• 제목/요약/키워드: node capture

검색결과 43건 처리시간 0.028초

솔거: $45^{\circ}C$ Corner-stitching에 의거한 레이아웃 설계 시스템 (SOLGER : A Layout Design System Based on $45^{\circ}C$ Corner-stitching)

  • 김재범;정성태;이재황;전주식
    • 전자공학회논문지A
    • /
    • 제29A권9호
    • /
    • pp.65-75
    • /
    • 1992
  • In this paper, we introduce an integrated layout design system, SOLGER. Our system incorporates useful design tools : a powerful layout editor, a coherent access mechanism for large volumes of design data, an incremental design rule checker for hierarchical design environment, node extractor and electrical rule checker, a technology capture which is used for defining technology-specific information, and a procedural design environment for user customization. Also, we present a modified corner-stitching data structure which allows 45$^{\circ}$-angled bilateral edges. Users are provided with a multi-window design environment and a menu-driven interface. SOLGER is being used for VLSI designs practically.

  • PDF

유정압베어링 운동특성의 효과적인 예측을 위한 새로운 유막 해석방법의 개발 (Development of a New Analysis Method of Fluid Film for Efficient Estimate of the Moving Characteristics of Hydrostatic Bearings)

  • 전상렬;김권희
    • 한국정밀공학회지
    • /
    • 제20권8호
    • /
    • pp.166-174
    • /
    • 2003
  • Hydrostatic bearings are widely used in precision machines due to their high motion guide accuracy, low friction and high load carrying capacity. It is very useful to estimate the moving characteristics of hydrostatic bearings in the design stage. A new method is suggested for the analysis of fluid film in hydrostatic bearings. A combined mesh of 8 node solid elements with negligible deformation resistance and spring-dashpot elements is used in conjunction with the user subroutine of ABAQUS to represent the fluid film. The mesh can be used to capture the deformation of the bearing structure as well as the varying properties of fluid film. Analysis results from the finite element model are compared with theoretical solutions, results from FLUENT analysis and some previous works. With this method, static and dynamic analyses of the system containing the bearings can be performed efficiently.

계층적인 이동 센서 네트워크에서 회귀모델을 이용한 분산 키 관리 (Distributed Key Management Using Regression Model for Hierarchical Mobile Sensor Networks)

  • 김미희;채기준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.1-13
    • /
    • 2006
  • 본 논문에서는 계층적인 이동 센서 네트워크에서 하위 센서 노드의 인증이나 센싱된 정보의 암호화를 위해 사용할 수 있는 키를 관리하기 위하여 키 선분배를 기본으로 키 재분배 방법을 제공하는 키 관리 메커니즘을 제안한다. 본 키 관리의 특징은 첫째, 중앙 관리의 약점을 극복하기 위해 키 관리를 sink 노드뿐 아니라 aggregator 노드들에 분산시켰다. 둘째, sink 노드는 회귀모델을 사용해 키를 생성 관리하여 이미 분배된 키에 대해서는 어느 노드에게 어떤 키를 분배했는지 또는 그 키 자체를 저장하지 않고, 노드가 메시지에 첨부하여 전해주는 키 정보를 이용해 사용된 키를 간단히 계산하기 위한 정보만 저장하고 있다. 한편 기존 키 선분배에서는 키 선분배 후 키의 갱신에 대한 메커니즘이 제공되지 않았고, 네트워크 내 센서 노드가 확장되는 경우 이를 지원하도록 키 정보를 확장하기가 용이하지 않다는 단점이 있다. 이에 본 논문의 세 번째 특정으로써 기존 키 선분배 방식에서 제공되었던 센서 포획에 대한 탄력성(resilience), 즉 ${\lambda}$-security 특성을 제공하면서, 넷째 기존 방법의 단점을 보완하기 위해 노드 확장 시 키 풀의 확장이 용이하고, 배치된 노드에 대한 주기적인 키 재분배를 통해 키의 신규성(freshness)을 제공하며, 이동 노드에 대해 새로운 키 분배 방법을 제공하는 특징을 갖고 있다. 다섯째, 본 메커니즘은 키와 노드간의 매핑관계를 고정시키지 않음으로써 노드의 익명성 및 노드 이동 시 불추적성을 제공하고 있다. 마지막으로 본 논문에서는 기존 키 관리와의 특정 비교와 통신 계산 메모리 측면에서의 오버헤드 분석을 통해 제안된 키 관리의 성능을 분석한다.

