• Title/Summary/Keyword: 노드패턴

Search Result 274, Processing Time 0.03 seconds

Development of Capacitive Sensing Based Self-sustainable Water Monitoring Sensor Node for Plant Growth Management (정전용량 센싱기반 식물생장관리용 자기유지 지원 수분 모니터링 센서노드 설계)

  • Song, Min-Hwan;Lee, Sang-Shin;Won, Kwang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.986-988
    • /
    • 2012
  • 최적의 식물 생장을 위해서는 적절한 수분의 유지가 필수적이며 넓은 지역, 다양한 종류, 고가의 식물의 경우일수록 적절한 수분의 관리를 위한 시스템의 도움이 필요하다. 이를 위해 저가의 센서노드 시스템이 적절한 해결책이 될 수 있으나 일반적인 배터리 기반의 센서노드 시스템을 적용시 배터리 용량 확인 및 교체 등의 유지보수 문제가 대두된다. 본 논문에서는 이러한 유지보수의 문제를 해결하고 식물재배에 도움을 줄 수 있는 자기유지 지원 방식의 정전용량 센싱기반의 수분 모니터링 센서노드를 설계하였다. UHF 기반의 무선 전력 전송의 자기유지 지원 시스템 및 PCB 패턴기반의 정전용량센싱 수분센서와 초저전력 센서노드 시스템으로 구성된다. 센서노드는 한번 송신시 약 0.24 mJ을 소모하며 에너지획득모듈은 에너지 획득 주기마다 약 4 mJ의 에너지를 공급하도록 설계하여 센서동작을 위한 충분한 에너지 마진을 주도록 설계하였다.

Personalized Recommendation based on Item Dependency Map (전자상거래를 위한 Item Dependency Map 기반 개인화된 추천기법)

  • 염선희;조동섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.475-477
    • /
    • 2001
  • 본 논문은 사용자의 구매 패턴을 찾아서 사용자가 원하는 상품을 추천하는 알고리즘을 제안하고자 한다. 제안하고 있는 item dependency map은 구매된 상품간의 관계를 수식화 하여 행렬의 형태로 표현한 것이다. Item dependency map의 값은 사용자가 A라는 상품을 구매한 후 B 상품을 살 확률이다. 이런 정보를 가지고 있는 item dependency map은 홉필드 네트웍(Hopfield network)에서 연상을 위한 패턴 값으로 적용된다. 홉필드 네트웍은 각 노드사이의 연결가중치에 기억하고자 하는 것들을 연상시킨 뒤 어떤 입력을 통해서 전체 네트워크가 어떤 평형상태에 도달하는 방식으로 작동되는 신경망 중의 하나이다. 홉필드 네트웍의 특징 중의 하나는 부분 정보로부터 전체 정보를 추출할 수 있는 것이다. 이러한 특징을 가지고 사용자들의 일반적인 구매패턴을 일부 정보만 가지고 예측할 수 있다. Item dependency map은 홉필드 네트웍에서 사용자들의 그룹별 패턴을 학습하는데 사용된다. 따라서 item dependency map이 얼마나 사용자 구매패턴에 대한 정보를 가지고 있는지에 따라 그 결과가 결정되는 것이다. 본 논문은 정확한 item dependency map을 계산해 내는 알고리즘을 주로 논의하겠다.

  • PDF

A Study on Framework for Hypermedia Application Development Based on Design Pattern Reuse (설계 패턴 재사용에 기반한 하이퍼미디어 응용 개발 프레임워크에 관한 연구)

  • 김행곤;차정은
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.478-480
    • /
    • 1998
  • 설계 문제의 추상화와 특정 영역의 일반적인 해결에 대한 정보 표현 및 구성요소 상호 간의 관련성을 효과적으로 나타내는 설계 패턴과 공통 도메인 응용 구축에서 자동화된 아키텍쳐를 생성하는 프레임워크의 사용은 WWW상에서 활용으로 더욱 가치를 높이고 있다. 또한 각 정보가 연관성에 따라 상호 연결되어 있어서 비순차적인 접근을 통해 데이터의 종류에 관계없이 저장, 관리가 편리한 하이퍼미디어 응용이 크게 활용되고 있다. 따라서 본 논문에서는 하이퍼미디어 응용 구축에 적용될 수 있는 패턴들을 식별하고 응용을 구성하는 객체와 이들 간의 관련성을 네비게이션이 가능한 노드와 링크로의 재구조화를 지원하기 위한 자사용 요소로서 설계 패턴을 제공하는 프레임워크를 제시함으로써 프레임 워크 및 생성 응용의 아키택쳐에서 패턴 재사용을 통한 생산성을 향상하고자 한다.

