• 제목/요약/키워드: Threshold Scheme

검색결과 593건 처리시간 0.026초

IMT-2000에서 동적 스위칭 임계점을 이용하는 이중 모드 패킷 전송방식 (Dual Mode Packet Transmission Scheme using a Dynamic Switching Threshold in the IMT-2000)

  • 김장욱;반태원;오창헌;조성준
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.907-915
    • /
    • 2003
  • 유선 통신환경과 비교해서 무선 자원이 부족한 무선 환경에서는 매우 효율적인 패킷 전송 방식이 필요하다. 일반적으로는 이중 모드 패킷 전송 방식이 널리 사용된다. 스위칭 기준에 따라서, 패킷은 전용채널이 할당되거나 또는 공통의 채널을 통해서 전송된다. 일반적인 기준은 패킷의 길이와 생성 주파수이다. 즉 크고 발생 빈도가 높은 패킷은 전용 채널을 통해서 전송되고 작고 발생빈도가 낮은 패킷은 공통 채널을 통해서 전송된다. 이중 모드 패킷 전송 방식의 성능은 스위칭 기준과 밀접한 관련이 있다. 그렇지만 최적의 스위칭 포인트를 찾는 것은 매우 힘드는데 스위칭 포인트가 고정되어 있는 것이 아니라 트래픽 부하와 생성된 패킷의 길이와 채널의 수와 같은 환경에 따라 변동하기 때문이다. 본 논문에서는 동적 스위칭 임계점(dynamic switching threshold)을 이용하는 이중 모드 패킷 전송 방식을 위한 새로운 기법을 제안한다. 이 방식에서는 스위칭 임계값이 네트워크 환경에 따라서 변동한다. 제안한 방식의 성능은 시뮬레이션을 통해 분석하였다. 시뮬레이션 결과는 기존의 이중 모드 패킷 전송 방식과는 달리 제안한 방식의 성능이 네트워크 환경의 영향을 그다지 받지 않음을 보여준다.

음성 트래픽을 위한 동적우선권제어방식의 성능분석 (Performance Analysis of a Dynamic Priority Control Scheme for Delay-Sensitive Traffic)

  • 김도규;김용규;조석팔
    • 한국음향학회지
    • /
    • 제19권8호
    • /
    • pp.3-11
    • /
    • 2000
  • 음성의 특성은 지연에 매우 민감한 (delay-sensitive) 트래픽으로 시스템에서 손실에 민감한 (loss-sensitive) 다른 트래픽과 동일한 방식으로 서비스되어서는 두 트래픽 모두의 QoS (Quality of Service)를 만족시킬 수 없다. 효율적인 트래픽의 처리를 위해서는 시스템의 상태에 따라 손실에 민감한 트래픽에 영향을 적게 주면서 지연민감 트래픽의 성능도 만족하는 것이 바람직하다. 본 논문에서 도입한 동적우선권제어함수 (Dynamic Priority Control Function, DPCF)는 시스템의 상태에 따라 각 트래픽에 우선권을 동적으로 할당하여 서비스 스케줄링을 제어하는 함수f(·)로 기존의 우선권 제어방식을 더욱 일반화시킨 방식이다. 클래스 1의 손실민감 트래픽과 음성과 같은 클래스 2의 지연민감 트래픽을 수용하는 시스템에 TBPJ (Threshold-based Bernoulli Priority Jump) 방식의 DPCF을 적용하여 성능을 분석하였다. DPCF은 각 시스템에 대기하고 있는 트래픽의 양과 시스템의 가용 용량인 버퍼의 threshold에 따라 각 트래픽 클래스에 우선권을 동적으로 할당하여 서비스가 이루어지도록 한다. 성능분석을 통하여 TBPJ 제어방식이 기존의 우선권 제어 방식보다 성능 및 효율성에 있어서 우수함을 입증하였다. 즉 성능을 분석한 결과 손실민감 트래픽의 성능저하는 미미하고 지연민감 트래픽의 성능향상은 현저히 개선된 것을 확인하였다.

