• 제목/요약/키워드: Routing Table

검색결과 200건 처리시간 0.021초

무선센서네트워크에서 저-재전송율을 위한 AODV 경로 재설정 방법 (An AODV Re-route Methods for Low-Retransmission in Wireless Sensor Networks)

  • 손남례;정민아;이성로
    • 한국통신학회논문지
    • /
    • 제35권9A호
    • /
    • pp.844-851
    • /
    • 2010
  • 최근 AODV 라우팅 프로토콜은 무선센서네트워크에서 노드 간에 데이터 전송방식을 추구하므로 요구기반방식중 가장 널리 사용되고 있다. AODV는 활성화 경로(activity route)만 라우팅 테이블을 유지하기 때문에 라우팅 패킷의 오버헤드가 적고, 경로 단절시 경로 복구를 재설정할 수 있는 장점을 가지고 있다. 하지만 경로 복구를 위해 네트워크 대역폭의 낭비가 과다하고, 경로 복구 시간이 오래 걸린다는 단점을 가지고 있다. 따라서 본 논문에서는 AODV기반 무선센서네트워크 환경에서 경로 단절이 발생한 경우에 저-재전송을 위한 효율적인 경로 복구방법을 제안한다. 제안한 방법은 지역경로복구의 영역을 확대하고, 확대된 지역경로복구 영역을 제한하기 위하여 노드간의 거리, 에너지량을 고려하여 RREQ 메시지의 개수를 제한하여 경로를 효율적으로 복구한다. 실험결과, 제안한 AODV 방법은 기존 방법보다 패킷 폐기율이 15.43% 감소하고, 경로 재설정시 지연시간은 평균적으로 0.20sec 단축되었다.

애드혹 센서 네트워크 수명 연장을 위한 Q-러닝 기반 에너지 균등 소비 라우팅 프로토콜 기법 (Equal Energy Consumption Routing Protocol Algorithm Based on Q-Learning for Extending the Lifespan of Ad-Hoc Sensor Network)

  • 김기상;김승욱
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권10호
    • /
    • pp.269-276
    • /
    • 2021
  • 최근 스마트 센서는 다양한 환경에서 사용되고 있으며, 애드혹 센서 네트워크 (ASN) 구현에 대한 연구가 활발하게 진행되고 있다. 그러나 기존 센서 네트워크 라우팅 알고리즘은 특정 제어 문제에 초점을 맞추며 ASN 작업에 직접 적용할 수 없는 문제점이 있다. 본 논문에서는 Q-learning 기술을 이용한 새로운 라우팅 프로토콜을 제안하는데, 제안된 접근 방식의 주요 과제는 균형 잡힌 시스템 성능을 확보하면서 효율적인 에너지 할당을 통해 ASN의 수명을 연장하는 것이다. 제안된 방법의 특징은 다양한 환경적 요인을 고려하여 Q-learning 효과를 높이며, 특히 각 노드는 인접 노드의 Q 값을 자체 Q 테이블에 저장하여 데이터 전송이 실행될 때마다 Q 값이 업데이트되고 누적되어 최적의 라우팅 경로를 선택하는 것이다. 시뮬레이션 결과 제안된 방법이 에너지 효율적인 라우팅 경로를 선택할 수 있으며 기존 ASN 라우팅 프로토콜에 비해 우수한 네트워크 성능을 얻을 수 있음을 확인하였다.

EDP들의 참조 테이블을 이용한 실용적 인 경로 설정 및 파장 할당 알고리즘 (A Practical RWA Algorithm-based on Lookup Table for Edge Disjoint Paths)

