• 제목/요약/키워드: Constrained problem

검색결과 645건 처리시간 0.026초

Pre-Computation Based Selective Probing (PCSP) Scheme for Distributed Quality of Service (QoS) Routing with Imprecise State Information

  • Lee Won-Ick;Lee Byeong-Gi
    • Journal of Communications and Networks
    • /
    • 제8권1호
    • /
    • pp.70-84
    • /
    • 2006
  • We propose a new distributed QoS routing scheme called pre-computation based selective probing (PCSP). The PCSP scheme is designed to provide an exact solution to the constrained optimization problem with moderate overhead, considering the practical environment where the state information available for the routing decision is not exact. It does not limit the number of probe messages, instead, employs a qualitative (or conditional) selective probing approach. It considers both the cost and QoS metrics of the least-cost and the best-QoS paths to calculate the end-to-end cost of the found feasible paths and find QoS-satisfying least-cost paths. It defines strict probing condition that excludes not only the non-feasible paths but also the non-optimal paths. It additionally pre-computes the QoS variation taking into account the impreciseness of the state information and applies two modified QoS-satisfying conditions to the selection rules. This strict probing condition and carefully designed probing approaches enable to strictly limit the set of neighbor nodes involved in the probing process, thereby reducing the message overhead without sacrificing the optimal properties. However, the PCSP scheme may suffer from high message overhead due to its conservative search process in the worst case. In order to bound such message overhead, we extend the PCSP algorithm by applying additional quantitative heuristics. Computer simulations reveal that the PCSP scheme reduces message overhead and possesses ideal success ratio with guaranteed optimal search. In addition, the quantitative extensions of the PCSP scheme turn out to bound the worst-case message overhead with slight performance degradation.

하이브리드 광학 네트워크-온-칩에서 지연 시간 최적화를 위한 매핑 알고리즘 (A Latency Optimization Mapping Algorithm for Hybrid Optical Network-on-Chip)

  • 이재훈;이창림;한태희
    • 전자공학회논문지
    • /
    • 제50권7호
    • /
    • pp.131-139
    • /
    • 2013
  • 기존 전기적 상호 연결을 사용한 네트워크-온-칩(Network-on-Chip, NoC)의 전력 및 성능 한계를 보완하고자 광학적 상호연결을 이용하는 하이브리드 광학 네트워크-온-칩(HONoC)이 등장하였다. 하지만 HONoC에서는 광학적 소자 특성으로 인해 서킷 스위칭을 사용함으로써 경로 충돌이 빈번하게 발생하며 이로 인해 지연 시간 불균형의 문제가 심화되어 전체적인 시스템 성능에 악영향을 미치게 된다. 본 논문에서는 경로 충돌을 최소화 시켜 지연 시간을 최적화 할 수 있는 새로운 태스크 매핑 알고리즘을 제안하였다. HONoC 환경에서 태스크를 각 Processing Element (PE)에 할당하고 경로 충돌을 최소화하며, 부득이한 경로 충돌의 경우 워스트 케이스 (worst case) 지연 시간을 최소화 할 수 있도록 하였다. 모의실험 결과를 통해 무작위 매핑 방식, 대역폭 제한 매핑 방식과 비교하여, 제안된 알고리즘이 $4{\times}4$ 메시 토폴로지에서는 평균 43%, $8{\times}8$ 메시 토폴로지에서는 평균 61%의 지연 시간 단축 효과가 있음을 확인할 수 있었다.

구간선형보간법을 이용한 철근콘크리트 아웃리거 벽체 개구부의 최적설계 (Optimum Design of Reinforced Concrete Outrigger Wall Opening Using Piecewise Linear Interpolation)

  • 이혜림;김한수
    • 한국전산구조공학회논문집
    • /
    • 제33권4호
    • /
    • pp.217-224
    • /
    • 2020
  • 본 논문에서는 초고층 건물의 철근콘크리트 아웃리거 벽체 개구부의 최적설계를 위한 수학적 최적화 프레임워크를 제시하였다. 전용 유한요소해석 프로그램을 이용하여 아웃리거 벽체를 해석하였으며 깊은 보의 스트럿-타이 거동을 고려하여 개구부를 배치하였다. 최적화를 위해 파이썬 SciPy 라이브러리 중 순차이차계획법(Sequential Quadratic Programming)을 이용하여 제약 경계 최적화를 수행하였다. 최적화에 필요한 미분가능한 연속 함수를 얻어내기 위해 선형 보간법을 사용하였으며, 최적화 프로그램의 효율성을 위해 데이터베이스를 이용하였다. 2변수 최적화의 결과를 탐색 알고리즘의 이동 경로를 통해 살펴본 결과 알고리즘이 최적화된 결과를 효율적으로 찾아냄을 확인하였다. 그리고 개구부의 폭을 모두 같게 설정한 것이 아닌 각각의 개구부의 크기를 개별 변수로 설정하였을 경우 목적함수의 값이 최소화되어 더 우수한 최적화 결과를 도출함을 확인하였다. 또한, 최적화의 과정에 있어 데이터베이스를 이용할 경우 최적화 시간을 효과적으로 단축시킬 수 있음을 확인하였다.

