eun;Ryu, Dong-Ju;Lee, Taek-Hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.811-815
    • /
    • 2005
  • IPSec(Internet Protocol Security) is a framework for a set of protocols for security at the network or packet processing layer of network communication. IPSec is providing authentication, integrity and confidentiality security services. The specifications for Internet Key Exchange(IKEv1) were released to the world. Some criticisms of IKEv1 were that it was too complex and endeavored to define too much functionality in one place. Multiple options for multiple scenarios were built into the specification. The problem is that some of the included scenarios are rarely if ever encountered. For IPsec to work, the sending and receiving devices must chare a Public Key. This is accomplished through a protocol known as Internet Security Association and Key Management Protocol/Oakley(ISAKMP/Oakley), which allows the receiver to obtain a public key and authenticate the sender using digital certificates. This thesis is a study on the performance improvement of the security transmission using the SSFNet(Scalable Simulation Framework Network Models)

  • PDF

Lifetime-based Clustering Communication Protocol for Wireless Sensor Networks (무선 센서 네트워크를 위한 잔여 수명 기반 클러스터링 통신 프로토콜)

  • Jang, Beakcheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.15 no.4
    • /
    • pp.2370-2375
    • /
    • 2014
  • Wireless sensor networks (WSNs) have a big potential for distributed sensing for large geographical area. The improvement of the lifetime of WSNs is the important research topic because it is considered to be difficult to change batteries of sensor nodes. Clustering communication protocols are energy-efficient because each sensor node can send its packet to the cluster head near from itself rather than the sink far from itself. In this paper, we present an energy-efficient clustering communication protocol, which chooses cluster heads based on the expected residual lifetime of each sensor node. Simulation results show that our proposed scheme increases average lifetimes of sensor nodes as much as 20% to 30% in terms of the traffic quantity and as much as 30% to 40% in terms of the scalability compared to the existing clustering communication protocol, LEACH.