• Title/Summary/Keyword: 액세스포인트

Search Result 83, Processing Time 0.025 seconds

A Novel Cell Selection Technique Based on Game Theory for Femtocell System Resource Optimization (펨토셀시스템 자원 최적화를 위한 게임이론 기반 기지국 선택 기법)

  • Jang, Jeong-Gyu;Sohn, Insoo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39A no.11
    • /
    • pp.652-659
    • /
    • 2014
  • In this paper, we propose an access point selection method for mobile users in LTE-femtocell system. In wireless communication system, users want to receive good data service. In LTE-femtocell system, if users move a little, users can experience different data service. The proposed access point selection method help that if users move a little, users obtain the high capacity and that user selects access point that other user have not selected much and so obtains higher data service. We simulated in order to prove performance of the proposed access point selection metod. Simulation results show that in a situation that users are concentrated in order to obtain better data service users are seen scattered look. As a result, we confirm that the proposed access point selection method provides good data service to users.

Optimal topology in Wireless Mesh Networks using Genetic Algorithm (유전 알고리즘을 이용한 무선 매쉬 네트워크의 최적 배치 탐색)

  • Nam Yong-Sub;Ryu Ji-Ho;Kwon Tae-Kyoung;Choi Yang-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.370-372
    • /
    • 2005
  • 무선 매쉬 네트워크에서의 액세스 포인트의 배치는 예상 가입자의 위치와 서비스 공급자의 위치, 액세스 포인트의 수를 모두 고려해야 하는 NP-complete 문제이나, 효율과 비용의 측면에서 간과할 수 없는 매우 중요한 문제이다. 본 연구에서는 대규모 매쉬 네트워크의 효율적인 배치를 위해, 유전 알고리즘을 사용하여 최소한의 액세스 포인트를 사용하여 최대한의 가입자를 수용할 수 있는 무선 메쉬 네트워크의 배치 방안을 모색한다. 구현을 통한 성능평가 결과와 수치적 분석은 본 문제 공간에서의 유전 알고리즘의 효용성을 입증한다.

  • PDF

Positioning Method using signal strength of Access Points (액세스 포인트의 신호세기를 이용한 측위 방법)

  • Yim, Jae-Geol;Joo, Jae-Hun;Lee, Gye-Yeoung;Han, Hee-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1339-1342
    • /
    • 2005
  • 사용자의 위치를 파악하는 것은 위치기반서비스 시스템 개발에 필수 요소이다. 본 논문은 액세스 포인트의 신호의 세기를 참조하여 사용자의 위치를 파악하는 방법을 소개한다. 기존의 위치 파악 시스템은 옥외용과 옥내용으로 분류되고, 옥내용은 실내의 일정 영역에 적외선 센서를 부착하거나, 천정에 초음파와 RF 신호 발생기를 부착하는 등 특수한 환경을 꾸며주는 것이 필수적이다. 옥외용으로는 GPS가 대표적으로 사용되는데 옥내에서는 GPS 데이터를 수신할 수 없다는 단점이 있다. 근래에 들어 무선 랜이 흔히 설치됨에 따라 본 논문은 무선 랜에 이미 설치된 액세스 포인트의 신호 세기를 이용한 측위 방법을 제안한다. 이 방법은 무선 랜이 설치된 곳이라면 옥내나 옥외에서도 적용이 가능한 장점이 있다.

  • PDF

Implement of Location Detection System of Wireless Access Point (무선 Access Point 위치, 보안상태 탐지 시스템 구현)

  • Ku, Yong-Ki;Hong, Jin-Keun;Han, Kun-Hui
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.98-100
    • /
    • 2008
  • 최근 무선통신 기술의 발달과 편리성으로 무선 랜의 활용 증가하고 있다. 이와 더불어 무선 랜의 보안 위협과 취약성에 대하여 이슈화 되고 있다. 따라서 IEEE에서는 802.11 표준안을 제정하고 무선 랜의 보안 취약점을 보완하기 위해 802.11i등 새로운 표준들을 제정하고 있지만, 아직까지 해결되지 않은 보안 위협들이 존재한다. 본 논문에서는 액세스 포인트의 비콘 프레임을 이용하여 건물 내 액세스 포인트의 보안 상태 와 비인가 액세스 포인트를 탐지하는 시스템과 RSSI, 삼각측량범 및 칼만필터 알고리즘을 사용한 위치탐지 알고리즘을 제안하고, 기존 탐지 알고리즘과 제안 알고리즘의 결과 비교로 성능을 평가하였다.

  • PDF

Development of Bluetooth Protocol Stack on Embedded System (임베디드 시스템 상에서 블루투스 프로토콜 스택 개발)

  • Lee, Sang-Hak;Chung, Tae-Choong
    • The KIPS Transactions:PartA
    • /
    • v.11A no.2
    • /
    • pp.123-128
    • /
    • 2004
  • Recent advancement in RF technology and wireless communications has enabled the development of noble networks. Bluetooth that can be used in various application field is a kind of WPAN(Wireless Personal Area Network) standard that is widely known. Bluetooth enables voice and data applications to operate simultaneously. Various applications have been implemented based on standard Profiles. In this paper, we describes the development of Biuetooth network AP(Access Point) system for network connection of Bluetooth devices. Unlike headset, mouse, and keyboard, the access point should have capability to support multiple connection and stabilized network throughput. We have designed and developed the hardware system, core stack and profiles on embedded system to comply with standard specification. Our system showed compatibility and good protocol performance through testing with lots of products that is available in market.

