• Title/Summary/Keyword: Mesh topology

Search Result 172, Processing Time 0.028 seconds

Heuristic Method for Computing Progressive Mesh Representation between Two Polygonal Models (두 다면체 모델 사이의 점진적 표현을 계산하는 휴리스틱 방법)

  • Yoon, Won-Young;Choi, Jung-Ju;Lee, In-Kwon
    • Journal of the Korea Computer Graphics Society
    • /
    • v.9 no.4
    • /
    • pp.25-30
    • /
    • 2003
  • 본 논문에서는 서로 다른 개수의 정점을 가지는 두 다면체 사이의 점진적 다면체 모델 표현(Progressive Mesh Representation)을 계산하는 휴리스틱 방법을 제시한다. 정점의 개수가 각각 n, k개 인 두 다면체 모델 $M^n$, $M^k$ (n > k)에 대하여 $M^n$에서 서로 다른 k개의 정점을 선택한다. 선택된 k개의 정점을 기준으로 $M^n$의 모든 정점에 대한 클러스터링을 수행하여 k개의 정점군(Vertex Set)을 생성한다. $M^n$을 간략화하여 k개의 정점만을 가지는 모델 $M^{k'}$의 위상정보(Topology)를 $M^k$와 동일하게 유지하기 위하여 $M^n$ 정점군들의 위상정보를 수정한다. 수정 생성된 정점군 내에서 선분병합(Edge Collapse)을 수행하면, 위상정보를 유지하면서 $M^n$에서 $M^k$로 변화하는 점진적 다면체 모델 표현을 얻을 수 있다. $M^{k'}$$M^k$의 정점간의 기하학적 위치차이를 선형보간하여 선분병합이 일어날때 마다 반영하면 $M^n$에서 $M^k$로 기하정보를 부드럽게 유지하면서 변화하는 점진적 다면체 모델 표현을 얻을 수 있다. 본 논문의 연구결과는 기존의 DLoD(Discrete Level of Detail)를 지원하는 게임을 CLoD(Continuous Level of Detail)를 지원하는 게임으로 확장하는 등의 다양한 컴퓨터 그래픽스 응용문제에 사용할 수 있다.

  • PDF

Trust Based Authentication and Key Establishment for Secure Routing in WMN

  • Akilarasu, G.;Shalinie, S. Mercy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.8 no.12
    • /
    • pp.4661-4676
    • /
    • 2014
  • In Wireless Mesh Networks (WMN), an authentication technique can be compromised due to the distributed network architecture, the broadcast nature of the wireless medium and dynamic network topology. Several vulnerabilities exist in different protocols for WMNs. Hence, in this paper, we propose trust based authentication and key establishment for secure routing in WMN. Initially, a trust model is designed based on Ant Colony Optimization (ACO) to exchange the trust information among the nodes. The routing table is utilized to select the destination nodes, for which the link information is updated and the route verification is performed. Based on the trust model, mutual authentication is applied. When a node moves from one operator to another for accessing the router, inter-authentication will be performed. When a node moves within the operator for accessing the router, then intra-authentication will be performed. During authentication, keys are established using identity based cryptography technique. By simulation results, we show that the proposed technique enhances the packet delivery ratio and resilience with reduced drop and overhead.

Approach with direct tunnels between CPE VPN GWs in star VPN topology (Star VPN 구조에서 CPE VPN GW간 직접 터널을 이용한 성능 향상 방안)

  • Byun, Hae-Sun;Lee, Mee-Jeong;Ahn, Sang-Joon
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1271-1274
    • /
    • 2004
  • 현재 운용중인 대부분의 VPN은 모든 CPE(Customer Premise Equipment) VPN GW(Gateway)들이 Center VPN GW에 연결되어 있는 Star 구조를 취하고 있다. 이러한 구조에서는 모든 트래픽들이 항상 Center VPN GW를 거쳐서 전송되므로 비효율적인 트래픽 전송이 이루어진다. 또한 대용량의 멀티미디어 트래픽 전송이 빈번하거나 다수의 지점을 갖고 있는 기업의 경우 Center VPN GW에서의 오버헤드가 증가하게 된다. 이러한 문제를 해결하기 위한 방법으로는 IPSec의 IKE(Internet Key Exchange) 메커니즘을 이용하여 CPE VPN GW간 직접 터널을 맺어 줄 수 있으나, 터널 설립에 앞서 원격지 CPE VPN GW의 주소, 요구되는 보안 등급 등의 터널 설정에 필요한 정보를 관리자가 직접 설정해 주어야 한다. 이는 현재 DHCP와 같은 동적 IP 환경에서 운용되는 ADSL 기반의 VPN 환경에서 관리 오버헤드를 증가시키는 요인이 된다. 이에 본 논문에서는 CPE VPN GW 간 직접 터널 연결이 필요할 시에 자동적으로 제반 기능들이 수행될 수 있게 하는 주문형 터널 생성(On-demand Tunnel Creation) 메커니즘 제안한다. 시뮬레이션을 통해 제안하는 방안에 대하여 성능을 조사하였고, 이와 함께 기존의 Star VPN 구조, Full-mesh VPN 구조와 성능을 비교하였다. 시뮬레이션 결과, 제안하는 방안이 기존의 Star VPN 구조보다 확장성과 트래픽 전송효율성, Center VPN GW의 오버헤드 측면에서 우수한 성능을 보였으며 Full-mesh 구조의 VPN과 거의 비슷한 종단간 지연시간과 처리율을 보였다.

