• 제목/요약/키워드: Ad hoc networking

검색결과 168건 처리시간 0.024초

무인차량을 위한 Ad-hoc 네트워크에서 경로 복구 지연 시간 개선 방법 (An Improved Route Recovery Latency Method in Ad Hoc Networking for Unmanned Ground Vehicles)

  • 이정욱;정광수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.395-398
    • /
    • 2011
  • 현대 정보전에서 Ad-hoc 네트워크는 전술 네트워크를 가능할 수 있게 하는 주요 통신 기술이다. 전장 환경에서 노드 파괴나 이동으로 인해 링크실패가 빈번하게 발생되며, 이를 자율적으로 복구할 수 있는 기능을 지녀야만 한다. 그러나 무선링크의 한정된 자원 사용하기 때문에 빈번한 라우팅 트래픽은 네트워크의 자원을 공유하는 데이터 패킷 수신율이나 지연시간에 영향을 줄 수 있다. 본 논문에서는 전술 환경에서 무선 채널의 불규칙에 따른 영향과 이로 인한 문제점을 지적하고 경로 복구 지연시간을 최소화 하며 제한된 무선 링크의 가용 대역폭을 효율적으로 활용할 수 있는 방법을 제안한다.

A Distance and Angle Based Routing Algorithm for Vehicular Ad hoc Networks

  • ;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.190-192
    • /
    • 2012
  • Vehicular Ad hoc Networks (VANETs) is the new wireless networking concept of mobile ad hoc networks in research community. Routing in vehicular is a major challenge and research area. The majority of current routing algorithms for VANETs utilize indirect metrics to select the next hop and produce optimal node path. In this paper, we propose a distance and angle based routing algorithm for VANETs, which combines a distance approach with an angle based geographical strategy for selecting the next hop, with the purpose of using direct metrics to build a optimal node route. The proposed algorithm has better performance than the previous scheme.

  • PDF

셀룰러 데이터 망의 부하를 줄이기 위한 Ad Hoc 네트워킹 기반의 데이터 공유 기법 (Ad Hoc Networking based Data Sharing Scheme for Load Reduction in Cellular Data Networks)

  • 이준범;고영배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.217-219
    • /
    • 2003
  • 무선 인터넷 서비스 사용자의 증가 및 초고속 멀티미디어의 출현으로 셀룰러 망(Cellular Network)의 부하가 증가하고 대역폭의 부족 현상을 초래하게 되었다. 셀룰러 망에서 모든 단말기들은 기지국(Base Station)을 통해서만 데이터 전송을 할 수 있어 기지국과 단말들 간에 셀룰러 대역폭 사용의 증가를 초래 할 수 있다. 본 논문에서는 이러한 셀룰러 망의 대역폭 부족 현상을 해결할 수 있는 기법으로 단말기들간의 Peer-to-Peer통신이 가능한 이동 Ad Hoc 망을 셀룰러 망에 통합함으로써, 셀룰러 망의 부하를 줄일 수 있는 방안들을 제안한다 이들 제안된 기법들에서의 공통적인 특징은 특정 데이터를 이미 가지고 있는 단말기가 같은 데이터의 액세스를 원하는 다른 단말기를 위한 가상의 캐쉬로 동작하며, 가능할 때마다 이 가상 캐쉬로부터 원하는 파일을 획득함으로써 셀룰러 망의 부하를 줄일 수 있다는 것이다.

  • PDF

A Bluetooth Scatternet Reformation Algorithm

  • Lee Han-Wook;Kauh Sang-Ken
    • Journal of Communications and Networks
    • /
    • 제8권1호
    • /
    • pp.59-69
    • /
    • 2006
  • Bluetooth is reputed as a wireless networking technology supplying ad-hoc networks between digital devices. In particular, Bluetooth scatternet is an essential part of dynamic ad-hoc networks. Yet, there have not been sufficient researches performed on scatternet environment. This paper proposes a scatternet reformation algorithm for ad-hoc networks for instances where some nodes enter or leave the scatternet. The proposed algorithm is a general algorithm that can be applied to many types of Bluetooth scatternet regardless of the topology. The proposed algorithm is made for two reformation cases, i.e., nodes leaving and nodes entering. For the reformation when nodes leave a scatternet, the recovery node vector (RNV) algorithm is proposed. It has short reformation setup delay because the process involves a single page process (not including inquiry process). For the reformation when nodes enter a scatternet, the entry node algorithm is proposed. This is a simple and easily implementable algorithm. In this paper, real hardware experiments are carried out to evaluate the algorithm's performance where the reformation setup delay, the reformation setup probability and the data transfer rate are measured. The proposed algorithm has shown improvement in the reformation setup delay and probability.