A Self Organization of Wavelet Network Structure by Generation and Extinction of Hidden Nodes (은닉노드의 생성 ${\cdot}$ 소멸에 의한 웨이블릿 신경망 구조의 자기 조직화)

  • Lim, Sung-Kil;Lee, Hyon-Soo
    • Journal of the Korean Institute of Telematics and Electronics C
    • /
    • v.36C no.12
    • /
    • pp.78-89
    • /
    • 1999
  • Previous wavelet network structures are determined by considering the relationship between wavelet windows distribution of training patterns that are transformed into time-frequency space. Because it is separated two algorithms that determines wavelet network structure and that modifies parameters of network, learning process that minimizes output error of network is executed after the network structure is determined. But this method has some weakness that training patterns must be transformed into time-frequency space by additional preprocessing and the network structure should be fixed during learning process. In this paper, we propose a new constructing method for wavelet network structure by using differences between the output and the desired response without preprocessing. Because the algorithm perform network construction and error minimizing process simultaneously, it can determine the number of hidden nodes adaptively as with the complexity of problems. In addition, the network structure is optimized by inserting new hidden nodes in the area that has maximum error and extracting hidden nodes that has no effect to the output of network. This algorithm has no constraint condition that all training patterns must be known, because it removes preprocessing procedure for training patterns and it can be applied effectively to systems that has time varying outputs.

  • PDF

A Method for Constructing Multi-Hop Routing Tree among Cluster Heads in Wireless Sensor Networks (무선 센서 네트워크에서 클러스터 헤드의 멀티 홉 라우팅 트리 구성)

  • Choi, Hyekyeong;Kang, Sang Hyuk
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.11
    • /
    • pp.763-770
    • /
    • 2014
  • In traditional routing protocols including LEACH for wireless sensor networks, nodes suffer from unbalanced energy consumption because the nodes require large transmission energy as the distance to the sink node increase. Multi-hop based routing protocols have been studied to address this problem. In existing protocols, each cluster head usually chooses the closest head as a relay node. We propose LEACH-CHT, in which cluster heads choose the path with least energy consumption to send data to the sink node. In our research, each hop, a cluster head selects the least cost path to the sink node. This method solves the looping problem efficiently as well as make it possible that a cluster head excludes other cluster heads placed farther than its location from the path, without additional energy consumption. By balancing the energy consumption among the nodes, our proposed scheme outperforms existing multi-hop schemes by up to 36% in terms of average network lifetime.

Identification Technition of Malicious Behavior node Based on Collaboration in MANET (MANET에서 협업기반의 악의적인 노드 행위 식별기법)

  • Jeon, Seo-In;Ryu, Keun-Ho
    • The KIPS Transactions:PartC
    • /
    • v.19C no.2
    • /
    • pp.83-90
    • /
    • 2012
  • MANET(Mobile Ad-Hoc Network) has a weakness from a security aspect because it operates where no wired network is built, which causes the exposed media, dynamic topology, and the lack of both central monitoring and management. It is especially difficult to detect and mitigate a malicious node because there is not a mediator which controls the network. This kind of malicious node is closely connected to the routing in the field of study of Ad-Hoc security. Accordingly this paper proposes the method on how to enhance the security for the safe and effective routing by detecting the malicious node. We propose MBC(Identification technition of Malicious Behavior node based on Collaboration in MANET) that can effectively cope with malicious behavior though double detecting the node executing the malicious behavior by the collaboration between individual node and the neighbor, and also managing the individual nodes in accordance with the trust level obtained. The simulation test results show that MBC can find the malicious nodes more accurately and promptly that leads to the more effectively secure routing than the existing method.

