• 제목/요약/키워드: Weighted Networks

검색결과 281건 처리시간 0.02초

하중나무에 의한 래더 회로망의 새로운 해석 방법 (A New Analysis of Ladder Networks by Weighted Tree)

  • 이주근;이동철
    • 대한전자공학회논문지
    • /
    • 제19권6호
    • /
    • pp.1-8
    • /
    • 1982
  • 이 논문은 하중나무에 의한 래더형 회로의 새로운 해석 방법을 제안한다. 종래의 정보 구조를 나타내는 나무와는 달리 가지의 하중를 임피이던스 Z와 어드미턴스 Y로 하고, 그의 양단의 마디를 전압과 전류의 짝으로 표시하여 Z와 Y집합의 계층 구조의 나무를 구성한다. 다음에 나무에서 생성 레벨을 정의하고 기준 레벨과 임의의 레벨간을 path함으로써, 구동점 임피이던스, 전달함수, 전달 임피이던스를 계산에 의하지 않고 시각적으로 동시에 구한다. 본 방법에 의하여 가역정리를 유도함으로써 타당성을 입증하고 4단자 정수 및 피이드백, Tr결합 텐덤 회로에도 적용된다. In this paper a new analytic method for Ladder networks by weighted tree is proposed. In contrast to conventional tree concept that represents only information structure, in this paper, a tree with hierarchical structure is established by giving wei체t of impedance Z and admittance Y to branch and representing each node of its branch as a pair of voltage and current. Then, by defining generation level from tree structure and by parsing between standand level and arbitrary level, driving point impedance, transfer function and transfer impedance are simultaneously obtained instead of complex calculation method by inspection. The validity of this method is proved by the reciprocal theorem and this method is applied to four-terminal constants and the feedback network.

  • PDF

VANETs을 위한 가중치 기반 침입탐지 방법의 설계 및 평가 (Design and Evaluation of a Weighted Intrusion Detection Method for VANETs)

  • 오선진
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권3호
    • /
    • pp.181-188
    • /
    • 2011
  • 무선 네트워크와 모바일 컴퓨팅 응용의 급속한 보급과 더불어, 최근 네트워크 보안의 배경도 많은 변화를 가져왔다. 특히 이동성이 높은 차량 노드들로 네트워크 위상을 유지하는 차량 애드 혹 네트워크(Vehicular Ad Hoc Networks: VANETs)는 일반적으로 불안정한 통신 링크를 갖는 자기 조직화 P2P 망으로, 고정된 인프라 구조나 중앙 통제 라우팅 장비 없이 자동으로 망을 구성하고, 시간에 따라 고속으로 이동하며 망에 결합하거나 이탈하는 개방 망이므로 중앙 집중 제어 없이 누구나 접속이 허용되기 때문에 네트워크상에 해로운 비정상 행위 노드들에 대한 침입에 매우 취약하다. 본 논문에서는 VANETs에서의 노드들의 활동에 대한 비정상 행위를 효율적으로 식별하여 침입을 탐지할 수 있는 러프집합을 이용한 가중치 기반 침입탐지 방법을 제안하고, 그 성능을 모의실험을 통해 임계 허용 오차 ${\epsilon}$에 대한 비정상 행위로 인한 침입 탐지율과 거짓 경고율로 평가한다.

이동 무선망을 위한 비유사도 기반 비정상 행위 탐지 방법의 설계 및 평가 (Design and evaluation of a dissimilarity-based anomaly detection method for mobile wireless networks)

