• Title/Summary/Keyword: 트래픽 특성

Search Result 858, Processing Time 0.027 seconds

A Power Management Policy for Interactive Applications in Wireless Networks (무선 네트워크 환경에서 인터렉티브 응용 프로그램을 위한 전력 관리 기법)

  • Chang, Se-Hwan;Cha, Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.760-762
    • /
    • 2005
  • 본 논문은 TCP 기반의 인터렉티브 응용 프로그램을 대상으로 무선 네트워크 인터페이스 카드의 전력 소모를 최소화할 수 있는 기법을 제안한다. 네트워크를 사용하는 응용 프로그램은 각각 다른 트래픽 특성을 보이기 때문에 최적의 동작 모드를 결정하는 데 동일한 판단 기준을 적용하기 어렵다. 인터렉티브 응용 프로그램은 사용자의 요청에 따라 트래픽이 발생하는 특징이 있기 때문에 트래픽 발생 주기 및 트래픽의 과다한 정도를 측정하고 이를 기준으로 최적의 동작 모드를 결정할 수 있다. 본 논문에서는 인터렉티브 응용 프로그램의 특성을 구별하는 기준을 제시하고 이를 기반으로 최적의 동작 모드를 결정하는 알고리즘을 제안한다.

  • PDF

A Training Pattern Processing Processing Method for ATM Connection Admission Control Using the Neural Network (ATM 연결 수락 제어를 위한 인공 신경망의 학습패턴 처리기법)

  • 김용남;권오준;김태석
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.109-113
    • /
    • 2003
  • 기존의 VOB(Virtual Output Buffer) 모델에서 신경회로망의 학습 패턴 처리를 위해 가상 셀 손실율이 도입되었다. VOB 모델은 신경망이 실제 셀 손실율 없이도 연결 수락 경계를 잘 찾을 수 있음을 보여주었다. 그러나 VOB 모델은 셀 손실율을 과다 평가하는 경향이 있어 결과적으로 망 자원의 이용률이 낮은 단점이 있다. 된 논문에서는 이러한 단점을 보완하는 방법으로 연결 수락 경계에서 셀 손실율의 평균에 대한 정보를 충분히 포함하는 셀 손실율 참조 곡선의 개념을 제안하였다 그리고 제안된 셀 손실을 참조 곡선을 이용하여 가상 셀 손실율을 처리하는 방법을 제안하였다. 제안된 학습 패턴 처리 방법은 ATM 트래픽 중에 가장 대표적인 두 가지 호원에 대하여 실험하였다. 실험에 사용된 호원은 LAN 데이터의 트래픽 특성을 가지는 On-Off 트래픽과 비디오 화상 통신의 특성을 가지는 Auto-Regressive 트래픽이다.

  • PDF

Network Slicing Automatic Tuning System Considering Traffic Characteristics (트래픽 특성을 고려한 네트워크 슬라이싱 자동 조정 시스템)

  • Lee, Pil-Won;Jeong, Ji-Su;Shin, Yong-Tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.549-550
    • /
    • 2020
  • 최근 등장한 자율주행, 스마트팩토리 및 IoT 등 다양한 기술은 기존 4G 네트워크를 활용하기에 부적합한 사항이 많았다. 따라서 5G 네트워크가 등장하였으며 네트워크 슬라이싱 기술을 통해 다양한 서비스에 각각의 네트워크 환경을 구성하여 제공하였다. 그러나 같은 네트워크 환경인 슬라이스 내에서도 특징이 다른 트래픽이 발생할 수 있으며 서비스의 종류로 고정된 슬라이스의 네트워크 환경은 트래픽 처리시간 증가 및 응답시간 증가를 유발할 수 있다. 따라서 본 논문에서는 트래픽의 특성을 고려하여 클러스터링을 시행하여 자동으로 네트워크 슬라이스를 관리하는 시스템을 제안한다.

  • PDF

The Study on the Design for the All Optical Network modeling with WDM (파장분할다중화방식을 수용한 전광전송망 모델 설계에 관한 연구)

  • Jang, M.J.;An, Seong-Jun;Hyeon, Deok-Hwa;Park, Byeong-Seok
    • Proceedings of the KIEE Conference
    • /
    • 2000.07a
    • /
    • pp.561-563
    • /
    • 2000
  • 최근 인터넷에 대한 수요의 증가로 인해 데이터 트래픽이 음성 트래픽을 초과하는 단계로 이르고 있으며 또한 이동통신 가입자의 급증으로 인한 트래픽도 상당한 것으로 알려져 있다. 이렇게 폭증하는 망에 대한 요구를 수용하기 위해서는 단순히 광섬유를 추가로 설치하기 보다는 기존의 광섬유를 최대한 활용할 수 있어야 한다. 이를 위해 WDM 방식 광통신 시스템이 각광받고 있다. 본 연구에서는 우리나라의 실정에 적합한 트래픽을 모델링하기 위한 Pl(Population- Information factor) 트래픽 모델링 기법을 제시하며 이에 기초하여 도출된 트래픽 값으로 WBM을 수용하는 전력통신망 모델을 설계한다. 전력통신망 설계와 특성 분석을 위하여 Visual C로 시뮬레이션 툴을 개발하였으며, 본 결과는 향후 WDM을 수용한 전광전송망을 구축할 때 활용될 수 있다.

  • PDF

The Traffic Measurment and Analysis Tool Design for the ATM Layer (ATM계층의 트래픽 측정 및 분석 도구 설계)

  • 정승국;이영훈
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.4
    • /
    • pp.131-137
    • /
    • 2001
  • This paper discussed to the ATM traffic measurement and analysis tool for analyzing the ATM traffic properties. This tool was applied at the ATM commercial network. The analysis result is verified effectivity to improve network resource from 20% to 50%. Thus, this tool usefully can be used to network plan for the network expansion and new network building. Also, it can be used to the demand estimation of the ATM network traffic.