  • PDF

동적우선권제어함수 기반 TBPJ 트래픽 제어방식의 성능분석 (Performance Analysis of Threshold-based Bernoulli Priority Jump Traffic Control Scheme)

  • 김도규
    • 한국정보처리학회논문지
    • /
    • 제7권11S호
    • /
    • pp.3684-3693
    • /
    • 2000
  • 본 논문에서는 다양한 트래픽을 수용해야 하는 차세대 인터넷에서 핵심적인 기능을 담당하는 고속 패킷스위치를 위한 동적우선권제어함수(Dynamic Priority Control Function)이 개념을 도입하고 TBPJ(Threshold-based Bernoulli Priority Jump) 방식에 대한 성능분석을 하였다. 동적우선권제어함수(Dynamic Priority Control Function)는 시스템의 상태에 따라 각 트래픽에 우선권을 동적으로 할당하여 패킷의 스케쥴링(scheduling)을 제어하는 함수 f(.)이다. 클래스 1의 손실민감(loss-sensitive) 트래픽과 클래스 2의 지연민감(delay-sensitive) 트래픽이 고속 패킷스위치의 모든 입력포트에 동일하게 입력되고 스위칭속도(switching capacity)가 m인 $N\timesN$용량의 고속 패킷스위치에 TBPJ 방식의 DPCF 함수를 적용하여 성능을 분석하였다. 이때 스위치는 유한한 크기의 입력 버퍼와 무한크기의 출력버퍼로 구성되어 있고 슬롯 단위로 동기방식(synchronous)으로 동작한다고 가정하였다. TBPJ 방식은 각 입력버퍼에 대기하고 있는 현재 트래픽의 양과 시스템 버퍼의 문턱값(threshold)에 따라 서비스 순위를 동적으로 할당하여 효율적인 스케쥴링이 이루어지도록 한다. 성능분석을 통하여 TBPJ 제어방식이 기존의 우선권 제어 방식보다 성능 및 효율성에 있어서 우수함을 입증하였다. 즉 TBPJ 방식을 적용하여 성능을 분석한 결과 손실민감 트래픽의 QoS(Quality of Service)를 만족시키기 위하여 패킷스위치를 스위치플랜으로 구현하는 경우 병렬로 (즉 m=2) 구성하면 충분하다는 것을 확인하였다.

  • PDF

공개키 기반의 공모자 추적기법에서의 추적 임계치에 관한 연구 (A Study on Tracing-Threshold of Public-Key Traitor-Tracing Schemes)

  • 임정미;이병선;박창섭
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.121-127
    • /
    • 2003
  • 공모자 추적기법에서의 임계치는 추적기법에 의해서 신원이 밝혀질 수 있는 공모자들의 최대 수를 의미한다. 본 논문의 대상이 되는 선형오류수정부호를 이용한 공모자 추적기법에서는 기반이 되는 오류수정부호의 오류수정능력에 의해서 임계치가 결정된다. 본 연구에서는 공모의 규모가 임계치를 넘었을 경우에 발생하는 현상을 추적기법의 조합론적인 특성을 중심으로 분석하고, 이를 기반으로 동일한 불법 복호화 키를 만들어 낼 수 있는 두 개의 상호 독립적인 사용자 그룹의 존재 가능성을 보인다.

Threshold-Based Camera Motion Characterization of MPEG Video

  • Kim, Jae-Gon;Chang, Hyun-Sung;Kim, Jin-Woong;Kim, Hyung-Myung
    • ETRI Journal
    • /
    • 제26권3호
    • /
    • pp.269-272
    • /
    • 2004
  • We propose an efficient scheme for camera motion characterization in MPEG-compressed video. The proposed scheme detects six types of basic camera motions through threshold-based qualitative interpretation, in which fixed thresholds are applied to motion model parameters estimated from MPEG motion vectors (MVs). The efficiency and robustness of the scheme are validated by the experiment with real compressed video sequences.

