• Title/Summary/Keyword: 노드 스트링

Search Result 15, Processing Time 0.028 seconds

A Tree-Compare Algorithm for Similarity Evaluation (유사도 평가를 위한 트리 비교 알고리즘)

  • Kim, Young-Chul;Yoo, Chae-Woo
    • The KIPS Transactions:PartA
    • /
    • v.11A no.2
    • /
    • pp.159-164
    • /
    • 2004
  • In the previous researches, tree comparison methods are almost studied in comparing weighted or labeled tree(decorated tree). But in this paper, we propose a tree comparison and similarity evaluation algorithm can be applied to comparison of two normal trees. The algorithm converts two trees into node string using unparser, evaluates similarity and finally return similarity value from 0.0 to 1.0. In the experiment part of this paper, we visually presented matched nodes and unmatched nodes between two trees. By using this tree similarity algorithm, we can not only evaluate similarity between two specific programs or documents but also detect duplicated code.

A Chromosome Encoding Method in A Genetic Algorithm for Path Finding in Game Map (게임 맵에서 길 찾기 해법을 위한 유전 알고리즘의 염색체 인코딩 방법)

  • Kang, Myung-Ju
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.189-192
    • /
    • 2009
  • 게임에서 주인공 캐릭터나 MPC(Non Player Character)가 목적지까지의 경로를 찾는 것은 매우 중요하다. 또한 캐릭터가 이동 중 다양한 오브젝트와 벽을 만나면 이를 회피해야 하며 최단 경로로 이동해야 한다. 본 논문에서는 게임 맵에서 캐릭터의 길 찾기 방법으로 유전 알고리즘을 이용하는 방법을 제안하였다. 특히, 유전 알고리즘의 구성요소 중해 집합을 구성하는 염색체 인코딩 방법을 제안하였다. 본 논문에서 제안한 염색체의 인코딩은 캐릭터의 이동 방향을 비트 스트링으로 표현하였다. 캐릭터가 현재 위치에서 이동할 수 있는 방향은 8 방향이다. 따라서 하나의 방향을 표현하기 위해서는 3비트의 이진스트링으로 나타낼 수 있다. 하나의 해를 나타내는 염색체는 3비트의 이진 스트링을 맵을 나타내는 그래프의 노드 수만큼 할당하여 구성할 수 있다.

  • PDF

A Study on Self-issued Public Key Authentication Model based on Clustering Routing in MANET (클러스트링 라우팅 환경의 MANET에서 자율적인 공개키 인증 모델에 관한 연구)

  • Cho Kang-Hee;Jung Soo-Jin;Han Young-Ju;Chung Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.853-856
    • /
    • 2006
  • MANET 에서 노드들은 스스로 네트워크를 관리 해야하기 때문에 노드간의 협동과 신뢰관계가 필수적이다. 여기서 보안은 MANET 에서의 중요한 이슈중 하나이고 키인증는 보안에 핵심요소 이다. 하지만 동적인 토폴로지, 자원의 제약, 고정된 인프라의 부재는 MANET 에서의 키인증를 어렵게 하는 요인이 된다. 이러한 MANET 에 PKI 를 적용하기 위하여 클러스터 라우팅 기반의 자율분배 키인증 모델을 제안한다. 이 모델은 공개키 링 테이블에 형성된 노드와는 CA 없이 언제든지 신뢰된 통신을 할 수 있어 다른 노드에 적게 의존함으로 해서 DoS 공격과 같은 특정 노드를 무력화 시키는 공격에 효율적으로 동작한다.

