• Title/Summary/Keyword: 패킷 변환 노드

Search Result 21, Processing Time 0.024 seconds

Optimal Transmission Scheduling with Optical/Electronic Conversion Delay in Optical Passive Star Interconnections (Passive Star형 광상호연결망에서 광/전 변환을 고려한 최적의 전송 스케쥴링)

  • Lee, Sang-Su;Wi, Gyu-Beom;Hong, Man-Pyo;Ye, Hong-Jin
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.28 no.7
    • /
    • pp.341-349
    • /
    • 2001
  • 본 논문은 N개의 노드로 구성된 파장분할다중화(Wavelength Division Multiplexing) 방식의 Passive Star형 광상호연결망에서 K개의 파장이 사용가능 할 때 패킷 전송 스케쥴링 문제를 다루고 있다. 모든 노드는 파장조율이 가능한 송신기와 특정 파장에 고정된 수신기를 각각 한 개씩 가지고 있으며, 하나의 패킷이 송신기로부터 수신기까지 전송되는 데에 걸리는 시간은 항상 일정하다고 가정한다. 최적의 패킷 전송 스케쥴이란 송신노드 입장에서 임의의 파장에서 다른 파장으로 송신기를 조율하는 데에 따른 지연시간(turning delay)을 고려하여 같은 시간에 최대한 많은 서로 다른 파장을 사용하도록 함과 동시에, 수신노드의 입장에서 수신된 패킷들의 광/전 변환에 따른 지연시간(conversion delay)을 고려하여 패킷의 수신간격을 일정하게 유지함으로써 모든 패킷이 최소시간 내에 전송될 수 있도록 언제 어떤 파장을 사용하여 패킷들을 전송할 것인지 결정하는 것을 말한다. 본 논문에서는 파장조율에 따른 지연시간을 $\delta$로 나타낼 때 모든 노드가 자기 자신을 제외한 다른 모든 노드에 주기적으로 전방송(all-to-all broadcast)을 반복하는 경우에 임의로 주어진 N, K, $\delta$의 값에 대하여 최적의 패킷 전송 스케쥴을 구할 수 있는 알고리즘을 제안하고 있다. 또한, N이 K로 나누어 떨어지면 최적의 전방송 주기는 [NK($\delta$+1)/{$N_2$-N-NK+K$^2$+K}](N-1)임을 증명하였다.

  • PDF

Detection of Disguised Packet and Valid Reconstruction Identification Using Network Coding in IoT Environment (IoT 환경에서 네트워크 코딩의 위장패킷 탐지와 유효한 복구의 식별 알고리즘)

  • Lee, Yong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.1
    • /
    • pp.29-37
    • /
    • 2020
  • Work to improve network throughput has been focused on network coding as the utilization of IoT-based application services increases and network usage increases rapidly. In network coding, nodes transform packets received from neighboring nodes into a combination of encoded packets for transmission and decoding at the destination. This scheme is based on trust among nodes, but in the IoT environment where nodes are free to join, a malicious node can fabricate the packet if it legally participates in the configuration. It is difficult to identify the authenticity of the encoded packet since the packet received at destination is not a single source but a combination of packets generated by several nodes. In this paper, we propose a method to detect "look-like-valid" packets that have been attacked and disguised in packets received at destination, and to identify valid messages in the reconstructions. This method shows that network coding performance is significantly improved because the destination can reconstruct a valid message with only received packets without retransmission with a high probability, despite the presence of disguised packets.

Optimal Transmission Schedules with O/E Conversion Overhead in WDM Passive Star Networks (Passive Star형 광상호연결망에서 광/전(光/電) 변환을 고려한 최적의 방송 스케쥴링)

  • 이상수;홍만표;예홍진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.771-773
    • /
    • 1999
  • 본 논문에서는 파장분할다중화 방식을 사용하는 광상호연결망에서 송신기의 지연시간과 수신노드에서의 광/전(光/電) 시간을 동시에 고려하여 각 노드의 패킷 수신 간격이 일정하면서도 전체 방송 주기를 최적화 할 수 있는 송수신 스케쥴링 알고리즘을 제안하고자 한다. 즉, Nro의 노드로 구성된 스타(star)형 구조에서 K개의 파장을 사용하여 일정한 간격으로 패킷을 수신할 경우에 최적의 방송주기를 제시하고 그에 따른 스케쥴링 알고리즘을 설명하고 있다.

