• Title/Summary/Keyword: 기준노드

Search Result 359, Processing Time 0.029 seconds

Bio-Inspired Resource Allocation Scheme for Multi-Hop Networks (멀티홉 네트워크에서 생체모방 기반 자원할당 기법)

  • Kim, Young-Jae;Jung, Ji-Young;Choi, Hyun-Ho;Han, Myoung-Hun;Park, Chan-Yi;Lee, Jung-Ryun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.10
    • /
    • pp.2035-2046
    • /
    • 2015
  • Recently, researches on resource allocation algorithms operating in a distributed way are widely conducted because of the increasing number of network nodes and the rapidly changing the network environment. In this paper, we propose Multi-Hop DESYNC(MH DESYNC), that is bio-inspired TDMA-based resource allocation scheme operating in a distributed manner in multi-hop networks. In this paper, we define a frame structure for the proposed MH DESYNC algorithm and firing message structure which is a reference for resource allocation and propose the related operating procedures. We show that MH DSYNC can resolve the hidden-node problem effectively and verify that each node shares resources fairly among its neighboring nodes. Through simulation evaluations, it is shown that MH DESYNC algorithm works well in a multi-hop networks. Furthermore, results show that MH DESYNC algorithm achieves better performance than CSMA/CA algorithm in terms of throughput.

Block-wise Skipping for Embedded Database System (임베디드 데이터베이스 시스템을 위한 블록 단위 스키핑 기법)

  • Chong, Jae-Hyok;Park, Hyoung-Min;Hong, Seok-Jin;Shim, Kyu-Seok
    • The KIPS Transactions:PartD
    • /
    • v.16D no.6
    • /
    • pp.835-844
    • /
    • 2009
  • Today, most of all the query processors in the world generally use the 'Pipelining' method to acquire fast response time (first record latency) and less memory usage. Each of the operator nodes in the Query Execution Plan (QEP) provides Open(), Next(), and Close() functions for their interface to facilitate the iterator mechanism. However, the embedded database systems for the mobile devices, based on the FLASH memory, usually require a function like Previous(), which returns the previous records from current position. It is because that, in the embedded environment, the mobile devices cannot fully provide it main memory to store all the query results. So, whenever needed the previously read records the user (program) should re-fetch the previous records using the Previous() function: the BACKWARD data fetch. In this paper, I introduce the 'Direction Switching Problem' caused by the Previous() function and suggest 'Block-wise Skipping' method to fully utilize the benefits of the block-based data transfer mechanism, which is widely accepted by most of the today's relational database management systems.

Application of the CAT Model for a Small Watershed (소유역에서의 CAT 모형의 적용성 평가)

  • Hwang, Soon-Ho;Kang, Moon-Seong;Song, In-Hong;Chang, Seung-Woo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.290-290
    • /
    • 2011
  • 수문모형은 여러 가지 기준에 따라 분류될 수 있으며 공간적 분포에 따라 집중형 모형과 분포형 모형으로 나뉜다. 한국건설기술연구원에서 개발한 CAT(Catchment hydrologic cycle Analysis Tool) 모형은 수문학적으로 균일하게 판단되는 범위를 소유역으로 분할하여 토지이용, 하도특성에 따라 집중형인 링크-노드 구성을 통해 침투, 증발, 지하수 흐름 등의 모의가 가능하며, 개발전후의 유출특성을 평가할 수 있도록 구성되어 있다. CAT은 다양한 물순환 개선 시설을 평가하고 사용자 편의 시스템을 제공하고 있으며 입력자료가 적고 지표수와 지하수의 상호작용 해석이 가능하다는 장점이 있다. 그러나 CAT은 개발 초기 단계로서 현재도 모형의 보정이 이루어지고 있기 때문에 다양한 검증이 요구되고 있다. 본 연구의 목적은 소유역에서의 강우-유출 특성을 평가하기 위하여, 대상유역을 선정하여 유역수문특성을 조사 분석하고, CAT 모형을 적용하여 장기 유출량을 추정하여, 그 적용성을 평가하는 데 있다. 대상지구는 경기도에 위치한 CAT 모형을 이용하여 소유역의 장기 유출을 모의하여 실측자료와 비교함으로서 모형의 적용성을 평가하는 데 있다. 대상지구는 경기도에 위치하고 있는 발안저수지 유역의 HP#6 ($3.84km^2$) 소유역을 선정하였다. 발안 저수지 유역은 경기도 화성시에 위치하고 있으며, 1996년부터 서울대학교 지역시스템공학과에서 수문/수질 모니터링을 실시해오고 있다. 대상유역의 기상자료 및 유역 특성자료를 바탕으로 모형의 입력자료를 구축하였고, 모형의 적용성을 평가하기 위하여 1997년과 1999년의 일 유출량 실측 자료와 CAT을 통해 모의된 값을 비교하여 보정하였고, 2000년 자료를 이용하여 검정을 수행하였다. 모형의 적용성은 모형의 보정과 검정에 대한 결과에 대한 통계적 변량을 이용하여 평가하였다.