무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법 (Teen Based Secure Group Communication Scheme for Wireless Sensor Networks)

  • 서일수
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.71-78
    • /
    • 2009
  • 무선 센서 네트워크(WSN : Wireless Sensor Network)는 계산 능력, 전력, 통신 대역폭 등 다양한 제약 조건을 가지기 때문에 기존의 보안 기법을 WSN에 적용하기는 매우 어렵다. 이러한 문제점을 해결하기 위해 본 논문에서는 무선 센서 네트워크에 적용 가능한 안전한 그룹통신 기법을 제안한다. 제안한 기법은 클러스터링 기반의 계층적 라우팅 프로토콜인 TEEN(Threshold sensitive Energy Efficient sensor Network protocol) 알고리즘에 보안 메커니즘이 결합된 형태로서, 네트워크는 센서노드, 클러스터 헤더, 베이스 스테이션(BS : Base Station)으로 이루어진다. 보다 강력한 보안성 제공과 효율적인 키 관리를 위해 제안된 기법은 비밀 키 및 공개 키 알고리즘 모두를 사용하며, 전력소모를 줄이기 위해 참여 노드들 간의 통신은 계층적 트리구조에 의해 이루어진다. 따라서 본 논문에서 제안한 기법은 강력한 보안성을 제공할 뿐만 아니라, 통신에 있어 보다 낮은 전력을 소모하므로 무선 센서 네트워크 환경에 적합하다고 할 수 있다.

  • PDF

The Routing Algorithm for Wireless Sensor Networks with Random Mobile Nodes

  • Yun, Dai Yeol;Jung, Kye-Dong;Lee, Jong-Yong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제9권4호
    • /
    • pp.38-43
    • /
    • 2017
  • Sensor Networks (WSNs) can be defined as a self-configured and infrastructure-less wireless networks to monitor physical or environmental conditions, such as temperature, sound, vibration, pressure, motion or pollutants and to cooperatively pass their data through the network to a main location or base-station where the data can be observed and analyzed. Typically a wireless sensor network contains hundreds of thousands of sensor nodes. The sensor nodes can communicate among themselves using radio signals. A wireless sensor node is equipped with sensing and computing devices, radio transceivers and power components. The individual nodes in a wireless sensor network (WSN) are inherently resource constrained: they have limited processing speed, storage capacity, communication bandwidth and limited-battery power. At present time, most of the research on WSNs has concentrated on the design of energy- and computationally efficient algorithms and protocols In order to extend the network life-time, in this paper we are looking into a routing protocol, especially LEACH and LEACH-related protocol. LEACH protocol is a representative routing protocol and improves overall network energy efficiency by allowing all nodes to be selected to the cluster head evenly once in a periodic manner. In LEACH, in case of movement of sensor nodes, there is a problem that the data transmission success rate decreases. In order to overcome LEACH's nodes movements, LEACH-Mobile protocol had proposed. But energy consumption increased because it consumes more energy to recognize which nodes moves and re-transfer data. In this paper we propose the new routing protocol considering nodes' mobility. In order to simulate the proposed protocol, we make a scenario, nodes' movements randomly and compared with the LEACH-Mobile protocol.

다목적 최적화를 위한 Goal-Pareto 기반의 NSGA-II 알고리즘 (Goal-Pareto based NSGA-II Algorithm for Multiobjective Optimization)

  • 박순규;이수복;이원철
    • 한국통신학회논문지
    • /
    • 제32권11A호
    • /
    • pp.1079-1085
    • /
    • 2007
  • NSGA (Non-dominated Sorting Algorithm) 는 다목적 최적화 분야에서 널리 사용되고 있는 비지배 정렬 기반의 유전자 알고리즘으로 최적화를 요구하는 분야에서 널리 사용되고 있다. 하지만 연산의 복잡도, 사전 우수해 선별 조건의 미흡함과 공유 변수값 결정의 어려움등이 문제로 제기 되었고, 이러한 단점을 보완한 NSGA-II(Non-dominated Sorting Algorithm-B) 알고리즘이 제안되었다. 그러나 기존의 NSGA-II알고리즘은 다목적 최적화 알고리즘과 동일하게 목적치를 최대화 또는 최소화시키는 방향으로 최적화가 진행되어 선택적인 최적화 수행이 어렵다. 이러한 문제점을 보완하기 위하여 본 논문에서는 NSGA-II알고리즘이 가지는 장점을 바탕으로 설계자의 요구조건에 종속적으로 최적화 과정을 수행할 수 있는 GBNSGA-II (Goal-pareto Based NSGA-II)를 제안하고 기존의 NSGA-II알고리즘과 비교를 통해 성능의 우수성을 검증하였다.

