• Title/Summary/Keyword: 클러스터기반 기법

Search Result 534, Processing Time 0.031 seconds

Implementation of Scheduling Strategies on PC Clusters (PC 클러스터에서 스케줄링 기법의 구현)

  • Kang Oh-Han;Song Hee-Heon;Chung Joong-Soo
    • The KIPS Transactions:PartA
    • /
    • v.11A no.7 s.91
    • /
    • pp.521-528
    • /
    • 2004
  • In this-paper, we propose a new task scheduling scheme for bus-based cluster architectures and analyze performance of the scheduling scheme which has been implemented in a PC cluster. The implemented scheme schedules the tasks of a task graph to the processors of a PC cluster, and it reduces parallel execution time by selectively duplicating critical tasks using heuristic. Experimental results show that the proposed scheduling scheme produces better parallel execution time than the other scheduling scheme.

Geography-aware Node Clustering in Wireless Sensor Network with Fault Tolerance Method (위치 인식 노드 클러스터 기반 무선 센서 네트워크의 결함 허용 기법)

  • Park, Su-Yong;Kim, Sung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1725-1728
    • /
    • 2005
  • 무선 센서 네트워크는 컴퓨팅 용량 및 전력 자원이 매우 제약적인 특징을 가지고 있으며, 이로 인하여 동작시 실패하려는 경향(Error-prone)을 지닌다. 이를 해결하기 위하여 센서 네트워크에 적용 가능한 결함 허용 기법이 요구되며, 현재 노드의 참가(Join), 삭제(Delete), 사망(Death) 및 상태 오염(State Corruption)으로 인하여 발생하는 결함을 처리하기 위하여 노드의 물리적 위치를 기반으로 클러스터를 구성한 후 발생 결함을 지역화하여 처리하는 기법이 제안되었다[1]. 본 논문에서는 결함을 처리하기 위한 기존의 위치 인식 노드 클러스터 시스템에서 발생할 수 있는 헤드 노드의 결함을 효율적으로 처리하기 위한 개선된 기법을 제안하여 전체 센서 네트워크 시스템의 실질적인 가용도(Availability)를 높이고자 하며, 이를 위한 간단한 분석을 수행한 후 효용성을 검증한다.

  • PDF

A Secure and Scalable Key Management Mechanism in the Cluster Based Mobile Ad Hoc Networks (클러스터 기반의 이동 Ad Hoc 네트워크에서 안전하고 확장성 있는 키 관리 메커니즘)

  • 송지은;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.598-600
    • /
    • 2003
  • 이동 Ad Hoc 네트워크는 무선 채널 특성으로 인해 많은 보안상 위협에 노출될 수 있으므로 인증, 무결성, 기밀성 등의 보안 서비스를 제공하기 위한 키 관리 메커니즘이 요구된다. 그런데 Ad Hoc 네트워크는 중앙 집중적인 관리 노드의 부재, 동적인 위상 변화, 통신 자원의 제약 등의 특성을 고려하여 키 관리 메커니즘을 설계하도록 요구하고 있다. 따라서 본 논문에서는 클러스터 기반의 Ad Hoc 네트워크에서 ID 기반의 임계치 암호화 기법을 사용하여 공개키의 사전 분배 가정을 제거함으로써 토폴로지의 확장성과 유연성을 반영하고, 분산적이며 확장성있는 키분배 서비스가 가능하게 하였다. 또한 클러스터간에 교환되는 메시지의 무결성을 보장하기 위한 클러스터 MAC키 협상 방안, 헤드와 클러스터 내 특정 멤버간의 보안 채널 구축 통신하고자 하는 클러스터 멤버 호스트간에 안전하게 세션키를 생성, 분배하는 메커니즘 등을 제안하였다.

  • PDF

Authentication for Cluster-Based Routing in Ad Hoc Networks (Ad Hoc 망에서 클러스터 기반 라우팅 인증)

  • Han, Hyo-Young;Sim, Hak-Sub;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1627-1630
    • /
    • 2002
  • Ad Hoc 망은 고정된 네트워크 기반이 없는 동적인 호스트들로 구성된 네트워크이다. 호스트가 네트워크를 연결하기 위해 이웃 노드에 의존적이다. 그래서 네트워크의 보안 사항에 있어서 전통적인 네트워크에서 사용한 보안기법을 그대로 적용하기 어렵다. 본 논문에서는 Ad Hoc 망에서의 특징에 근거하여 여러 동적인 노드들을 클러스터로 묶어서 클러스터 헤드가 멤버 노드들의 정보를 관리하는 가운데 한 클러스터 멤버가 다른 클러스터에 접속을 할 때 카 클러스터 헤드 사이에 멤버 인증서 교환을 위한 공개키 기반 인증 프로토콜을 제안한다.

