• Title/Summary/Keyword: 네트워크 성능 분석

Search Result 2,891, Processing Time 0.028 seconds

Comparison and Analysis of Mobility Support Schemes for NGN standardization plan (차세대 네트워크 표준화 방안에서의 이동성 기술 비교 분석)

  • Yu, Myoung-Ju;Lee, Jong-Min;Kim, Hyun-Jong;Jeong, Tae-Soo;Choi, Seong-Gon
    • The KIPS Transactions:PartC
    • /
    • v.13C no.5 s.108
    • /
    • pp.659-668
    • /
    • 2006
  • Various schemes for mobility support are currently proposed in NGN. However the performance comparison of all existing schemes is not relatively examined as yet. Therefore, in this paper, we investigate the location registration and handover procedure of MIPv6, IP2, Q.MMF, IMS, compare and analyze the location registration time and cost and handover latency time using various performance parameters and simulation for the performance analysis. As a result of analysis, when Location Manager locates in the center of core network, IP2 showed better performance than other schemes.

Performance Analysis of Forwarding Schemes Based on Similarities for Opportunistic Networks (기회적 네트워크에서의 유사도 기반의 포워딩 기법의 성능 분석)

  • Kim, Sun-Kyum;Lee, Tae-Seok;Kim, Wan-Jong
    • KIISE Transactions on Computing Practices
    • /
    • v.24 no.3
    • /
    • pp.145-150
    • /
    • 2018
  • Forwarding in opportunistic networks shows low performance because there may be no connecting paths between the source and the destination nodes due to the intermittent connectivity. Currently, social network analysis has been researched. Specifically, similarity is one of methods of social networks analysis. In this paper, we propose forwarding schemes based on representative similarities, and evaluate how much the forwarding performance increases. As a result, since the forwarding schemes are based on similarities, these schemes only forward messages to nodes with higher similarity as relay nodes, toward the destination node. These schemes have low network traffic and hop count while having stable transmission delay.

Spark-based Network Log Analysis Aystem for Detecting Network Attack Pattern Using Snort (Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반 네트워크 로그 분석 시스템)

  • Baek, Na-Eun;Shin, Jae-Hwan;Chang, Jin-Su;Chang, Jae-Woo
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.4
    • /
    • pp.48-59
    • /
    • 2018
  • Recently, network technology has been used in various fields due to development of network technology. However, there has been an increase in the number of attacks targeting public institutions and companies by exploiting the evolving network technology. Meanwhile, the existing network intrusion detection system takes much time to process logs as the amount of network log increases. Therefore, in this paper, we propose a Spark-based network log analysis system that detects unstructured network attack pattern. by using Snort. The proposed system extracts and analyzes the elements required for network attack pattern detection from large amount of network log data. For the analysis, we propose a rule to detect network attack patterns for Port Scanning, Host Scanning, DDoS, and worm activity, and can detect real attack pattern well by applying it to real log data. Finally, we show from our performance evaluation that the proposed Spark-based log analysis system is more than two times better on log data processing performance than the Hadoop-based system.

Transport Performance Analysis of the SDR-based Interworking Networks Using DEVS Methodology (SDR을 포함하는 다종 네트워크의 전달성능 분석을 위한 DEVS 모델링 및 시뮬레이션 연구)

  • Song, Sang-Bok;Lee, Kyou-Ho;Jang, Won-Ick
    • Journal of the Korea Society for Simulation
    • /
    • v.17 no.4
    • /
    • pp.153-158
    • /
    • 2008
  • The technology of Software Defined Radio (SDR) is a possible solution to interwork flexibly between various wireless transport protocols. Ubiquitous network, like u-health service network, includes sensor devices or nodes which do not facilitate all the same transport protocols to access network. As such this may be in such unreachable situations as poverty of all required AP (Access Point)’s, faults or contention in a path of particular protocol communication, etc. This paper presents research results of modeling and simulation to analyze transport performance of multi-protocol ubiquitous network which includes SDR-based interwork nodes and congestion-controlled AP’s. Focusing mainly on dynamics of overall transport performance rather than protocol execution procedures, this paper employs the Zeigler’s DEVS (Discrete Event Systems Specification) methodology and DEVSim++simulation environment to experiment.

  • PDF

Evaluation of Directed Network Embedding Methods (최신 방향 네트워크 임베딩 방법들의 성능 평가)

  • Yoo, Hyunsik;Lee, Yeon-Chang;Kim, Sang-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.377-378
    • /
    • 2021
  • 방향 네트워크 임베딩 문제는 주어진 방향 네트워크의 노드들을 그들 간의 비대칭 관계를 보존할 수 있는 저 차원 벡터들로 표현하는 것이다. 최근, 이 문제에 대한 다양한 방법들이 제안되어왔다. 본 논문에서 우리는 네 가지 실세계 방향 네트워크 데이터셋와 세 가지 에지 예측 시나리오를 이용한 실험을 통해, 최신 방향 네트워크 임베딩 방법들의 성능을 종합적으로 비교 분석한다.

