• Title/Summary/Keyword: 경계에너지

Search Result 630, Processing Time 0.029 seconds

Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks (무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법)

  • Choi, Hyeon-Myeong;Lee, Sun-Ho;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.53-61
    • /
    • 2010
  • In wireless sensor networks(WSNs) individual sensor nodes are subject to security compromises. An adversary can physically capture sensor nodes and obtain the security information. And the adversary injects false reports into the network using compromised nodes. If undetected, these false reports are forwarded to the base station. False reports injection attacks can not only result in false alarms but also depletion of the limited amount of energy in battery powered sensor nodes. To combat these false reports injection attacks, several filtering schemes have been proposed. The statistical en-routing filtering(SEF) scheme can detect and drop false reports during the forwarding process. In SEF, The number of the message authentication codes(threshold) is important for detecting false reports and saving energy. In this paper, we propose a dynamic threshold determination method for energy efficient SEF using fuzzy-logic in wireless sensor networks. The proposed method consider false reports rate and the number of compromised partitions. If low rate of false reports in the networks, the threshold should low. If high rate of false reports in networks, the threshold should high. We evaluated the proposed method’s performance via simulation.

An Energy Efficient Uni-Scheduling based on S-MAC in Wireless Sensor Network (무선 센서 네트워크에서 S-MAC기반의 에너지 효율적인 스케줄 일원화 방안)

  • Lee Tae-seok;Shin Ki-jeong;Park Myong-Soon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.511-513
    • /
    • 2005
  • S-MAC은 전송 지연을 희생하고 전체 센서 노드의 동작 수영을 연장하기 위한 무선 센서 네트워크에 특화된 MAC(Medium Access Control) 프로토콜이다. IEEE 802.11을 수정하여 만들어진 S-MAC은 주기적인 Listen and Sleep 스케줄방식을 사용하여 무선 센서 네트워크에서 발생하는 에너지 소모를 줄였다. S-MAC을 사용하는 무선 센서 네트워크에서 초기에 수행하는 것이 자신의 동작 주기를 결정하고 알리는 것이다. 이 과정에서 무작위(randomization)로 선택된 시간을 사용하여 스케줄한 결과 다원화된 스케줄이 발생된다. 결국 서로 다른 스케줄 클러스터가 만들어지고 이 클러스터 경계에 있는 노드는 어긋난 Listen시간으로 인해 서로 통신을 하지 못한다. S-MAC 에서는 서로 다른 스케줄을 수용하는 경계 노드(border node)를 두어 해결하고 있다. 하지만, 경계 노드는 다른 노드에 비해 에너지 소모가 높고 브로드캐스트 형식의 데이터 전송 효율이 떨어진다. 본 논문에서는 이러한 S-MAC의 다원화된 스케줄 방식의 문제점을 해결하는 H-SYNC(Heartbeat-SYNC) 스케줄 일원화 방안을 제안하고 시뮬레이션을 통해 성능비교 및 평가를 실시한 결과 낮은 에너지 소모를 달성하였다.

  • PDF

유한요소의 형태 및 경계 조건이 Applied J 적분값에 미치는 영향

  • 라인식;조인득;지계광
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05c
    • /
    • pp.123-130
    • /
    • 1996
  • 탄소성파괴역학의 발달과 함께 원자력 발전소의 설계시 고려해야 하는 고에너지 배관의 양단파단사고와 같은 극한 가정 대신 파단전누설(LBB : Leak Before Break)개념을 배관설계시 고려할 수 있도록 관련 규제 요건이 완화되어 원자력 발전소 고에너지 계통 설계에 새로운 설계 개념으로 적용할 수 있게 되었다. 파단전누설개념 적용시 균열 안정성 평가에 가장 널리 사용되는 방법은 J-T 방법이다. 본 연구에서는 유한요소법 사용시 균열 선단에서 요소의 크기 및 경계 조건 (Boundary Condition)이 변화할 때 Applied J 적분값에 미치는 영향을 ABAQUS 전산 프로그램을 이용하여 조사하였다.

  • PDF

Routing Hole Detour Scheme Based on Geographic Routing in Wireless Sensor Networks (무선 센서 망에서 위치 정보 기반 라우팅 홀 우회 방안)

  • Yu, Fu-Cai;Choi, Young-Hwan;Park, Soo-Chang;Lee, Eui-Sin;Tian, Ye;Park, Ho-Sung;Kim, Sang-Ha
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.225-229
    • /
    • 2007
  • 센서 망에서 비어 있는 공간(홀)은 현실의 다양한 지리적인 환경 때문에 회피하는 것이 쉽지 않다. 일반적으로 데이터 패킷이 홀 경계에 마주쳤을 경우, 목적지까지의 다른 길을 찾기 위해 라이트 핸드 법칙(right hand rule) 또는 푸쉬드 백(pushed back)을 이용하여 홀 경계를 따라 패킷을 전달한다. 한편, 라이트 핸드 룰은 홀 경계에 있는 노드들의 에너지를 더 많이 소모하므로 홀이 확장될 것이다. 또한 동시에 여러 통신 세션이 같은 홀의 경계를 공유한다면 데이터 충돌을 초래할 것이다. 이 논문에서 우리는 무선센서 망에서의 홀 문제를 해결하기 위해 라우팅 홀 우회 방안을 제안한다. 우리의 라우팅 홀 우회 방안은 두 가지 목표를 갖는다: 하나는 데이터 패킷이 홀의 경계를 따라 이동하는 것을 방지하는 것이고, 다른 하나는 로컬 미니멈(local minimum) 문제를 피하는 것이다. 시뮬레이션 결과는 우리의 방안이 다른 프로토콜들에 비해 제어 부하와 에너지 소비 면에서 우수하다는 것을 보여준다.

