• Title/Summary/Keyword: routing table

Search Result 200, Processing Time 0.021 seconds

A Dual-Channel AODV Routing Protocol for Mobile Ad Hoc Networks (모바일 애드 혹 네트워크를 위한 이중 채널 AODV 라우팅 프로토콜)

  • Yoo, Dae-Hun;Jo, Won-Geun;Choi, Woong-Chul;Rhee, Seung-Hyong;Chung, Kwang-Sue
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.427-429
    • /
    • 2005
  • 모바일 애드 흑 네트워크에서 않은 라우팅 프로토콜들이 연구되어지고 있다. 연구된 프로토콜 가운데 널리 쓰이고 있는 AODV는 On-Demand 방식으로써, 필요에 따라 라우팅 정보를 얻기 위한 메카니즘을 사용한다. 여기서 라우팅 정보를 얻은 이루에 링크 상태를 점검하기 위해서, Table-Driven 방식과 비슷하게 주기적으로 메시지를 전송함으로써 링크가 끊어질 경우의 상황을 인지 할 수 있도록 한다. 비록 On-Demand라 할지라도 주변에 노드들이 않으면, 라우팅의 유지를 위해 주기적으로 전송하는 패킷과 요구에 따른 라우팅 패킷으로 데이터를 전송하기 위한 대역폭에 영향물 줄 수 있다. 그래서 본 논문에서는 데이터를 전송하기 위한 채널과 제어/라우팅 정보를 교환하는 채널로 나누고 데이터를 전송하는데 있어서 신뢰성 있고 일정한 대역폭의 사용량을 줄 수 있는 방법을 제안한다.

  • PDF

Distribution Characteristics and Analysis of Backbone Router’s Forwarding Prefixes (인터넷 주소체계 분포도와 문제점 분석)

  • 김지훈;이주민;인정석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.610-612
    • /
    • 2002
  • 현재 인터넷은 IPv4주소 고갈로 인해 종래의 클래스(class)별 주소의 분배와 사용을 지양하고 클래스 없는 CIDR(Classless InterDomain Routing)〔1〕방식을 채택하고 있다. 본 논문에서는 라우터의 개발 및 성능에 영향을 미치는 라우팅 엔트리의 분포와 특성을 다음의 세가지 관점에서 분석하였다. 그리고 분석에 사용된 데이터는 백본용 라우터의 라우팅 테이블이다. 첫째, 현재 인터넷에서 CIDR 방식에 따른 서브넷팅(Subnetting)과 슈퍼넷팅(Supernetting)〔2〕〔3〕정도를 분석하였으며 둘째, 현재 포워딩 테이블(Forwarding Table)내의 불필요한 포워딩 엔트리(Forwarding Entry)들이 차지하는 구성비를 조사하였다. 마지막으로는 멀티홈밍(Multi-homing)이 포워딩 테이블의 크기에 미치는 영향을 분석하였다. 조사에 의하면 MAE-East와 MAE-West〔4〕와 같은 백본(Backbon) 라우터의 경우에 A클래스는 8에서 26비트까지, B클래스는 14비트에서 27비트까지 그리고 C클래스는 17비트에서32비트까지 서브넷팅과 슈퍼넷팅이 되어있다. 또한 불필요한 포워딩 엔트리는 전체 엔트리의약 1%를 차지하고 있으며, 멀티홈밍 엔트리는 약 5%를 차지하는 것으로 확인되었다.

  • PDF

Performance Analysis of Shared Buffer Router Architecture for Low Power Applications

  • Deivakani, M.;Shanthi, D.
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • v.16 no.6
    • /
    • pp.736-744
    • /
    • 2016
  • Network on chip (NoC) is an emerging technology in the field of multi core interconnection architecture. The routers plays an essential components of Network on chip and responsible for packet delivery by selecting shortest path between source and destination. State-of-the-art NoC designs used routing table to find the shortest path and supports four ports for packet transfer, which consume high power consumption and degrades the system performance. In this paper, the multi port multi core router architecture is proposed to reduce the power consumption and increasing the throughput of the system. The shared buffer is employed between the multi ports of the router architecture. The performance of the proposed router is analyzed in terms of power and current consumption with conventional methods. The proposed system uses Modelsim software for simulation purposes and Xilinx Project Navigator for synthesis purposes. The proposed architecture consumes 31 mW on CPLD XC2C64A processor.

