• Title/Summary/Keyword: 네트워크 레벨

Search Result 435, Processing Time 0.029 seconds

A Construction of AHU Control Network by $L_{ON}W_{ORKS}$ ($L_{ON}W_{ORKS}$를 이용한 공기조화설비 제어네트워크 구축)

  • Kim, Myung-Ho;Kim, Yu-Ohk;Lee, Tae-Bong
    • Proceedings of the KIEE Conference
    • /
    • 2005.07d
    • /
    • pp.2675-2677
    • /
    • 2005
  • 공기조화설비의 계장 및 유지관리시에 공사와 조정 등을 간편화하고 로컬 레벨의 표준화 및 시스템간의 상호운용성을 높이기 위하여 공기조화설비 제어 계통도를 지하층(8포인트)과 기준층(15포인트)으로 나누어 설계하고 이것을 개방형 프로토콜인 $L_{ON}W_{ORKS]$를 이용하여 제어네트워크를 구축하였다. 네트워크의 자 디바이스는 뉴런 C로 프로그램 하였으며, 네트워크의 통신은 통신전용 배선공사를 간소화하기 위하여 전력선 통신을 사용하였다. 연구 결과 $L_{ON}W_{ORKS]$ 프로토콜로 각 디바이스들의 자율분산제어가 가능하게 되었고 통신선의 길이와 회선수를 감소시킬 수 있었다.

  • PDF

Development of signature Generation system and Verification Network for Application Level Traffic classification (응용 레벨 트래픽 분류를 위한 시그니쳐 생성 시스템 및 검증 네트워크의 개발)

  • Park, Jun-Sang;Park, Jin-Wan;Yoon, Sung-Ho;Oh, Young-Seok;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1288-1291
    • /
    • 2009
  • 네트워크 트래픽 모니터링과 분석은 엔터프라이즈 네트워크의 효율적인 운영과 안정적 서비스를 제공하기 위한 필수적인 요소이다. 다양한 트래픽 분석 방법 중 시그니쳐 기반의 분석 방법은 가장 높은 분석률을 보이지만 모든 시그니쳐를 수작업으로 추출하기 때문에 응용프로그램의 변화와 출현에 유연하게 대응하지 못한다. 따라서 본 논문에서는 응용프로그램 시그니쳐 생성 과정의 단점을 보완할 수 있는 시그니쳐 자동 생성 시스템을 제안한다. 응용프로그램 시그니쳐는 페이로드 내의 고유한 바이트 시퀀스로 정의하며 응용프로그램이 발생시키는 모든 트래픽을 대상으로 추출한다. 또한 생성 시스템의 실효성을 증명할 수 있는 검증 시스템 및 검증 네트워크를 제시한다.

A Study on Energy Consumption Scheduling Algorithm of Sensor Networks at the Node's Application Level (센서 네트워크의 노드 응용 레벨에서 에너지 소모 계획 모델을 위한 연구)

  • Cho, Yong-Man;Lee, Seung-Jae;Kim, Chang-Hwa;Kim, Sang-Kyung;Kang, Tae-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.520-525
    • /
    • 2007
  • 센서 네트워크에서 에너지의 제한은 이전의 다른 많은 네트워크 시스템과 구별되는 특징을 가지게 한다. 따라서 센서 네트워크에서의 가장 중요한 연구 주제는 에너지를 절약하도록 하는 것에 초점이 맞춰진다. 기존의 센서 네트워크에서는 주로 Network, Mac, Phy 계층에서 연구가 진행되었으며, 또한 사용자가 센서 네트워크의 Lifetime을 미리 정할 수 없었다. 하지만, 어떤 센서 네트워크에서는 어떤 특정한 시간까지 생존할 필요가 있을 것이다. 이 논문에서는 미리 정해진 Lifetime을 보장하는 노드의 응용 수준에서의 에너지 소모 모델을 제공한다. 이와 같은 일을 하기위해서, 첫 번째로, 센서 네트워크에서의 응용을 6가지로 구분하고, 응용에서 필요로 되는 5가지 연산을 정의했다. 두 번째로 이러한 5가지의 연산을 포함하는 에너지 소모 모델을 만들었으며, 이것을 가지고 각각의 연산에서 소모되는 에너지를 통계적인 기법을 통해서 계산한다. 마지막으로 노드가 미리 정해진 시간까지 생존하도록 각각의 노드에서 응용의 에너지 소모 계획을 다시 작성한다. 예를들면, 응답주기와 센싱주기의 변경을 통하여 에너지의 소모를 줄일 수 있다. 결과적으로 이러한 일들은 노드가 정해진 시간까지 생존하도록 보장해 준다.

