• 제목/요약/키워드: Distributed Sensor Network

검색결과 364건 처리시간 0.033초

Matlab을 이용한 에드 혹 센서 노드 에너지 소모 측정 시뮬레이션 (Matlab Simulation of Energy Consumption of Ad Hoc Sensor Network)

  • 남재현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.649-651
    • /
    • 2016
  • 무선 센서 네트워크(Wireless Sensor Network : WSN)는 온도, 빛, 음직임 등을 감시하기 위해 공간적으로 분포된 센서 노드들로 구성되어 있고, 각 노드에서 수집된 데이터를 무선 네트워크를 통해 베이스 스테이션으로 전달한다. 이러한 네트워크를 구성하는 각 노드들은 데이터를 전달하기 위해 에너지를 소모한다. 본 논문에서는 각 노드에서 데이터 수집과 전달을 위해 소모되는 에너지 양을 Matlab을 이용하여 측정하여 에너지 소모 과정을 묘사한다. 시뮬레이션은 베이스 스테이션과 이웃한 노드들의 에너지가 모두 고갈될 때까지 진행한다. 이를 통해 에드 혹 센서 네트워크 토폴로지를 구성하고 데이터 라우팅과 통신 비용 등을 계산하여 WSN의 생존기간을 증대시킬 수 있다.

  • PDF

수동 소나 쌍을 이용한 에너지 인식 분산탐지 체계의 설계 및 성능 분석 (Design and Performance Analysis of Energy-Aware Distributed Detection Systems with Two Passive Sonar Sensors)

  • 도주환;김송근;홍순목
    • 대한전자공학회논문지SP
    • /
    • 제46권4호
    • /
    • pp.139-147
    • /
    • 2009
  • 이 논문에서는 한 쌍의 수동 광대역 소나로 구성된 병렬구조 분산센서 망에 적용할 수 있는 에너지 인식 분산탐지 체계의 설계 및 성능분석에 대해 검토한다. 이 분산탐지기는 융합규칙으로 AND 규칙과 OR 규칙을 사용하였다. 이 경우 각 센서노드의 문턱값 규칙은 전체 분산센서망의 탐지확률을 최대로 하는 UMP(uniformly most powerful)임을 증명하였다. 그리고 소나 체계에서 오경보에 의해 발생하는 에너지 비용을 제한 조건으로 주었을 때, 탐지확률을 최대화하는 센서노드의 최적 문턱값이 갖는 특성을 이론적으로 검토하였다. 나아가 신호 강도, 에너지 비용에 대한 제한조건, 센서노드 사이의 간격등이 탐지성능에 미치는 영향을 수치실험을 통해 분석하였다.

Web Information Systems for Safety and Health Monitoring in Subway Stations

  • Choi, Gi-Heung
    • International Journal of Safety
    • /
    • 제8권1호
    • /
    • pp.10-13
    • /
    • 2009
  • In this study, a framework for web-based information system in VDN environment for safety and health monitoring in subway stations is suggested. Since physical variables that describing safety and health need to be closely monitored in multiple locations in subway stations, concept of distributed monitoring network using wireless media needs to be implemented. Connecting remote wireless sensor network and device (LonWorks) networks to the IP network based on the concept of VDN can provide a powerful, integrated and distributed monitoring performance, making a web-based information system possible.

Experimental validation of a multi-level damage localization technique with distributed computation

  • Yan, Guirong;Guo, Weijun;Dyke, Shirley J.;Hackmann, Gregory;Lu, Chenyang
    • Smart Structures and Systems
    • /
    • 제6권5_6호
    • /
    • pp.561-578
    • /
    • 2010
  • This study proposes a multi-level damage localization strategy to achieve an effective damage detection system for civil infrastructure systems based on wireless sensors. The proposed system is designed for use of distributed computation in a wireless sensor network (WSN). Modal identification is achieved using the frequency-domain decomposition (FDD) method and the peak-picking technique. The ASH (angle-between-string-and-horizon) and AS (axial strain) flexibility-based methods are employed for identifying and localizing damage. Fundamentally, the multi-level damage localization strategy does not activate all of the sensor nodes in the network at once. Instead, relatively few sensors are used to perform coarse-grained damage localization; if damage is detected, only those sensors in the potentially damaged regions are incrementally added to the network to perform finer-grained damage localization. In this way, many nodes are able to remain asleep for part or all of the multi-level interrogations, and thus the total energy cost is reduced considerably. In addition, a novel distributed computing strategy is also proposed to reduce the energy consumed in a sensor node, which distributes modal identification and damage detection tasks across a WSN and only allows small amount of useful intermediate results to be transmitted wirelessly. Computations are first performed on each leaf node independently, and the aggregated information is transmitted to one cluster head in each cluster. A second stage of computations are performed on each cluster head, and the identified operational deflection shapes and natural frequencies are transmitted to the base station of the WSN. The damage indicators are extracted at the base station. The proposed strategy yields a WSN-based SHM system which can effectively and automatically identify and localize damage, and is efficient in energy usage. The proposed strategy is validated using two illustrative numerical simulations and experimental validation is performed using a cantilevered beam.

