• 제목/요약/키워드: random network

검색결과 1,203건 처리시간 0.026초

Performance of Mobility Models for Routing Protocol in Wireless Ad-hoc Networks

  • Singh, Madhusudan;Lee, Sang-Gon;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제9권5호
    • /
    • pp.610-614
    • /
    • 2011
  • Nowadays Mobile Ad Hoc Networks (MANETs) are a very popular and emerging technology in the world. MANETs helps mobile nodes to communicate with each other anywhere without using infrastructure. For this purpose we need good routing protocols to establish the network between nodes because mobile nodes can change their topology very fast. Mobile node movements are very important features of the routing protocol. They can have a direct effect on the network performance. In this paper, we are going to discuss random walk and random waypoint mobility models and their effects on routing parameters. Previously, mobility models were used to evaluate network performance under the different routing protocols. Therefore, the network performance will be strongly modeled by the nature of the mobility pattern. The routing protocols must rearrange the changes of accurate routes within the order. Thus, the overheads of traffic routing updates are significantly high. For specific network protocols or applications, these mobility patterns have different impacts.

이동성이 Ad Hoc 망의 성능에 미치는 영향 (Impact of Mobility on the Ad Hoc Network Performance)

  • 안홍영
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권5호
    • /
    • pp.201-208
    • /
    • 2010
  • 이동 Ad Hoc(MANET) 망은 노드들의 이동성으로 말미암아 망 구조가 수시로 바뀌는 동적인 특성을 가지고 있으며 이는 망의 성능 평가나 프로토콜 설계에 많은 도전적인 문제를 야기한다. 우리는 이동성이 망의 성능에 미치는 성능 측도로서 총 경로 붕괴시간, $\sum_{i}T_i$가 개별 연결뿐만 아니라 시스템 전체의 성능을 평가하는 측도로 사용될 수 있음을 보았다. 본 논문에서는 총 경로 붕괴시간 측도를 세 가지 다른 이동성 모델(Random Waypoint, Manhattan, Blocked Manhattan)에 적용하여 각 이동성 모델의 성능을 평가하고, 패킷 전달율, 종단 간 지연 등이 이동성 모델에 따라 왜 달라지는지를 규명하였다. 또한 AODV 라우팅 프로토콜 하에서 경로 붕괴에도 불구하고 AODV Buffer가 패킷전달율을 어떻게 높이고 종단 간 지연을 얼마만큼 증가 시키는지를 해석적으로 분석하였다.

Characterizing Collaboration in Social Network-enabled Routing

  • Mohaisen, Manar;Mohaisen, Aziz
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1643-1660
    • /
    • 2016
  • Connectivity and trust in social networks have been exploited to propose applications on top of these networks, including routing, Sybil defenses, and anonymous communication systems. In these networks, and for such applications, connectivity ensures good performance of applications while trust is assumed to always hold, so as collaboration and good behavior are always guaranteed. In this paper, we study the impact of differential behavior of users on performance in typical social network-enabled routing applications. We classify users into either collaborative or rational (probabilistically collaborative) and study the impact of this classification and the associated behavior of users on the performance of such applications, including random walk-based routing, shortest path based routing, breadth-first-search based routing, and Dijkstra routing. By experimenting with real-world social network traces, we make several interesting observations. First, we show that some of the existing social graphs have high routing costs, demonstrating poor structure that prevents their use in such applications. Second, we study the factors that make probabilistically collaborative nodes important for the performance of the routing protocol within the entire network and demonstrate that the importance of these nodes stems from their topological features rather than their percentage of all the nodes within the network.

A Neural Network Aided Kalman Filtering Approach for SINS/RDSS Integrated Navigation

  • Xiao-Feng, He;Xiao-Ping, Hu;Liang-Qing, Lu;Kang-Hua, Tang
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2006년도 International Symposium on GPS/GNSS Vol.1
    • /
    • pp.491-494
    • /
    • 2006
  • Kalman filtering (KF) is hard to be applied to the SINS (Strap-down Inertial Navigation System)/RDSS (Radio Determination Satellite Service) integrated navigation system directly because the time delay of RDSS positioning in active mode is random. BP (Back-Propagation) Neuron computing as a powerful technology of Artificial Neural Network (ANN), is appropriate to solve nonlinear problems such as the random time delay of RDSS without prior knowledge about the mathematical process involved. The new algorithm betakes a BP neural network (BPNN) and velocity feedback to aid KF in order to overcome the time delay of RDSS positioning. Once the BP neural network was trained and converged, the new approach will work well for SINS/RDSS integrated navigation. Dynamic vehicle experiments were performed to evaluate the performance of the system. The experiment results demonstrate that the horizontal positioning accuracy of the new approach is 40.62 m (1 ${\sigma}$), which is better than velocity-feedback-based KF. The experimental results also show that the horizontal positioning error of the navigation system is almost linear to the positioning interval of RDSS within 5 minutes. The approach and its anti-jamming analysis will be helpful to the applications of SINS/RDSS integrated systems.

  • PDF

TERGM과 SAOM 비교 : 학생 네트워크 데이터의 통계적 분석 (Comparison of TERGM and SAOM : Statistical analysis of student network data)

  • 한유진;김재희
    • 응용통계연구
    • /
    • 제36권1호
    • /
    • pp.1-19
    • /
    • 2023
  • 본 연구는 학생 간의 연결에 어떤 속성이 유효한지 종단 네트워크 분석을 통해 알아보고자 하였으며, 종단 네트워크 모형인 TERGM (temporal exponential random graph model)과 SAOM (stochastic actor-oriented model) 통계적 모형을 사용하고 결과를 비교하였다. TERGM 모형은 네트워크 전체의 연결 형성을 바탕으로, SAOM 모형은 특정 행위자가 형성하는 주변 네트워크를 대상으로 연구 결과를 해석하였다. TERGM 모형은 시간 항을 통해 이전 시점의 영향을 표현하였으며, SAOM 모형은 비율 함수로 행위자의 기회에 의해 진화하는 네트워크를 구현해 시간적 종속성을 고려하였다.

