• Title/Summary/Keyword: 임계치 기법

Search Result 296, Processing Time 0.027 seconds

A Multipath Routing Protocol Considering Energy in Mobile Ad-hoc Network (모바일 에드-혹 네트워크에서 에너지를 고려한 다중경로 라우팅 프로토콜)

  • Lee, Kwang-Yong;Lee, Yang-Min;Lee, Jae-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.653-656
    • /
    • 2010
  • MANET(Mobile Ad-hoc Network)에서는 노드들의 에너지가 제한적이기 때문에 에너지 효율적인 경로 설정이 중요한 이슈이다. 본 논문에서는 AOMDV(Ad-hoc On-demand Multipath Distance Vector)를 기반으로 노드의 에너지를 고려한 경로 설정과 유지 기법이 추가된 라우팅 프로토콜을 제안한다. 본 논문에서 제안한 다중경로 라우팅 프로토콜은 노드의 에너지 잔량을 고려하여 경로를 설정하기 때문에 에너지 고갈로 인한 경로 재설정 횟수를 줄일 수 있으며, 노드의 에너지 잔량 임계치를 설정하여 노드의 에너지 잔량이 임계치 이하가 되면 에러 패킷을 전송함으로서 경로 변경 및 재설정시 생기는 데이터의 손실과 전송지연을 줄일 수 있다.

Efficient Congestion Detection and Control Algorithm based on Threshold for Wireless Sensor Network (무선 센서 네트워크를 위한 임계치 기반 효율적인 혼잡 탐지 및 제어 알고리즘)

  • Lee, Dae-Woon;Lee, Tae-Woo;Choi, Seung-Kwon;Lee, Joon-Suk;Jin, Guangxun;Lee, Jae-Youp
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.9
    • /
    • pp.45-56
    • /
    • 2010
  • This paper reports a new mechanism for congestion controls. The proposed congestion detection algorithm can be provided with delay and unnecessary energy consumption. Conventional congestion control methods decide congestion by queue occupancy or mean packet arrival rate of MAC layer only, however, our method can perform precise detection by considering queue occupancy and mean packet arrival rate. In addition, the congestion avoiding method according to congestion degree and scheduling method using priority for real time packets are proposed. Finally, simulation results show that proposed congestion detection and control methods outperforms conventional scheduling schemes for wireless sensor network.

Public Key Authentication using(t, n) Threshold Scheme for WSN ((t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증)

  • Kim, Jun-Yop;Kim, Wan-Ju;Lee, Soo-Jin
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.11 no.5
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

Estimation of minimum diameter for inspection of communication conduits (통신 관로의 상태 조사를 위한 최소 직경 산출 방법)

  • Lee, Dae-Ho;Park, Young-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.874-876
    • /
    • 2005
  • 본 논문에서는 지하에 매설된 통신 관로의 상태를 조사하기 위해, 레이저 투영 영상을 이용한 관로의 최소 직경을 산출하는 새로운 방법을 제안한다. 투영 영역을 정확히 분할하기 위하여 새로운 색차 모델과 다중 임계치를 적용하였다. 관로의 투영 단면은 레이저가 투영된 곡선의 형상에 나타나므로 곡선의 최소 직경을 계산하여 관로가 찌그러져 있거나 이물질이 존재하는 것을 구분할 수 있다. 제안하는 기법은 100mm의 정상 관로에서 평균 1.83mm의 오류를 나타내어 관로의 상태를 조사하는 기법으로 사용이 가능하다.

  • PDF

A Model for Handoff Channel Assignment Scheme based on Prioritized Quue in CDMA Cellular System (CDMA 셀룰러 시스템에서 우선순위 큐에 기반을 둔 핸드오프 채널할당기법의 모델)