Collaboration Model Design to Improve Malicious Node Detection Rate in MANET (MANET에서 악의적 노드 탐지율 향상을 위한 협업모델 설계)

  • Shin, Eon-Seok;Jeon, Seo-In;Park, Gun-Woo;Ryu, Keun-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.3
    • /
    • pp.35-45
    • /
    • 2013
  • MANET has a weak point because it allows access from not only legal nodes but also illegal nodes. Most of the MANET researches had been focused on attack on routing path or packet forwarding. Nevertheless, there are insuffcient studies on a comprehensive approach to detect various attacks on malicious nodes at packet forwarding processes. In this paper, we propose a technique, named DTecBC (detection technique of malicious node behaviors based on collaboration), which can handle more effciently various types of malicious node attacks on MANET environment. The DTecBC is designed to detect malicious nodes by communication between neighboring nodes, and manage malicious nodes using a maintain table. OPNET tool was used to compare with Watchdog, CONFIDANT, SRRPPnT for verifying effectiveness of our approach. As a result, DTecBC detects various behaviors of malicious nodes more effectively than other techniques.

Design of Energy Prediction Model for Solar-Powered Wireless Sensor Nodes (태양 에너지 기반 무선 센서 노드를 위한 에너지 예측 모델의 설계)

  • Nayantai, Bulganbat;Kong, In-Yeup
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.858-861
    • /
    • 2012
  • Distributed sensor nodes for environmental monitoring, have a problem of difficult and expensive battery change. In this case, renewable energy such as solar energy is helpful. We can use high-quality solar energy everyday. In this paper, we model photovoltaic energy prediction model for sensor nodes, which includes charge and discharge characteristics as well as seasonal and monthly characteristics of the solar energy. Our model is useful to predict energy consumption of solar-powered sensor nodes realistically using real world use data of the nodes.

  • PDF

English-to-Korean Transliteration using Multiple Unbounded Overlapping Phonemes (복수 음운 정보를 이용한 영.한 음차 표기)

  • Kang, In-Ho;Kim, Gil-Chang
    • Annual Conference on Human and Language Technology
    • /
    • 1999.10e
    • /
    • pp.50-54
    • /
    • 1999
  • 본 연구에서는 기존의 한정된 길이의 영어 또는 한글의 발음 단위를 이용하던 자동 음차 표기 방식과 달리, 학습 데이터에서 추출한 임의 길이의 음운 패턴을 사용하는 방법을 제안한다. 통계적 정보에 기반하여 추출한 음차 표기 패턴과 외래어 표기 규칙에 기반하여 기술한 음차 표기 패턴을 위치와 길이에 관계없이 사용하여 주어진 영어 단어의 한글 음차 표기를 얻어낸다. 제안하는 방법은 먼저 주어진 영어 단어의 가능한 모든 발음 단위를 기준으로 한글 표기 네트워크를 만든 후, 학습 데이터에서 추출한 음운 패턴을 교차 적용시켜 네트워크 각 노드의 가중치를 결정한다. 가중치가 결정된 네트워크에서 가중치의 합이 가장 좋은 경로를 찾아냄으로 해서 음차 표기를 수행한다. 본 연구에서 제안하는 방법으로 실험을 한 결과 자소 단위 86.5%, 단어 단위 55.3%의 정확률을 얻을 수 있었다.

  • PDF

A Design and Implementation of Client-Server Structure For Web Application (웹 어플리케이션 클라이언트-서버 구조 설계 및 구현)

  • Park, Jin-yang;Noh, Youn-Hoan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.39-40
    • /
    • 2017
  • 본 논문에서는 서버의 비동기 입출력(이하 I/O) 모델을 통해 더 많은 접속과 성능을 위한 패턴과 클라이언트 브라우저의 HTML 템플렛팅과 반응성 UI들의 메모리 관리 패턴을 제안한다. 본 연구는 다이어트 현황을 기록하는 저널(Journal) 서비스를 제공하는 웹 어플리케이션이다. 노드.js (Node.js)의 소켓.io (Socket.io)를 통한 비동기 push 패턴을 사용한 효율적인 I/O 성능, html5의 로컬 저장소 (Local Storage), tcp/ip 헤더의 쿠키 (Cookie), 상태를 저장하는 웹 토큰 (Json Web Token)을 통한 무상태 서버 구조로 구성되어 있다. 이로 인하여 서버 확장성 및 동시 처리, 빠른 질의 성능, 기본 네트워크 패킷 보안을 구축한다. 과한 CPU 처리를 요하는 일 중 템플릿팅은 클라이언트 브라우저에게 분담하도록 하고 효율적인 DOM 접근과 메모리 관리를 위한 싱글턴 패턴을 적극 활용하여 빠르고 즉각적인 반응성을 가진 웹 어플리케이션을 운용한다.

  • PDF