  • PDF

Probabilistic model for bio-cells information extraction (바이오 셀 정보 추출을 위한 확률 모델)

  • Seok, Gyeong-Hyu;Park, Sung-Ho
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.6 no.5
    • /
    • pp.649-656
    • /
    • 2011
  • This study is a numerical representative modelling analysis for applying the process that unravels networks between cells in genetics to Network of informatics. Using the probabilistic graphical model, the insight from the data describing biological networks is used for making a probabilistic function. Rather than a complex network of cells, we reconstruct a simple lower-stage model and show a genetic representation level from the genetic based network logic. We made probabilistic graphical models from genetic data and extend them to genetic representation data in the method of network modelling in informatics.

Virtual Machine for Program Testing on the Virtual Network Processor Environment (가상의 네트워크 프로세서 환경에서 프로그램 테스트를 위한 가상머신)

  • Hong, Soonho;Kwak, Donggyu;Ko, BangWon;Yoo, Chae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.514-517
    • /
    • 2012
  • 최근 인터넷 사용자 증가와 네트워크를 기반의 응용 프로그램이 다양하게 개발되고 있다. 또한 스마트 폰과 매블릿 PC 의 대중화로 누구나 쉽게 인터넷을 통해 정보검색 서비스를 이용할 수 있다. 따라서 갈수록 증가하는 패킷에 대한 제]어와 이동, 삭제 등과 같은 처리를 빠르게 하기 위해 네트워크 프로세서 (Network Processor)가 개발되었다. 네트워크 프로세서는 패킷 제어와 이동, 삭제를 수행하는데 최적화되어 있다. 하지만 네트워크 프로세서를 개발한 회사마다 교차개발환경 툴과 개발언어가 서로 다르기 때문에 소스코드 재사용 및 확장이 어렵다. 또한 네트워크 프로세서에서 동작하는 프로그램을 매스트 하기 위해 하드웨어 장비가 필요하고 네트워크 프로세서에 종속적인 개발환경과 언어를 배우는 것은 프로그래머에게 큰 부담을 준다. 본 논문에서는 네트워크 프로세서에 최적화된 기능을 언어 레벨에서 정의한 eFlowC 언어를 사용하고 범용 컴퓨터에서 매스트 및 실행을 할 수 있는 가상머신을 제안한다. 그리고 가상머신 중간언어를 사용하여 가상머신이 설치된 범용 컴퓨터에서 소스코드 재사용 및 확장을 가능하게 한다. 따라서 범용 컴퓨터에서 프로그램 테스트를 통해 신뢰성 높은 프로그램을 작성할 수 있다.

Flooding Level Cluster-based Hierarchical Routing Algorithm For Improving Performance in Multi-Hop Wireless Sensor Networks (멀티홉 무선 센서 네트워크 환경에서 성능 향상을 위한 플러딩 레벨 클러스터 기반 계층적 라우팅 알고리즘)

  • Hong, Sung-Hwa;Kim, Byoung-Kug;Eom, Doo-Seop
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.3B
    • /
    • pp.123-134
    • /
    • 2008
  • In this paper, a routing algorithm for wireless sensor networks is proposed to improve the efficiency of energy consumption in sensor nodes. Each sensor node has the value called ‘Flooding Level’ obtained through the initial flooding from a sink node instead of sending beacon messages in multi-hop sensor field. This value can be used for guaranteeing the sensor nodes to connect with a sink node and determining the roles of cluster-head and cluster-gateway node efficiently and simply during the clustering. If different algorithms are added to our protocol, it will work better in the side of energyefficiency. This algorithm is evaluated through analysis and extensive simulations.

