• 제목/요약/키워드: Network Bandwidth Saving

검색결과 29건 처리시간 0.027초

일대다 연결 고려한 ATM 망에서의 최적 루팅 (An Optimal Routing for Point to Multipoint Connection Traffics in ATM Networks)

  • 정성진;홍성필;정후상;김지호
    • 대한산업공학회지
    • /
    • 제25권4호
    • /
    • pp.500-509
    • /
    • 1999
  • In this paper, we consider an optimal routing problem when point-to-point and point-to-multipoint connection traffics are offered in an ATM network. We propose a mathematical model for cost-minimizing configuration of a logical network for a given ATM-based BISDN. Our model is essentially identical to the previous one proposed by Kim(Kim, 1996) which finds a virtual-path configuration where the relevant gains obtainable from the ATM technology such as the statistical multiplexing gain and the switching/control cost-saving gain are optimally traded-off. Unlike the Kim's model, however, ours explicitly considers the VP's QoS(Quality of Service) for more efficient utilization of bandwidth. The problem is a large-scale, nonlinear, and mixed-integer problem. The proposed algorithm is based on the local linearization of equivalent-capacity functions and the relaxation of link capacity constraints. As a result, the problem can be decomposed into moderate-sized shortest path problems, Steiner arborescence problems, and LPs. This fact renders our algorithm a lot faster than the previous nonlinear programming algorithm while the solution quality is maintained, hence application to large-scale network problems.

  • PDF

공격자의 자원소진특성을 이용한 분산서비스불능화 (DDoS) 공격에 대한 방어 (DDoS Defense Using the Exhaustiveness of Attackers)

  • 정충교
    • 산업기술연구
    • /
    • 제27권B호
    • /
    • pp.77-82
    • /
    • 2007
  • A novel DDoS (Distributed Denial-of-Service) defense technique, Exaustiveness-Based Detection, is proposed in this work. It dispenses with the network congestion and the unfairness between users of the Defense-by-Offense technique by incorporating a kind of simple Detect-and-Block scheme (user identification), still improving the effectiveness of the defense in comparison to the original Defense-by-Offense technique. It uses SYN cookies to identify users in the granularity of ip address and to prevent ip address spoofing by the attacker. There can be, however, some probability of false negative (denying service to good clients), if the attacker wisely adapt to the new technique by saving some portion of its bandwidth resource and later mimicking good clients. Quantitative analysis the requirement for the good clients to be safe from the false negative is provided and a procedure to design the server capacity is explained.

  • PDF

An Energy Saving Cooperative Communications Protocol without Reducing Spectral Efficiency for Wireless Ad Hoc Networks

  • 단디쉬엔;공형윤
    • 한국통신학회논문지
    • /
    • 제34권2A호
    • /
    • pp.107-112
    • /
    • 2009
  • Spectral efficiency of current two-phase cooperative communications protocols is low since in the second time the relay forwards the same signal received from the source to the destination, the source keeps silent in this time. In this paper, we propose a novel cooperative communications protocol where the signal needed to transmit to the destination is sent in both phases, the source and the relay also transmit different signal to the destination thus no loss of spectral efficiency. This protocol performs signal selection based on log-likelihood ratio (LLR) at relay and maximum likelihood (ML) detection at destination. While existing protocols pay for a worse performance than direct transmission in the low SNR regime which is of special interest in ad hoc networks, ours is better over the whole range of SNR. In addition, the proposal takes advantages of bandwidth efficiency, long delay and interference among many terminals in ad hoc network. Simulation results show that the proposed protocol can significantly save total energy for wireless ad hoc networks.

?이동 컴퓨팅 환경에서 캐쉬 관리를 위한 TWB 기법 (Trickle Write-Back Scheme for Cache Management in Mobile Computing Environments)