  • PDF

A Study on the Efficient TICC(Time Interval Clustering Control) Algorithm That Considering Attribute (노드의 속성을 고려한 효율적인 TICC(Time Interval Clustering Control) 알고리즘에 관한 연구)

  • Kim, Young-Sam;Doo, Kyoung-Min;Chi, Sam-Hyun;Lee, Kang-Whan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.499-502
    • /
    • 2008
  • 한정된 용량의 배터리에 의존하는 무선 Ad-hoc 네트워크(MANET)에서는 에너지 효율을 높이기 위한 다양한 클러스터링 기법과 라우팅 알고리즘이 연구되고 있다. 이러한 무선 Ad-hoc 네트워크에서는 에너지 효율이 높은 클러스터 기반의 라우팅 알고리즘이 많이 사용된다. 그러나 일반적인 클러스터 방식에 따른 라우팅 알고리즘에서는 클러스터 헤드 노드에 부하가 집중되어 에너지 소모가 많은 문제점을 가진다. 이 문제를 보완하기 위해서 클러스터 헤드 노드의 재 선출을 통해 에너지 소모를 분산하는 동적 클러스터링 방식이 사용되고 있다. 그러나 동적 클러스터링 방식 또한 높은 빈도의 클러스터 재형성 과정에서 많은 에너지를 소모하는 문제점이 있다. 즉, 지금까지 연구되어온 알고리즘은 클러스터 구성에 대한 효율적인 알고리즘을 제시하고 있지만 불필요한 에너지 소모를 최소화하는 최적의 헤드 노드 선정 방법과 클러스터 관리를 통하여 에너지 효율을 높일 수 있는 해결책을 제시하지 않았다. 따라서 본 논문에서는 위의 클러스터 문제를 해결하기 위해 TICC(Time Interval Clustering Control) 알고리즘 기법을 제안한다. 제안된 TICC은 각 노드의 에너지 속성 값에 따라 에너지 Level을 분류하고 분류된 에너지 Level에 따라 타이밍을 고려한 클러스터링 및 노드 관리방법이다. 이러한 TICC기법을 적용하여 실험을 하였고 결과적으로 클러스터 전체의 에너지 효율을 향상되고 Lifetime이 증가함을 보였다.

  • PDF

Efficient restriction of route search area in cluster based wireless ad hoc networks (클러스터 기반 무선 애드 혹 네트워크에서의 효율적인 경로 탐색 지역 제어)

  • Lee, Jangsu;Kim, Sungchun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.792-795
    • /
    • 2012
  • 애드 혹 네트워크(MANET: Mobile Ad hoc NETworks)는 기본적인 내부구조(infrastructure) 없이 노드들만으로 네트워크 망을 구성한다. 경로 탐색 정책으로 리액티브(reactive) 방식과 프로액티브(proactive) 방식이 있는데, 전통적으로 리액티브 방식의 성능이 더 좋은 것으로 평가된다. 그리고 두가지 방식의 장점을 취합한 하이브리드(hybrid) 방식의 클러스터 토폴로지(cluster topology) 도입에 관한 연구가 이루어지고 있다. 그 중, HCR(Hybrid Cluster Routing)이 제안되었는데, 이는 프로액티브 방식에 보다 중심을 둔 기법이다. HCR 은 리액티브 방식 경로 탐색 방법인 플라딩(flooding)의 탐색 지역을 한정된 범위로 제한할 수 있으나, 프로액티브 방식의 전체 네트워크 구성 정보 유지에 따른 막대한 오버헤드를 발생한다. 본 논문에서는 이러한 오버헤드를 줄이기 위해, 클러스터 내부 경로 탐색 기법인 MICF(Maginot path based Intra Cluster Flooding)를 제안한다. MICF 는 HCR 을 개선한 FSRS(First Search and Reverse Setting) 기반의 기법으로서, 클러스터 내부의 마지노 패스(maginot path)를 기준으로 경로 탐색 지역을 제한한다. MICF 는 게이트웨이(gateway) 간 최단 거리가 항상 클러스터 헤드(cluster head)를 중점으로 원의 내각 지역에 존재함을 바탕으로 하며, 최단 경로의 보장과 플라딩 지역 제한을 동시에 만족한다. 실험 결과, MICF 는 FSRS 기반의 기존 클러스터 내부 플라딩 방식보다 총 에너지의 7.79%만큼 더 에너지를 보존하였다. 결론적으로, MICF 역시 기존의 방식보다 에너지를 더 효율적으로 사용할 수 있으며, 마지노패스 설정과 이를 기반으로 한 제어 과정에 추가적인 오버헤드가 발생하지 않는다. 그리고 플라딩 면적이 작을수록 오버헤드가 줄어들게 됨을 알 수 있다.