A DDoS Attack Test, Analysis and Mitigation Method in Real Networks (DDoS 공격 실험 결과, 분석 및 피해 완화 방안)

  • Yang, Jin-Seok;Kim, Hyoung-Chun;Chung, Tai-Myoung
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.3
    • /
    • pp.125-132
    • /
    • 2013
  • In this paper, We send DDoS(Distributed Denial of Service) attack traffic to real homepages in real networks. We analyze the results of DDoS attack and propose mitigation method against DDoS Attacks. In order to analyze the results of DDoS Attacks, We group three defense level by administrative subjects: Top level defense, Middle level defense, Bottom level defense. Also We group four attack methods by feature. We describe the results that average of attack success rate on defense level and average of attack success rate on attack categories about 48ea homepages and 2ea exceptional cases. Finally, We propose mitigation method against DDoS attack.

A Study of Developing Variable-Scale Maps for Management of Efficient Road Network (효율적인 네트워크 데이터 관리를 위한 가변-축척 지도 제작 방안)

  • Joo, Yong Jin
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.21 no.4
    • /
    • pp.143-150
    • /
    • 2013
  • The purpose of this study is to suggest the methodology to develop variable-scale network model, which is able to induce large-scale road network in detailed level corresponding to small-scale linear objects with various abstraction in higher level. For this purpose, the definition of terms, the benefits and the specific procedures related with a variable-scale model were examined. Second, representation level and the components of layer to design the variable-scale map were presented. In addition, rule-based data generating method and indexing structure for higher LoD were defined. Finally, the implementation and verification of the model were performed to road network in study area (Jeju -do) so that the proposed algorithm can be practical. That is, generated variable scale road network were saved and managed in spatial database (Oracle Spatial) and performance analysis were carried out for the effectiveness and feasibility of the model.

Bandwidth Dimensioning for High-Speed Internet Access Networks (초고속인터넷 가입자망의 대역설계)

  • Lee, Tae-Joon;Lee, Hoon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.12B
    • /
    • pp.1017-1027
    • /
    • 2006
  • Recently, Internet service providers are offering triple play service which combines voice and video services with the existing high speed Internet service under the common network infrastructure of IP protocol, so that they can create more benefit from operating a single network architecture. In line with this movement in the convergence of network and services, in this work we propose a bandwidth dimensioning method for the subscriber network of the IP network at flow level. To that purpose, let us propose a series of bandwidth dimensioning methods: bandwidth for best effort service only, bandwidth dimensioning for premium services, and bandwidth dimensioning schemes for the premium Internet services as well as the best effort service which comprise the TPS. Our link dimensioning method is based on the flow level that incorporates the flow blocking probability as a measure of grade of services(GoS), and investigates the characteristics of the proposed methods via extensive numerical experiments. After that, let us carry out a simulation experiment concerning the delay and loss performance of the packet scheduling for the premium services (QoS) using the bandwidth designed by our proposed method, via which the packet level quality of service (QoS) for the proposed link dimensioning method can be observed.

Development of Signature Generation and Update System for Application-level Traffic Classification (응용 레벨 트래픽 분류를 위한 시그니쳐 생성 및 갱신 시스템 개발)

  • Park, Jun-Sang;Park, Jin-Wan;Yoon, Sung-Ho;Lee, Hyun-Shin;Kim, Myung-Sup
    • The KIPS Transactions:PartC
    • /
    • v.17C no.1
    • /
    • pp.99-108
    • /
    • 2010
  • The traffic classification is a preliminary but essentialstep for stable network service provision and efficient network resource management. While various classification methods have been introduced in literature, the payload signature-based classification is accepted to give the highest performance in terms of accuracy, completeness, and practicality. However, the collection and maintenance of up-to-date signatures is very difficult and time consuming process to cope with the dynamics of Internet traffic over time. In this paper, We propose an automatic payload signature generation mechanism which reduces the time for signature generation and increases the granularity of signatures. Furthermore, We describe a signature update system to keep the latest signatures over time. By experiments with our campus network traffic we proved the feasibility of our mechanism.