  • 김명희;방영철;정민영;이태진;추현승
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권2호
    • /
    • pp.123-130
    • /
    • 2004
  • 경로 설정 및 파장 할당(Routing and Wavelength Assignment) 문제는 파장 할당 전송 기법(Wavelength Division Multiplexing)을 기반으로 하는 광 네트워크에서 중요한 분야이다. 경로 설정 및 파장 할당 문제는 선형 프로그램(Linear Programming)과 그래프 컬러링(Graph Coloring)의 조합으로 해결되거나, 경로 선택에 기반 한 그래프 알고리즘에 의해서 해결된다. 이와 같은 방법은 복잡하며 휴리스틱 알고리즘(heuristic algorithm)이 요구된다. 본 논문에서는 각각의 연결 요구에 대한 최대한의 EDPs(Edge Disjoint Paths)를 구함으로써 경로 설정 및 파장 할당 문제를 효율적으로 해결하는 새로운 방법을 제안한다. 이렇게 구한 EDPs는 참조 테이블에 저장되고 가중치 매트릭스의 갱신에 사용된다. 각 연결 요구에 대한 경로는 순서대로 가중치 매트릭스를 참조하여 결정한다. 본 논문에서 제안하는 알고리즘이 현재 실질적으로 효율적이라 알려진 BGA for EDP(Bounded Greedy Approach for EDP)보다 약 50%의 수행 시간 내에 같거나 작은 파장 수를 사용하여 연결 요구를 만족시켜주고 있음을 시뮬레이션을 통해서 확인할 수 있다.

이동통신환경에서의 소규모 그룹통신을 위한 XMIP 프로토콜의 구현 (An Implementation of Explicit Multicast with Mobile IP for Small Group Communications in Mobile Networks)

  • 박인수;박용진
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.267-280
    • /
    • 2005
  • 본 논문에서는 다세션 소규모 멀티캐스트 통신을 위해 제안된 Explicit Multicast 전송방식과 IETF Mobile W를 효과적으로 결합한 XMIP 프로토콜을 구현하고 검증한다. Xcast 패킷 헤더 내에 목적지 주소들을 소스 노드가 명시하여 Xcast 네트워크로 전송하면 각 Xcast 라우터는 멀티캐스트 트리의 지원없이도 유니캐스트 라우팅 정보만을 기초로 목적지를 향해 경로설정과 전송을 수행한다. XMIP 프로토콜은 이러한 Explicit Multicast 프로토콜의 특징을 상속받아 상태유지의 필요없이 유니캐스트 라우팅 테이블을 기반으로 하므로 전송방식이 명확하고 단순하다. 본 연구에서는 Xcast 네트워크와 IETF Mobile IP의 연동을 함께 고려해서 Mobile IP의 이동 에이젼트인 HA/FA를 수정 보완하여 HA+/FA+로 각각 확장한다. HA+로 전송된 Xcast 패킷은 Mobile IP 바인딩 테이블을 참조하여 각 FA+로 향하는 X-in-X 터널 인터페이스를 통해 전송된다. 이 메커니즘으로 IETF Mobile IP 멀티캐스트 트래픽 집중 문제를 효과적으로 해결할 수 있다. 마지막으로 무선랜기반 실험망을 구축하고, Xcast 응용으로서 다중 사용자를 위한 인스턴트 메신져를 개발하고 실험하므로써 최종 개발한 XMIP/Xcast 프로토콜의 실효성을 검증한다.

Voltage-Frequency-Island NoC를 위한 테이블 기반의 고장 감내 라우팅 기법 (Table-Based Fault Tolerant Routing Method for Voltage-Frequency-Island NoC)

  • 윤성재;이창림;김용석;한태희
    • 전자공학회논문지
    • /
    • 제53권8호
    • /
    • pp.66-75
    • /
    • 2016
  • 반도체 공정 초미세화에 따라 에이징 (aging)과 공정 변이 (process variation)로 인한 칩에서의 물리적인 결함은 더욱 증가하고 있으며, 특히 금속 배선 스케일링 제한과 온 칩 데이터 통신량 증가에 따라 다수의 프로세서 코어로 구성된 네트워크-온-칩(Network-on-Chip, NoC)에서의 결함 감내 기법 연구가 활발히 진행되고 있다. 그러나 NoC에서 저전력 설계 기법으로 널리 채용되고 있는 VFI (Voltage-Frequency-Island)를 적용한 경우에서의 신뢰성 측면에 대한 연구가 부족한 실정이다. 본 논문에서는 신뢰성과 에너지 소모를 고려하여 VFI NoC에서 링크 고장이 발생하는 경우에도 정상적으로 통신을 유지할 수 있는 테이블 기반 라우팅 기법을 제안한다. 에너지 소모와 성능을 고려한 최적 경로와 고장 감내를 위한 우회 경로를 제공하며, 이때 우회 경로의 경우 필요한 최소한의 노드에만 라우팅 테이블을 저장하여 구현 복잡도를 완화하였다. 모의실험 결과를 통해 제안하는 기법은 전체 링크의 1%에서 고장이 발생하는 경우에도 정상적으로 통신함을 보였다. 또한 실시간으로 우회 경로를 탐색하는 고장 감내 라우팅 기법인 $d^2$-LBDR에 비해 링크에 고장이 발생하는 경우 평균 15.9%의 에너지 소모가 감소함을 보였으며, 실행 시간 측면에서는 평균 0.8% 감소하는 것을 확인 할 수 있었다.