이동 Ad Hoc 네트워킹에서 Threshold Cryptography를 적용한 클러스터 기반의 인증서 생성 및 관리 모델연구 (Research on the Issuing and Management Model of Certificates based on Clustering Using Threshold Cryptography in Mobile Ad Hoc Networking)

  • 박배효;이재일;한진백;양대헌
    • 한국IT서비스학회지
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2004
  • A mobile ad hoc network(MANET) is a network where a set of mobile devices communicate among themselves using wireless transmission without the support of a fixed network infrastructure. The use of wireless links makes MANET susceptible to attack. Eavesdroppers can access secret information, violating network confidentiality, and compromised nodes can launch attack from within a network. Therefore, the security for MANET depends on using the cryptographic key, which can make the network reliable. In addition, because MANET has a lot of mobile devices, the authentication scheme utilizing only the symmetric key cryptography can not support a wide range of device authentication. Thereby, PKI based device authentication technique in the Ad Hoc network is essential and the paper will utilize the concept of PKI. Especially, this paper is focused on the key management technique of PKI technologies that can offer the advantage of the key distribution, authentication, and non-reputation, and the issuing and managing technique of certificates based on clustering using Threshold Cryptography for secure communication in MANET.

전술정보통신체계(TICN)에 적합한 침입탐지 기법 (An Intrusion Detection Technique Suitable for TICN)

  • 이윤호;이수진
    • 한국군사과학기술학회지
    • /
    • 제14권6호
    • /
    • pp.1097-1106
    • /
    • 2011
  • Tactical Information Communication Network(TICN), a concept-type integrated Military Communication system that enables precise command control and decision making, is designed to advance into high speed, large capacity, long distance wireless relay transmission. To support mobility in battlefield environments, the application of Ad-hoc networking technology to its wireless communication has been examined. Ad-hoc network works properly only if the participating nodes cooperate in routing and packet forwarding. However, if selfish nodes not forwarding packets of other nodes and malicious nodes making the false accusation are in the network, it is faced to many threats. Therefore, detection and management of these misbehaving nodes is necessary to make confident in Ad-hoc networks. To solve this problem, we propose an efficient intrusion detection technique to detect and manage those two types of attacks. The simulation-based performance analysis shows that our approach is highly effective and can reliably detect a multitude of misbehaving node.

Ad Hoc 망에서 AA-DSDV 라우팅 프로토콜 (Area Aware-DSDV Routing Protocol on Ad hoc Networking)

  • 조세현;박혜숙
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.590-593
    • /
    • 2011
  • Time goes on, Ad Hoc network is hot issues. So far, there are a lot of protocols have been proposed for Ad Hoc routing protocol to support the mobility. This paper presents an enhanced DSDV(Destination-Sequenced Distance Vector) routing protocol which nominates one node to take care of a specific area. Simply Area-Aware(AA) DSDV routing protocol has one nominee to take care of some area. It has two jobs. One is to take care of its neighbour and another is to transfer the routing table to its other node as it works. It is called as Area Nominee(AN). The new scheme extends the routing table to include the nominee in the area. The general node is the same as the previous DSDV routing protocol. In the other hands, the node which is nominated has two routing protocols. One is for Regional Routing(RR) table which is the same routing table in DSDV. Another is Global Routing(GR) table which is about the area round its area which it cares nearby. GR table is the table for the designated node like the nominee. Each area has one nominee to transfer between ANs. It has only nominee's information about every area. This concept decreases the topology size and makes the information of topology more accurate.

