• 제목/요약/키워드: Network overhead

검색결과 1,017건 처리시간 0.022초

이종망 환경에서 오버헤드 감소와 수율 향상을 위한 자율적인 펨토셀 전송 전력 조절 기법 (An Autonomous Power Control Scheme of Femto Cells for Throughput Improvement and Overhead Reduction in Heterogeneous Networks)

  • 조영훈;임재찬;홍대형
    • 한국통신학회논문지
    • /
    • 제38B권1호
    • /
    • pp.26-33
    • /
    • 2013
  • 저전력, 저가의 초소형 기지국인 펨토셀은 heterogeneous network 의 중요 구성 요소 중 하나이다. 그러나 펨토셀 설치에 따른 셀 구조의 변화는 셀 간 간섭과 signaling overhead 증가와 같은 기술적인 문제를 야기할 수 있다. 이와 같은 기술적인 문제의 해결 방법 중 하나는 펨토셀이 SON(Self-Organized Network)과 같은 기법을 이용하여 자율적으로 전송전력을 조절하는 것이다. 펨토셀은 전송전력 조절을 통해 시스템 throughput을 향상시키거나 overhead를 감소시킬 수 있다. 일반적으로 시스템 throughput을 최대화하기 위한 펨토셀 전송 전력과 시스템 overhead 감소를 위한 펨토셀 전송 전력은 일치하지 않는다. 따라서 본 연구에서는 펨토셀이 시스템 overhead를 감소시키는 동시에 시스템 throughput을 향상시키도록 전송 전력을 조절하는 방법을 제안한다. 모의실험을 통해 제안 기법이 throughput만을 최대화하는 기법에 비하여 시스템 overhead를 41% 감소시키는 것을 확인하였다. 또한 커버리지만을 최적화 하는 기법에 비하여 throughput이 63% 향상되는 것을 확인하였다.

무선 백본 기반 Ad Hoc 네트워크에서의 Mobile IP지원 (Supporting Mobile IP in Ad Hoc Networks with Wireless Backbone)

  • 신재욱;김응배;김상하
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 통신소사이어티 추계학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • In this paper, we propose new agent discovery and route discovery schemes to support Mobile IP (MIP) in Ad Hoc networks with wireless backbone. The wireless backbone consisting of stationary wireless routers and Internet gateways (IGs) is a kind of wireless access network of IP-based core network. The proposed scheme utilizes favorable features of wireless backbone such as stable links and no energy constraints. In the agent discovery scheme, backbone-limited periodic Agent Advertisement (AA) and proxy-AA messages are used, which reduce network-wide broadcasting overhead caused by AA and Agent Solicitation messages and decentralize MIP processing overhead in IGs. In order to reduce delay time and control message overhead during route discovery far the destination outside Ad Hoc network, we propose a cache-based scheme which can be easily added to the conventional on-demand routing protocols. The proposed schemes can reduce control overhead during agent discovery and route discovery, and efficiently support MIP in Ad Hoc network with wireless backbone.

  • PDF

3GPP 네트워크에서 효율적인 인증 데이터 관리를 위한 개선된 AKA 프로토콜 (Improved AKA Protocol for Efficient Management of Authentication Data in 3GPP Network)

  • 김두환;정수환
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.93-103
    • /
    • 2009
  • 본 논문에서는 3GPP 네트워크에서 USIM 기반의 사용자 인증 기법을 제안한다. 제안 기법은 기존의 3GPP 네트워크 접속을 위한 인증 방식에서 발생 가능한 Sequence Number 동기 문제, 인증 데이터 Overhead 문제, 네트워크 간 시그널링 Overhead 문제 등을 개선한다. 제안 기법은 기존의 USIM 기반의 AKA 인증 프로토콜을 기본 모델로 사용하고 단말과 SN이 공유한 SK와 Time Stamp를 통해서 AKA 인증 절차를 수행하도록 한다. 이렇게 함으로써 인증 벡터의 Sequence Number의 동기 여부를 확인할 필요 없이 Time Stamp 값으로 인증 벡터의 맵핑을 수행하여 Sequence Number 동기 문제를 해결할 수 있다. 뿐만 아니라 하나의 인증 벡터만을 관리하여 사용하기 때문에 SN에서의 인증 데이터 Overhead문제를 해결하고, SN과 HN 사이의 시그널링 Overhead 문제를 개선할 수 있다.