Non-Random CAN Fuzzing을 통한 효율적인 ECU 분석 기술 (An Efficient ECU Analysis Technology through Non-Random CAN Fuzzing)

  • 김형훈;정연선;최원석;조효진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1115-1130
    • /
    • 2020
  • 최근 출시된 차량에는 다수의 ECU(Electronic Control Unit)가 탑재되어 있고, 각 ECU들은 CAN(Controller Area Network)을 통해 통신함으로써 차량을 효율적으로 제어할 수 있다. 하지만 CAN 통신에는 암호화 및 인증 기술이 적용되어 있지 않고, 접근 제어가 없는 Broadcast 방식으로 통신이 이루어지므로 보안에 취약하다는 문제점이 존재한다. 이러한 취약점을 이용하여 차량 제어 등의 수많은 차량 해킹 공격이 이루어지고 있으며 그에 대응하기 위한 연구 또한 진행되고 있다. 차량 해킹 대응 기술들 중에는 완성차에 탑재된 ECU의 취약점을 분석할 수 있는 CAN Fuzzing 기술이 존재한다. 하지만 기존의 CAN Fuzzing 기술들은 ECU들이 전송하는 CAN 메시지 구조를 고려하지 않고 Random한 방식으로 Fuzzing을 진행하기 때문에 많은 시간이 소요된다. 또한, 기존 CAN Fuzzing 기술은 Fuzzing 결과를 모니터링하는 방법에도 한계점이 존재한다. 이러한 CAN Fuzzing 기술의 한계를 해결하고자 본 논문에서는 CAN 메시지의 구조를 분석하고, 이를 바탕으로 ECU의 이상 작동 현상을 유발시킬 수 있는 Fuzzing 입력값을 생성하는 Non-Random CAN Fuzzing 기법을 제안한다. Non-Random CAN Fuzzing은 기존 Random CAN Fuzzing에 비해 소요되는 시간을 절약할 수 있고, 이를 통해 SW 구현 오류 혹은 CAN DBC(Database CAN) 설계 오류 등으로 인해 존재할 수 있는 ECU의 이상 작동 현상과 연관된 CAN 메시지들을 빠르게 발견할 수 있다. 제안하는 Non-Random CAN Fuzzing의 성능을 평가하기 위해 제안 기법을 실제 차량에 적용하였으며 ECU에 이상 작동 현상을 일으킬 수 있는 CAN 메시지를 확인하였다.

침해가 있는 격자구조 애드-혹 네트워크의 전송성능 (Transmission Performance of Lattice Structure Ad-Hoc Network under Intrusions)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.767-772
    • /
    • 2014
  • 임시망으로서 애드-혹 네트워크는 네트워크가 설치된 환경이나 구조에 의하여 많은 영향을 받는다. 본 논문에서는 센서 네트워크나 IoT(Internet of Things)와 같은 특수한 통신 환경에서 사용될 것으로 예상되는 격자구조 애드-혹 네트워크의 전송성능을 정보침해가 발생되는 측면에서 분석하고 대응 방안으로 모색하여 본다. 본 논문은 NS-2를 기반으로 한 컴퓨터 시뮬레이션을 사용하여 수행하였으며, 성능측정은 응용 서비스로 널리 사용되는 VoIP(Voice over Internet Protocol) 서비스를 대상으로 하였다. 성능 파라미터로는 MOS(Mean Opinion Score)와 호연결율을 사용하였다. 성능분석 결과 침해가 발생되는 애드-혹 네트워크에서 MOS의 경우 랜덤구조가 격자구조에 비하여 성능이 다소 높았고, 호연결율의 경우는 격자구조가 랜덤구조에 비하여 우수한 성능을 보였다.

필드 버스 시스템을 위한 네트웍 스케쥴링 알고리즘 (Network scheduling algorithm for field bus system)

  • 추성호;김일환
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1996년도 한국자동제어학술회의논문집(국내학술편); 포항공과대학교, 포항; 24-26 Oct. 1996
    • /
    • pp.1348-1351
    • /
    • 1996
  • In field bus network, field device are connected with a medium. Because a medium must be shared for transmitting data, there are random delay time when data arrive destination station. It is difficult that all data packets are guaranteed synchronization and real-time restriction. In this paper, we show an algorithm that makes network utilization to maximum, guarantees real-time restriction, calculates sampling time at all control loop.

  • PDF

A Study on The Optimization Method of The Initial Weights in Single Layer Perceptron

  • Cho, Yong-Jun;Lee, Yong-Goo
    • Journal of the Korean Data and Information Science Society
    • /
    • 제15권2호
    • /
    • pp.331-337
    • /
    • 2004
  • In the analysis of massive volume data, a neural network model is a useful tool. To implement the Neural network model, it is important to select initial value. Since the initial values are generally used as random value in the neural network, the convergent performance and the prediction rate of model are not stable. To overcome the drawback a possible method use samples randomly selected from the whole data set. That is, coefficients estimated by logistic regression based on the samples are the initial values.

  • PDF

경량화 데이터 origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구 (Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks)

  • 박민호;이충근;손주형;서승우
    • 한국통신학회논문지
    • /
    • 제32권7A호
    • /
    • pp.717-723
    • /
    • 2007
  • 센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방법이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의한다.