  • PDF

A Wireless Sensor Network Technique and its Application in Regional Landslide Monitoring (광역적 산사태 모니터링을 위한 무선센서네트워크 기술의 적용)

  • Jeong, Sang-Seom;Hong, Moon-Hyun;Kim, Jung-Hwan
    • Journal of the Korean Geotechnical Society
    • /
    • v.34 no.9
    • /
    • pp.19-32
    • /
    • 2018
  • In this study, the applicability and practicality of landslides monitoring by using wireless sensor network (WSN) was analysed. WSN system consists of a sensor node for collecting and transmitting data using IEEE 802.14e standard, a gateway for collecting data and transmitting the data to the monitoring server. In the topology of the sensor network, a highly flexible and reliable mesh type was adopted, and three testbeds were chosen in each location of Seoul metropolitan area. Soil moisture sensors, tensiometers, inclinometers, and a rain gauge were installed at each testbed and sensor node to monitor the landslide. For the estimation of the optimal network topology between sensor nodes, the susceptibility assessment of landslides, forest density and viewshed analysis of terrain were conducted. As a result, the network connection works quite well and measured value of the volumetric water content and matric suction simulates well the general trend of the soil water characteristic curve by the laboratory test. As such, it is noted that WSN system, which is the reliable technique, can be applied to the landslide monitoring.

Identity-Based Secure Many-to-Many Multicast in Wireless Mesh Networks (무선 메쉬 네트워크에서의 아이디 기반 프록시 암호화를 이용한 안전한 다대다 멀티캐스트 기법)

  • Hur, Jun-Beom;Yoon, Hyun-Soo
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.1
    • /
    • pp.72-83
    • /
    • 2010
  • Group communication in a wireless mesh network is complicated due to dynamic intermediate mesh points, access control for communications between different administrative domains, and the absence of a centralized network controller. Especially, many-to-many multicasting in a dynamic mesh network can be modeled by a decentralized framework where several subgroup managers control their members independently and coordinate the inter-subgroup communication. In this study, we propose a topology-matching decentralized group key management scheme that allows service providers to update and deliver their group keys to valid members even if the members are located in other network domains. The group keys of multicast services are delivered in a distributed manner using the identity-based encryption scheme. Identity-based encryption facilitates the dynamic changes of the intermediate relaying nodes as well as the group members efficiently. The analysis result indicates that the proposed scheme has the advantages of low rekeying cost and storage overhead for a member and a data relaying node in many-to-many multicast environment. The proposed scheme is best suited to the settings of a large-scale dynamic mesh network where there is no central network controller and lots of service providers control the access to their group communications independently.

Converting Triangulated 3D Indoor Mesh Data to OGC IndooGML (삼각분할된 3차원 실내공간데이터를 OGC IndoorGML로 변환하는 방법)

  • Li, Ki-Joune;Kim, Dong Min
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.36 no.6
    • /
    • pp.499-505
    • /
    • 2018
  • Most of 3D indoor spatial data recently constructed by many projects merely focus on the visualization rather than geospatial information applications. The 3D indoor data for visualization in 3DS or COLLADA format are based on triangular mesh representation. In order to implement meaningful applications, we need however more meaningful information in 3D indoor spatial data than visualization data in triangular meshes. For this reason, an OGC (Open Geospatial Consortium) standard, called IndoorGML(Indoor Geographic Markup Language) was published to meet the requirements on 3D indoor spatial data for several geospatial applications for indoor space more than simple visualization. It means that it becomes a critical functional requirement to convert triangular mesh representation in 3DS or COLLADA to IndoorGML. In this paper we propose a framework of the conversion, which consists of geometric, topological, and semantic construction of data from triangular meshes. An experiment carried out to validate the proposed framework is also presented in the paper.