An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks (이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜)

  • Lee Keun-Ho;Han Sang-Bum;Suh Heyi-Sook;Lee Sang-Keun;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.4
    • /
    • pp.310-323
    • /
    • 2006
  • In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.

Improved cluster-based routing protocol using cluster header in Mobile ad hoc network (모바일 애드혹 네트워크에서 클러스터 헤드를 이용한 향상된 클러스터 기반 라우팅 프로토콜)

  • Kim, Chang-Jin;Kim, Wu-Woan;Jang, Sang-Dong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.241-244
    • /
    • 2012
  • In mobile ad-hoc networks, it should be the most important issue to reduce the power consumption of communications, because the resource of a node is limited in these networks. In existing cluster-based routing protocols, cluster headers participate in almost all communication processes. Therefore the lifetime of the cluster header is shortened and it does not have the effective route. In the proposed cluster-based routing protocol, the cluster header transmits a control packet which gives the route information to member nodes. This makes that the cluster header decreases the number of participating in communications, and that node members do not have to communicate trough the cluster header. This results in extending the lifetime of the cluster header, and having the effective route, data transmission rate and improved stability of routes.

  • PDF

A study on the searching of images via clustering and sequential I/O (클러스터링 및 연속적 I/O를 이용한 이미지 데이터 검색 연구)

  • 김진옥
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.106-108
    • /
    • 2002
  • 본 연구에서는 멀티미디어 데이터 검색에 클러스터링과 인덱싱 기법을 같이 적용하여 유사할 이미지끼리는 인접 디스크에 클러스터하고 이 클러스터에 접근하는 인덱스를 구축하여 검색이 빠르게 이루어지는 유사 검색방법을 제시한다. 이 연구에서는 트리 유사 구조의 인덱스 대신 해싱 방법을 이용하며 검색시 I/O시간을 줄이기 위해 오브젝트를 가진 클러스터 위치를 찾는데 한번의 I/O를 사용하고 이 클러스터를 읽기 위해 연속주인 파일 I/O를 사용하여 클러스터를 찾는 데용을 최소화한다 클러스터인덱싱 접근은 트리 유사 구조와 임의 I/O를 사용한 내용기반의 이미지 검색보다 효율적인 검색 적합성을 보이며 연속적 I/O를 통해 검색 미용을 낮춘다.

  • PDF

Study on a Model-based Design Technique for Monitoring and Control of a Vehicle Cluster (자동차 클러스터의 감시 및 제어를 위한 모델기반설계 기법 연구)

  • Kim, Dong Hun
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.27 no.1
    • /
    • pp.35-41
    • /
    • 2017
  • This paper presents the development of a monitoring and control system for a vehicle cluster using a model-based design technique. For MBD(model-based design), MATLAB GUI(Graphic User Interface), M programs, simulink, state flow, and tool boxes are used to monitor a number of data such as warning, interrupts, and etc. connected to a real vehicle cluster. As a monitoring tool, a PC(Personal Computer) station interworks with the real vehicle cluster through the interface commands of tool boxes. Thus, unlike existing text-based designs, the MBD based vehicle cluster system provides very easy algorithm updates and addition, since it offers a number of blocks and state flow programs for each functional actions. Furthermore, the proposed MBD technique reduces the required time and cost for the development and modification of a vehicle cluster, because of verification and validation of the cluster algorithm on the monitor through a PC.