이동 애드혹 망에서의 서비스 검색을 위한 근접성 기반 오버레이 네트워크 라우팅 (Proximity-based Overlay Network Routing for Service Discovery in Mobile Ad-Hoc Network)

  • 윤현주;이은주;정현구;김진수
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권6호
    • /
    • pp.643-658
    • /
    • 2004
  • 최근 산업 및 연구 단체에서 이동 애드혹 망에 대한 관심이 높아지고 있다. 지금까지의 연구들은 하위 계층에 초점을 맞추고 있었던 것에 반해, 본 논문에서는 이틀 연구의 결과로 형성된 이동 애드혹망을 실제로 이용하기 위한 응용의 하나로 효율적인 서비스 검색 방법을 제시한다. 통신 오버헤드 측면에서 서비스 검색을 효율적으로 하기 위하여 피어 투 피어(P2P) 오버레이 네트위크에서 사용되는 분산 해쉬 테이블 시스템을 이용한다. 그러나 오버레이 네트워크는 물리적 네트워크 토폴로지와 독립적이기 때문에 기존의 유선망에서 사용되던 토폴로지 기반 메커니즘들은 노드들의 이동이 잦아 물리적 토폴로지가 수시로 바뀌는 이동 애드혹 망에 부적합하다. 본 논문에서는 오버레이 네트워크에서 라우팅의 비효율성을 극복하기 위한 근접성 기반 오버레이 네트워크 라우팅 기법을 제안한다. 근접성 기반 오버레이 네트워크 라우팅 기법에서, 각 노드는 1홉 브로드캐스팅을 통해 물리적으로 가까운 노드의 정보를 모으고, 이론 이용하여 논리적으로 목적지에 가까운 노드론 선택하여 메시지를 전송한다. 이러한 방식으로 메시지를 전송할 경우, 분산 해쉬 테이블 시스템과 같이 낮은 오버헤드를 유지하면서 플러딩 기반 기법과 비슷한 정도로 물리적인 홉 수를 줄일 수 있고, 노드들의 이동성이 있는 환경에서도 좋은 성능을 나타낸다는 것을 ns-2 시뮬레이션을 통해 확인할 수 있다.

MPLS와 멀티캐스트 융합을 통한 Video Stream 방송 전송 최적화 (MPLS and Video Stream broadcast multicast transport optimization through convergence)

  • 황성규;한승조
    • 한국정보통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1330-1336
    • /
    • 2014
  • QoS기술과 전송기술의 고도화로 실시간 통신과 다양한 응용서비스가 가능하며 요즘 모바일기기의 보급화와 LTE기술의 발전으로 멀티미디어 서비스가 고품질 구현이 가능하다. 이러한 조건을 만족시키기 위해서는 단순히 대역폭 확장과 라우터 증가와 라우팅 테이블의 증가를 고려하여 망의 확장성 문제가 포함되어진다. 트래픽 폭주에 따른 데이터를 분산할 수 있는 환경이 중심이 되어야 된다. 그러기 위해서는 현재 수신지 기반 라우팅 방식을 송신지 기반 (Source routing )의 라우팅 설정이 필요하다. 본 논문에서는 IETF에서 발표한 표준화인 IP스위칭 방식 기반의 레이블 스위칭 프로토콜인 Multi-Protocol Label Switching(MPLS)을 이용하여 기존망의 Best Effect로 멀티미디어 전송에 QoS보장이 힘든 환경을 최적화된 MPLS망을 이용 QoS를 보장하여 멀티캐스트를 전송하도록 한다.