  • PDF

A Key Management Scheme for Wireless Sensor Networks using Self-Positioning with Deployment Knowledge (센서 네트워크에서의 자가 위치 추정을 이용한 키 분배 메커니즘)

  • Kim, Eun-Ah;Doh, In-Shil;Chae, Ki-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.205-207
    • /
    • 2005
  • 센서 네트워크는 않은 수의 센서 노드들로 구성된 네트워크로 센서를 통한 주변 정보 감지 및 감지된 정보를 처리하는 기능을 수행한다. 최근 유비쿼터스 컴퓨팅 개념의 도입과 함께 이를 실생활에 구현하기 위한 기반 기술로 큰 관심을 모으고 있다. 그러나 센서 네트워크의 일상 생활 시스템에서의 의존도가 높아질수록 이로 인한 위험성 또한 높아 질 수밖에 없다. 본 논문에서는 센서 네트워크에서의 보안 서비스를 제공하기 위하여 필수적인 키 관리 기술을 고찰하고 효율적인 키 관리 방법을 제안하고자 한다. 센서 네트워크의 구축 시 센서 노드들의 배치 특성을 고려하여 키 스트링 풀을 설정하고, 배치된 센서 노드의 위치에 따라 필요한 키를 집중적으로 분배하여 센서 네트워크 내의 공통 키 설정 확률을 높이고 센서 노드의 메모리 소모량을 줄이는 키 관리 방법을 고안하였다.

  • PDF

Retargetable Intermediate Code Optimization System Using Tree Pattern Matching Techniques (트리패턴매칭기법의 재목적 가능한 중간코드 최적화 시스템)

  • Kim, Jeong-Suk;O, Se-Man
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.8
    • /
    • pp.2253-2261
    • /
    • 1999
  • ACK generates optimized code using the string pattern matching technique in pattern table generator and peephole optimizer. But string pattern matching method is not effective due to the many comparative actions in pattern selection. We designed and implemented the EM intermediate code optimizer using tree pattern matching algorithm composed of EM tree generator, optimization pattern table generator and tree pattern matcher. Tree pattern matching algorithm practices the pattern matching that centering around root node with refer to the pattern table, with traversing the EM tree by top-down method. As a result, compare to ACK string pattern matching methods, we found that the optimized code effected to pattern selection time, and contributed to improved the pattern selection time by about 10.8%.

  • PDF

Mitigating Hidden Nodes Collision and Performance Enhancement in IEEE 802.15.4 Wireless Sensor Networks (IEEE 802.15.4 기반의 무선 센서네트워크에서 숨은노드 충돌 방지와 성능향상 기법)

  • Ahn, Kwang-Hoon;Kim, Taejoon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.7
    • /
    • pp.235-238
    • /
    • 2015
  • IEEE 802.15.4 is the well-established standard enabling wireless connectivities among wireless sensor nodes. However, the wireless sensor networks based on IEEE 802.15.4 are inherently vulnerable to hidden nodes collision because the wireless sensor nodes have very limited communication range and battery life time. In this paper, we propose the advanced method of mitigating hidden nodes collision in IEEE 802.15.4 base wireless sensor networks by clustering sensor nodes according to channel quality information. Moreover, we deal with the problem of resource allocation for each cluster.

Language-generating-Power of HRNCE Grammars (HRNCE 문법의 언어 생성력)

  • Jeong, Tae-Ui;Park, Dong-Seon
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.7
    • /
    • pp.1659-1668
    • /
    • 1996
  • Graph grammars generate graph languages while string grammars generate string languages which are the subset of graph languages. One of the most successful graph grammars models is the NLC grammars, which gen-erate graphs by replacing a node by a node by a graph through node labels. For grammars generating hypergraphs which are the superset of graphs, there are CFHG grammars, which replace a hyperedge by a hypergraph through their preidentified gluing points, an extension of CFHG grammars called HH grammars, which replace a handle by a hypergraph through the rewriting mechanism that can also duplicate or delete the hyperedges surrounding the replaced handle, and finally HRNCE grammars, which replace a handle by a hypergraph through an eNCE way of rewriting, In this paper, we compare the language-generating power of HRNCE grammars with that a graph grammars mentioned above by comparing graph langrages generated by them, respecti vely.