  • PDF

Data Collection Methods to Standardize Protocols of Safety Supervision System (안전관제시스템 프로토콜 표준화를 위한 데이터 수집 방법)

  • Shin, Kwang-Ho;Um, Tae-Hwa;Lim, Dam-Sub;Ahn, Jin
    • Journal of the Korean Society for Railway
    • /
    • v.19 no.2
    • /
    • pp.159-169
    • /
    • 2016
  • The current railway control system in Korea is comprised of signaling, electric rail power, communication, and maintenance systems that are independent of each other. Further, these systems have different mediums and protocols for transmitting the field equipment data to the central control system. The Safety Supervision System has as its purpose the collecting of safety-related data from each system to predict and prevent accidents, this system utilizes standard protocol. Safety-related data need to be collected from field data transmission devices of the existing control system, the data should be collected without affecting the communication of the existing system. In this study, sniffing skill, which is typically used for network traffic monitoring or security, is used to collect data. The problems arising from the use of sniffing devices are noted, and the Packet Conversion Node is proposed as a solution to the problems. Further, functional and performance testing were completed for the prototype, and the software architecture and packet conversion process were verified.

Improvement Method for IPv4/IPv6 Transformation using Multiple NAT-PT (다중 NAT-PT를 이용한 IPv4/IPv6 변환 개선방법)

  • 최원순;노희영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.811-813
    • /
    • 2004
  • IPv6는 IPv4 기반의 인터넷의 주소고갈과 새로운 부가 기능 등의 필요성 때문에 IETF에서 IPv4를 대체하기 위해 채택 된 프로토콜이다. 하지만 IPv4를 어느 한순간에 IPv6로 대체하는 것은 불가능하기 때문에 기존 IPv4와의 호환 및 연동을 위한 여러 메커니즘이 연구되었다. 그 중 NAT-PT(Network Address Translation-Protocol Translation)는 IPv4/IPv6 헤더 변환기술을 적용한 대표적인 변환 메커니즘이며, IP 패킷을 통과하는 망의 IP버전에 맞게 변환 시켜서 전송하는 방식이다. 그러나 모든 패킷들이 하나의 NAT-PT 노드로 집중되므로 병목현상이 발생하며, 이로 인해 성능저하가 발생한다. 본 논문은 NAT-PT 병목현상을 줄이기 위한 방안으로 DNS-ALG 기반된 서버를 이용하여 다중 NAT-PT를 사용한 방법을 제안한다.

  • PDF

NAT-PT Operation for IPv4 and IPv6 Nodes to Coexist (IPv4와 IPv6의 연동과 호환을 위한 NAT-PT에 관한 연구)

  • 이승민;민상원;김용진;박수홍
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.532-534
    • /
    • 2000
  • IPv4(Internet Protocol version 4)의 차세대 버전인 IPv6는 기존 IPv4의 문제점인 주소부족 및 새로운 부가기능 등의 필요성 때문에 IETF(Internet Engineering Task Force)에서 IPv4를 대체하기 위해 개발한 프로토콜이다. 하지만 IPv4를 어느 한순간에 IPv6로 대체하는 것은 불가능하기 때문에 기존 IPv4와의 호환 및 연동을 위한 터널링 및 기타 여러 가지 transition mechanism들이 고려되고 있다. 이러한 mechanism들 중에서 최근 표준으로 발표된 NAT-PT(Network Address Translation $\square$ Protocol Translation)는 DNS-ALG (Domain Name System $\square$ Application Level Gateway)라는 개념을 도입하여 IPv4와 IPv6간의 양방향 주소변환 및 프로토콜 변환기능을 수행한다. 각각의 기능에서 주소 변환은 주소크기와 형식이 다른 IPv4와 Pv6간의 서로 상대 노드를 엑세스할 수 있도록 하고 프로토콜 변환은 다른 버전의 프로토콜을 사용하는 노드들이 상대노드가 보낸 패킷의 헤더정보를 이해할 수 있도록 한다. 그리고 이러한 기본적인 변환 외에 헤더정보의 정확한 전달을 위해서는 기존의 path MTU(Maximum Transgfer Unit) discovery 그리고 pseudo header checksum 등도 고려되어야 한다.