A Case for Using Service Availability to Characterize IP Backbone Topologies

  • Keralapura Ram;Moerschell Adam;Chuah Chen Nee;Iannaccone Gianluca;Bhattacharyya Supratik
    • Journal of Communications and Networks
    • /
    • 제8권2호
    • /
    • pp.241-252
    • /
    • 2006
  • Traditional service-level agreements (SLAs), defined by average delay or packet loss, often camouflage the instantaneous performance perceived by end-users. We define a set of metrics for service availability to quantify the performance of Internet protocol (IP) backbone networks and capture the impact of routing dynamics on packet forwarding. Given a network topology and its link weights, we propose a novel technique to compute the associated service availability by taking into account transient routing dynamics and operational conditions, such as border gateway protocol (BGP) table size and traffic distributions. Even though there are numerous models for characterizing topologies, none of them provide insights on the expected performance perceived by end customers. Our simulations show that the amount of service disruption experienced by similar networks (i.e., with similar intrinsic properties such as average out-degree or network diameter) could be significantly different, making it imperative to use new metrics for characterizing networks. In the second part of the paper, we derive goodness factors based on service availability viewed from three perspectives: Ingress node (from one node to many destinations), link (traffic traversing a link), and network-wide (across all source-destination pairs). We show how goodness factors can be used in various applications and describe our numerical results.

RGF: Receiver-based Greedy Forwarding for Energy Efficiency in Lossy Wireless Sensor Networks

  • Hur, In;Kim, Moon-Seong;Seo, Jae-Wan;Choo, Hyun-Seung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권4호
    • /
    • pp.529-546
    • /
    • 2010
  • Greedy forwarding is the key mechanism of geographic routing and is one of the protocols used most commonly in wireless sensor networks. Greedy forwarding uses 1-hop local information to forward packets to the destination and does not have to maintain the routing table, and thus it takes small overhead and has excellent scalability. However, the signal intensity reduces exponentially with the distance in realistic wireless sensor network, and greedy forwarding consumes a lot of energy, since it forwards the packets to the neighbor node closest to the destination. Previous proposed greedy forwarding protocols are the sender-based greedy forwarding that a sender selects a neighbor node to forward packets as the forwarding node and hence they cannot guarantee energy efficient forwarding in unpredictable wireless environment. In this paper, we propose the receiver-based greedy forwarding called RGF where one of the neighbor nodes that received the packet forwards it by itself. In RGF, sender selects several energy efficient nodes as candidate forwarding nodes and decides forwarding priority of them in order to prevent unnecessary transmissions. The simulation results show that RGF improves delivery rate up to maximum 66.8% and energy efficiency, 60.9% compared with existing sender-based greedy forwarding.

Trust Based Authentication and Key Establishment for Secure Routing in WMN

  • Akilarasu, G.;Shalinie, S. Mercy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4661-4676
    • /
    • 2014
  • In Wireless Mesh Networks (WMN), an authentication technique can be compromised due to the distributed network architecture, the broadcast nature of the wireless medium and dynamic network topology. Several vulnerabilities exist in different protocols for WMNs. Hence, in this paper, we propose trust based authentication and key establishment for secure routing in WMN. Initially, a trust model is designed based on Ant Colony Optimization (ACO) to exchange the trust information among the nodes. The routing table is utilized to select the destination nodes, for which the link information is updated and the route verification is performed. Based on the trust model, mutual authentication is applied. When a node moves from one operator to another for accessing the router, inter-authentication will be performed. When a node moves within the operator for accessing the router, then intra-authentication will be performed. During authentication, keys are established using identity based cryptography technique. By simulation results, we show that the proposed technique enhances the packet delivery ratio and resilience with reduced drop and overhead.