Performance Improvement Technique of AODV Protocol Using Timestamp per Hop Count in Ad Hoc Networks (Ad Hoc 네트워크에서 Hop 수에 따른 Timestamp 적용을 이용한 AODV 프로토콜 성능 향상 기법)

  • Choi, Jae-Hyung;Shin, Jong-Won;Cho, Hwan-Gue
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.1229-1232
    • /
    • 2003
  • Ad Hoc 네트워크에서 on demand 라우팅 프로토콜로 대표적인 AODV(Ad Hoc On Demand Distance Vector Routing)는 table driven 기반의 라우팅 프로토콜과 비교해 active route만을 라우팅 테이블에 저장하기 때문에 오버헤드가 작고 경로단절시 경로복구를 통해 경로 재설정할 수 있는 장점을 가지고 있으나 경로복구시 대역폭 낭비가 심하고 복구시간이 길다는 drawback을 가지고 있다. 이러한 단점은 많은 라우팅 패킷의 발생으로 기인하는 점이 있다. 본 논문에서는 Expanding Ring Search 알고리즘에서 time out은 timestamp를 이용하여 네트워크 상황에 맞게 가변적으로 적용하는 알고리즘을 개선하여 hop 수에 따라 node traversal time을 설정하도록 제안하였다. 제안한 알고리즘은 시뮬레이션을 통하여 검증하였으며 라우팅 패킷의 발생을 줄이고 throughput에서 향상을 보였다.

  • PDF

IP Address Lookup using Segment Trees (세그먼트 트리를 이용한 IP 주소 검색)

  • Lee, In-Bok;Park, Geun-Su;Choe, Yang-Hui;Jeong, Seong-Gwon
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.28 no.11
    • /
    • pp.613-619
    • /
    • 2001
  • The IP address lookup problem is to find the longest matching IP prefix for a given IP address from the routing table and has been a central bottleneck in speeding up the Internet. In this paper, we propose a new algorithm for this problem based on the segment tree data structure. Given n IP prefixes, our algorithm can do IP address in Ο(log n) time. It also handles the insertion and deletion of IP prefixes efficiently without rebuilding the total data structure.

  • PDF

Mobile Peer-to-Peer system using Super peers for Distributed Network Environment (분산 네트워크 환경에서 Super Peer를 이용한 Mobile Peer-to-Peer system)

  • Han, Jung-Suk;Song, Jin-Woo;Lee, Kwang-Jo;Yang, Sung-Bong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.932-935
    • /
    • 2007
  • 모바일 기기 사용이 급증함에 따라 모바일환경에서 이루어지는 P2P방식 연구가 활발히 진행되고 있다. 본 논문에서는 기존의 모바일환경에서의 P2P방식이 지닌 peer들 사이의 multi-broadcasting 방식의 문제점을 보완하고, 새로운 routing table을 구축하기 위해 peer들을 2개의 계층으로 구분하였다. 즉, peer들을 super peer들과 각 super peer에 의해 관리되는 sub peer들로 구분하였다. 파일의 탐색과 전송은 super peer들이 관리하므로, 기존의 불필요한 multi-broadcasting 방식을 피할 수 있다. 본 논문에서는 분산 네트워크를 위한 peer의 계층화 작업을 설계하였다. MIS(Maximal Independent Set)알고리즘을 이용하여 peer들의 계층화 작업을 외부의 도움 없이 peer들간의 통신으로 할 수 있게 만들었다. 이처럼 peer들을 super peer와 sub peer로 구분하면 불필요한 broadcasting을 피할 수 있어 시스템 성능이 향상되며, 이를 실험을 통하여 증명하였다.

Minimizing non-optimal paths in multi-hop ad hoc network adopted IEEE 802.11 PSM (IEEE 802.11 PSM을 적용한 다중 홉애드 혹 네트워크에서 우회경로의 최소화)