무선 센서 네트워크를 위한 새로운 키 사전 분배 구조 (A New Pairwise Key Pre-Distribution Scheme for Wireless Sensor Networks)

  • 김태연
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.183-188
    • /
    • 2009
  • 무선 센서 네트워크는 실세계에 광범위하게 배치되어 다양한 응용에 활용되고 있다. 센서 노드들 사이에 안전한 통신을 위한 필수 조건은 그들의 신뢰관계를 유지할 수 있는 세션키를 생성하는 것이다. 여기에서 고려되어야 할 문제는 어떻게 통신 노드들을 식별하고 키 동의 과정에서 상대방에게 키 정보의 노출을 최소화할 것인가이다. 현재 기존의 구조들에서는 몇 가지 취약점으로 인해 이러한 문제를 완전히 해결하지 못하고 있다. 따라서 본 논문에서는 다음과 같은 이점을 가진 새로운 키 사전 분배 프로토콜을 제안한다. 첫째, 노드간의 인증 서비스를 지원한다. 둘째, 공유하지 않은 키 스페이스의 식별자는 공개하지 않을 뿐만 아니라 공유하고 있는 식별자들의 공개를 최소화한다. 마지막으로 노드 공격에 대해 네트워크의 보안이 기존의 방식에 비해 강건하다. 그리고 성능과 보안 분석을 통해 제안된 구조가 무선 센서 네트워크에 적합함을 증명한다.

동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법 (A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks)

  • 선청일;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권1호
    • /
    • pp.125-131
    • /
    • 2010
  • 무선 센서 네트워크 응용 분야에서, 센서 노드는 광범위하고 열린 공간에 무작위로 배치된다. 센서 네트워크의 이러한 특징 때문에, 센서 네트워크는 공격자에 의한 노드의 포획과 획득한 노드를 사용하여 네트워크의 허위 보고서를 삽입하는 등, 물리적 공격에 취약하다. 이러한 네트워크 보안 위협은 삽입된 허위 보고서를 이용하여 전체 네트워크의 한정된 에너지를 고갈시킨다. 동적 여과 기법은 네트워크에 삽입된 허위 보고서를 탐지하고 제거하기 위해서 제안되었다. 이 기법에서, 센서 노드는 탐지성능을 향상시키기 위하여 배치 후 인증키를 재분배한다. 빈번한 인증키 재분배는 노드의 한정된 에너지의 소모를 유발할 수 있으므로 인증키 재분배의 결정은 매우 중요하다. 본 논문에서는 네트워크의 탐지 성능을 유지하고 에너지 효율을 높이기 위한 인증키 재분배 결정 방법을 제안한다. 각 노드는 일정한 주기에 맞추어 퍼지 시스템을 사용하여 인증키 재분배 여부를 결정한다. 제안 기법은 허위 보고서의 이른 탐지를 보장하고, 그 결과로 허위 보고서 삽입 공격에 대한 에너지 효율성을 보인다.

A Resource-Optimal Key Pre-distribution Scheme for Secure Wireless Sensor Networks

  • Dai Tran Thanh;Hieu Cao Trong;Hong Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1113-1116
    • /
    • 2006
  • Security in wireless sensor networks is very pressing especially when sensor nodes are deployed in hostile environments. To obtain security purposes, it is essential to be able to encrypt and authenticate messages sent amongst sensor nodes. Keys for encryption and authentication must be agreed upon by communicating nodes. Due to resource limitations and other unique features, obtaining such key agreement in wireless sensor network is extremely complex. Many key agreement schemes used in general networks, such as trusted server, Diffie-Hellman and public-key based schemes, are not suitable for wireless sensor networks [1], [2], [5], [7], [8]. In that situation, key pre-distribution scheme has been emerged and considered as the most appropriate scheme [2], [5], [7]. Based on that sense, we propose a new resource-optimal key pre-distribution scheme utilizing merits of the two existing key pre-distribution schemes [3], [4]. Our scheme exhibits the fascinating properties: substantial improvement in sensors' resource usage, rigorous guarantee of successfully deriving pairwise keys between any pair of nodes, greatly improved network resiliency against node capture attack. We also present a detailed analysis in terms of security and resource usage of the scheme.