  • 김문정;엄영익
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권1호
    • /
    • pp.89-100
    • /
    • 2000
  • 최근 사용자가 위치를 이동하는 도중에도 네트워크에의 연결을 계속해서 유지할 수 있도록 하는 이동 컴퓨팅 환경에 대한 연구가 이루어지고 있다. 이러한 이동 컴퓨팅 환경을 위해 설계되고 구현되어야 할 요소 중의 하나가 이동 호스트를 고려한 분산 화일 시스템이며 이에는 여러 가지 설계 사항들이 존재한다. 이러한 설계 사항들 중에는 제한된 대역폭 상에서의 통신량 문제와 공유 화일에 대한 여러 사용자들의 수정 충돌(update conflict)로 인하여 발생되는 데이타 일치성 문제가 있다. 본 논문에서는 이동 컴퓨팅 환경에서 이동 클라이언트의 캐쉬 관리를 위하여 약한 연결상태를 이용하는 TWB(Trickle Write-Back) 기법을 제안한다. 본 제안 기법은 불필요한 write-back을 지연시키되 일정시간마다 중간 상태를 write-back 함으로써, 이동 컴퓨팅 환경에서 중요한 자원인 대역폭을 절약함과 동시에 그로 인한 디스크 낭비와 단절 상황 시에 발생될 위험 부분을 축소하도록 한다. 또한 기존의 분산 화일 시스템 구조를 충분히 이용하면서 사용자에게는 가능한 한 투명성을 제공한다.

  • PDF

ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템 (Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks)

  • 장룡호;이경희;양대헌;염흥열
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권4호
    • /
    • pp.203-210
    • /
    • 2017
  • 주소 결정 프로토콜, ARP(Address Resolution Protocol)는 네트워크의 논리 주소(IP)로부터 물리 주소(MAC)를 찾아내는 프로토콜로 많은 네트워크에 사용되고 있다. 그러나 ARP는 메시지 내용의 진위를 검증할 수 있는 수단이 없기 때문에, 이를 이용한 공격이 많이 이루어지고 있다. 많은 연구자들이 ARP의 안전성을 보완하는 많은 기술들을 제안하였지만, 대부분은 ARP의 안전성을 향상하는 대신에 네트워크의 성능을 희생하거나 많은 구현 비용을 요구한다. 이 논문에서는 ARP 기반의 공격을 무력화하는 AAR(Address Auto-Resolution, 주소 자동 결정) 네트워크를 제안한다. AAR에서는 기존의 ARP 테이블을 사용하지 않는 것이 아니라 요청(request), 응답(reply) 등 기본적인 ARP 메시지를 사용하지 않으며, MAC 주소를 IP 주소로부터 유도할 수 있도록 설계하여 ARP 테이블을 사전지식(IP, MAC 주소의 쌍) 없이 정적으로 관리할 수 있게 한다. 이 시스템은 기본적인 ARP 메시지 기능을 차단하므로 ARP 기반의 공격을 무력화할 수 있는 동시에 네트워크 트래픽을 절약하는 효과도 있다.

A Practical Unacknowledged Unicast Transmission in IEEE 802.11 Networks

  • Yang, Hyun;Yun, Jin-Seok;Oh, Jun-Seok;Park, Chang-Yun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권3호
    • /
    • pp.523-541
    • /
    • 2011
  • In current IEEE 802.11 wireless LAN, every unicast transmission requires an ACK from the receiver for reliability, though it consumes energy and bandwidth. There have been studies to remove or reduce ACK overhead, especially for energy efficiency. However none of them are practically used now. This paper introduces a noble method of selective unacknowledged transmission, where skipping an ACK is dynamically decided frame by frame. Utilizing the fact that a multicast frame is transmitted without accompanying an ACK in 802.11, the basic unacknowledged transmission is achieved simply by transforming the destination address of a frame to a multicast address. Since removing ACK is inherently more efficient but less strict, its practical profit is dependent on traffic characteristics of a frame as well as network error conditions. To figure out the selective conditions, energy and performance implications of unacknowledged transmission have been explored. Extensive experiments show that energy consumption is almost always reduced, but performance may be dropped especially when TCP exchanges long data with a long distance node through a poor wireless link. An experiment with a well-known traffic model shows that selective unacknowledged transmission gives energy saving with comparable performance.