  • PDF

Key Establishment Mechanism for Clustered Sensor Networks Through Nodes' Location Estimation (노드 위치 예측을 통한 클러스터링 기반의 센서네트워크 키설정 메커니즘)

  • Doh, In-Shil;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.17C no.2
    • /
    • pp.165-172
    • /
    • 2010
  • Sensor network can be applied in many areas in our life, and security is very important in applying sensor network. For secure sensor communication, pairwise key establishment between sensor nodes is essential. In this paper, we cluster the network field in hexagonal shapes and preassign three different kinds of key information for each sensor according to its expected location. We adopt overlapped key string pool concept for our clustered network architecture and every node uses the part of sub-strings for setting up pairwise keys with all neighboring nodes in its own cluster and from different clusters according to respective position with small amount of information. Our proposal decreases the memory requirement and increases security level efficiently.

An Energy Efficient Clustering Scheme with Mobility Prediction for Dynamic Wireless Sensor Networks (동적 무선 센서 네트워크 상의 노드 이동성 예측을 융합한 에너지 효율기반 클러스트링 기법)

  • Jang, Woo-Hyun;Chang, Hyeong-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.412-415
    • /
    • 2011
  • 본 논문에서는 정적 무선 센서 네트워크상의 클러스터링 기법인 EECS(Energy Efficient Clustering Scheme)의 노드와 Base Station간의 거리를 고려한 head 선출 과정에 노드의 이동성 및 미래 위치 예측을 융합하여 확장한 새로운 동적환경상의 클러스터링 기법 EECS-M(Energy Efficient Clustering Scheme in Mobile wireless sensor networks)을 제안한다. 실험을 통하여 EECS-M이 동적 환경상의 LEACH-M, WCA 및 정적 환경상의 EECS, LEACH 클러스터링 알고리즘들에 비해 life time 및 life time 대비 네트워크의 잔여 에너지 측면에서 성능향상을 가진다는 것을 보인다.

Character Grouping using 3-D Neighborhood Graph on Raster Map (래스터 지도상에서 3차원 인접 그래프를 이용한 문자 그룹핑)

  • Gang, Yong-Bin;Ok, Se-Yeong;Jo, Hwan-Gyu
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.2
    • /
    • pp.273-283
    • /
    • 1999
  • 래스터 지도에서 직선 또는 곡선과 중첩되어 있는 경우의 문자는 추출하기가 쉽지 않다. 따라서 본 논문에서는 고립되어 있는 문자뿐만 아니라 문자이외의 요소와 중첩되어 있는 문자도 효과적으로 추출할수 있는 분할 정복(divide and conquer) 개념에 기반한 문자 추출방법을 제시한다. 이를 위해 먼저 이미지의 연결 요소로부터 볼록다각형(convex hull)을 생성한다. 그리고 이 다각형이 충분한게 문자영역만을 포함할때가지 볼록 다각형을 이등분하면서 가장 긴 선분(투사 선분)을 기준으로 두 영역으로 분할한다. 다음으로 문자를 추출하기 위해서 이 선분을 기준으로 연결 요소상의 픽셀의 밀집도를 계산하는 알고리즘(프로파일링)을 적용한다. 또한 지도상에서 추출된 개별적인 문자들을 의미있는 단어들로 묶기(grouping)한 새로운 알고리즘을 소개한다. 특히 지도상에 나타나는 문자의 종류는 매우 다양하고 또한 이 문자들이 놓여있는 방향 역시 일정하지 않기 때문에 이러한 단어를 찾는 kd법은 쉽지 않다. 이를 위해 본 논문에서는 3차원 인접 그래프(3-D neighborhood graph)G를 소개한다. 이 그래프 G에서 각 노드는 하나의 분리된 문자를 나타내며 자신의 크기와 위치에 따라서 3차원 공간상에서 위치하게된다. 따라서, 크기가 큰 (작은)문자들은 보다 큰 (작은) z값을 가지고 되며 이 그래프 G에서 서로 인접한 노드들을 연결함으로써 지도상에 존재하는 서로 다른 종류의 문자 스트링을 추출할수 있다. 실험결과는 서로 다른 지도 이미지에 대해서 약 95% 이상의 단어 추출율을 보여준다.