An Implementation of an Intelligent Access Point System Based on a Feed Forward Neural Network for Internet of Things (사물인터넷을 위한 신경망 기반의 지능형 액세스 포인트 시스템의 구현)

  • Lee, Youngchan;Lee, SoYeon;Kim, Dae-Young
    • Journal of Internet Computing and Services
    • /
    • v.20 no.5
    • /
    • pp.95-104
    • /
    • 2019
  • Various kinds of devices are used for the Internet of Things (IoT) service, and IoT devices mainly use communication technology that uses the frequency of the unlicensed band. There are several types of communication technology in the unlicensed band, but WiFi is most commonly used. Devices used for IoT services vary in computing resources from devices with limited capabilities to smartphones and provide services over wireless networks such as WiFi. Most IoT devices can't perform complex operations for network control, thus they choose a WiFi access point (AP) based on signal strength. This causes a decrease in IoT service efficiency. In this paper, an intelligent AP system that can efficiently control the WiFi connection of the IoT devices is implemented. Based on the network information measured by the IoT device, the access point learns using a feed forward neural network algorithm, and predicts a network connection state to control the WiFi connection. By controlling the WiFi connection at the AP, the service efficiency of the IoT device can be improved.

A study on the policy-based wireless network implementation (정책기반 무선네트워크 구현에 관한 연구)

  • Kang, Oh-Hyung;Lee, Ji-Hyun;Shin, Seong-Yoon;Park, Ki-Hong;Rhee, Yang-Won
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.245-248
    • /
    • 2009
  • 무선네트워크 환경에서 인증과 암호화를 함으로서 보안이 강화되는 효과가 있으나 무선네트워크를 이용하는 이용자들에 대한 권한이 동일하게 부여되면 접근성에 문제점이 대두됨에 따라 이용자 그룹별로 인터넷 이용에 대한 접근권한을 제어함으로서 다양한 학내 구성원, 계약직, 방문자, 시민 등 에게 보안측면과 운영성에 편리성을 가져올 수 있다. 관리자기 정책을 만들어 각각의 액세스포인트에 정책을 적용하고 사용자가 인증을 받을 때 인증서버에서 사용자에 대한 필터아이디를 액세스포인트에 전달해줌으로서 사용자에 대한 정책규칙이 적용된다.

  • PDF

The design of AAA client for AP in wireless LAN Environment (무선랜환경의 AP 를 위한 AAA 클라이언트의 설계)

  • Ham, Young-Hwan;Chung, Byung-Ho;Chung, Kyo-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.2033-2036
    • /
    • 2003
  • 최근에 공공장소에서의 보다 안정적이고 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 수요가 많아지고 있고, 유무선 사업자들은 무선랜 시장을 선점하기 위해서 서비스를 서두르고 있다. 이와 같은 무선랜환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위한 표준으로 802.1aa 와 802.11i 가 있다. 이와 같은 802.1aa 와 802.11i를 지원하는 액세스포인트를 위해서는 두 표준을 지원할 수 있는 라디우스 클라이언트가 필요하다. 본 논문에서는 위의 액세스포인트가 라디우스 프로토콜을 사용하여 무선단말 사용자를 인증시켜 주고 WEP(Wired Eaulvalent Privacy)을 위한 키를 교환할 수 있는 라디우스 클라이언트를 설계하고 구현하였다.

  • PDF

The Implementation of Radius Client for 802.laa Authentication and 802.lli Key Exchange (802.laa 인증과 802.11i 키교환을 지원하는 라디우스 클라이언트의 구현)

  • 함영환;정병호;정교일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.371-373
    • /
    • 2003
  • 최근에 공공장소에서의 보다 안정적이고 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 수요가 많아지고 있고, 유무선 사업자들은 무선랜 시장을 선점하기 위해서 서비스를 서두르고 있다. 이와 같은 무선랜환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위한 표준으로 802.laa와 802.11i가 있다. 이와 같은 802.laa와 802.11i를 지원하는 액세스포인트를 위해서는 두 표준을 지원할 수 있는 라디우스 클라이언트가 필요하다. 본 논문에서는 위의 액세스포인트가 라디우스 프로토콜을 사용하여 무선단말 사용자를 인증시켜 주고 WEP(Wired Equivalent Privacy)을 위한 키를 교환할 수 있는 라디우스 클라이언트를 설계하고 구현하였다.

  • PDF

DoS-Resistance Authentication Protocol for Wreless LAN (DoS 공격에 강한 무선 랜 인증 프로토콜)

  • 김민현;이재욱;최영근;김순자
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.3-10
    • /
    • 2004
  • A Wireless Lan has an importance of access control, because we can use wireless Internet via AP(Access Point). Moreover, to use wireless LAN, we will go through authentication process of EAP. DoS(Denial of Service) attack is one of the fatal attack about these AP access and authentication process. That is, if malicious attacker keeps away access of AP or consumes memory of server and calculation ability of CPU and etc. compulsorily in authentication process, legal user can't get any services. In this paper, we presents the way of protection against the each attack that is classified into access control, allocation of resource, attack on authentication protocol. The first thing, attack to access control, is improved by pre-verification and the parameter of security level. The second, attack of allocation of resource, is done by partial stateless protocol. And the weak of protocol is done by time-stamp and parameter of access limitation.