• 제목/요약/키워드: Cluster Sensor Networks

검색결과 386건 처리시간 0.018초

WSN에서 에너지 효율적인 클러스터링 기법 (An Energy Efficient Clustering Scheme for WSNs)

  • 정길수;이원석;송창영
    • 전자공학회논문지
    • /
    • 제50권4호
    • /
    • pp.252-258
    • /
    • 2013
  • WSN (Wireless sensor network)은 에너지 제한적인 네트워크이기에 노드의 에너지 효율성이 중요한 문제이다. 라운드 단위로 동작하는 클러스터링은 노드의 먼 거리 통신을 피할 수 있기에 네트워크 수명을 증가시키는 효율적인 방법이며 그 성능은 라운드 시간에 좌우된다. 짧은 라운드 시간은 잦은 클러스터 재구성을 발생시키고 반면 긴 라운드 시간은 클러스터 헤드의 에너지 소비를 증가시킨다. 그래서 현존하는 클러스터링 기법들은 네트워크 초기 변수들을 기반으로 적절한 라운드 시간을 결정한다. 하지만 무선 센서 네트워크는 운용 특성 상 노드가 추가될 수도 혹은 사라질 수도 있는 동적인 네트워크이기에 네트워크 전체 수명에 대해 네트워크 구성 초기 파라미터를 계속 적용하는 것은 적절치 못하다. 본 논문에서는 현재 필드에 살아있는 노드의 수를 기반으로 라운드 시간을 계산하는 방법을 제안하여 노드 수가 변화할 수 있는 동적인 네트워크에 적응하도록 하였다. 성능 분석 결과 기존에 비해 노드의 에너지 소비량이 감소하였으며 수신되는 데이터 손실도 감소함을 확인하였다.

An Energy- Efficient Optimal multi-dimensional location, Key and Trust Management Based Secure Routing Protocol for Wireless Sensor Network

  • Mercy, S.Sudha;Mathana, J.M.;Jasmine, J.S.Leena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3834-3857
    • /
    • 2021
  • The design of cluster-based routing protocols is necessary for Wireless Sensor Networks (WSN). But, due to the lack of features, the traditional methods face issues, especially on unbalanced energy consumption of routing protocol. This work focuses on enhancing the security and energy efficiency of the system by proposing Energy Efficient Based Secure Routing Protocol (EESRP) which integrates trust management, optimization algorithm and key management. Initially, the locations of the deployed nodes are calculated along with their trust values. Here, packet transfer is maintained securely by compiling a Digital Signature Algorithm (DSA) and Elliptic Curve Cryptography (ECC) approach. Finally, trust, key, location and energy parameters are incorporated in Particle Swarm Optimization (PSO) and meta-heuristic based Harmony Search (HS) method to find the secure shortest path. Our results show that the energy consumption of the proposed approach is 1.06mJ during the transmission mode, and 8.69 mJ during the receive mode which is lower than the existing approaches. The average throughput and the average PDR for the attacks are also high with 72 and 62.5 respectively. The significance of the research is its ability to improve the performance metrics of existing work by combining the advantages of different approaches. After simulating the model, the results have been validated with conventional methods with respect to the number of live nodes, energy efficiency, network lifetime, packet loss rate, scalability, and energy consumption of routing protocol.

제약만족 최적화 문제를 위한 백트래킹 탐색의 구조화 (A Backtracking Search Framework for Constraint Satisfaction Optimization Problems)

  • 손석원
    • 정보처리학회논문지A
    • /
    • 제18A권3호
    • /
    • pp.115-122
    • /
    • 2011
  • 모든 제약만족 최적화 문제의 해를 구하는 일반화된 알고리즘을 구하는 것은 매우 어렵다. 그러나 결정 변수의 특성에 따라 세분화된 문제는 해를 위한 알고리즘을 구하기에 더 쉽다는 가정을 할 수 있다. 이와 같은 가정 하에 문제를 세분화 시키는 문제분류규칙을 제안하고 세분화된 문제의 특성에 맞는 백트래킹 알고리즘을 개발한다. 백트래킹을 이용한 깊이우선탐색에서 해를 빨리 찾기 위한 방법 중 하나는 탐색되는 노드의 순서를 효과적으로 배열하는 것이다. 정적 특성이 우세한 무선 센서 네트워크의 클러스터 헤드 위치문제와 동적 및 정적 특성의 혼합특성을 갖는 RFID 리더 간섭 최소화 문제를 선택하여 최적의 변수 순서화 알고리즘을 개발하고 기존의 방법과 비교하였다. 결과적으로 문제를 세분화시킴으로써 체계적인 탐색을 위한 백트래킹의 구조화를 실현하였다. 또한 개발된 백트래킹 알고리즘의 성능이 우수함을 보였다.

