• 제목/요약/키워드: resource forwarding

검색결과 39건 처리시간 0.021초

동기식 이더넷에서 단일 타임싱크 프레임을 이용한 그랜드마스터 결정 및 시간 동기 방법 (A Method of the Grandmaster Selection and the Time Synchronization Using Single TimeSync Frame for Audio/Video Bridging)

  • 강성환;이정원;김민준;엄종훈;권용식;김승호
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권2호
    • /
    • pp.112-119
    • /
    • 2008
  • 최근 홈 네트워크 기술에 대한 관심도가 높아지면서 가정 내 장치들의 통신 방법에 대한 표준이 절실히 요구되고 있다. IEEE 802.1 AVB (Audio/Video Bridging)는 이더넷을 이용해 이러한 가정 내장치들 사이에 실시간성 데이타들을 전송하는 방법을 규정하고 있다. 하지만 IEEE 802.1 AVB는 IEEE 1588 PTP(Precision Time Protocol)와 같이 시간을 동기화 하기위해 다수의 컨트를 메시지를 이용하고 있어 복잡한 처리과정과 이로 인한 전송 지연의 문제점을 가지고 있다. 따라서 본 논문에서는 단일 타임싱크 프레임을 이용하여 시간을 동기화하는 방법을 제안한다. 단일 타임싱크 프레임을 이용한 방법은 여러 메시지 형태의 프레임을 이용하지 않고 단일 프레임을 이용하여 모든 동작이 가능한 범위의 동기식 이더넷의 전자기기들 사이에서의 통신에 적합한 처리 복잡도와 낮은 전송 지연을 제공한다. 나아가 단일 타임싱크 프레임을 이용한 시간 동기 방법에 실시간성 데이타 전송을 보장하는 대역폭 예약 방법 및 전송 방법에 대한 연구가 연계되어 진행되어야 한다.

차별화서비스를 제공하는 IP네트워크에서 대역폭관리를 위한 트래픽 제어시스템 (A traffic control system to manage bandwidth usage in IP networks supporting Differentiated Service)

  • 이명섭;박창현
    • 한국통신학회논문지
    • /
    • 제29권3B호
    • /
    • pp.325-338
    • /
    • 2004
  • 최근 인터넷 기술이 급속도로 발전하고 인터넷상에서의 멀티미디어 통신이 일반화되면서 네트워크 트래픽이 급속히 증가되고 있으며, 이러한 트래픽 급증으로 인하여 네트워크 회선 부족 및 통신 서비스의 품질 저하 등의 문제점들이 발생하고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해서 If네트워크 환경에서 선별적인 QoS를 보장하는 DiffServ지원 라우터와 DiffServ 네트워크상의 트래픽 흐름을 제어함으로써 클라이언트의 대역폭 요구에 대한 동적 자원할당을 수행하는 트래픽 제어 에이전트를 제시한다. 본 논문에서는 DiffServ지원 라우터 상에서 트래픽의 선별적인 전송방식을 구현하기 위해 리눅스의 큐 관리정책을 조작하였으며. 이러한 DiffServ지원 라우터를 효율적으로 제어할 수 있는 트래픽 제어 에이전트를 제안한다. 본 논문에서 제시하는 트래픽 제어 에이전트는 클라이언트의 서비스 요청에 대한 자원할당기능을 수행하며. 네트워크 상태변화에 따라 동적으로 자원을 재 할당한다. 특히, DiffServ 지원 라우터에서는 비동기 큐잉과 클래스별 큐잉기능을 제공하는 ACW$F_2$Q$^{+}$(Asynchronous and Class based W$F_2$Q$^{+}$) 패킷 스케줄러를 제안하여 AF PHB의 처리율과 공평성(fairness)을 향상시킨다.

종단간 QoS 보장을 위한 차별화 서비스 지원 대역 브로커 및 라우터 구현 (Implementation of Bandwidth Broker and Router for End-to-end QoS in Differentiated Service Networks)

  • 최영수;박기현;이성협;이강원;채희성;한태만;조유제
    • 대한전자공학회논문지TC
    • /
    • 제40권12호
    • /
    • pp.125-135
    • /
    • 2003
  • 본 논문에서는 인터넷 차별화 서비스 상에서 종단간 QoS 보장을 위한 DiffServ 라우터와 대역 브로커를 개발하였다. 본 논문에서는 EF PHB(Expedited Forwarding Per Hop Behavior)를 이용한 종단간 프리미엄 서비스 지원을 고려하였다. 라우터와 대역 브로커의 개발은 PC 기반의 FreeBSD 4.6을 플랫폼으로 이루어 졌다. 라우터는 동적인 라우터 자원 제어를 관리하는 QoS 데몬, COPS-PR(Common Open Policy Service Policy Provisioning) 클라이언트, 모니터링 모듈, 그리고 COPS 메시지 단위의 rollback 지원 모듈을 구현하였다. 대역 브로커는 COPS를 기반으로 인트라/인터 도메인간 신호 프로토콜과 SLS(Service Level Specification) 및 자원 관리 모듈을 구현하였다. 그리고 테스트 배드 상에서 구현물의 동작 검증 및 성능 평가를 수행하였다. 본 논문에서는 테스트를 위해 윈도우에서 동작하는 별도의 인터도메인 프로토콜 클라이언트를 구현하였다. 실험 결과 구현된 라우터 및 대역 브로커를 사용하여 종단간의 QoS를 제공할 수 있음을 보였다.

