• Title/Summary/Keyword: 네트워크 레벨

Search Result 436, Processing Time 0.027 seconds

A Cluster Formation Scheme with Remaining Energy Level of Sensor Nodes in Wireless Sensor Networks (무선 센서 네트워크에서 잔여 에너지 레벨을 이용한 클러스터 형성 기법)

  • Jang, Kyung-Soo;Kangm, Jeong-Jin;Kouh, Hoon-Joon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.6
    • /
    • pp.49-54
    • /
    • 2009
  • Sensor nodes in wireless sensor networks operate in distributed environments with limited resources and sensing capabilities. Especially, a sensor node has a small energy. After the sensor nodes are distributed in some area, it is not accessible to the area. AIso, a battery of sensor node cannot change. One of the hot issues in wireless sensor networks maximizes the network lifetime through minimizing the energy dissipation of sensor nodes. In LEACH, the cluster head is elected based on a kind of probability method without considering remaining energy of sensor node. In this paper, we propose a cluster formation scheme that the network elect the node, which has higher energy level than average energy level of overall sensor network, as cluster head node. We show the superiority of our scheme through computer simulation.

  • PDF

Clustering Triangular Routing Protocol in Wireless Sensor Network (무선 센서 네트워크에서 삼각 클러스터링 라우팅 기법)

  • Nurhayati, Nurhayati;Lee, Kyung Oh;Choi, Sung Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.913-916
    • /
    • 2010
  • Wireless sensor networks consist of small battery powered devices with limited energy resources. Once deployed, the small sensor nodes are usually inaccessible to the user, and thus replacement of the energy source is not feasible. Hence, energy efficiency is a key design issue that needs to be enhanced in order to improve the life span of the network. In BCDCP, all sensors send data from CH (Cluster Head) and then to BS (Base Station). BCDCP works well in small-scale network but in large scale network it is not appropriated since it uses much energy for long distance wireless communication. We propose a routing protocol - Triangular Clustering Routing Protocol (TCRP) - to prolong network life time through the balanced energy consumption. TCRP selects cluster head of triangular shape. The sensor field is divided into energy level and in every level we choose one node as a gate node. This gate node collects data and sends it to the leader node. Finally the leader node sends the aggregated data to the BS. We show TCRP outperforms BCDCP with several experiments.

A Study on the GameData Classification (게임데이터의 분류에 관한 연구)

  • Kim, Jong-Jin;Kang, Ho-Seok;Lee, Myoun-Jae;Won, Yoo-Hun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.290-292
    • /
    • 2009
  • 본 논문에서는 world of warcraft(MMORPG), 카트라이더(레이싱 게임)에서 사용되는 데이터들을 신뢰성을 중요도에 따라 레벨1(가장 중요)부터 레벨3(보통)까지 분류함으로써, 새로운 네트워크 전송 프로토콜의 설계 또는 게임에 적합한 네트워크 구조를 설계하는 데에 도움을 주고자 한다.

  • PDF

Single I/O System Using ENBD on Linux PC Clusters (리눅스 PC 클러스터에서 ENBD를 이용한 SIOS)

  • 김태규;김방현;김종현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.4-6
    • /
    • 2004
  • 클러스터 컴퓨터에서 접속된 모든 노드들의 디스크들을 통합 사용하기 위한 SIOS의 구현은 사용자 레벨과 파일 시스템 레벨, 그리고 디바이스 드라이버 레벨로 분류할 수 있다. 본 연구에서 제안하는 방법은 현재 공개되어 있는 소프트웨어 라이브러리만을 이용하여 리눅스 클러스터에서 SIOS를 구현하는 방법으로서, 확장 네트워크 블록 디바이스(ENBD: Enhanced Network Block Device)를 이용한 디바이스 드라이버 레벨의 하위 계층과 S/W RAID 및 NFS를 이용한 파일 시스템 레벨의 상위 계층으로 구성된다. 이 방법의 주요 장점은 현재 공개되어 있는 소프트웨어 라이브러리를 이용하기 때문에 구현이 용이하고 비용이 들지 않는다는 점이다. 그리고 하위 계층으로서 디바이스 드라이버 레벨의 ENBD를 이용하기 때문에 파일 시스템을 변경하지 않기 때문에 이전의 응용 프로그램에 대한 호환성이 높다. 또한, 상위 계층에서는 파일 시스템 레벨의 S/W RAID와 NFS를 이용함에 따라 디스크 배열 방식의 조정이 비교적 자유롭다. 또 다른 장점은 하위 계층과 상위 계층이 서로 독립적이기 때문에, 클러스터의 사용 목적에 따라 각 계층을 다양한 방법으로 변경할 수 있다는 것이다. Bonnie 벤치마크를 이용한 성능 측정 결과에 따르면, ENBD를 이용하여 RAID-5로 구성한 경우에 오버헤드가 높은 NFS를 사용했음에도 불구하고 비용이 많이 드는 다른 방법과 대등한 성능을 보였으며, 부분적으로는 더 높은 성능과 확장성을 가지는 것으로 나타났다.