  • 이화주;배인한
    • Journal of the Korean Data and Information Science Society
    • /
    • 제20권2호
    • /
    • pp.387-399
    • /
    • 2009
  • 이동 무선망은인증의 절도와 침입에 의해 계속 고통을 받고 있다. 그러한 두 문제 모두 2가지 다른 방법: 오용 탐지 또는 비정상 행위 기반 탐지로 해결될 수 있다. 이 논문에서, 우리는 이동 무선망의 이동 패턴과 같은 정상 행위를 효율적으로 식별할 수 있는 비유사도 기반 방법을 제안한다. 제안하는 알고리즘에서, 정상 프로파일은 이동 무선망에서 이동 사용자들의 정상 이동 패턴으로부터 구축되어진다. 구축된 정상 프로파일로부터, 가중 비유사도 측정으로 비유사도가 계산되어진다. 만일 가중 비유사도 측정치가 시스템 매개변수인 비유사도 임계치보다 크면, 경고 메시지가 발생된다. 제안된 방법의 성능은 모의실험을 통하여 평가되었다. 그 결과, 제안하는 방법의 성능이 비유사도 측정을 사용하는다른 비정상 행위 탐지 방법의 성능 보다 우수함을 알 수 있었다.

  • PDF

An Estimated Closeness Centrality Ranking Algorithm and Its Performance Analysis in Large-Scale Workflow-supported Social Networks

  • Kim, Jawon;Ahn, Hyun;Park, Minjae;Kim, Sangguen;Kim, Kwanghoon Pio
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1454-1466
    • /
    • 2016
  • This paper implements an estimated ranking algorithm of closeness centrality measures in large-scale workflow-supported social networks. The traditional ranking algorithms for large-scale networks have suffered from the time complexity problem. The larger the network size is, the bigger dramatically the computation time becomes. To solve the problem on calculating ranks of closeness centrality measures in a large-scale workflow-supported social network, this paper takes an estimation-driven ranking approach, in which the ranking algorithm calculates the estimated closeness centrality measures by applying the approximation method, and then pick out a candidate set of top k actors based on their ranks of the estimated closeness centrality measures. Ultimately, the exact ranking result of the candidate set is obtained by the pure closeness centrality algorithm [1] computing the exact closeness centrality measures. The ranking algorithm of the estimation-driven ranking approach especially developed for workflow-supported social networks is named as RankCCWSSN (Rank Closeness Centrality Workflow-supported Social Network) algorithm. Based upon the algorithm, we conduct the performance evaluations, and compare the outcomes with the results from the pure algorithm. Additionally we extend the algorithm so as to be applied into weighted workflow-supported social networks that are represented by weighted matrices. After all, we confirmed that the time efficiency of the estimation-driven approach with our ranking algorithm is much higher (about 50% improvement) than the traditional approach.

Power Allocation Framework for OFDMA-based Decode-and-Forward Cellular Relay Networks

  • Farazmand, Yalda;Alfa, Attahiru S.
    • Journal of Communications and Networks
    • /
    • 제16권5호
    • /
    • pp.559-567
    • /
    • 2014
  • In this paper, a framework for power allocation of downlink transmissions in orthogonal frequency division multiple access-based decode-and-forward cellular relay networks is investigated. We consider a system with a single base station communicating with multiple users assisted by multiple relays. The relays have limited power which must be divided among the users they support in order to maximize the data rate of the whole network. Advanced power allocation schemes are crucial for such networks. The optimal relay power allocation which maximizes the data rate is proposed as an upper bound, by finding the optimal power requirement for each user based on knapsack problem formulation. Then by considering the fairness, a new relay power allocation scheme, called weighted-based scheme, is proposed. Finally, an efficient power reallocation scheme is proposed to efficiently utilize the power and improve the data rate of the network. Simulation results demonstrate that the proposed power allocation schemes can significantly improve the data rate of the network compared to the traditional scheme.

A Simple Scheduling Algorithm Supporting Various Traffics in ATM Networks

  • Shim, Jae-Jeong;Pyun, jae-Young;Ko, Sung-Jea
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.747-749
    • /
    • 2000
  • A new scheduling algorithm called the Adaptive Weighted Round Robin with Delay Tolerance (AWRR/DT) is presented. The proposed scheme can reduce the average delay of non-real-time (NRT) class while maintaining the QoS of real-time (RT) classes. Our scheme can also reflect the traffic fluctuation of networks with a small processing burden.

