• 제목/요약/키워드: graph topology

검색결과 120건 처리시간 0.027초

결함 노드를 갖는 (n,K)-스타 그래프에서의 링 임베딩 (Ring Embedding in (n.K) Star Graphs with Faulty Nodes)

  • 장정환;김진수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권1호
    • /
    • pp.22-34
    • /
    • 2002
  • 본 논문에서는 최근에 제안된 (n,K)-스타 그래프에서 결함 노드를 포함하는 경우의 링 임베딩 문제를 다룬다. 그래프 자체의 계층적 특성을 이용한 일련의 차원 확장 및 결함 노드의 분산 전략 을 효율적으로 이용하여 n-3개의 이하의 결함 노드만을 포함하고, $n-k{\geq}2$를 만족한는(n.k)-스타 그래프에서 고장 노드들만 제외시킨 최대 크기의 링을 임베딩할 수 있음을 보이고해당 임베딩 알고리즘을 제시한다. 본 논문에서 다루고 있는 사이클 특성과 관련된 림 임베딩 연구는 병렬 처리 분야에서의 멀티캐스팅 등 과 같이 내재된 사이클 특성을 활용하는 분야에 응용이 가능하다.

리더가 없는 방식의 다수 무인기 편대비행 제어와 안정성 해석 (Leaderless Formation Control Strategy and Stability Analysis for Multiple UAVs)

  • 서중보;안채익;김유단
    • 한국항공우주학회지
    • /
    • 제36권10호
    • /
    • pp.988-995
    • /
    • 2008
  • 본 논문에서는 궤환선형화를 이용한 일치기법을 사용하여 다수 무인기의 편대비행 제어기를 설계하였다. 제안한 기법은 한 대의 리더기를 중심으로 하는 집중형 방식이 아닌 분산형 방식으로, 각 개체의 제어입력은 인접한 개체만의 정보만을 이용하여 설계된다. 라플라시안 행렬을 이용하여 개체 간의 정보 교류를 정의한 후, 궤환선형화 과정을 거친 비행체에 적용하였다. 또한, 본 논문에서 제안한 제어기의 안정성 해석을 수행하였다. 또한 제안한 제어기의 성능을 검증하기 위해서 회전익 무인기 비행체 모델에 대한 수치 시뮬레이션을 수행하였다.

일반적 네트워크에서의 결함허용 시스템 구성 알고리즘에 관한 연구 (A Study on Fault-Tolerant System Construction Algorithm in General Network)

  • 문윤호;김병기
    • 한국통신학회논문지
    • /
    • 제23권6호
    • /
    • pp.1538-1545
    • /
    • 1998
  • 시스템의 신뢰성은 디지털 컴퓨터 시대가 시작된 이래 가장 중요한 관심사가 되어 왔다. 신뢰성을 증가시키는 가장 최근 방법 중 하나는 결함허용 시스템을 고안하는 것이다. 본 논문에서는 일반적 그래프 형태에 대해 결함 허용 시스템의 구성방법을 제안하였다. 이 시스템은 여러 개의 예비 노드를 가진다. 최근까지 결함허용 시스템 고안은 루프 형태와 트리 형태의 네트워크에서만 작용되어 왔다. 그러나 그것들은 매우 제한적인 경우이다. 본문의 알고리즘은 그러한 많은 제약을 가지지 않고서 어느 유형이든 적용될 수 있는 융통성을 갖도록 시도되었다. 이 알고리즘은 여러 단계로 구성되는데 최소 직경 스패닝 트리의 검출 단계, 최적 노드 결정 단계, 원래의 연결성 복구 단계 및 최종적으로 중복 그래프의 구성 단계이다.

  • PDF

타카기-수게노 퍼지모델 기반 다개체 시스템의 상태일치를 위한 제어기 설계 (Controller Design of Takagi-Sugeno Fuzzy Model-Based Multi-Agent Systems for State Consensus)

  • 문지현;이호재;김도완
    • 한국지능시스템학회논문지
    • /
    • 제23권2호
    • /
    • pp.133-138
    • /
    • 2013
  • 본 논문은 연속시간에서의 타카키-수게노 퍼지모델 기반 다개체 시스템의 상태일치를 위한 제어기 설계 기법을 제안한다. 그래프 이론을 통해 각 개체간의 정보를 교환하는 네트워크를 표현한다. 제어기 설계 조건은 선형 행렬 부등식의 형태로 유도되며, 수치적 예제를 통해 제안된 방법의 효율성을 증명한다.