Ad hoc 네트워크에서의 양방향 경로탐색을 이용한 경로복구 개선 방안 (An Improved Route Recovery using Bidirectional Searching Method for Ad hoc Networks)

  • 한호연;남두희;김승천
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권1호
    • /
    • pp.35-41
    • /
    • 2010
  • 애드혹 네트워크는 기반 시설이나 사전 설정 작업 없이 간단하게 네트워크 구성할 수 있어 유비쿼터스 컴퓨팅 환경에 적합한 통신 환경으로 각광받고 있다. 애드혹 네트워크에서는 기존 네트워크와는 달리 라우터와 같은 데이터 전송 경로를 관리하는 시스템이 없어, 노드의 이동으로 발생하는 링크 손실 문제를 해결할 수 있는 경로 복구 메커니즘이 큰 비중을 차지하고 있다. 본 논문에서는 AODV 기반 양방향 경로 탐색을 이용한 경로 복구 기법을 제안한다. 기존 AODV의 제한된 지역 복구 범위와는 달리, 링크 손실 지점을 기준으로 상/하류부에서 양방향 경로 복구를 시도하여 네트워크 전역에서 수행될 수 있는 지역 복구 기법을 제시한다. 또한 경로 복구 과정에서 발생하는 경로 요청 메시지의 플러딩을 제한하여, 지역 복구에 드는 비용을 최소화하였다. 제안하는 기법의 성능 평가를 위해 시뮬레이션을 수행하였다. 전체 노드 수와 노드의 이동속도를 변경하는 두 가지 시나리오에서 제어 트래픽 오버헤드와 데이터 전송율을 측정하여 기존 AODV 및 다중 경로 탐색 프로토콜과의 성능 평가를 실시하였다.

Ad Hoc Network에서 익명성 제공에 관한 연구 (On Providing Anonymity in Ad Hoc Networks)

  • 강승석
    • 인터넷정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.93-103
    • /
    • 2007
  • 네트워크 환경은 외부의 침입으로부터 항상 노출되어 있으며 프라이버시 보장에도 위험이 따른다. 전파 송신을 통한 브로드캐스트의 속성 때문에 무선기기들은 유선 네트워크에 연결된 통신기기보다 더 많은 위험 상황을 경험하게 된다. 본 논문은 무선통신 기기가 두 개의 통신채널을 장착하고 있다고 가장한다. 하나는 3G서비스를 통해 인터넷을 접속하는데 사용되며 다른 하나는 애드 혹 네트워크를 구성하여 익명의 통신 서비스를 제공하는데 사용된다. 프라이버시 위험을 극복하기 위해 본 논문에서는 무선기기들이 애드 혹 네트워크를 구성해 익명 통신채널을 구축하여 이를 이용해 자료를 교환하는 방법을 소개한다. 익명 통신채널을 구축하기 위해서는 하나 이상의 무선기기가 익명 채널의 경로에 참여해야 한다. 제안한 익명 통신방법은 트래픽 분석을 어렵게 하며 사용자의 프라이버시를 향상시킨다. 모의실험 결과에 따르면, 애드 혹 네트워크에서 익명성을 제공하는 통신은 송신자나 수신자 근처에 있는 중간 무선기기를 선택하여 익명 채널의 경로로 선택하는 것이 무작위로 중간 무선기기를 선택하는 방식보다 좋은 성능을 보였다.

  • PDF

이동 애드혹 네트워크에서의 안정 경로 선택 알고리즘 (A Reliable Route Selection Algorithm in Mobile Ad-hoc Networks)

  • 김원익;서영주;안성옥
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권3호
    • /
    • pp.314-323
    • /
    • 2002
  • 유선 네트워크 환경을 위해 설계된 경로 설정 프로토콜들은 대역폭의 제한성과 예측할 수 없는 위상의 변화로 인해 이동 애드혹 (ad-hoc) 네트워크 환경에 적용하기에는 부적합하다. 최근 들어 애드혹 네트워크 환경에 적합한 경로 설정 프로토콜들이 많이 개발되었다. 그러나 위상이 급격히 변화하는 애드혹 네트워크에서 멀티미디어 데이타 전송과 같이 실시간 서비스를 지원하기에는 이러한 애드혹 경로 설정 프로토콜로는 한계가 있다. 본 논문에서는 애드혹 네트워크에서의 위상 변화에 대한 적응력을 향상시키기 위해서 위성 위치 확인 시스템 (GPS: Global Positioning System)을 활용한 가상 지역 (안정 지역, 경고 지역) 개념을 제안하고 있고 AODV의 경로 설립 과정 시 이러한 가상 지역 개념을 도입함으로써 이동 단말의 이동성에 의한 위상의 변화에도 잘 적응할 수 있는 안정된 경로의 설립을 목표로 하고 있다. 본 논문에서는 시뮬레이션을 통하여 다양한 트래픽 상태와 단말들의 이동성 형태에 따른 중요 변수들을 설명하였으며 이에 따라 제안하는 경로 설정 프로토콜들의 효율성을 검증하고 있다.