  • PDF

속도적응 핸드오프 알고리즘 분석 (Analysis of Velocity Adaptive Handoff Algorithm)

  • 김영일;진용옥
    • 한국통신학회논문지
    • /
    • 제22권4호
    • /
    • pp.748-760
    • /
    • 1997
  • The handoff failure probability has to be enhanced efficiently to enhance the performance of PCS system. In this paper a new scheme called velocity adaptive handoff algorithm for reducing handoff failure probability and maintaining the carried traffic constantly in PCS systems, by assigning low handoff threshold value for high mobility calls, and assigning high handoff threshold value for low mobility calls, is presented. The performance of evaluation of this new scheme is carried out in terms of tranffic characteristics. Also velocity estimation algorithm for this new scheme is presented. According to the result, the handoff failure probability of velocity adaptive handoff algorithm is enhanced about 60%.

  • PDF

동적 여과 프로토콜 적용 센서 네트워크에서의 퍼지 기반 보안 경계 값 결정 기법 (A Threshold Determining Method for the Dynamic Filtering in Wireless Sensor Networks Using Fuzzy System)

  • 이상진;이해영;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.197-200
    • /
    • 2008
  • In most sensor networks, nodes can be easily compromised by adversaries due to hostile environments. Adversaries may use compromised nodes to inject false reports into the sensor networks. Such false report attacks will cause false alarms that can waste real-world response effort, and draining the finite amount of energy resource in the battery-powered network. A dynamic enroute scheme proposed by Yu and Guan can detect and drop such false reports during the forwarding phase. In this scheme, choosing a threshold value is very important, as it trades off between security power and energy consumption. In this paper, we propose a threshold determining method which uses the fuzzy rule-based system. The base station periodically determines a threshold value though the fuzzy rule-based system. The number of cluster nodes, the value of the key dissemination limit, and the remaining energy of nodes are used to determine the threshold value.

  • PDF

겹선형 쌍을 이용한 Threshold 패스워드-인증 키 Retrieval 프로토콜 (Threshold Password-Authenticated Key Retrieval Protocol Using Bilinear Parings)

  • 이송원;김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.463-468
    • /
    • 2003
  • 본 논문에서는 로밍 사용자를 위한 threshold 패스워드-인증 키 retrieval 프로토콜을 제안한다. 로밍 사용자는 자신의 전용 단말기 이외의 단말기를 이용하여 네트워크에 접근하고자 하는 사용자를 말한다. 본 제안 프로토콜은 로밍 사용자가 자신의 신원정보와 패스워드만을 가지고 원격의 서버들로부터 비밀키를 다운로드 할 수 있도록 한다. 본 논문은 특히, 다중-서버 로밍 시스템의 목적 중의 하나로써, 서버들 중의 일부가 손상되었을 지라도 사용자가 자신의 비밀키를 다운로드 할 수 있는 프로토콜을 제안한다. 이러한 관점에서, 본 논문은 최초의 threshold 패스워드-기반 로밍 프로토콜을 제안하고 있는데, 이를 위하여 (k,n)-threshold scheme을 사용한다. 제안된 scheme은 Weil 쌍이나 Tate 쌍에서 구현될 수 있는 겹선형 쌍에 기반 한다.

  • PDF

(t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증 (Public Key Authentication using(t, n) Threshold Scheme for WSN)

  • 김준엽;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

3GPP ARQ를 위한 재정렬 버퍼의 점유량 조절 방식 (Occupancy Control Scheme for Reordering Buffer at 3GPP ARQ)

  • 신우철;박진경;하준;최천원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.65-68
    • /
    • 2003
  • 3GPP's RLC protocol specification adopted an error control scheme based on selective repeat ARQ. In 3GPP ARQ, distinctive windows are provide at transmitting and receiving stations so that those stations are prohibited to send or receive data PDU's out of window. An increase in window size enhances delay performance. Such an increase, however, raises the occupancy at reordering buffer, which results in a long reordering time. Aiming at suppressing the occupancy at reordering buffer, we propose a occupancy control scheme in this paper. In this scheme, a threshold is created in the receiving station's window and a data PDU out of the threshold (but within the window) is treated according to go back N ARQ. By the employment of the occupancy control scheme, the occupancy at the reordering buffer is apparently reduced, while the delay performance may be degraded due to the properties of go back N ARQ. We, thus, investigate the peak occupancy and mean delay performance by a simulation method. From numerical examples, we observe a trade-off in both performance measures and conclude that the peak occupancy is effectively reduced by setting a proper threshold under a constraint on mean delay performance.

  • PDF