Software Engineering Meets Network Engineering: Conceptual Model for Events Monitoring and Logging

  • Al-Fedaghi, Sabah;Behbehani, Bader
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.9-20
    • /
    • 2021
  • Abstraction applied in computer networking hides network details behind a well-defined representation by building a model that captures an essential aspect of the network system. Two current methods of representation are available, one based on graph theory, where a network node is reduced to a point in a graph, and the other the use of non-methodological iconic depictions such as human heads, walls, towers or computer racks. In this paper, we adopt an abstract representation methodology, the thinging machine (TM), proposed in software engineering to model computer networks. TM defines a single coherent network architecture and topology that is constituted from only five generic actions with two types of arrows. Without loss of generality, this paper applies TM to model the area of network monitoring in packet-mode transmission. Complex network documents are difficult to maintain and are not guaranteed to mirror actual situations. Network monitoring is constant monitoring for and alerting of malfunctions, failures, stoppages or suspicious activities in a network system. Current monitoring systems are built on ad hoc descriptions that lack systemization. The TM model of monitoring presents a theoretical foundation integrated with events and behavior descriptions. To investigate TM modeling's feasibility, we apply it to an existing computer network in a Kuwaiti enterprise to create an integrated network system that includes hardware, software and communication facilities. The final specifications point to TM modeling's viability in the computer networking field.

베이스 노드의 이동성이 큰 센서 네트워크 환경에서 최소 Wiener 수를 갖는 라우팅 트리를 위한 분기한정 알고리즘 (A Branch and Bound Algorithm to Find a Routing Tree Having Minimum Wiener Index in Sensor Networks with High Mobile Base Node)

  • 강승호;김기영;이우영;송익호;정민아;이성로
    • 한국통신학회논문지
    • /
    • 제35권5A호
    • /
    • pp.466-473
    • /
    • 2010
  • 에너지 효율성과 같은 센서 네트워크에 중요한 요소들을 보장하기 위한 트리기반 프로토콜들이 여럿 제시되었다. 하지만 선박이나 해양 분야와 같이 베이스 노드의 이동성이 큰 네트워크 환경을 전제로 한 토폴로지에 대한 연구는 부족하였다. 본 논문에서는 베이스 노드의 이동성이 큰 센서 네트워크 환경에 적합한 토폴로지로 최소 Wiener 수 신장트리를 제안한다. 가중치 있는 그래프로부터 최소 Wiener 수를 가진 신장트리를 구하는 문제는 NP-hard로 알려져 있다. 문제 해결을 위해 분기 한정 알고리즘을 설계하고 대표적인 신장트리 중 하나인 최소신장트리를 대상으로 1라운드 패킷 전송에 필요한 전송 거리 및 에너지 소모량, 네트워크 수명을 모의실험을 통해 비교하였다. 전송 거리와 에너지 소모량은 제시한 트리가 최소신장트리에 비해 우수하였지만 네트워크 수명은 오히려 열등함을 알 수 있었다.

링크 플러딩 공격 완화를 위한 소프트웨어 정의 네트워크 기반 허니넷 (Software-Defined HoneyNet: Towards Mitigating Link Flooding Attacks)

  • 김진우;이승수;신승원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.152-155
    • /
    • 2018
  • 지난 몇 년간, 링크 플러딩 공격이라는 새로운 형태의 분산 서비스 공격 (DDoS) 이 제안되었다. 링크 플러딩 공격은 기존 DDoS 공격과는 다르게 선택적으로 라우터 간 코어 링크를 혼잡 시킴으로써 보다 넓은 범위에 지대한 영향을 끼친다는 점에서 큰 차이가 있다. 기존 네트워크 구조에서는 링크 플러딩 공격을 완화하는 것이 어려운데, 이는 공격자가 traceroute를 이용하여 취약한 링크를 사전에 파악하고 링크맵을 구축할 수 있는 원인에 기인한다. 기존에 링크 플러딩 공격을 감지하여 대응하기 위한 여러 연구가 제안되었으나 이들은 모두 목표 링크에 실제 공격이 발생한 직후에 이를 완화하는, 즉 사후 조치를 한다는 한계점이 존재한다. 본 논문에서는 링크 플러딩 공격 시나리오에서 공격자가 링크맵을 구축할 수 있다는 점에 주목하고 이를 사전에 방지하고자 하는 접근법을 제안한다. 소프트웨어 정의 네트워크의 장점을 활용하여 취약한 링크를 사전에 파악하고, 주변에 허니팟을 배치함으로써 중요한 링크를 공격자로부터 은닉하는 시스템인 SDHoneyNet을 보인다.