버스기반의 VLIW형 프로세서를 위한 최적화 컴파일러 구현 (Implementation of Optimizing Compiler for Bus-based VLIW Processors)

  • 홍승표;문수묵
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권4호
    • /
    • pp.401-407
    • /
    • 2000
  • 최근의 고성능 프로세서들은 명령어 수준의 병렬처리(Instruction Level Parallel Processing) 를 이용하여 성능향상을 꾀하고 있다. 특히 컴파일러의 도움을 받는 VLIW(Very Long Instruction Word) 방식의 프로세서는 고성능 DSP 및 그래픽 프로세싱 등 특수한 분야에서 사용이 증가하고 있다. 이러한 특수 목적의 프로세서 구조로서 버스 기반의 VLIW 구조가 제안되었으며[2], 이는 포워딩 하드웨어의 부담과 명령어 폭을 줄여주는 장점을 갖는다. 본 논문에서는 제안된 버스 기반의 VLIW 프로세서를 위해 개발된 최적화 스케쥴링 컴파일러를 소개한다. 우선 버스간 연결 및 자원사용을 모델링 하는 기법을 설명하고 이를 바탕으로 레지스터-버스 승진, 복사자 융합, 오퍼랜드 대체 등의 기계 의존적인 최적화 기법과 선택 스케쥴링, EPS(Enhanced Pipelining Scheduling) 기법 등 VLIW 스케쥴링 기법을 어떻게 구현했는지 설명한다. 이러한 최적화 기법들을 멀티미디어 응용 프로그램에 대하여 적용하여 보았고 약 20%의 성능향상을 보임을 확인하였다.

  • PDF

Thwarting Sybil Attackers in Reputation-based Scheme in Mobile Ad hoc Networks

  • Abbas, Sohail;Merabti, Madjid;Kifayat, Kashif;Baker, Thar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6214-6242
    • /
    • 2019
  • Routing in mobile ad hoc networks is performed in a distributed fashion where each node acts as host and router, such that it forwards incoming packets for others without relying on a dedicated router. Nodes are mostly resource constraint and the users are usually inclined to conserve their resources and exhibit selfish behaviour by not contributing in the routing process. The trust and reputation models have been proposed to motivate selfish nodes for cooperation in the packet forwarding process. Nodes having bad trust or reputation are detected and secluded from the network, eventually. However, due to the lack of proper identity management and use of non-persistent identities in ad hoc networks, malicious nodes can pose various threats to these methods. For example, a malicious node can discard the bad reputed identity and enter into the system with another identity afresh, called whitewashing. Similarly, a malicious node may create more than one identity, called Sybil attack, for self-promotion, defame other nodes, and broadcast fake recommendations in the network. These identity-based attacks disrupt the overall detection of the reputation systems. In this paper, we propose a reputation-based scheme that detects selfish nodes and deters identity attacks. We address the issue in such a way that, for normal selfish nodes, it will become no longer advantageous to carry out a whitewash. Sybil attackers are also discouraged (i.e., on a single battery, they may create fewer identities). We design and analyse our rationale via game theory and evaluate our proposed reputation system using NS-2 simulator. The results obtained from the simulation demonstrate that our proposed technique considerably diminishes the throughput and utility of selfish nodes with a single identity and selfish nodes with multiple identities when compared to the benchmark scheme.

네트워크 자원의 효율적인 사용과 지연을 최소화하기 위한 SDN 기반 서비스별 패킷 전송 및 지연 최소화 알고리즘 (SDN-Based Packet-Forwarding and Delay Minimization Algorithm for Efficient Utilization of Network Resources and Delay Minimization)

  • 손재혁;홍충선
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권11호
    • /
    • pp.727-732
    • /
    • 2015
  • 미래 인터넷과 관련한 많은 연구들이 활발히 진행 중에 있는 지금, SDN(Software Defined Networking)이라는 새로운 네트워킹 패러다임이 IT 사회의 큰 이슈로 대두되고 있는 추세이다. 따라서 본 논문에서는 기존의 SDN(소프트웨어 정의 네트워킹) 방식을 도입하여 서비스 정의 네트워킹을 제안한다. 이는 패킷을 전송할 때, 서비스 별로 패킷을 분류하고 전송하도록 하는 방식으로, 네트워크 자원을 효율적으로 사용함과 더불어 패킷 전송 시에 발생할 수 있는 지연을 최소화하는 알고리즘을 갖는다. 본 논문에서 제안하는 알고리즘1)을 통해 네트워크 혼잡상태에서 발생하는 가장 큰 문제점 중 하나인 패킷 전송 대기시간을 완화할 수 있으며 또한 서비스에 따라 패킷을 분류하여 전송하므로 기존 네트워크에서 다양한 크기의 패킷을 처리하는 과정에서 발생하는 네트워크 자원 사용 문제를 효율적으로 개선할 수 있다.