라즈베리파이 센서 네트워크 구현 (Implementation of a Raspberry-Pi-Sensor Network)

  • 문상국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.915-916
    • /
    • 2014
  • 사물 인터넷 시대에 들어서면서 센서 네트워크는 더욱 주목을 받고 있다. 라즈베리파이는 작고 기능이 많아 센서 네트워크로 사용 시 인터넷 프로토콜을 사용하여 센서 노드로 동작이 가능하며, 하둡 클러스터 네트워크 구성이 가능하다. 본 논문에서는 5대의 라즈베리파이를 사용하여 실험적인 하둡 센서 네트워크 테스트베드 상의 5개의 노드를 가진 맵리듀스 하둡 소프트웨어 프레임워크를 구성하였다. 다양한 파라미터를 변경해가면서 네트워크 아키텍쳐를 분석하여 효율성, 자원분배, 처리속도를 비교하였다. 테스트 워크로드로는 지지벡터머신 기계학습을 사용하였고, 실험 결과 라즈베리파이는 센서 네트워크 노드로서 위치측정을 위한 분산 컴퓨팅 노드의 역할을 충분히 수행하였다.

  • PDF

USN 환경에서 ECDH 알고리즘을 이용한 KDPC(Key Distribution Protocol based on Cluster) 설계 (A Design of KDPC(Key Distributed Protocol based on Cluster) using ECDH Algorithm on USN Environment)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.856-858
    • /
    • 2013
  • USN(Ubiquitous Sensor Network) 환경에서 센싱(sensing)된 데이터는 개인의 프라이버시 및 기업의 비밀 정보와 관련되어 있지만 일반 네트워크에 비해 보안에 취약한 특성을 가지고 있다. 즉, USN은 센서 정보의 도청, 비정상적인 패킷의 유통, 메시지의 재사용, 데이터 위변조 공격, 서비스 거부 공격 등에 쉽게 노출되는 취약점을 가지고 있다. 따라서 USN 환경에서 센서 노드들의 사이의 안전한 통신을 위해서는 반드시 키가 필요하다. 본 논문에서는 센서 네트워크의 특성을 고려한 ECDH 알고리즘을 이용하여 클러스터 기반 키 분배 프로토콜인 KDPC(Key Distributed Protocol based on Cluster)을 설계한다. 그 결과, 데이터 위변조 공격을 탐지하고, 센싱된 데이터의 노출을 방지함으로써 안전한 USN 환경을 제공할 수 있다.

  • PDF

센서네트워크를 통한 분산제어와 초정밀 방진기 설계에 관한 이론적 접근 (Decentralized control via sensor network and its theoretical approach to design of an active vibration isolator)

  • 송봉섭
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2005년도 춘계학술대회 논문집
    • /
    • pp.519-522
    • /
    • 2005
  • Decentralized Dynamic Surface Control(DDSC) for a class of nonlinear system interconnected via sensor network is presented in this paper. While a centralized design approach of DSC was developed in [1], the decentralized approach to deal with complex large-scale systems is proposed under the assumption that interconnected functions among subsystems are known via sensor network. As shown in [2], the separation principle for DDSC will allow us to design an estimation filter independently. Furthermore, the theoretical results are used to design and simulate an active vibration isolator under the assumption that many embedded sensors are distributed and communicate each other via wireless communication.

  • PDF

무선 센서 네트워크에서의 안전한 모바일 쿼리 프로토콜 (Secure Mobile Query in Wireless Sensor Networks)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1191-1197
    • /
    • 2013
  • 대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되므로 바람직하지 않다. 다른 여러 가지 이유로도 모바일 싱크가 널리 활용되고 있으나, 이러한 모바일 싱크에 대한 안전한 쿼리 프로토콜에 대한 연구는 그다지 많지는 않다. 본 논문에서는 모바일 싱크가 인접 센서노드들과 안전하면서도 효율적인 쿼리 세션을 수행할 수 있는 키관리 및 인증 프로토콜을 제안하고 안전성 및 효율성을 분석한다.

센서 네트워크에서 ID기반 인증서를 이용한 Sybil 공격 탐지 기법 설계 (A Design of Sybil Attack detection technique using ID-based certificate on Sensor network)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2012
  • 본 논문에서는 센서 네트워크에서 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법을 제안함으로 첫째, 효율적인 키 분배로 키 분배시 발생할 수 있는 Broadcast Storm 해결 방안을 제시하였다. 둘째, 키 체인 기법으로 센서 네트워크의 노드의 키를 생성하고, 주기적으로 변경하도록 설계함으로써 재전송 공격을 방지하였다. 셋째, 해시 함수를 사용하여 센서 노드의 신분을 인증함으로써, 센서 노드의 메모리 사용량을 극대화시켰으며, 통신 오버헤드를 줄였다. 끝으로, ID 기반 인증서를 통해 Sybil 공격을 탐지할 수 있도록 하였다. 따라서, 본 논문에서는 제안한 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법은 센서 네트워크의 환경에서의 에너지 효율성과 안정성을 동시에 제공하였으며, 센서 네트워크를 통해 제공되는 정보를 신뢰할 수 있도록 하였다.

  • PDF

Towards Choosing Authentication and Encryption: Communication Security in Sensor Networks

  • Youn, Seongwook;Cho, Hyun-chong
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권3호
    • /
    • pp.1307-1313
    • /
    • 2017
  • Sensor networks are composed of provide low powered, inexpensive distributed devices which can be deployed over enormous physical spaces. Coordination between sensor devices is required to achieve a common communication. In low cost, low power and short-range wireless environment, sensor networks cope with significant resource constraints. Security is one of main issues in wireless sensor networks because of potential adversaries. Several security protocols and models have been implemented for communication on computing devices but deployment these models and protocols into the sensor networks is not easy because of the resource constraints mentioned. Memory intensive encryption algorithms as well as high volume of packet transmission cannot be applied to sensor devices due to its low computational speed and memory. Deployment of sensor networks without security mechanism makes sensor nodes vulnerable to potential attacks. Therefore, attackers compromise the network to accept malicious sensor nodes as legitimate nodes. This paper provides the different security models as a metric, which can then be used to make pertinent security decisions for securing wireless sensor network communication.