  • PDF

Brief Note on Acoustic Impedance Characteristics at Flow Boundaries (경계에서의 음향 임피던스 특성에 대한 연구 고찰)

  • Seo, Seonghyeon
    • Journal of the Korean Society of Propulsion Engineers
    • /
    • v.21 no.6
    • /
    • pp.103-109
    • /
    • 2017
  • An increase in acoustic energy in a combustion chamber coupled with heat fluctuations from flame results in the occurrence of combustion instability. The assessment of combustion stability requires the prediction of acoustic energy variation by understanding the acoustical characteristics of flow boundaries in a combustion chamber. The present paper discusses about the characteristics of acoustic impedances at boundaries in terms of Strouhal number and summarizes theoretical analyses on the acoustic characteristics of injector-head-like configurations. Also, the details of the two-microphone measurement technique have been presented.

An Energy-efficient Edge Detection Method for Continuous Object Tracking in Wireless Sensor Networks (무선 센서 네트워크에서의 연속적인 물체의 추적을 위한 에너지 효율적인 경계 선정 기법)

  • Jang, Sang-Wook;Hahn, Joo-Sun;Ha, Rhan
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.6
    • /
    • pp.514-527
    • /
    • 2009
  • Wireless sensor networks (WSNs) can be used in various applications for military or environmental purpose. Recently, there are lots of on-going researches for detecting and tracking the spread of continuous objects or phenomena such as poisonous gas, wildfires, earthquakes, and so on. Some previous work has proposed techniques to detect edge nodes of such a continuous object based on the information of all the 1-hop neighbor nodes. In those techniques, however, a number of nodes are redundantly selected as edge nodes, and thus, the boundary of the continuous object cannot be presented accurately. In this paper, we propose a new edge detection method in which edge nodes of the continuous object are detected based on the information of the neighbor nodes obtained via the Localized Delaunay Triangulation so that a minimum number of nodes are selected as edge nodes. We also define the sensor behavior rule for tracking continuous objects energy-efficiently. Our simulation results show that the proposed edge detection method provides enhanced performance compared with previous 1-hop neighbor node based methods. On the average, the accuracy is improved by 29.95% while the number of edge nodes, the amount of communication messages and energy consumption are reduced by 54.43%, 79.36% and 72.34%, respectively. Moreover, the number of edge nodes decreases by 48.38% on the average in our field test with MICAz motes.

Determination Method of Security Threshold using Fuzzy Logic for Statistical Filtering based Sensor Networks (통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법)

  • Kim, Sang-Ryul;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.16 no.2
    • /
    • pp.27-35
    • /
    • 2007
  • When sensor networks are deployed in open environments, all the sensor nodes are vulnerable to physical threat. An attacker can physically capture a sensor node and obtain the security information including the keys used for data authentication. An attacker can easily inject false reports into the sensor network through the compromised node. False report can lead to not only false alarms but also the depletion of limited energy resource in battery powered sensor networks. To overcome this threat, Fan Ye et al. proposed that statistical on-route filtering scheme(SEF) can do verify the false report during the forwarding process. In this scheme, the choice of a security threshold value is important since it trades off detection power and energy, where security threshold value is the number of message authentication code for verification of false report. In this paper, we propose a fuzzy rule-based system for security threshold determination that can conserve energy, while it provides sufficient detection power in the SEF based sensor networks. The fuzzy logic determines a security threshold by considering the probability of a node having non-compromised keys, the number of compromised partitions, and the remaining energy of nodes. The fuzzy based threshold value can conserve energy, while it provides sufficient detection power.

  • PDF

Separated Directed Messaging for Energy Efficiency of Sensor Networks (에너지 효율적인 센서 네트워크를 위한 분리된 방향성 메시지 기법)

  • Yang, Chang-Woo;Khil, A-Ra
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.346-351
    • /
    • 2008
  • 무선 센서 네트워크에서 가장 중요한 요소는 네트워크를 에너지 효율적으로 운용하는 것이다. 이러한 목적을 충족시키기 위해 여러 라우팅 알고리즘이 제시되었다. 그중 방향성 메시징 기법은 방향성 정보를 이용하여 영역별 탐색을 하고, 노드들로부터 ADV 메시지에 대한 정보를 받게 된다. 그러나 영역의 경계선상에 놓인 노드들은 ADV 메시지를 중복 송수신하여 다른 노드들에 비해 에너지 소비가 많다. 본 논문에서는 경계선 상에 놓인 노드들의 메시지 중복에 의한 에너지 소모를 줄이는 새로운 알고리즘을 제안하고 이 의 효율성음 실험을 통해 보인다.

  • PDF

Application of the Recursive Contract Net Protocol for the Threshold Value Determination in Wireless Sensor Networks (무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용)

  • Seo, Hee-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.41-49
    • /
    • 2009
  • In ubiquitous sensor networks, sensor nodes can be compromised by an adversary since they are deployed in hostile environments. False sensing reports can be injected into the network through these compromised nodes, which may cause not only false alarms but also the depletion of limited energy resource in the network. In the security solutions for the filtering of false reports, the choice of a security threshold value which determines the security level is important. In the existing adaptive solutions, a newly determined threshold value is broadcasted to the whole nodes, so that extra energy resource may be consumed unnecessarily. In this paper, we propose an application of the recursive contract net protocol to determine the threshold value which can provide both energy efficiency and sufficient security level. To manage the network more efficiently, the network is hierarchically grouped, and the contract net protocol is applied to each group. Through the protocol, the threshold value determined by the base station using a fuzzy logic is applied only where the security attack occurs on.