덕트 밖에서 계산된 삽입 손실을 고려한 머플러 최적 설계 (Optimal Muffler Design Considering the Insertion Loss Calculated Outside the Duct)

  • 이종겸;오기승;이진우
    • 대한기계학회논문집A
    • /
    • 제40권5호
    • /
    • pp.497-503
    • /
    • 2016
  • 머플러의 확장방 내부에 격벽을 최적으로 배치하기 위한 음향 위상 최적화 문제를 정식화 한다. 목표 주파수에서 삽입 손실의 하한 값을 제한하며, 격벽의 부피를 목적 함수로 선정하여 최소화한다. 기존 연구에서는 투과 손실이나 덕트 내부에서 계산된 삽입 손실을 머플러의 소음 저감 특성으로 사용하였으나, 본 연구에서는 덕트 외부에서 계산된 삽입 손실을 사용한다. 음향 해석을 위해 유한 요소 모델이 사용되고, 각 유한 요소에 입사된 음파의 투과 정도는 "0"과 "1" 사이에서 연속적으로 변화하는 설계변수의 함수에 의해 결정된다. 입사파를 모두 반사시키는 강체들이 격벽을 형성한다. 목적 주파수와 허용하는 삽입손실 값에 따른 최적 위상을 비교한다.

Robust ID based mutual authentication and key agreement scheme preserving user anonymity in mobile networks

  • Lu, Yanrong;Li, Lixiang;Peng, Haipeng;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1273-1288
    • /
    • 2016
  • With the swift growth of wireless technologies, an increasing number of users rely on the mobile services which can exchange information in mobile networks. Security is of key issue when a user tries to access those services in this network environment. Many authentication schemes have been presented with the purpose of authenticating entities and wishing to communicate securely. Recently, Chou et al. and Farash-Attari presented two ID authentication schemes. They both claimed that their scheme could withstand various attacks. However, we find that the two authentication schemes are vulnerable to trace attack while having a problem of clock synchronization. Additionally, we show that Farash-Attari's scheme is still susceptible to key-compromise impersonation attack. Therefore, we present an enhanced scheme to remedy the security weaknesses which are troubled in these schemes. We also demonstrate the completeness of the enhanced scheme through the Burrow-Abadi-Needham (BAN) logic. Security analysis shows that our scheme prevents the drawbacks found in the two authentication schemes while supporting better secure attributes. In addition, our scheme owns low computation overheads compared with other related schemes. As a result, our enhanced scheme seems to be more practical and suitable for resource-constrained mobile devices in mobile networks.

NFC를 OOB 채널로 활용한 사물인터넷 보안 설정 기술 (Secure Configuration Scheme for Internet of Things using NFC as OOB Channel)

  • 김정인;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.13-19
    • /
    • 2016
  • PSK(Pre-shared Secret Key) 기반 방식은 공개키 기반 알고리즘을 사용하여 세션키를 설정하는 방식보다 적은 계산 시간과 에너지를 사용하므로 경량화 장치로 구성되는 IoT 환경에 적절하다. PSK 기반 방식의 주요한 전제는 사전에 통신 주체 간에 PSK가 안전하게 설정되어야 한다는 것이다. 그러나 IoT 환경의 작은 센서나 액추에이터의 경우 설정을 위해 필요한 키보드, 모니터 같은 입출력장치가 부재하므로 기존 인터넷 장치들보다 PSK를 안전하게 설정하기가 어렵다. 특히 일반 사용자의 경우 보안전문지식이 부족하기 때문에 설정에 어려움이 있다. 따라서 공장에서 제조 시 설정되는 기본 값을 사용하거나 장치의 설치자가 설정하는 경우가 일반적이다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 생각해 볼 문제이다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 대상으로, NFC(Near Field Communication)를 OOB(Out-Of-Band) 채널로 활용한 안전한 초기 설정 (secure bootstrapping) 기술을 제안한다.

패트리 넷을 이용한 DES 모델링에 관한 연구 (Research for Modeling Method of DES Using Petri Nets)

  • 이은주;김삼택
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.101-106
    • /
    • 2011
  • 본 연구는 이산사건 시스템인 제조 시스템에 대하여 사용자 명세서에 따라 충실하게 동작하는 제어기를 설계하는 것이 목적이다. 특히, W. M. Wonham의 감독제어 이론을 기반으로 병렬처리가 가능한 패트리 넷을 이용한 제어기를 설계하는 것이다. 또한, 패트리 넷을 이용한 설계 시 고려해야 할 문제 중 공유하는 자원의 할당에 관한 문제를 다루고자 한다. 공유자원에 대한 처리를 사용자 명세서로 제시하고 제시한 패트리 넷으로 모델링하여 합성하면 제어기가 생성된다. 이렇게 생성된 제어기는 공유하는 자원이 있는 경우에 발생가능 한 교착상태(deadlock)와 기아상태(Starvation)에 대한 제어가 가능하다. 선행연구에서는 페트리 넷의 두 모델을 합성하는 방법으로 동기식 도달성 그래프를 제안하였다. 따라서 본 연구에서는 그 결과를 이용하여 교착상태와 기아상태를 예방한 제어된 시스템을 설계하여 제시하고자 한다.