  • PDF

Software Design of Packet Analyzer based on Byte-Filtered Packet Inspection Mechanism for UW-ASN

  • Muminov, Sardorbek;Yun, Nam-Yeol;Park, Soo-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제14권12호
    • /
    • pp.1572-1582
    • /
    • 2011
  • The rapid growth of UnderWater Acoustic Sensor Networks (UW-ASNs) has led researchers to enhance underwater MAC protocols against limitations existing in underwater environment. We propose the customized robust real-time packet inspection mechanism with addressing the problem of the search for the data packet loss and network performance quality analysis in UW-ASNs, and describe our experiences using this approach. The goal of this work is to provide a framework to assess the network real-time performance quality. We propose a customized and adaptive mechanism to detect, monitor and analyze the data packets according to the MAC protocol standards in UW-ASNs. The packet analyzing method and software we propose is easy to implement, maintain, update and enhance. We take input stream as real data packets from sniffer node in capture mode and perform fully analysis. We were interested in developing software and hardware designed tool with the same capabilities which almost all terrestrial network packet sniffers have. Experimental results confirm that the best way to achieve maximum performance requires the most adaptive algorithm. In this paper, we present and offer the proposed packet analyzer, which can be effectively used for implementing underwater MAC protocols.

Finite element analysis of shear critical prestressed SFRC beams

  • Thomas, Job;Ramaswamy, Ananth
    • Computers and Concrete
    • /
    • 제3권1호
    • /
    • pp.65-77
    • /
    • 2006
  • This study reports the details of the finite element analysis of eleven shear critical partially prestressed concrete T-beams having steel fibers over partial or full depth. Prestressed concrete T-beams having a shear span to depth ratio of 2.65 and 1.59 and failing in the shear have been analyzed using 'ANSYS'. The 'ANSYS' model accounts for the nonlinear phenomenon, such as, bond-slip of longitudinal reinforcements, post-cracking tensile stiffness of the concrete, stress transfer across the cracked blocks of the concrete and load sustenance through the bridging of steel fibers at crack interface. The concrete is modeled using 'SOLID65'-eight-node brick element, which is capable of simulating the cracking and crushing behavior of brittle materials. The reinforcements such as deformed bars, prestressing wires and steel fibers have been modeled discretely using 'LINK8' - 3D spar element. The slip between the reinforcement (rebar, fibers) and the concrete has been modeled using a 'COMBIN39'-non-linear spring element connecting the nodes of the 'LINK8' element representing the reinforcement and nodes of the 'SOLID65' elements representing the concrete. The 'ANSYS' model correctly predicted the diagonal tension failure and shear compression failure of prestressed concrete beams observed in the experiment. The capability of the model to capture the critical crack regions, loads and deflections for various types of shear failures in prestressed concrete beam has been illustrated.

STL 메쉬를 이용한 자유곡면의 레이저 측정경로 생성 연구 (STL mesh based laser scan planning system for complex freeform surfaces)

  • 손석배;김승만;이관행
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2002년도 추계학술대회 논문집
    • /
    • pp.595-598
    • /
    • 2002
  • Laser scanners are getting used more and more in reverse engineering and inspection. For CNC-driven laser scanners, it is important to automate the scanning operations to improve the accuracy of capture point data and to reduce scanning time in industry. However, there are few research works on laser scan planning system. In addition, it is difficult to directly analyze multi-patched freeform models. In this paper, we propose an STL (Stereolithography) mesh based laser scan planning system for complex freeform surfaces. The scan planning system consists of three steps and it is assumed that the CAD model of the part exists. Firstly, the surface model is approximated into STL meshes. From the mesh model, normal vector of each node point is estimated. Second, scan directions and regions are determined through the region growing method. Also, scan paths are generated by calculating the minimum-bounding rectangle of points that can be scanned in each scan direction. Finally, the generated scan directions and paths are validated by checking optical constraints and the collision between the laser probe and the part to be scanned.

  • PDF

Research on Anti-Reader Collision Protocols for Integrated RFID-WSNs

  • Ko, Doo-Hyun;Kim, Bum-Jin;An, Sun-Shin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권5호
    • /
    • pp.776-796
    • /
    • 2010
  • Integrated RFID-WSNs (wireless sensor networks) have recently been researched to provide object identities, sensing information, mobile service, and network functionalities. In integrated RFID-WSNs, the reader collision is one of the critical problems. Above all, due to the absence of universally applicable anti-collision protocols and the channel capture phenomenon, the medium access control protocols in integrated RFID-WSNs suffer from reader collision and starvation problems. In this paper, we propose an efficient MAC protocol, called EMP, to avoid the above problems in integrated RFID-WSNs. EMP is a CSMA-based MAC protocol which is compatible with sensor networks operating on integrated nodes which consist of an RFID reader and a senor node. EMP resolves not only the reader collision problem, but also the starvation problem using a power control mechanism. To verify the performance of EMP, we compared it with other anti-reader collision MAC protocols using simulations. As a result, the performance of EMP showed improvements in throughput, system efficiency, and energy consumption compared to the single data channel protocols (CSMA/CA, Pulse, and DiCa) in dense deployment environments.