• Title/Summary/Keyword: 라우팅 기준

Search Result 73, Processing Time 0.027 seconds

P2P query processing method between ontologies in internet environment (인터넷상의 온톨로지간의 P2P 질의처리 방안)

  • Kim, Byung-Gon;Oh, Sung-Kyun
    • Journal of Digital Contents Society
    • /
    • v.10 no.2
    • /
    • pp.239-247
    • /
    • 2009
  • In simple topology in network system, query should be delivered to all linked peers for query processing. This causes waste of transmission band width and throughput of each peer. To overcome this, as well as query processing strategy, efficient routing technique to deliver query to proper peer is needed. For efficient routing, clustering of peers in P2P networks is important. Clustering of P2P network bases on that combines peers that have similar characteristics in same cluster reduces quantity of message in network than assign peer for cluster randomly. In this paper, we propose clustering techniques for ontology based P2P query processing. Similarity measure point, cluster index structure, and query processing steps in ontology based P2P cluster environment are proposed.

  • PDF

A 3D Memory System Allowing Multi-Access (다중접근을 허용하는 3차원 메모리 시스템)

  • 이형
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.32 no.9
    • /
    • pp.457-464
    • /
    • 2005
  • In this paper a 3D memory system that allows 17 access types at an arbitrary position is introduced. The proposed memory system is based on two main functions: memory module assignment function and address assignment function. Based on them, the memory system supports 17 access types: 13 Lines, 3 Rectangles, and 1 Hexahedron. That is, the memory system allows simultaneous access to multiple data in any access types at an arbitrary position with a constant interval. In order to allow 17 access types the memory system consists of memory module selection circuitry, data routing circuitry for READ/WRITE, and address calculation/routing circuitry In the point of view of a developer and a programmer, the memory system proposed in this paper supports easy hardware extension according to the applications and both of them to deal with it as a logical three-dimensional away In addition, multiple data in various across types can be simultaneously accessed with a constant interval. Therefore, the memory system is suitable for building systems related to ,3D applications (e.g. volume rendering and volume clipping) and a frame buffer for multi-resolution.

Efficient-Clustering using the Dynamic Sky line Query in Sensor Network Environment (센서 네트워크 환경에서 동적 스카이라인 질의를 이용한 효율적인 클러스터링)

  • Jo, Yeong-Bok;Lee, Sang-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.287-291
    • /
    • 2007
  • 기존 센서네트워크 환경의 노드들이 모바일 환경으로 바뀌면서 클러스터를 구축하고 클러스터 헤더를 선정함에 있어 기존 방법은 정적 노드를 대상으로 구축되어 있기 때문에 이를 동적 노드에 적합한 방법으로 구축하기 위해 기존 연속적인 스카이라인 질의방법을 이용하여 클러스터를 구축하고 클러스터헤더를 선정함으로 센서네트워크의 효율적인 환경을 구축하고자 한다. 기존은 클러스터 헤드 선정을 클러스터를 구축하고 구축된 클러스터 내에서 에너지 잔여량을 비교 하여 가장 에너지가 많은 노드를 헤드로 선정하여 라우팅을 고려하는 기법을 사용하였다. 그러나 센서 노드가 모바일 노드일 경우 위치도 함께 고려되어야 할 속성 중 하나일 것이다. 따라서 이 논문에서는 클러스터 헤더 선정기법에서 기존 방식과 달리 클러스터 헤더를 선정하고 클러스터 헤더를 선정하고 클러스터 헤더를 기준으로 R hop 까지를 하나의 클러스터로 설정하는 효율적인 영역 결정 기법을 제안하였다.

