• 제목/요약/키워드: random protocol

검색결과 336건 처리시간 0.025초

Hybrid S-ALOHA/TDMA Protocol for LTE/LTE-A Networks with Coexistence of H2H and M2M Traffic

  • Sui, Nannan;Wang, Cong;Xie, Wei;Xu, Youyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.687-708
    • /
    • 2017
  • The machine-to-machine (M2M) communication is featured by tremendous number of devices, small data transmission, and large uplink to downlink traffic ratio. The massive access requests generated by M2M devices would result in the current medium access control (MAC) protocol in LTE/LTE-A networks suffering from physical random access channel (PRACH) overload, high signaling overhead, and resource underutilization. As such, fairness should be carefully considered when M2M traffic coexists with human-to-human (H2H) traffic. To tackle these problems, we propose an adaptive Slotted ALOHA (S-ALOHA) and time division multiple access (TDMA) hybrid protocol. In particular, the proposed hybrid protocol divides the reserved uplink resource blocks (RBs) in a transmission cycle into the S-ALOHA part for M2M traffic with small-size packets and the TDMA part for H2H traffic with large-size packets. Adaptive resource allocation and access class barring (ACB) are exploited and optimized to maximize the channel utility with fairness constraint. Moreover, an upper performance bound for the proposed hybrid protocol is provided by performing the system equilibrium analysis. Simulation results demonstrate that, compared with pure S-ALOHA and pure TDMA protocol under a target fairness constraint of 0.9, our proposed hybrid protocol can improve the capacity by at least 9.44% when ${\lambda}_1:{\lambda}_2=1:1$and by at least 20.53% when ${\lambda}_1:{\lambda}_2=10:1$, where ${\lambda}_1,{\lambda}_2$ are traffic arrival rates of M2M and H2H traffic, respectively.

분산 데이터베이스 환경에 적합한 Challenge-Response 기반의 안전한 RFID 인증 프로토콜 (Challenge-Response Based Secure RFID Authentication Protocol for Distributed Database Environment)

  • 이근우;오동규;곽진;오수현;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.309-316
    • /
    • 2005
  • 최근 유비쿼터스 환경의 실현을 위한 핵심기술로서 RFR 시스템에 대한 연구가 활발히 진행되고 있다. 그러나 RFID 시스템이 가지고 있는 특성으로 인하여 사용자 프라이버시 침해 문제가 대두되고 있으며, 이를 해결하기 위한 프로토콜들이 개발되었다. 본 논문에서는 기존의 기법들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적으로 사용자의 프라이버시를 보호할 수 있는 인증 프로토콜을 제안한다. 또한 기존의 RFID 인증 기법들과 비교하여 제안하는 프로토콜이 안전하고 효율적임을 증명한다. 제안하는 프로토콜은 일방향 해쉬 함수와 난수를 이용한 Challenge-Response 방식에 기반하고 있으므로 공격자의 재전송 공격 및 스푸핑 공격 등에 안전하고, 분산 데이터베이스 환경에 적합하다.

A Simple Algorithm to Predict Committed Bit

  • 김형중
    • 정보통신설비학회논문지
    • /
    • 제2권2호
    • /
    • pp.32-35
    • /
    • 2003
  • This paper presents a simple method to show that the committed bit based on pseudo-random sequence can be predicted with a probability very close to.

  • PDF

양자 키 분배 시스템에서 보안성 증폭의 성능 분석 (Performance of privacy Amplification in Quantum Key Distribution Systems)

  • 이선의;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.111-116
    • /
    • 2018
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 유니버셜 랜덤 해쉬 함수의 개념을 소개하고 양자 오류 정정과 보안 사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한, 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식을 소개하며 위상 오차 방식이 다른 방식보다 더 나은 보안성을 제시한다는 것을 보인다. 양자 키 분배의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 랜덤 프라이버시 증폭을 사용하는 BB84 프로토콜이 동일한 오류율을 가지는 Mayers의 성능보다 높은 키 레이트를 가지는 것을 보여 보안성이 강화된 것을 확인한다.