  • PDF

An Analysis of the Effect of Climate Change on the Basin Area : a Case Study on the Bulgwangcheon Basin (유역면적에 대한 도시유역의 기후변화 영향성 분석 : 불광천 유역을 대상으로)

  • Ahn, Jeonghwan;Kim, Hosoung;Hwang, Jeongyoon;Ahn, Hyunjun;Jeong, Changsam
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.182-182
    • /
    • 2018
  • 한강의 제1지류인 홍제천 수계에 속하는 지방2급 하천인 불광천 유역을 연구대상지로 선정하여 기후변화에 따른 유출량 영향성 분석을 수행하였다. 연구대상지인 불광천은 서울특별시의 서북쪽에 위치하여 $21.72km^2$의 유역면적과 9.83km의 유로연장을 갖고 행정구역상 은평구, 마포구, 서대문구에 걸쳐있다. 본 연구에서는 불광천 유역을 503개의 소유역으로 분할하였으며, 유역의 하수관망은 976개의 노드와 989개의 링크를 사용하여 XP-SWMM 모형으로 구축하였다. 또한 국토지리정보원에서 제공하는 1:5000축척의 수치지도를 DTM으로 변환하여 하수관에서 월류된 이후의 2차원 흐름분석을 위한 지형자료로 활용하였다. 기후변화를 고려한 유출량을 분석하기 위해 S0(1961년~2016년)인 1개의 과거기간과 S1(2017년~2046년), S2(2047년~2076년), S3(2077년~2100년)인 3개의 미래기간을 설정하여 총 4개의 시나리오를 구성하였다. 과거기간인 S0는 강우관측소에서 계측된 자료를 사용하여 빈도별 확률강우량을 구하였으며, 미래기간인 S1, S2, S3는 기상청에서 제공하는 기후변화 시나리오인 RCP 4.5의 강우자료를 사용하여 확률강우량을 산출하였다. 빈도별 확률강우량은 S0기간의 강우자료와 가장 유사한 Gumbel 모형을 사용하였으며, 도출된 확률강우량은 치수에 가장 보수적인 Huff의 4분위로 강우를 분포시켜 유출모형에 적용하였다. 976개의 노드 중 불광천 유역의 주요 76개 지점을 선정하여 유역면적에 따른 기후변화의 영향성을 분석하였다. 그 결과 유역면적과 재현기간이 작을수록 최대 유출량은 큰 변동성을 보이는 것으로 나타났으며, 과거기간인 S0 대비 미래기간인 S1, S2, S3의 최대 유출량 비율은 유역면적 100ha를 기준으로 100ha 미만은 80%~200%의 변동성을 100ha이상에서는 120%에 수렴하는 양상을 보이는 것으로 확인되었다.