Mobility-Aware Mesh Construction Algorithm for Low Data-Overhead Multicast Ad Hoc Routing

  • Ruiz, Pedro M.;Antonio F., Gomez-Skarmeta
    • Journal of Communications and Networks
    • /
    • 제6권4호
    • /
    • pp.331-342
    • /
    • 2004
  • We study the problem of controlling data overhead of mesh-based multicast ad hoc routing protocols by adaptively adding redundancy to the minimal data overhead multicast mesh as required by the network conditions. We show that the computation of the minimal data overhead multicast mesh is NP-complete, and we propose an heuristic approximation algorithm inspired on epidemic algorithms. In addition, we propose a mobility-aware and adaptive mesh construction algorithm based on a probabilistic path selection being able to adapt the reliability of the multicast mesh to the mobility of the network. Our simulation results show that the proposed approach, when implemented into ODMRP, is able to offer similar performance results and a lower average latency while reducing data overhead between 25 to 50% compared to the original ODMRP.

센서네트워크의 보안 오버헤드를 줄이기 위한 신뢰와 RBAC 기반의 타원곡선암호 (An Elliptic Curve Cryptosystem based on Trust and RBAC to Reduce Security Overhead in Sensor Networks)

  • 김효진;박호현
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권11호
    • /
    • pp.747-756
    • /
    • 2013
  • 배터리를 사용하는 센서 네트워크에서는 불필요한 오버헤드를 줄이는 것이 중요하다. 또한 보안의 필요성으로 인해 암호화 역시 중요하다. 하지만 암호화의 경우 어쩔 수 없는 오버헤드가 발생하는 데 보안과 오버헤드는 트레이드오프 관계에 있다. 본 논문에서는 암호화시 추가되는 오버헤드를 줄이기 위하여 신뢰값(Trust)라는 개념을 암호화에 사용하고 신뢰도가 높은 경로와 신뢰도가 낮은 경로 이용시 암호화에 사용되는 키 크기의 조절을 통해 보안 수준은 유지하면서 오버헤드는 줄이는 방법을 시도하였다. 시뮬레이션을 통해 일반적인 암호화와 신뢰값을 고려한 암호화를 비교하였고 그 결과 신뢰값을 고려하는 경우가 총 실행시간도 적고 오버헤드도 적었다. 실제 네트워크에서 구성 목적이나 환경 조건을 고려하여 보안 수준을 충족하는 신뢰값 기준을 정한다면 센서 네트워크에서 제한된 리소스를 효율적으로 사용할 수 있을 것이다.

Ad Hoc Network에서 Associativity을 고려한 Redundancy 경로 라우팅 (Redundancy Path Routing Considering Associativity in Ad Hoc Networks)

  • 이학후;안순신
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.199-201
    • /
    • 2003
  • Ad hoc network은 stationary infrastructure의 도움 없이 이동 노드들이 필요 시 network 형태을 구성하여 통신이 이루어지게 하는 network으로 ad hoc network 환경에 맞는 다양한 라우팅 프로토콜들이 개발되었고 크게는 table­driven, on­demand 방식으로 나눌 수 있는데 on­demand 방식의 AODV 프로토콜은 routing overhead가 적다는 장점이 있는 반면 single path로 data forwarding을 진행하여 중간노드의 이동에 의한 path가 broken되는 경우 local routing을 하거나 새로이 source­initialed route rediscovery을 수행하여 전송 delay 및 control traffic overhead 등을 높이는 결과를 발생 시켰다. 본 논문은 single path로 구성되는 AODV 프로토콜의 route failures시 문제점을 보완한 Associativity Based Redundancy path Routing(ABRR) 및 Alternate Redundancy path Routing(ARR) schemes을 제안한다. 첫째, ABRR은 main path상에 있는 각 노드들은 associativity based stable node 정보를 이용하여 path broken 이전에 local redundancy path을 구성하여 path broken시 local routing없이 route을 복구할 수 있게 하고 둘째, ARR은 source­initialed route discovery에 의해 alternate path을 구성하여 ABRR 그리고 local routing에 의해 main route recovery 실패 시 alternate path을 main path로 전환하여 control traffic overhead 및 전송 delay을 줄이게 한다.