난수를 이용한 RFID 태그와 리더의 보안 인증 프로토콜 (An Authentication Protocol for the Security of RFID Tags and Readers using Random Number)

  • 배우식
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.229-233
    • /
    • 2012
  • RFID 시스템은 태그와 리더사이의 무선통신 기술을 통해 사물의 정보를 감지하는 기술로 다양한 분야에 사용범위가 확장되고 있다. 그러나 무선으로 통신을 하므로 보안상 많은 취약점이 존재한다. 최근까지 RFID의 보안 및 안정성 문제를 해결하기 위하여 수많은 연구가 진행되고 있다. 본 논문에서는 여러 보안문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 해시 값과 난수 값을 기반으로 설계한 인증 프로토콜을 제안한다. 제안을 바탕으로 구현 할 때 태그와 리더간 그리고 리더와 DB 간에 각종 공격에 안전하다. 아울러 최근 제안된 타 프로토콜에 비해 보안성은 강력해지며 태그의 연산량은 줄이고 RFID시스템을 구현할 수 있는 프로토콜이다.

노드 이동성 모델에 따른 AODV와 OLSR 라우팅 프로토콜의 성능 분석 (Performance Evaluation of AODV and OLSR Routing Protocol According to Node's Mobility Model)

  • 강미선;금동원;조유제
    • 한국통신학회논문지
    • /
    • 제36권7A호
    • /
    • pp.662-668
    • /
    • 2011
  • 본 논문에서는 MANET (Mobile Ad hoc Network)를 위한 가장 대표적인 라우팅 프로토콜인 AODV (Ad hoc On-demand Distance Vector)와 OLSR (Optimized Link State Routing)의 성능을 노드 이동성 모델에 따라 분석한다. 노드의 이동성은 망 토폴로지의 변화를 일으키므로 라우팅 프로토콜의 성능에 많은 영향을 미친다. 따라서, MANET 라우팅 프로토콜의 성능을 정확하게 평가하기 위해서는 노드의 이동 패턴에 가장 적합한 이동성 모델을 사용하는 것이 무엇보다 중요하다. 본 논문에서는 기존 MANET 라우팅 프로토콜 성능분석에 가장 많이 사용되고 있는 random way point 모델과 최근에 실제 인간의 이동 패턴과 가창 유사하다고 발표된 Levy walk 모델을 기반으로 AODV와 OLSR의 성능을 ns-2 시뮬레이션을 통해 비교 분석한다.

Adaptive Success Rate-based Sensor Relocation for IoT Applications

  • Kim, Moonseong;Lee, Woochan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3120-3137
    • /
    • 2021
  • Small-sized IoT wireless sensing devices can be deployed with small aircraft such as drones, and the deployment of mobile IoT devices can be relocated to suit data collection with efficient relocation algorithms. However, the terrain may not be able to predict its shape. Mobile IoT devices suitable for these terrains are hopping devices that can move with jumps. So far, most hopping sensor relocation studies have made the unrealistic assumption that all hopping devices know the overall state of the entire network and each device's current state. Recent work has proposed the most realistic distributed network environment-based relocation algorithms that do not require sharing all information simultaneously. However, since the shortest path-based algorithm performs communication and movement requests with terminals, it is not suitable for an area where the distribution of obstacles is uneven. The proposed scheme applies a simple Monte Carlo method based on relay nodes selection random variables that reflect the obstacle distribution's characteristics to choose the best relay node as reinforcement learning, not specific relay nodes. Using the relay node selection random variable could significantly reduce the generation of additional messages that occur to select the shortest path. This paper's additional contribution is that the world's first distributed environment-based relocation protocol is proposed reflecting real-world physical devices' characteristics through the OMNeT++ simulator. We also reconstruct the three days-long disaster environment, and performance evaluation has been performed by applying the proposed protocol to the simulated real-world environment.