  • PDF

A Study on Modification of Consensus Algorithm for Blockchain Utilization in Financial Industry

  • Im, Hong-Gab
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.12
    • /
    • pp.99-104
    • /
    • 2021
  • Blockchain technology is a distributed ledger technology that shares the ledger between multiple nodes connected to a distributed network. The data managed through the existing central server is managed through the blockchain, and the transparency, accuracy, and integrity of the transaction data is increased, and the need for data management through the blockchain is increasing. In this paper, recognizing the need for trust-based data sharing between trust-based institutions in the financial industry, this paper describes the process of selecting leader nodes in Raft, a private blockchain consensus algorithm, as a way to increase data management efficiency through blockchain. A modified consensus algorithm is presented. The performance of the modified consensus algorithm and the general Raft consensus algorithm presented in this paper was compared and analyzed based on the transaction processing time, and it was confirmed that the efficiency of the consensus process was increased by applying the proposed consensus algorithm.

Dynamic Slot Re-assignment Scheme for Network Merge in Swarming Drone Networks (군집 드론 네트워크에서 네트워크 결합을 위한 동적 슬롯 재할당 기법)

  • Lee, Jong-Kwan;Lee, Minwoo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.2
    • /
    • pp.156-164
    • /
    • 2019
  • In this paper, we propose an efficient dynamic slot re-assignment scheme for swarming drone networks in which networks members merged and split frequently. The leader drone of each network recognizes the slot allocation information of neighbor networks by periodic information exchange among between the drones. Using the information, the leader drone makes a decision how to reallocate the slots between members in case of network merge. The non-competitive method in the proposed scheme can re-assign the slots without any slot collision and shows always superior performance than competitive scheme. The competitive method in the proposed scheme reduces the number of slots that should be re-assigned in case of network merge. The experimental performance analysis shows that the proposed scheme performs better or at least equal to the performance of the competitive scheme in a swarming drone network.

A Study on the prediction method of flooded area in rural watershed using runoff characteristics and inundation DB (농촌유역에 대한 SWMM모형의 유출특성과 침수DB를 이용한 침수면적 예측방법에 관한 연구)

  • Hwang, Sung-Hwan;Chun, Soo-Bin;Choi, Ji-Hyeok;Moon, Young-Il
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.31-31
    • /
    • 2018
  • 본 연구는 내수침수에 의한 침수면적 예측을 위하여 1차원 유출모형의 유출특성을 이용하여 침수면적 예측방법의 최적화이다. 2017년 강우의 초기강우와 첨두강우 특성을 적용한 경우에 정확한 침수면적 추정이 가능한 것을 확인한 바가 있다. 이러한, 결과에 추가적으로 SWMM 모형의 유출결과 자료의 특성인자를 이용하여 침수DB를 선택한 경우에 침수면적 예측 정확도를 분석하였다. 강우지속시간 및 강우량의 변화에 따른 유출결과의 변화를 분석하여 강우특성에 따른 SWMM 모형의 노드별 유출결과의 특성인자 변화를 분석하여 침수DB에서 실제 침수면적 선정방법을 정리하였다. 정리된 방법을 이용하여 유출결과 자료 특성인자를 이용한 최적의 침수DB 선정방법을 돌출하였다. 강우 특성 인자에서 침수DB를 선정하는 방법과 비교하여 강우유출모형의 모의결과를 이용한 경우에 약 6,000여개 노드를 기준으로 5~10분의 모의시간이 추가적으로 소요되어 실시간 침수 DB 선정에는 어렵지만, 준실시간 실제 유출량을 고려한 침수DB 선정이 가능할 것이다. 따라서, 강우특성 도출에 따라 1차적으로 침수DB를 선정하고, 강우유출모형의 유출 특성에 따라서 2차적으로 침수DB를 선정한다면, 예경보 시스템에서 대응시간 확보와 예측 정확도 유지에 긍정적인 방안으로 도입될 수 있을 것이다. 침수DB 구축은 많은 침수면적 산정연구에 이용하였던 TUFLOW 모형을 이용하여 침수DB를 구축하였다. SWMM 모형을 이용하여 강우유출을 모의하고, 침수면적을 TUFLOW를 이용하여 구축한 다양한 호우사상에 대한 침수DB를 이용하여 준실시간 침수면적 예측하는 방법은 향후, 예경보 시스템 구축에 이바지 할 수 있을 것입니다.