  • PDF

Scalable Path Computation Flooding Approach for PCE-Based Multi-domain Networks

  • Perello, Jordi;Hernandez-Sola, Guillem;Agraz, Fernando;Spadaro, Salvatore;Comellas, Jaume
    • ETRI Journal
    • /
    • 제32권4호
    • /
    • pp.622-625
    • /
    • 2010
  • In this letter, we assess the scalability of a path computation flooding (PCF) approach to compute optimal end-to-end inter-domain paths in a path computation element-based multi-domain network. PCF yields a drastically reduced network blocking probability compared to a blind per-domain path computation but introduces significant network control overhead and path computation complexity. In view of this, we introduce and compare an alternative low overhead PCF (LoPCF) solution. From the obtained results, LoPCF leads to similar blocking probabilities to PCF while exhibiting around 50% path computation complexity and network control overhead reduction.

IPv6 Autoconfiguration for Hierarchical MANETs with Efficient Leader Election Algorithm

  • Bouk, Safdar Hussain;Sasase, Iwao
    • Journal of Communications and Networks
    • /
    • 제11권3호
    • /
    • pp.248-260
    • /
    • 2009
  • To connect a mobile ad hoc network (MANET) with an IP network and to carryout communication, ad hoc network node needs to be configured with unique IP adress. Dynamic host configuration protocol (DHCP) server autoconfigure nodes in wired networks. However, this cannot be applied to ad hoc network without introducing some changes in auto configuration mechanism, due to intrinsic properties (i.e., multi-hop, dynamic, and distributed nature) of the network. In this paper, we propose a scalable autoconfiguration scheme for MANETs with hierarchical topology consisting of leader and member nodes, by considering the global Internet connectivity with minimum overhead. In our proposed scheme, a joining node selects one of the pre-configured nodes for its duplicate address detection (DAD) operation. We reduce overhead and make our scheme scalable by eliminating the broadcast of DAD messages in the network. We also propose the group leader election algorithm, which takes into account the resources, density, and position information of a node to select a new leader. Our simulation results show that our proposed scheme is effective to reduce the overhead and is scalable. Also, it is shown that the proposed scheme provides an efficient method to heal the network after partitioning and merging by enhancing the role of bordering nodes in the group.

효율적인 모니터링을 위한 가중치 테이블 기반의 폴링기법 (Polling Method based on Weight Table for Efficient Monitoring)

  • 문형진
    • 중소기업융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.5-10
    • /
    • 2015
  • ICT 발달로 인해 네트워크의 상태를 파악하고, 분석하는 네트워크 모니터링이 중요한 이슈가 되었다. TCP/IP 네트워크 상에서 SNMP는 폴링기법을 이용하여 네트워크 상태를 파악하는 대표적인 프로토콜이다. 폴링기법을 긴 주기로 시행했을 때 네트워크 상태 변화를 제대로 파악하기 어렵다. 반면에 그 주기가 짧으면 실시간으로 네트워크 상태를 파악할 수 있겠지만 폴링결과에 대한 응답메시지로 인해 트래픽이 증가하여 네트워크에 부담이 된다. 폴링 주기를 조절하므로 폴링 응답메시지에 대한 오버헤드를 조절하기 위한 논문들이 제안되었다. 하지만, 에이전트의 특성을 고려하지 않고, 랜덤하게 실시하여 일시적인 효과일 뿐 효율적으로 오버헤드를 줄이지 못한다. 이 논문에서는 폴링 트래픽의 오버헤드를 줄이면서 네트워크 상태를 실시간으로 파악할 수 있는 효율적인 폴링 기법을 제안한다. 제안 기법은 폴링주기를 짧게 실시하면서 네트워크 상태를 실시간으로 파악하기 위해 에이전트의 특성에 따라 가중치를 부여하고, 가중치에 따라 매니저가 차등적으로 폴링을 실시여부를 결정하여 폴링 트래픽에 대한 오버헤드를 줄였다.

  • PDF

Practical Schemes for Tunable Secure Network Coding

  • Liu, Guangjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.1193-1209
    • /
    • 2015
  • Network coding is promising to maximize network throughput and improve the resilience to random network failures in various networking systems. In this paper, the problem of providing efficient confidentiality for practical network coding system against a global eavesdropper (with full eavesdropping capabilities to the network) is considered. By exploiting a novel combination between the construction technique of systematic Maximum Distance Separable (MDS) erasure coding and traditional cryptographic approach, two efficient schemes are proposed that can achieve the maximum possible rate and minimum encryption overhead respectively on top of any communication network or underlying linear network code. Every generation is first subjected to an encoding by a particular matrix generated by two (or three) Vandermonde matrices, and then parts of coded vectors (or secret symbols) are encrypted before transmitting. The proposed schemes are characterized by tunable and measurable degrees of security and also shown to be of low overhead in computation and bandwidth.