무선전력 통신 네트워크에서 공평성 향상을 위한 우선순위 기반 랜덤 접속 제어 (Prioritized Random Access Control for Fairness Improvement in Wireless-Powered Communication Networks)

  • 최현호
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.175-182
    • /
    • 2018
  • 단말의 수가 증가하고 사물 인터넷 환경이 분산화 됨에 따라 랜덤 접속 기반의 무선전력 통신 네트워크에 관한 연구가 필요하다. 랜덤 접속 기반 무선전력 통신 네트워크에서 단말은 주어진 프레임 내에서 늦게 접속할수록 전송 전에 더 많은 에너지를 하베스팅하여 더 높은 파워로 송신할 수 있기 때문에 접속 성공시 더 높은 처리율을 얻을 수 있다. 이러한 특성에 기반하여 제안하는 랜덤 접속 제어 프로토콜은 채널 값에 따라 단말에게 우선순위를 부여하고 우선순위에 따라 랜덤 슬롯을 구분함으로써 접속점과의 근거리 단말이 원거리 단말보다 먼저 접속하게 만든다. 이를 통하여 근거리 단말의 처리율을 낮추고 원거리 단말의 처리율을 높이는 방식으로 이중 원근 문제를 완화시키고 사용자 공평성을 향상시킨다. 수학적 분석 및 모의실험 결과 제안 접속 제어 방식은 우선순위 레벨에 따라 채널 처리율 및 사용자 공평성 성능을 향상시킨다.

A Multi-Service MAC Protocol in a Multi-Channel CSMA/CA for IEEE 802.11 Networks

  • Ben-Othman, Jalel;Castel, Hind;Mokdad, Lynda
    • Journal of Communications and Networks
    • /
    • 제10권3호
    • /
    • pp.287-296
    • /
    • 2008
  • The IEEE 802.11 wireless standard uses the carrier sense multiple access with collision avoidance (CSMA/CA) as its MAC protocol (during the distributed coordination function period). This protocol is an adaptation of the CSMA/CD of the wired networks. CSMA/CA mechanism cannot guarantee quality of service (QoS) required by the application because orits random access method. In this study, we propose a new MAC protocol that considers different types of traffic (e.g., voice and data) and for each traffic type different priority levels are assigned. To improve the QoS of IEEE 802.11 MAC protocols over a multi-channel CSMA/CA, we have developed a new admission policy for both voice and data traffics. This protocol can be performed in direct sequence spread spectrum (DSSS) or frequency hopping spread spectrum (FHSS). For voice traffic we reserve a channel, while for data traffic the access is random using a CSMA/CA mechanism, and in this case a selective reject and push-out mechanism is added to meet the quality of service required by data traffic. To study the performance of the proposed protocol and to show the benefits of our design, a mathematical model is built based on Markov chains. The system could be represented by a Markov chain which is difficult to solve as the state-space is too large. This is due to the resource management and user mobility. Thus, we propose to build an aggregated Markov chain with a smaller state-space that allows performance measures to be computed easily. We have used stochastic comparisons of Markov chains to prove that the proposed access protocol (with selective reject and push-out mechanisms) gives less loss rates of high priority connections (data and voices) than the traditional one (without admission policy and selective reject and push-out mechanisms). We give numerical results to confirm mathematical proofs.

Exploiting Mobility for Efficient Data Dissemination in Wireless Sensor Networks

  • Lee, Eui-Sin;Park, Soo-Chang;Yu, Fucai;Kim, Sang-Ha
    • Journal of Communications and Networks
    • /
    • 제11권4호
    • /
    • pp.337-349
    • /
    • 2009
  • In this paper, we introduce a novel mobility model for mobile sinks in which the sinks move towards randomly distributed destinations, where each destination is associated with a mission. The novel mobility model is termed the random mobility with destinations. There have been many studies on mobile sinks; however, they merely support two extreme cases of sink mobility. The first case features the most common and general mobility, with the sinks moving randomly, unpredictably, and inartificially. The other case takes into account mobility only along predefined or determined paths such that the sinks can gather data from sensor nodes with minimum overhead. Unfortunately, these studies for the common mobility and predefined path mobility might not suit for supporting the random mobility with destinations. In order to support random mobility with destination, we propose a new protocol, in which the source nodes send their data to the next movement path of a mobile sink. To implement the proposed protocol, we first present a mechanism for predicting the next movement path of a mobile sink based on its previous movement path. With the information about predicted movement path included in a query packet, we further present a mechanism that source nodes send energy-efficiently their data along the next movement path before arriving of the mobile sink. Last, we present mechanisms for compensating the difference between the predicted movement path and the real movement path and for relaying the delayed data after arriving of the mobile sink on the next movement path, respectively. Simulation results show that the proposed protocol achieves better performance than the existing protocols.