  • PDF

cDNA 마이크로어레이 이미지를 위한 그래프 모델과 분석 알고리즘 (A Graph Model and Analysis Algorithm for cDNA Microarray Image)

  • 정호열;황미녕;유영중;조환규
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권7호
    • /
    • pp.411-421
    • /
    • 2002
  • 본 논문에서는 마이크로어레이 처리를 위한 새로운 이미지 분석 알고리즘과 격자 반점들의 위상 정보를 이용하여 격자의 위치를 결정하는 방법을 제시한다. 마이크로어레이는 유전자의 발현량의 측정을 위해서 수만 혹은 수십 만개의 유전자에 대해서 한번에 실험을 할 수 있는 장비이다. 한번의 실험으로 생성되는 데이터 양이 엄청나게 많기 때문에 자동화된 분석이 필요하다. 이 마이크로어레이의 실험 결과는 16-비트 회색조 이미지 파일로 하나의 유전자가 여러 개의 픽셀로 뭉쳐져 있는 반점(spot)이 격자 구조형태로 나타난다. 본 논문에서 이미지 데이터에서 그래프 구조를 생성하여 이들 반점이 어느 격자에 속하는지 결정하는 알고리즘과 격자 구조의 기울어짐을 측정하여 격자의 정확한 위치와 모양을 결정하는 방법을 제시하고 실제 이미지 데이터를 통한 많은 실험 결과를 보여 준다.

그래프 기반 이기종 위협정보 분석기술 연구 (A Study on Graph-Based Heterogeneous Threat Intelligence Analysis Technology)

  • 이예은;이태진
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.417-430
    • /
    • 2024
  • 현대 기술의 발전과 인터넷의 보급이 확대되면서 사이버 위협도 증가하고 있다. 이러한 위협에 효과적으로 대응하기 위해 CTI(Cyber Threat Intelligence)의 활용에 대한 중요성이 커지고 있다. 이러한 CTI는 과거의 사이버 위협 데이터에 기반하여 새로운 위협에 대한 정보를 제공하지만, 데이터의 복잡성과 공격 패턴의 변화 등 다양한 요인으로 인해 분석의 어려움을 겪고 있다. 이러한 문제를 해결하기 위해, 본 연구는 다차원적 관계를 포괄적으로 나타낼 수 있는 그래프 데이터의 활용하고자 한다. 구체적으로는 악성코드 데이터를 대상으로 이기종 그래프를 구축하고, metapath2vec의 노드 임베딩 방법을 활용하여 사이버 공격 그룹을 더 효과적으로 식별하고자 한다. 결론적으로 토폴로지 정보를 기존 악성코드 데이터에 추가로 활용하였을 때 탐지성능에 미치는 영향을 분석함으로써, 사이버 보안 분야에 새로운 실질적 적용 가능성을 제시하며, CTI 분석의 한계를 극복하는 데 기여하고자 한다.

DISTRIBUTED ALGORITHMS SOLVING THE UPDATING PROBLEMS

  • Park, Jung-Ho;Park, Yoon-Young;Choi, Sung-Hee
    • Journal of applied mathematics & informatics
    • /
    • 제9권2호
    • /
    • pp.607-620
    • /
    • 2002
  • In this paper, we consider the updating problems to reconstruct the biconnected-components and to reconstruct the weighted shortest path in response to the topology change of the network. We propose two distributed algorithms. The first algorithm solves the updating problem that reconstructs the biconnected-components after the several processors and links are added and deleted. Its bit complexity is O((n'+a+d)log n'), its message complexity is O(n'+a+d), the ideal time complexity is O(n'), and the space complexity is O(e long n+e' log n'). The second algorithm solves the updating problem that reconstructs the weighted shortest path. Its message complexity and ideal-time complexity are $O(u^2+a+n')$ respectively.