Fuzzy Logic based Admission Control for On-grid Energy Saving in Hybrid Energy Powered Cellular Networks

  • Wang, Heng;Tang, Chaowei;Zhao, Zhenzhen;Tang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4724-4747
    • /
    • 2016
  • To efficiently reduce on-grid energy consumption, the admission control algorithm in the hybrid energy powered cellular network (HybE-Net) with base stations (BSs) powered by on-grid energy and solar energy is studied. In HybE-Net, the fluctuation of solar energy harvesting and energy consumption may result in the imbalance of solar energy utilization among BSs, i.e., some BSs may be surplus in solar energy, while others may maintain operation with on-grid energy supply. Obviously, it makes solar energy not completely useable, and on-grid energy cannot be reduced at capacity. Thus, how to control user admission to improve solar energy utilization and to reduce on-grid energy consumption is a great challenge. Motivated by this, we first model the energy flow behavior by using stochastic queue model, and dynamic energy characteristics are analyzed mathematically. Then, fuzzy logic based admission control algorithm is proposed, which comprehensively considers admission judgment parameters, e.g., transmission rate, bandwidth, energy state of BSs. Moreover, the index of solar energy utilization balancing is proposed to improve the balance of energy utilization among different BSs in the proposed algorithm. Finally, simulation results demonstrate that the proposed algorithm performs excellently in improving solar energy utilization and reducing on-grid energy consumption of the HybE-Net.

네트워크 기반 원격 협업 지원을 위한 End-to-End IP 멀티캐스트 모니터링 프레임워크 연구 (Realizing an End-to-End IP Multicast Monitoring Framework for the Support of Networked Collaboration)

  • 조진용;공정욱
    • 정보처리학회논문지C
    • /
    • 제16C권5호
    • /
    • pp.605-614
    • /
    • 2009
  • IP 멀티캐스트는 네트워크 자원을 효율적으로 사용할 수 있는 장점에도 불구하고, 관리도메인 간 정책적 이견 및 멀티캐스트 가용성과 도달성 등 기술적 문제로 인해 활용 확장에 한계를 가지고 있다. 멀티캐스트 오류 등 기술적 문제에 대한 탐지 및 차단은 IP 멀티캐스트의 안정화를 위해 우선적으로 해결되어야 할 과제이다. 본 논문은 네트워크와 네트워킹 환경에 대한 오류의 탐지 및 원인 추정이 가능하며, 효율적 활용 유지 확장을 위해 경편성(portability)과 관리성(manageability)을 갖춘 멀티캐스트 모니터링 프레임워크를 제안한다. 제안된 프레임워크는 IP 멀티캐스트의 가용성, 도달성 및 대화성의 탐지가 가능하며 백그라운드(background) 시험 및 요구형(on-demand) 오류 검증을 통해 네트워킹 환경의 성능 장애 요소들을 추정할 수 있다. 또한, 네트워크 자원을 효율적으로 활용함으로써 프레임워크의 확장성(scalability)을 제공한다. 네트워크 테스트베드에서 행해진 실험을 통해 제안된 프레임워크 확장성과 효용성을 입증한다.

G.984.3 기반의 G-PON을 위한 개선된 ONU 활성화 방안에 관한 연구 (Study on Enhanced ONU Activation Methods for the G-PON Based on G.984.3)

  • 김선미;김정일;정해
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.473-481
    • /
    • 2007
  • PON은 BcN 액세스망의 핵심 기술인 FTTH의 구현 수단으로서 설치가 용이하고 유지보수 비용이 저렴하여 많은 관심을 받고 있다. TDMA PON의 경우, OLT는 새로운 ONU가 연결되면 거리를 측정하고 등화지연을 할당하여 모든 ONU가 논리적으로 동일한 거리에 존재하도록 하는데, 이러한 절차를 ranging이라 한다. 이 과정 동안 OLT는 수 차례의 타임 윈도우를 개설하게 되고, 이 기간에 이미 활성화된 ONU는 상향으로 데이터 전송이 금지된다. 따라서 대역폭 소모를 줄이고 원활한 서비스를 제공하기 위해서 가급적이면 타임 윈도우의 길이를 짧게 하는 것이 중요하다. 본 논문에서는 ITU-T G.984.3 기반의 G-PON의 ONU가 활성화 과정을 살펴보고, ONU의 위치정보를 모를 때 윈도우 길이를 최소화할 수 있는 효율적인 방식(algorithm I)을 제안한다. 윈도우 크기는 일련번호 등록 과정에서 얻어지는 사전 할당지연을 계산함으로써 줄일 수 있게 된다. 또한, 그것을 위치정보를 알 때 사용되는 방식(algorithm II)과 비교해 본다. 결과적으로 ONU 활성화 과정에서 첫 번째 알고리즘은 약 50%에서 90% 그리고 두 번째 알고리즘의 경우 99%까지도 윈도우 크기가 감소하게 된다.