  • Lee, Dong-Myeong;Lee, Cheol-Hui
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.5
    • /
    • pp.584-594
    • /
    • 1999
  • 이 논문에서는 CDMA(Code Division Multiple Access)셀룰러 시스템에서 우선순위 큐(Queue)에 기반을 둔 핸드오프채널할당기법의 모델을 제안하였다. 또한 제안한 모델의 성능을 컴퓨터 시뮬레이션을 통해 비우선순위기법 및 FIFO(First In First Out)큐기법과 비교하였다. 제안하는 모델의 핸드오프 채널할당 기법에서는 이동국의 진행방향에 있는 인접 셀(Neighbor Cell)의 파일롯 중에서 임계치가 T-ADD 이상인 파일롯이 있을 경우 기지국이 이 파일롯(Pilot)에 대한 파일롯 세기 측정메시지를 이동국으로부터 수신 한 지점에서 드롭타이머가 종료된후 현재의 셀에서 사용중인 파일롯에 대한 파일롯 세기 측정 메시지를 이동국으로부터 수신한 시점까지 핸드오프 처리가능 영역으로 정의하고 이를 우선순위 큐의 최대큐 대기시간으로 사용하였다. 제안된 기법의 성능을 분석하기 위한 성능평가 척도는 강조종료확률, 호 블록킹 확률, 전체 제공 트래픽에 대한 수행 트래픽 비율, 평균 규크기미치 핸드오프 시 평균 지연시간이다. 성능시뮬레이션결과, 제안된 기법이 전체 시스템 호처리 용량면에서 약간의 단점은 발생하지만 핸드오프 처리에 있어서 높은 성능을 유지함을 알수 있었다.

QoS-Aware Call Admission Control for Multimedia over CDMA Network (CDMA 무선망상의 멀티미디어 서비스를 위한 QoS 제공 호 제어 기법)

  • 정용찬;정세정;신지태
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.40 no.12
    • /
    • pp.106-115
    • /
    • 2003
  • Diverse multimedia services will be deployed at hand on 3G-and-beyond multi-service CDMA systems in order to satisfy different quality of service (QoS) according to traffic types. In order to use appropriate resources efficiently the call admission control (CAC) as a major resource control mechanism needs to be used to take care of efficient utilization of limited resources. In this paper, we propose a QoS-aware CAC (QCAC) that is enabled to provide service fairness and service differentiation in accordance with priority order and that applies the different thresholds in received power considering different QoS requirements such as different bit error rates (BER) when adopting total received power as the ceil load estimation. The proposed QCAC calculates the different thresholds of the different traffic types based on different required BER applies it for admission policy, and can get service fairness and differentiation in terms of call dropping probability as a main performance metric. The QCAC is aware of the QoS requirement per traffic type and allows admission discrimination according to traffic types in order to minimize the probability of QoS violation. Also the CAC needs to consider the resource allocation schemes such as complete sharing (CS), complete partitioning (CP), and priority sharing(PS) in order to provide fairness and service differentiation among traffic types. Among them, PS is closely related with the proposed QCAC having differently calculated threshold per each traffic type according to traffic priority orders.

The Lines Extraction and Analysis of The Palm using Fuzzy Binarization and Fuzzy Reasoning Rule (퍼지 이진화와 퍼지 추론 기법을 이용한 손금 추출 및 분석)

  • Jang, Su-Jae;Kim, Kwang-Beak
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.179-182
    • /
    • 2010
  • 본 논문에서는 영상으로부터 손금을 추출하기 위해서 획득된 영상을 YCbCr 컬러 공간으로 변환한다. YCbCr 컬러 공간에서 Y:65~255, Cb:25~255, Cr:130~255에 해당되는 피부색 정보를 추출하고 이 피부색 정보를 임계치로 설정하여 손 영역을 추출한다. 추출된 손 영역에서 내부 픽셀의 3:1 이상, 전체 영상의 2:1 이상인 손의 형태학적 정보와 8 방향 윤곽선 추적 기법을 이용하여 잡음을 제거한다. 잡음이 제거된 영상에서 손금을 추출하기 위해서 스트레칭 기법과 소벨 마스크를 이용하여 에지를 추출한다. 추출된 에지 영상에서도 미세한 잡음이 존재하므로 퍼지 이진화 기법을 이용하여 효과적으로 이진화 한다. 이진화된 영상에서 손금의 형태학적 정보를 이용하여 손의 윤곽선을 제외한 손금 영역을 추출한다. 추출된 손금 영역은 동치 테이블을 이용하는 연결 영역 검색 기법과 퍼지 추론 기법을 적용하여 개별 손금의 중요선을 추출하고 분석한다. 다양한 손금 영상을 대상으로 실험한 결과, 제안된 방법이 기존의 손금 추출 방법보다 손금을 분석하는데 효율적인 것을 확인하였다.