  • PDF

Towards Real-time Routing via Avoiding Transmission Delay in Wireless Sensor Networks (전송지연요소 회피를 통한 실시간 센서 네트워크 라우팅)

  • Shin, Su-Jeong;Cha, Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.223-225
    • /
    • 2005
  • 센서네트워크에서 이동물체의 경로 추적과 같이 실시간으로 패킷이 목적노드에 도착하여야 데이터가 유효한 응용의 경우에는 패킷 전송의 실시간을 보장할 수 있는 전송경로설정이 필요하다. 본 논문에서는 패킷을 전송하는데 있어서 지연시간을 증가시키는 요소인 혼잡상황과 낮은 링크 퀄리티를 가지는 경로를 회피함으로 전송지연시간을 최소로 줄이는 전송경로 설정 기법을 제안한다 네트워크의 위상에 따라 노드마다 다른 양상을 보이는 채널 부하도를 효과적으로 측정하고 네트워크의 혼잡상황을 판단하는 기준으로 삼는다. 이와 함께 링크의 전송 성공률을 이용하여 이웃 노드들의 전송경로 선택의 적합도를 계산하고 확률적으로 경로를 선택한다.

  • PDF

Secure Multicasting in Micro-Mobility Environment (안전한 마이크로모빌리티 환경에서의 멀티캐스트)

  • Kang Ho-Seok;Shim Young-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.971-974
    • /
    • 2006
  • 핸드오프가 자주 발생할 경우 모바일IP에서 제어 메시지가 많이 발생하게 된다. 이러한 문제를 해경하기 위해서 마이크로 모빌리티 프로토콜이 제안되었다. 이 논문에서 마이크로 모빌리티 환경에서 안전한 멀티캐스팅 서비스를 제공하기 위한 방법에 대해 소개한다. 먼저 마이크로 모빌리티 환경에서의 멀티캐스팅 서비스 프로토콜을 소개하고 이 프로토콜을 기반으로 보안 서비스를 추하한다. 제안된 멀티캐스트 라우팅 프로토콜은 공유 멀티캐스트 트리를 만들고 다른 유니캐스트 마이크로 모빌리티 프로토콜을 고려하지 않는다. 추가된 보안 서비스는 인증, 권한, 기밀성, 그리고 완전무결성이 대칭이나 비대칭 암호와 알고리즘을 기반으로 하여 포함되어 있다. 또한 보안 프로토콜은 그룹의 멤버가 자주 바뀌고 핸드오프가 일어나는 현상을 다루기 위하여 페이징 지역을 기준으로 계층적 키 구조를 사용한다.

  • PDF

Intelligent Transportation Management System Design (지능형 배송관리시스템 설계 방안)

  • Park, Doo-jin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.550-551
    • /
    • 2012
  • 기업에서 발생하는 물류비용 중에 운송비가 차지하는 비중은 50% 이상이다. 국제 유가 급등에 따른 운송비용이 급상승하면서 배송관리의 중요성은 더욱 커지고 있다. 배송관리시스템은 고객에게 주문받은 물품을 물류센터에서 배송계획을 수립하여 배차지시, 정산관리 및 차량의 트랙킹 등 전반적인 배송과정을 관리하는 시스템이다. 기존의 배송방법은 우편번호를 기준으로 하는 고정 라우팅 방식을 사용하였다. 이러한 방식은 배송기사가 비교적 쉽게 배송할 수는 있지만 물동량의 급격하게 변할 때에는 실시간으로 대응하지 못하는 문제점을 갖는다. 본 논문에서는 물동량의 변화에 효율적으로 대응하여 배송하기 위한 방안으로 지능형 배송관리시스템의 설계 방안을 제안한다.

  • PDF

Beacon routing in beacon-enabled sensor network (Beacon-enabled 센서네트워크에서의 beacon routing)

  • Ahn, Il-Yeup;Kim, Jae-Ho;Lee, Sang-Shin;Moon, Yeon-Kuk;Song, Min-Hwan;Won, Kwang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.402-407
    • /
    • 2010
  • 본 논문에서는 BOP(Beacon Only Period)를 포함하고 있는 MAC Superframe 구조에서의 beacon routing 방법을 제안한다. 노드들간의 communication 패턴은 노드들이 데이터를 sink로 전송하는 'nodes-to-sink reporting'을 기준으로 한다. Beacon routing은 매주기마다 전송하는 beacon에 routing을 위한 정보를 실어서 보내고 이 정보를 바탕으로 routing path를 설정하는 방법이다. 이 방법을 이용하면 routing을 결정할 때 beacon을 이용하기 때문에 라우팅을 위한 추가적인 패킷 전송이 없고, 경로 변경시 routing path를 실시간으로 변경할 수 있는 장점이 있다. 사용된 Routing 알고리즘은 4개의 cost 계산 방법을 제안한다.