  • PDF

A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set (역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구)

  • Lee, Chun-Jae;Cho, Ki-Ryang
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.8B
    • /
    • pp.719-726
    • /
    • 2008
  • In this thesis investigate the security gateway that manage authorization for user access dynamically by recognizing automatically and comparison & distinction between database and User-information while a terminal unit(PC) trying to access to the network of subnet. Also, it present User-interfaced authorization allowance role model, so administrator can assign united access control between network level(L2) and application level(L7) in relation to system construction.

A Level-based Data Aggregation Query Synchronization Method for Wireless Sensor Network Middleware (무선 센서 네트워크 미들웨어에서의 레벨-기반 데이터 집계 질의 동기화 기법)

  • Hong, Seung-tae;Na, So-ra;Yoon, Min;Chang, Jae-woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.203-204
    • /
    • 2009
  • 최근 무선 센서 네트워크(Wireless Sensor Network)에 대한 관심이 증대되고 있으며, 센서노드의 제한된 에너지를 효율적으로 사용하기 위한 센서 네트워크 미들웨어에 대한 연구가 활발히 수행되어 왔다. 그러나 기존 연구들은 데이터 집계 질의 수행 시 각 센서 노드의 동기화를 라우팅 프로토콜에 의존하고 있으며, 미들웨어에서의 자체적인 동기화 기법에 대한 연구는 미흡한 실정이다. 따라서 본 논문에서는 센서 네트워크 미들웨어 자체적으로 데이터 집계 질의 동기화를 지원하는 레벨-기반 데이터 집계 질의 동기화 기법을 설계한다.

이기종 네트워크의 개요와 주요 이슈 분석

  • Nam, Chang-Won;Lee, Jong-Uk;Park, Se-Ung
    • Information and Communications Magazine
    • /
    • v.29 no.2
    • /
    • pp.68-76
    • /
    • 2012
  • 최근의 무선 통신은 LTE, WiMAX, 무선랜 등이 공존하는 이기종 네트워크와 멀티 인터페이스를 탑재한 멀티 모드 단말로 인하여 큰 발전을 이루고 있다. 이기종 네트워크는 다양한 무선 접속 기술을 갖는 통합 네트워크로 상황에 맞는 최적의 무선 네트워크를 이용하여 사용자에게 최상의 통신 서비스를 제공할 수 있다. 본 논문에서는 이기종 네트워크의 구성과 연동 레벨 및 구조를 살펴본다. 또한 이기종 네트워크에서 발생하는 주요 이슈인 이동성 제공, 무선 자원 관리, 멀티미디어 서비스 제공에 대해서 분석하고 최신 연구 및 표준화 통향을 소개한다.

A Study of Security Method against Attack in TCP/IP (TCP/IP 공격에 대한 보안 방법 연구)

  • Park Dea-Woo;Seo Jeong-Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.5 s.37
    • /
    • pp.217-226
    • /
    • 2005
  • In today's cyberworld, network performance is affected not only by an increased demand for legitimate content request, but also by an increase in malicious activity. In this Paper, we research that network performance was affected by an increase in malicious Hacker who make DoS Attack, DDoS Attack, SYN Flooding, IP Spoofing, etc. in using TCP/IP. We suggest that Packet filtering in Network Level, Gateway Level, Application Level against to Protect by Hacker's attack. Also, we suggest that content distribution in Web Server approaches to mitigate Hacker's activity using Cache Sever, Mirror Sever, CDN. These suggests are going to use useful Protection methode of Hacker's attack.

  • PDF

Intrusion Response and Recovery System Using a File System Image Backup (파일시스템 이미지 백업을 이용한 침입대응 및 파일복구 시스템)

  • Lee Jae-Kwang;Lim Jung-Mok
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.5
    • /
    • pp.182-190
    • /
    • 2005
  • As computers and Internet become popular, many corporations and countries are using information protection system and security network to protect their informations and resources in internet. But the Intrusional possibilities are increases in open network environments such as the Internet. Even though many security systems were developed, the implementation of these systems are mostly application level not kernel level. Also many file protection systems were developed, but they aren't used widely because of their inconvenience in usage. In this paper, we implement a kernel module to support a file protection function using Loadable Kernel Module (LKM) on Linux. When a system is damaged due to intrusion, the file system are easily recovered through periodical file system image backup.

  • PDF