Analysis of Multi-­ATM Switches in Self-­Similar Traffic Environment (다중 ATM 스위치의 Self­-similar 트래픽 영향분석)

  • 김기완;김두용;문진식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.136-138
    • /
    • 2003
  • 빠른 속도와 넓은 대역폭을 이용한 멀티미디어 데이터 전송이 가능하게 됨으로써 패킷 스위칭 네트워크로부터 발생되는 트래픽은 burstiness 성질을 보여준다. 이러한 트래픽은 전통적인 해석적 방법에서 네트워크의 성능평가를 위해 사용되고 있는 트래픽 모델과는 상당히 다른 self­similar 트래픽 성질을 갖고 있다는 것이 실제 트래픽을 측정한 결과 나타나고 있다. 일반적으로 ATM 스위치는 패킷을 효율적으로 전송하기 위해 다양한 공유 버퍼관리 방법을 적용한다. 따라서 본 논문에서는 공유 버퍼를 사용하여 다중 스위치로 상호 연결된 ATM 스위치에서 self­similar 트래픽이 이웃 스위치들 간에 미치는 영향을 통하여 초고속 네트워크의 성능을 분석한다.

  • PDF

Smart Radio를 위한 시스템 연동 구조

  • Baek, Seung-Gwon;Kim, Jin-Eop
    • Information and Communications Magazine
    • /
    • v.27 no.8
    • /
    • pp.43-49
    • /
    • 2010
  • 향후 다양한 무선/이동 액세스 네트워크가 서로 연동하여 동작하는 환경에서 무선자원을 효율적으로 이용하고 사업자 및 사용자의 요구사항을 만족시킬 수 있는 이동/무선 네트워크를 위한 연동구조가 요구된다. 이에 본 고에서는 IEEEP1900.4및 IEEE 802.21에서 제시하는 표준기술을 이용하여 Smart Radio 시스템의 구조 및 Universal Access를 위한 Framework를 제안하고 동작 시나리오 및 기능 모듈간의 연동절차를 제시한다. 또, 제안된 시스템구조 및 Framework의 기능 및 성능을 분석하기 위해서 시스템수준 시뮬레이터를 설계/구현에 대해서 기술한다. 성능분석의 결과, 제안한 시스템 연동구조 및 Framework를 이용할 경우, 이동단말은 액세스 네트워크의 통신환경을 자율적으로 인지할 수 있었으며 무선자원을 효율적으로 이용할 수 있었다.

A Performance Analysis of Dual Shot Face Detector Method (Dual Shot Face Detector Approach 성능 분석)

  • Lee, KyungMin;Lin, ChiHo;Kim, JeWoo;Lee, YoungHan;Cho, ChoongSang;Song, Hyok
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.06a
    • /
    • pp.76-79
    • /
    • 2019
  • 본 논문에서는 얼굴 검출에서 좋은 성능을 보이는 Dual Shot Face Detector (DSFD)을 WIDER FACE 데이터 기반으로 네트워크의 성능 및 특성을 분석한다. 얼굴 검출 엔진의 동작 및 학습을 확인하기 위해 WIDER FACE 데이터를 기반으로 DSFD 를 학습한 후 기존 논문에서 발표되었던 성능을 보이는지 확인한다. 성능 확인된 얼굴 검출기 DSFD 를 세부적으로 분석하기 위하여 테스트 데이터를 10 개 그룹으로 분할하여 AP 측정 후 성능 열화가 높은 그룹의 이미지를 집중적으로 분석하였다. 분석 결과 얼굴 영역 주변에 모자 헬멧, 방패 등에 의해 가려진 경우 얼굴 검출에 많은 어려움이 발생했다. 또한 이미지에 있는 상황을 61 개로 구분하여 정량적 분석을 수행하며 분석 결과 Car Accident 와 People Marching 상황에서 성능이 열화되는 것을 확인하였다. 본 논문에서는 DSFD 네트워크의 성능 열화 부분 및 경향 등을 분석하였다. 이러한 내용은 DSFD 얼굴 검출기의 성능을 개선하거나 특정 도메인에 맞는 검출기를 개발하는데 매우 중요한 자료가 될 것으로 생각한다.

  • PDF

Performance Evaluation of VoIPv6 in a Large-Scaled u-Army Network (확장된 군 통신망에 적용되는 VoIPv6 성능분석)

  • Kim, Ki-Bum;Min, Sang-Won
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.8B
    • /
    • pp.897-903
    • /
    • 2011
  • In this paper, we consider a future u-Army network with VoIPv6 and evaluate the performance based on the large-scale simulation. The target model chosen in our paper is extended to an division network from several unit networks in which the scope of the performance simulation was limited with the small experiment network[l]. The simulation model is based on several practical scenarios and the actual condition of the division network with some assumption. The evaluated performance results will help to predict whether a future u-Army network meet the real-time service or not, and to design the network suitable for military condition and requirements.

Transmission Performance of Lattice Structure Ad-Hoc Network under Intrusions (침해가 있는 격자구조 애드-혹 네트워크의 전송성능)

  • Kim, Young-Dong
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.7
    • /
    • pp.767-772
    • /
    • 2014
  • As temporary network, ad-hoc network has been effected by structures and implemented environments of networks. In this paper, transmission performance of lattice structure ad-hoc network, which is expected to use in sensor network and IoT(Internet of Things), is analyzed in point of intrusions and countermeasure for intrusion is suggested. In this paper, computer simulation based on NS-2 is used for performance analysis, VoIP(Voice over Internet Protocol) as a widely used service is chosen for performance measure. MOS(Mean Opinion Score) and call connection rate is used as performance parameter. As results of performance analysis, it is shown that for MOS, random network is better then lattice network at intrusion environments, but for call connection rate, lattice network is better then random network.