  • PDF

Buffer Management For Local Recovery-Based Reliable Multicast (지역복구 기반 신뢰적 멀티캐스트를 위한 버퍼 관리)

  • 안상현;김영민;권영호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.316-318
    • /
    • 2002
  • 멀티캐스트를 처리하기 위해서는 멀티캐스트 라우팅과 신뢰성 있는 전송을 위한 기법이 필요하다. 신뢰성 있는 전송에서는 손실된 패킷에 대한 재전송을 하며 이때 재전송 버퍼에 패킷들을 저장하고 있어야만 재전송이 가능하므로 얼마만큼의 패킷을 재전송을 위해 저장하고 있을 것인가 하는 문제가 있을 수 있다. 이 문제를 해결하기 위해 본 논문에서는 멀티캐스트 트리 상의 응답자와 수신자들 사이의 NAK를 이용해서 얻어진 타이머 값을 기준으로 하여 적정량의 버퍼만을 유지하고 상황 변화에 동적으로 대응할 수 있는 TBM (Timer-based Buffer Management) 기법을 제안하며, 실험을 통하여 오류가 발생하는 환경이나 망의 크기 등에 상관없이 버퍼를 능동적으로 관리하는 것을 보인다.

  • PDF

Analysis of the Bogus Routing Information Attacks in Sensor Networks (센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석)

  • Lee, Myung-Jin;Kim, Mi-Hui;Chae, Ki-Joon;Kim, Ho-Won
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.229-238
    • /
    • 2007
  • Sensor networks consist of many tiny sensor nodes that collaborate among themselves to collect, process, analyze, and disseminate data. In sensor networks, sensor nodes are typically powered by batteries, and have limited computing resources. Moreover, the redeployment of nodes by energy exhaustion or their movement makes network topology change dynamically. These features incur problems that do not appear in traditional, wired networks. Security in sensor networks is challenging problem due to the nature of wireless communication and the lack of resources. Several efforts are underway to provide security services in sensor networks, but most of them are preventive approaches based on cryptography. However, sensor nodes are extremely vulnerable to capture or key compromise. To ensure the security of the network, it is critical to develop suity mechanisms that can survive malicious attacks from "insiders" who have access to the keying materials or the full control of some nodes. In order to protect against insider attacks, it is necessary to understand how an insider can attack a sensor network. Several attacks have been discussed in the literature. However, insider attacks in general have not been thoroughly studied and verified. In this paper, we study the insider attacks against routing protocols in sensor networks using the Ad-hoc On-Demand Distance Vector (AODV) protocol. We identify the goals of attack, and then study how to achieve these goals by modifying of the routing messages. Finally, with the simulation we study how an attacker affects the sensor networks. After we understand the features of inside attacker, we propose a detect mechanism using hop count information.

A Study on The IPTV Quality Using FR or The NR Measurement (FR, NR 측정 방식을 이용한 IPTV 품질에 관한 연구)

  • Lee, Jae-Jeong;Nam, Ki-Dong;Kim, Chang-Bong
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.46 no.8
    • /
    • pp.59-66
    • /
    • 2009
  • Recently, as the expectation about the IPTV (Internet Protocol TV) service quality is rapidly increased by the development of the national high-speed internet and TPS (the Triple Play Service : data + image + audio) service Therefore, the enactment of the national quality standards about the IPTV service quality guaranteeing the real time video quality of a subscriber and the international standards are hastily needed. This paper built a test bed with the network domain and the subscriber set-top box domain including the headend area and commercial network characteristic in order to test in the environment which is similar to the characteristic of the service business network. And by using the constructed environment, the characteristics required for SLA(service Level Agreement) of the IPTV service are presented as the quality test according to the service environment change.