  • PDF

Traffic Delay Guarantee using Deterministic Service in Multimedia Communication (멀티미디어 통신에서 결정론적 서비스를 이용한 트래픽 지연 보장)

  • 박종선;오수열
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.2
    • /
    • pp.101-114
    • /
    • 2002
  • The real multimedia application in wide area communication needs the guaranteed performance of communication service. Therefore, the resource is reserved at the moment of traffic burst and the region of connection admission possibility is widened at the basis of maximum cell rate. This of study shows that the end-to-end traffic delay to the traffic of burst state is guaranteed when the total of maximum transmission rate is higher than link speed by using the region of deterministic delay. The network load rate of connection admission can be improved by the inducement of delay bounds consideration each traffic characteristic to guarantee the end-to-end delay of network from single switch. This suggested buffering system using deterministic service do not give any influence to service quality and can guarantee the bounds of end-to-end delay. And it can also reduce the load of network even if the delay is increased according to the burst traffic characteristic. The above suggested system can be applied effectively to the various kinds of general network specification which admit both real time trafnc service and non-real time traffic service.

  • PDF

HTTP Traffic Modeling and Analysis with Statistical Process (통계적 분석을 통한 HTTP 트래픽 모델링 및 분석)

  • Jeon, Uie-Soo;Kim, Tae-Soo;Lee, Kwang-Hui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1105-1108
    • /
    • 2003
  • 통신망을 효율적으로 설계하고 운영하기 위하여 통신망에 대한 구체적인 시뮬레이션이 필요하며 이에 관한 연구가 현재 활발히 이루어지고 있다. 본 논문에서는 통신망 성능 분석을 위한 시뮬레이션 시 필요한 트래픽 생성기의 설계를 위해 실제 트래픽 자료를 수집, 분석하여 HTTP 요구 수준에서 통계적 방법을 통해 확률 분포로 모델링하였다. 기존 연구에서는 응답 크기에 대하여 파레토 분포만을 사용하여 그 특성을 모델링하였지만, 본 연구에서는 지수 분포와 파레토 분포의 혼합으로 모델링할 수 있음을 확인하였다. 또한 응답 크기의 특성은 서버 내 파일 크기의 특성을 그대로 반영하는 것이 아니라 사용자의 웹 문서 요청의 편중화 현상에 영향을 받아 그 특성이 달라질 수 있다는 것을 분석을 통해 확인하였다.

  • PDF

Performance Evaluation of Scaling based Dynamic Time Warping Algorithms for the Detection of Low-rate TCP Attacks (Low-rate TCP 공격 탐지를 위한 스케일링 기반 DTW 알고리즘의 성능 분석)

  • So, Won-Ho;Shim, Sang-Heon;Yoo, Kyoung-Min;Kim, Young-Chon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.44 no.3 s.357
    • /
    • pp.33-40
    • /
    • 2007
  • In this paper, low-rate TCP attack as one of shrew attacks is considered and the scaling based dynamic time warping (S-DTW) algorithm is introduced. The low-rate TCP attack can not be detected by the detection method for the previous flooding DoS/DDoS (Denial of Service/Distirbuted Denial of Service) attacks due to its low average traffic rate. It, however, is a periodic short burst that exploits the homogeneity of the minimum retransmission timeout (RTO) of TCP flows and then some pattern matching mechanisms have been proposed to detect it among legitimate input flows. A DTW mechanism as one of detection approaches has proposed to detect attack input stream consisting of many legitimate or attack flows, and shown a depending method as well. This approach, however, has a problem that legitimate input stream may be caught as an attack one. In addition, it is difficult to decide a threshold for separation between the legitimate and the malicious. Thus, the causes of this problem are analyzed through simulation and the scaling by maximum auto-correlation value is executed before computing the DTW. We also discuss the results on applying various scaling approaches and using standard deviation of input streams monitored.

Performance Evaluation of Throughput of 802.11e MAC Protocol for Supporting Internet QoS (인터넷 트래픽의 QoS 지원을 위한 802.11e MAC 프로토콜의 트래픽 처리율 성능평가)

  • Byun, Tae-Young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.3
    • /
    • pp.446-452
    • /
    • 2006
  • In this paper, I evaluated the throughput of various multimedia traffic by using computer simulation over wireless LAN environment based on 802.11e MAC protocol. The number of mobile terminals which generate various traffic and have different Internet QoS varies to improve the reliability of performance evaluation by simulation. Therefore, we investigate throughput of traffic that each mobile terminal generates. I expect that the result of study will be utilized as a fundamental data to control priorities of various types of traffic in case of formulating a scheduling policy supporting a variety of Internet QoS over wired and wireless networks.

Research on Signature Maintenance Method for Internet Application Traffic Identification using Header Signatures (헤더 기반 인터넷 응용 트래픽 분석을 위한 시그니쳐 관리 방법에 관한 연구)

  • Yoon, Sung-Ho;Kim, Myung-Sup
    • Journal of Internet Computing and Services
    • /
    • v.12 no.6
    • /
    • pp.19-33
    • /
    • 2011
  • The need for application traffic classification becomes important for the effective use of network resources. The header-based identification method uses the header signature {IP address, port number, transport layer protocol TCP/UDP)}extracted from Internet application server to overcome some limitations overhead, payload encryption, etc.) of previous methods. A lots signature is extracted because this method uses header information of server. So, we need a maintenance method to keep essential signatures. In this paper, we represent the signature maintenance method using properties of identified traffic and history of the signature. Also, we prove the feasibility and applicability of our proposed method by an acceptable experimental result.