EXECUTION TIME AND POWER CONSUMPTION OPTIMIZATION in FOG COMPUTING ENVIRONMENT

  • Alghamdi, Anwar;Alzahrani, Ahmed;Thayananthan, Vijey
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.137-142
    • /
    • 2021
  • The Internet of Things (IoT) paradigm is at the forefront of present and future research activities. The huge amount of sensing data from IoT devices needing to be processed is increasing dramatically in volume, variety, and velocity. In response, cloud computing was involved in handling the challenges of collecting, storing, and processing jobs. The fog computing technology is a model that is used to support cloud computing by implementing pre-processing jobs close to the end-user for realizing low latency, less power consumption in the cloud side, and high scalability. However, it may be that some resources in fog computing networks are not suitable for some kind of jobs, or the number of requests increases outside capacity. So, it is more efficient to decrease sending jobs to the cloud. Hence some other fog resources are idle, and it is better to be federated rather than forwarding them to the cloud server. Obviously, this issue affects the performance of the fog environment when dealing with big data applications or applications that are sensitive to time processing. This research aims to build a fog topology job scheduling (FTJS) to schedule the incoming jobs which are generated from the IoT devices and discover all available fog nodes with their capabilities. Also, the fog topology job placement algorithm is introduced to deploy jobs into appropriate resources in the network effectively. Finally, by comparing our result with the state-of-art first come first serve (FCFS) scheduling technique, the overall execution time is reduced significantly by approximately 20%, the energy consumption in the cloud side is reduced by 18%.

통계적 여과기법에서 훼손 허용도를 위한 퍼지 로직을 사용한 적응형 전역 키 풀 분할 기법 (Adaptive Partitioning of the Global Key Pool Method using Fuzzy Logic for Resilience in Statistical En-Route Filtering)

  • 김상률;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권4호
    • /
    • pp.57-65
    • /
    • 2007
  • 많은 센서 네트워크 응용에서, 센서 노드들은 개방된 환경에 배포되므로 노드의 암호 키 완전히 훼손하는 물리 공격에 취약하다. 위조 감지 보고서는 훼손된 노드를 통하여 네트워크에 주입될 수 있으며, 이는 거짓 경보를 울릴 수 있을 뿐만 아니라 전지로 동작하는 네트워크의 제한된 에너지 자원을 고갈시킬 수 있다. Fan Ye 등은 이에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였다. 이 기법에서 허위 보고서에 대한 검증이 가능한 인증키의 노출 정도인 훼손 허용도를 나타내는 분할 값은 전역 키 풀이 나눠진 구획들의 수로 소비 에너지와 서로 대치되는 관계에 있어 그 결정이 매우 중요하다. 전체 구획들의 인증키가 노출될 경우 허위 보고서를 더 이상 검증을 할 수 없고 각 구획들의 노출되지 않은 나머지 인증키들은 인증키로써의 기능도 잃게 된다. 본 논문에서는 전역 키 풀 분할에 퍼지 규칙 시스템을 사용해 다수의 구획들로 나누는 퍼지 기반의 적응형 분할 기법을 제안한다. 퍼지 로직은 훼손된 구획의 수, 노드의 밀도와 잔여 에너지양을 고려하여 분할 값을 결정한다. 이 퍼지 기반의 분할 값은 충분한 훼손 허용도를 제공하면서 에너지를 보존할 수 있다.

  • PDF

통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법 (Determination Method of Security Threshold using Fuzzy Logic for Statistical Filtering based Sensor Networks)

  • 김상률;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-35
    • /
    • 2007
  • 개방된 환경에 배치된 센서 네트워크의 모든 센서 노드들은 물리적 위협에 취약하다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드, 즉 훼손된 노드들 통해 허위 보고서를 센서 네트워크에 쉽게 삽입시킬 수 있다. 이렇게 삽입된 허위 보고서는 사용자로 하여금 허위 경보를 유발시킬 수 있을 뿐만 아니라, 전지로 동작하는 센서 네트워크의 제한된 에너지를 고갈시킨다. Fan Ye 등은 이런 위협에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였는데, 이 기법에서는 허위 보고서에 대한 보안성과 소비 에너지양이 서로 대치되는 관계에 있기 때문에, 허위 보고서 검증을 위한 메시지 인증 코드의 수를 나타내는 보안 경계 값의 결정은 매우 중요하다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값 결정을 위한 퍼지 규칙 시스템을 제안한다. 퍼지 로직은 노드가 훼손되지 않은 인증키를 가지고 있을 확률, 훼손된 구획의 수, 노드의 잔여 에너지를 고려하여 보안 경계 값을 결정한다. 퍼지 기반 보안 경계 값은 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값을 결정 할 수 있다.

  • PDF