  • PDF

Weighted Distance-Based Quantization for Distributed Estimation

  • Kim, Yoon Hak
    • Journal of information and communication convergence engineering
    • /
    • 제12권4호
    • /
    • pp.215-220
    • /
    • 2014
  • We consider quantization optimized for distributed estimation, where a set of sensors at different sites collect measurements on the parameter of interest, quantize them, and transmit the quantized data to a fusion node, which then estimates the parameter. Here, we propose an iterative quantizer design algorithm with a weighted distance rule that allows us to reduce a system-wide metric such as the estimation error by constructing quantization partitions with their optimal weights. We show that the search for the weights, the most expensive computational step in the algorithm, can be conducted in a sequential manner without deviating from convergence, leading to a significant reduction in design complexity. Our experments demonstrate that the proposed algorithm achieves improved performance over traditional quantizer designs. The benefit of the proposed technique is further illustrated by the experiments providing similar estimation performance with much lower complexity as compared to the recently published novel algorithms.

On the Use of Adaptive Weight Functions in Wavelength-Continuous WDM Multi-Fiber Networks under Dynamic Traffic

  • Miliotis Konstantinos V.;Papadimitriou Georgios I.;Pomportsis Andreas S.
    • Journal of Communications and Networks
    • /
    • 제7권4호
    • /
    • pp.499-508
    • /
    • 2005
  • In this paper, we address the problem of efficient routing and wavelength assignment (RWA) in multi-fiber wavelength division multiplexing (WDM) networks without wavelength translation, under dynamic traffic. We couple Dijkstra's shortest path algorithm with a suitable weight function which chooses optical paths based both on wavelength availability and multi-fiber segments. We compare our approach with other RWA schemes both for regular and irregular WDM multi-fiber network topologies in terms of blocking probability and overall link utilization.

ATM 망에서 다양한 트래픽을 지원하기 위한 동적 셀 스케줄링 알고리즘 (A New Implementable Scheduling Algorithm Supporting Various Traffics in ATM Networks)

  • 심재정;이원호;변재영;고성제
    • 한국통신학회논문지
    • /
    • 제25권4B호
    • /
    • pp.675-682
    • /
    • 2000
  • 본 논문에서는 ATM 네트워크에서 다양한 멀티미디어 트래픽을 효율적으로 전송하기 위해 동적 우선순위 셀 전송 스케쥴링 기법인 AWRR/DT(Adaptive Weighted Round Robin with Delay Tolerance)를 제안하였다. AWRR/DT는 멀티미디어 트랙픽을 지연 특성에 따라 여러 개의 실시간 클래스와 하나의 비실시간 클래스로 분류하고, 각 클래스의 지연 특성과 입력 트래픽의 양을 고려하여 매 사이클마다 해당 클래스에 적절한 가중치(weight)를 할당 하도록 설계되었다. 또한, 제안한 알고리즘은 셀 폐기 메커니즘을 가지고 있어서 순간적인 서비스 품질(QoS:Quality of Service)열화가 계속 연속적으로 이어지는 현상을 줄여준다. AWRR/DT의 성능을 평가하기 위하여, SLAM II를 이용한 컴퓨터 시뮬레이션을 통해 기존의 스케쥴링 기법들과 평균 지연 측면에서 비교하였다. 그 결과, 제안한 기법이 실시간 트래픽 클래스의 QoS를 만족하면서도 비실시간 트래픽 클래스의 평균 지연을 감소시키 수 있음을 확인하였다.

  • PDF

경량화 데이터 origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구 (Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks)

  • 박민호;이충근;손주형;서승우
    • 한국통신학회논문지
    • /
    • 제32권7A호
    • /
    • pp.717-723
    • /
    • 2007
  • 센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방법이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의한다.