ICS 사이버 공격 탐지를 위한 딥러닝 전처리 방법 연구 (A Study on Preprocessing Method in Deep Learning for ICS Cyber Attack Detection)

  • 박성환;김민석;백은서;박정훈
    • 스마트미디어저널
    • /
    • 제12권11호
    • /
    • pp.36-47
    • /
    • 2023
  • 주요 산업현장에서 설비를 제어하는 산업제어시스템(ICS, Industrial Control System)이 네트워크로 다른 시스템과 연결되는 사례가 증가하고 있다. 또한, 이러한 통합과 함께 한 번의 외부 침입이 전체 시스템 마비로 이루어질 수 있는 지능화된 공격의 발달로, 산업제어시스템에 대한 보안에 대한 위험성과 파급력이 증가하고 있어, 사이버 공격에 대한 보호 및 탐지 방안의 연구가 활발하게 진행되고 있으며, 비지도학습 형태의 딥러닝 모델이 많은 성과를 보여 딥러닝을 기반으로 한 이상(Anomaly) 탐지 기술이 많이 도입되고 있다. 어어, 본 연구에서는 딥러닝 모델에 전처리 방법론을 적용하여 시계열 데이터의 이상 탐지성능을 향상시키는 것에 중점을 두어, 그 결과 웨이블릿 변환(WT, Wavelet Transform) 기반 노이즈 제거 방법론이 딥러닝 기반 이상 탐지의 전처리 방법론으로 효과적임을 알 수 있었으며, 특히 센서에 대한 군집화(Clustering)를 통해 센서의 특성을 반영하여 Dual-Tree Complex 웨이블릿 변환을 차등적으로 적용하였을 때 사이버 공격의 탐지성능을 높이는 것에 가장 효과적임을 확인하였다.

$M^2$ MAC(Message Merging): 수중음파통신 기반의 실시간 로봇 제어 시스템을 위한 MAC 프로토콜 ($M^2$ MAC: MAC protocol for Real Time Robot Control System based on Underwater Acoustic Communication)

  • 김영표;박수현
    • 전자공학회논문지CI
    • /
    • 제48권6호
    • /
    • pp.88-96
    • /
    • 2011
  • 수중 음파 통신은 해양 데이터 수집, 해저 탐사 및 개발, 군사 전술 감시 등 다양한 분야에 활용 가능하다. 이와 같이 다양한 분야에 Autonomous Underwater Vehicle(AUV)나 Remotely Operated Vehicle(ROV)와 같은 수중 로봇을 이용한 로봇 제어 시스템 구축은 필수적이다. 본 논문에서는 수중 음파 센서 네트워크 구성에서 중요한 부분인 에너지 효율적인 면을 고려하는 동시에 실시간 로봇 제어 시스템 구축에 적합한 Message Merging MAC($M^2$-MAC) 프로토콜을 제안한다. 제안된 Media Access Control(MAC) 프로토콜에서는 미리 할당된 타임 슬롯에 따라 로봇 노드들로부터 데이터를 수신하고, 베이스 스테이션으로부터 전달받은 메시지들을 버퍼링 과정을 거쳐 하나의 MAC 프레임으로 생성한 후 클러스터 내 모든 로봇 노드들에게 브로드 캐스팅 하게 된다. 또한 새로운 노드 진입 및 탈퇴 시 Maintenance&Sleep(M&S) 구간을 통해 관련 절차가 이루어짐으로써 경쟁과 비경쟁 방식이 혼합된 복합형 MAC 프로토콜의 형태를 이룬다. 본 논문에서는 실시간 로봇 제어 시스템 구축에 중요한 요소인 종단 간 지연과 에너지 소모량에 관련된 수학적 분석 모델을 제시하고 기존의 MAC 프로토콜과 비교함으로써 성능의 우수성을 검증한다.

산업플랜트 기계상태 동시신호 연속취득을 위한 무선센서 네트워크프로토콜 구현 (Protocol implementation for simultaneous signal continuation acquisition of industrial plant machine condition in wireless sensor networks)

  • 이후락;정경열;류길수
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제39권7호
    • /
    • pp.760-764
    • /
    • 2015
  • 산업플랜트 현장에서 별도의 배선 없이 쉽고 빠르게 기계상태를 측정하기 위해서는 다중무선센서를 기계에 부착하고 측정과 전송이 동시에 가능한 시분할전송 방식이 필요하다. 그러나 아직까지 연속적인 신호를 동시에 100Hz이상 샘플로 시분할다중전송(TDMA;Time Division Multiple Access)하는 현장적용 연구가 알려지지 않고 있다. 따라서, 본 논문에서는 현장적용을 위해 100Hz이상의 샘플주기로 다수의 센서에서 동시에 취득할 수 있는 시분할다중전송 네트워크프로토콜을 구현하고 그 결과를 나타내고자 한다. 단일 클러스터 스타토폴로지를 대상으로 노드 개수와 거리에 따른 네트워크 가용성 확인을 위해 ns-2 시뮬레이터로 유사한 환경 조건으로 구동하여 결과를 분석하였다. 그 결과 4개의 센서노드로 동시에 연속적인 센서신호를 전송하는 비-시분할다중전송과 시분할다중전송프로토콜을 비교 분석하였다. 전송시간이 20초와 40초 일 경우는 수신율 차이가 작았지만 60초일 경우는 많은 차이를 나타냄을 관찰하였다.