  • PDF

Performance Analysis of Top-K High Utility Pattern Mining Methods (상위 K 하이 유틸리티 패턴 마이닝 기법 성능분석)

  • Ryang, Heungmo;Yun, Unil;Kim, Chulhong
    • Journal of Internet Computing and Services
    • /
    • v.16 no.6
    • /
    • pp.89-95
    • /
    • 2015
  • Traditional frequent pattern mining discovers valid patterns with no smaller frequency than a user-defined minimum threshold from databases. In this framework, an enormous number of patterns may be extracted by a too low threshold, which makes result analysis difficult, and a too high one may generate no valid pattern. Setting an appropriate threshold is not an easy task since it requires the prior knowledge for its domain. Therefore, a pattern mining approach that is not based on the domain knowledge became needed due to inability of the framework to predict and control mining results precisely according to the given threshold. Top-k frequent pattern mining was proposed to solve the problem, and it mines top-k important patterns without any threshold setting. Through this method, users can find patterns from ones with the highest frequency to ones with the k-th highest frequency regardless of databases. In this paper, we provide knowledge both on frequent and top-k pattern mining. Although top-k frequent pattern mining extracts top-k significant patterns without the setting, it cannot consider both item quantities in transactions and relative importance of items in databases, and this is why the method cannot meet requirements of many real-world applications. That is, patterns with low frequency can be meaningful, and vice versa, in the applications. High utility pattern mining was proposed to reflect the characteristics of non-binary databases and requires a minimum threshold. Recently, top-k high utility pattern mining has been developed, through which users can mine the desired number of high utility patterns without the prior knowledge. In this paper, we analyze two algorithms related to top-k high utility pattern mining in detail. We also conduct various experiments for the algorithms on real datasets and study improvement point and development direction of top-k high utility pattern mining through performance analysis with respect to the experimental results.

Retransmission Number and ACK Path Setting Scheme for Efficient Data Transmission In Wireless Sensor Network (무선센서네트워크에서 에너지 효율적인 데이터 전송을 위한 재전송 횟수와 ACK 전송 경로 설정 기법)

  • Hwang, Boram;Shon, Minhan;Choo, Hyunseung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.671-672
    • /
    • 2011
  • 비 신뢰적이고 비 대칭적인 무선 링크를 갖는 무선센서네트워크에서 데이터전송이 성공했음에도 ACK 메시지 전송 실패로 발생하는 불필요한 데이터 재전송을 피해 에너지 효율을 높이는 전송기법들이 제안되었다. 이러한 전송기법의 하나인 Probability-based Data Forwarding(PDF)기법에서 기대 전송 횟수 임계치를 설정해 임계값만큼 데이터를 재전송 하였다면 더 이상 재전송하지 않음으로 불필요한 에너지 낭비를 줄인다. 하지만 PDF 는 데이터 전송 횟수만을 고려함으로, 여전히 ACK 메시지의 신뢰성 있는 전송을 보장하지 못한다. 따라서 본 논문은 에너지 효율적인 PDF 기법에 비 대칭적 무선 노드의 특성을 고려하여 ACK 메시지 전송 시 사용되는 역방향 링크의 신뢰성이 낮다면 높은 신뢰성의 역방향 링크를 갖는 노드들을 선택하여 멀티 홉으로 송신 노드에게 ACK 메시지를 전송하는 기법을 적용한다. 이를 통해 불필요한 데이터 전송을 줄여 에너지의 낭비를 줄이고 무선센서네트워크의 수명을 연장한다.

A Space Efficient Indexing Technique for DNA Sequences (공간 효율적인 DNA 시퀀스 인덱싱 방안)

  • Song, Hye-Ju;Park, Young-Ho;Loh, Woong-Kee
    • Journal of KIISE:Databases
    • /
    • v.36 no.6
    • /
    • pp.455-465
    • /
    • 2009
  • Suffix trees are widely used in similar sequence matching for DNA. They have several problems such as time consuming, large space usages of disks and memories and data skew, since DNA sequences are very large and do not fit in the main memory. Thus, in the paper, we present a space efficient indexing method called SENoM, allowing us to build trees without merging phases for the partitioned sub trees. The proposed method is constructed in two phases. In the first phase, we partition the suffixes of the input string based on a common variable-length prefix till the number of suffixes is smaller than a threshold. In the second phase, we construct a sub tree based on the disk using the suffix sets, and then write it to the disk. The proposed method, SENoM eliminates complex merging phases. We show experimentally that proposed method is effective as bellows. SENoM reduces the disk usage less than 35% and reduces the memory usage less than 20% compared with TRELLIS algorithm. SENoM is available to query efficiently using the prefix tree even when the length of query sequence is large.