  • PDF

All-optical packet switching system : clock extraction as a key technology (완전 광 패킷 스위칭 시스템 : 클럭 추출 핵심 기술)

  • 이혁재;원용협
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.40 no.10
    • /
    • pp.79-88
    • /
    • 2003
  • We demonstrate a novel all-optical packet switching system that is suitable for optical ring networks. For the demonstration, video signals are encoded into optical packets which are composed of header and payload. The optical packets are all-optically processed at a switching node based on all-optical header processor, packet-level clock extraction, bit-level clock extraction, all-optical data format converter and so on.

New Secure Network Coding Scheme with Low Complexity (낮은 복잡도의 보안 네트워크 부호화)

  • Kim, Young-Sik
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38A no.4
    • /
    • pp.295-302
    • /
    • 2013
  • In the network coding, throughput can be increased by allowing the transformation of the received data at the intermediate nodes. However, the adversary can obtain more information at the intermediate nodes and make troubles for decoding of transmitted data at the sink nodes by modifying transmitted data at the compromised nodes. In order to resist the adversary activities, various information theoretic or cryptographic secure network coding schemes are proposed. Recently, a secure network coding based on the cryptographic hash function can be used at the random network coding. However, because of the computational resource requirement for cryptographic hash functions, networks with limited computational resources such as sensor nodes have difficulties to use the cryptographic solution. In this paper, we propose a new secure network coding scheme which uses linear transformations and table lookup and safely transmits n-1 packets at the random network coding under the assumption that the adversary can eavesdrop at most n-1 nodes. It is shown that the proposed scheme is an all-or-nothing transform (AONT) and weakly secure network coding in the information theory.

A Transmission Scheduling Algorithm for All-to-all Broadcast in Optical Passive Star Interconnections (Passive Star형 광상호연결망에서의 All-to-all 방송을 위한 송수신 스케쥴링 기법)

  • Chang, Seok-Mun;Byeon, Kwang-June;Yeh, Hong-Jin;Wee, Kyun-Bum;Hong, Man-Pyo
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.8
    • /
    • pp.2013-2026
    • /
    • 1998
  • In optical passive star interconnections, all packets are transmitted between nodes ina broadcast and-select manner. It is assumed that each node has a innable transmitter and a fixed-savelength receiver, ad that all packet lengths are equal so that each transmission can be done in a unit time. The tuning delay, denoted by $\delta$, means the amount of time for transmitter to change its wavelength to another one. The problec is , given ay value of the mumber of nodes N and the number of wavelengths $\kappa$ according to WDM implementations, to find transmission schedules with minimum cycle length for all-to all brondcaxt where no one sends any packet to itself. In this paper, we prove that the cycle length of optimal transcission schedules should be at least $max[[{\frac{N}{k}](N-1)}]$,$k\delta$$+N-1$. A novel algorithm for optimal transmission schedules is then presented when N-1 is divisible by $\kappa$. This algorithm also can be used for any values of N and $\kappa$ if the tuning delay $\delta$ does not affect strictly the cycle length of transmission schedules, i,e, $[\frac{N}{k}](N-1)$ > $\kappa\delta$+N-1.

  • PDF

Interworking System of LoRaWAN Network Server and oneM2M Platform (LoRaWAN 네트워크 서버와 oneM2M 플랫폼의 연동 시스템)

  • Park, Seok-hyun;Kim, Jin-Deog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.95-99
    • /
    • 2019
  • In this paper, the uplink data transmitted from LoRa node is received and decomposed in LoRaWAN Network Server and converted into data with key and value. The data is converted into the data format required by the existing oneM2M platform, and transmitted. The oneM2M platform stores the data, another system for transmitting the data is implemented so that the processing for the data can be started immediately.

  • PDF