  • PDF

The Study on the Effective Prevention Mechanism of Masquerade Attacks on Wireless Ad hoc Network (무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구)

  • Hong, Soon-Jwa;Park, Hyun-Dong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.135-149
    • /
    • 2006
  • Securing wireless Ad hoc network including the secure mechanism design and implementation is generally more difficult for vulnerability of channels and nodes, the absence of infrastructure, topology that change dynamically, and etc, than ire network. The efforts of early researches are based on the adaptation of securing methods for the wire network to wireless ad hoc network. However, wireless ad hoc network could not get effective study finding because network has essential problems. This paper proposes that some new problems are being came to light over the survivability and availability of the network itself, that are caused by the massive packet attack of more than one or two nodes, and proves the consequence of this phenomenon. Also, we propose an effective prevention mechanism of masquerade attacks for survivability reinforcement that escape standard of the early way by survivability of wireless Ad hoc network and approaches for performance elevation and reflect special quality of wireless Ad hoc network.

Emergency Rescue Guidance Scheme Using Wireless Sensor Networks (재난 상황 시 센서 네트워크 기반 구조자 진입 경로 탐색 방안)

  • Joo, Yang-Ick
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.10
    • /
    • pp.1248-1253
    • /
    • 2019
  • Using current evacuation methods, a crew describes the physical location of an accident and guides evacuation using alarms and emergency guide lights. However, in case of an accident on a large and complex building, an intelligent and effective emergency evacuation system is required to ensure the safety of evacuees. Therefore, several studies have been performed on intelligent path finding and emergency evacuation algorithms which are centralized guidance methods using gathered data from distributed sensor nodes. However, another important aspect is effective rescue guidance in an emergency situation. So far, there has been no consideration on the efficient rescue guidance scheme. Therefore, this paper proposes the genetic algorithm based emergency rescue guidance method using distributed wireless sensor networks. Performance evaluation using a computer simulation shows that the proposed scheme guarantees efficient path finding. The fitness converges to the minimum value in reasonable time. The density of each exit node is remarkably decreased as well.

A Critical Path Search and The Project Activities Scheduling (임계경로 탐색과 프로젝트 활동 일정 수립)

  • Lee, Sang-Un
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.1
    • /
    • pp.141-150
    • /
    • 2012
  • This paper suggests a critical path search algorithm that can easily draw PERT/GANTT chart which manages and plans a project schedule. In order to evaluate a critical path that determines the project schedule, Critical Path Method (CPM) is generally utilized. However, CPM undergoes 5 stages to calculate the critical path for a network diagram that is previously designed according to correlative relationship and execution period of project execution activities. And it may not correctly evaluate $T_E$ (The Earliest Time), since it does not suggest the way how to determine the sequence of the nodes activities that calculate the $T_E$. Also, the sequence of the network diagram activities obtained from CPM cannot be visually represented, and hence Lucko suggested an algorithm which undergoes 9 stages. On the other hand, the suggested algorithm, first of all, decides the sequence in advance, by reallocating the nodes into levels after Breadth-First Search of the network diagram that is previously designed. Next, it randomly chooses nodes of each level and immediately determines the critical path only after calculation of $T_E$. Finally, it enables the representation of the execution sequence of the project activity to be seen precisely visual by means of a small movement of $T_E$ of the nodes that are not belonging to the critical path, on basis of the $T_E$ of the nodes which belong to the critical path. The suggested algorithm has been proved its applicability to 10 real project data. It is able to get the critical path from all the projects, and precisely and visually represented the execution sequence of the activities. Also, this has advantages of, firstly, reducing 5 stages of CPM into 1, simplifying Lucko's 9 stages into 2 stages that are used to clearly express the execution sequence of the activities, and directly converting the representation into PERT/GANTT chart.