  • Whang, Do-Hyeon;Lee, Jang-Su;Kim, Sung-Chun
    • The KIPS Transactions:PartC
    • /
    • v.14C no.7
    • /
    • pp.583-588
    • /
    • 2007
  • It is easy to implement a temporary network with a mobile ad-hoc network in which mobile nodes have without using a infrastructure network. They depend on their limited power. Recently, it is a hot issue to save the energy in a mobile ad-hoc network because a mobile nodes have a limited energy. Research of IEEE 802.11 PSM was proposed in a single hop ad-hoc assumption. If IEEE 802.11 PSM is applied to multi hop ad-hoc network, non-optimal paths will be generated by the mobile nodes which didn't receive a message of routing request. Non-optimal paths increase not only a network latency but also energy consumption of mobile nodes. Reconfiguring algorithm of non-optimal paths caused by the mobile nodes which didn't receive a message of routing request is proposed in this paper. A mobile node can overhear the data in his range. A wireless medium is shared by all mobile nodes using the same bandwidth. All mobile nodes lookout the non-optimal paths with these properties of a medium, if non-optimal path is generated, optimal reconfiguring will be accomplished by modifying routing table of itself or sending a request message of routing update to nearby nodes. By reconfiguring the non-optimal paths to optimized ones, network latency and energy consumption was decreased. It is confirmed to ignore the overhead caused by a algorithm presented in this paper through the result of the simulation.

Analysis on Scalability of Proactive Routing Protocols in Mobile Ad Hoc Networks (Ad Hoc 네트워크에서 테이블 기반 라우팅 프로토콜의 확장성 분석)

  • Yun, Seok-Yeol;Oh, Hoon
    • The KIPS Transactions:PartC
    • /
    • v.14C no.2
    • /
    • pp.147-154
    • /
    • 2007
  • Network topology in ad hoc networks keeps changing because of node mobility and no limitation in number of nodes. Therefore, the scalability of routing protocol is of great importance, However, table driven protocols such as DSDV have been known to be suitable for relatively small number of nodes and low node mobility, Various protocols like FSR, OLSR, and PCDV have been proposed to resolve scalability problem but vet remain to be proven for their comparative superiority for scalability, In this paper, we compare and amine them by employing various network deployment scenarios as follows: network dimension increase's while keeping node density constant node density increases while keeping network dimension fixed, and the number of sessions increase with the network dimension and the number of nodes fixed. the DSDV protocol showed a low scalability despite that it imposes a low overhead because its convergence speed against topology change is slow, The FSR's performance decreased according to the increase of overhead corresponding to increasing number of nodes, The OLSR with the shortest convergence time among them shows a good scalability, but turned out to be less scalable than the PCDV that uses a clustering because of its relatively high overhead.

A TDMA-based Relay Protocol for Voice Communication on a Small Group (소규모 그룹에서의 음성 통신을 위한 TDMA 기반의 릴레이 프로토콜)

  • Hwang, Sangho;Park, Chang-Hyeon;Ahn, Byoungchul
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.1
    • /
    • pp.259-266
    • /
    • 2013
  • Since the wireless communications have a limited transmission, the devices just around a master node can exchange data. Though Bluetooth and Zigbee support ad hoc, they are not appropriate for real-time voice communications. In this paper, we present a TDMA-based relay protocol for several users to communicate simultaneously. The proposed protocol can relay data or voice to other nodes in real-time by the multi-hop transmission method using TDMA. And the proposed protocol improves the network performance by allocating different frequencies to the slaves depending on the routing path scheduled by the routing table. NS-2 simulation shows that the performance of the proposed protocol is good in terms of the transmission delay and pecket loss probability in the real-time voice transmission.

A Secure and Efficient Method for Detecting Malicious Nodes in MANET (MANET에서 악의적인 노드의 안전하고 효율적인 검출 방안)

  • Lee KangSeok;Choi JongOh;Ji JongBok;Song JooSeok
    • The KIPS Transactions:PartC
    • /
    • v.12C no.5 s.101
    • /
    • pp.617-622
    • /
    • 2005
  • Lately, the MANET research has focused on providing routing services with security and previous schemes have been proposed for detecting malicious nodes in a MANET. However, they still include some problems which malicious nodes cannot be found when they falsely report other nodes as malicious. Accordingly, we propose a novel and efficient scheme for detecting malicious nodes using report messages and a report table which is consisted of node ID both for suspecting and reporting when the malicious nodes behave normally during the route discovery, but the other hand they drop and modify packets, or falsely report other nodes as malicious during the data transmission. Our proposed scheme is applicable to not only DSR but aiso AODV. And we provide some simulation results of our proposed scheme by comparing general AODV with our proposed scheme. Simulation results show that our Proposed scheme outperforms general AODV in terms of average packet loss ratio and packet delivery ratio.