The Study to Improve Re-topology Efficiency Between Analyzing Software and Making Examples of Different Types of 3D Models (리토폴로지 효율성 향상을 위한 소프트웨어의 비교분석 및 유형별 3D 모델링 사례 제작)

  • Yan, Yong
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.6
    • /
    • pp.9-25
    • /
    • 2020
  • As laser scan and photogrammetry are extensively applied to 3D modeling, the Retopology has become a critically important part in the 3D modeling process. However, abundant time would be wasted if the wrong method for retopology is employed. This paper aims to select the most suitable method and software for retopology for different types of models so as to increase the effectiveness of 3D modeling. In this paper, retopology is divided into three types according to the existed software for retopology in the market: manual, automatic and wrapping type, all of which are investigated by their characteristics of retopology and software in which they are applied individually. Then case production is employed on Static Mesh Skeletal Mesh and Hard Surface Modeling by the above mentioned three methods. The advantages and disadvantages of the software in which the above three methods can be applied are summed up, and the manual type produces good results, the automatic type is fast, and the wrapping type requires a pre-existing base mesh and the most suitable method for retopology for each type of 3D models is demonstrated. This paper provides reference for retopology and increases the effectiveness of 3D modeling.

Edge Property of 2n-square Meshes as a Base Graphs of Pyramid Interconnection Networks (피라미드 상호연결망의 기반 그래프로서의 2n-정방형 메쉬 그래프의 간선 특성)

  • Chang, Jung-Hwan
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.12
    • /
    • pp.582-591
    • /
    • 2009
  • The pyramid graph is an interconnection network topology based on regular square mesh and tree structures. In this paper, we adopt a strategy of classification into two disjoint groups of edges in regular square mesh as a base sub-graph constituting of each layer in the pyramid graph. Edge set in the mesh can be divided into two disjoint sub-sets called as NPC(represents candidate edge for neighbor-parent) and SPC(represents candidate edge for shared-parent) whether the parents vertices adjacent to two end vertices of the corresponding edge have a relation of neighbor or shared in the upper layer of pyramid graph. In addition, we also introduce a notion of shrink graph to focus only on the NPC-edges by hiding SPC-edges in the original graph within the shrunk super-vertex on the resulting graph. In this paper, we analyze that the lower and upper bound on the number of NPC-edges in a Hamiltonian cycle constructed on $2^n\times2^n$ mesh is $2^{2n-2}$ and $3*(2^{2n-2}-2^{n-1})$ respectively. By expanding this result into the pyramid graph, we also prove that the maximum number of NPC-edges containable in a Hamiltonian cycle is $4^{n-1}-3*2^{n-1}$-2n+7 in the n-dimensional pyramid.

Optimal topology in Wireless Mesh Networks using Genetic Algorithm (유전 알고리즘을 이용한 무선 매쉬 네트워크의 최적 배치 탐색)

  • Nam Yong-Sub;Ryu Ji-Ho;Kwon Tae-Kyoung;Choi Yang-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.370-372
    • /
    • 2005
  • 무선 매쉬 네트워크에서의 액세스 포인트의 배치는 예상 가입자의 위치와 서비스 공급자의 위치, 액세스 포인트의 수를 모두 고려해야 하는 NP-complete 문제이나, 효율과 비용의 측면에서 간과할 수 없는 매우 중요한 문제이다. 본 연구에서는 대규모 매쉬 네트워크의 효율적인 배치를 위해, 유전 알고리즘을 사용하여 최소한의 액세스 포인트를 사용하여 최대한의 가입자를 수용할 수 있는 무선 메쉬 네트워크의 배치 방안을 모색한다. 구현을 통한 성능평가 결과와 수치적 분석은 본 문제 공간에서의 유전 알고리즘의 효용성을 입증한다.

  • PDF

Mesh Simplification for Volume and Boundary Preservation (볼륨과 경계보존을 고려한 메쉬 간략화)

  • 조진화;김성수;김영택
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.583-585
    • /
    • 1999
  • 대부분의 3차원 모델을 가시화해주기 위한 시스템들은 삼각 메쉬를 기반으로 한 모델 표현법을 사용하고 있다. 이러한 시스템들은 복잡한 3차원 모델을 원격 엑세스할 때에는 모델을 가공하지 않으면 전송 및 랜더링시에 많은 제약이 따른다. 이러한 전송 시간과 랜더링 시간, 저장공간을 줄이기 위해 모델을 간략화하거나 압축하는 많은 기법들이 소개되어져 왔다. 본 논문에서는 메쉬 간략화를 위해 소개되어진 많은 다른 방법에서 사용한 에지 축약(Edge Collapse) 기반의 간략화 알고리즘을 제시한다. 기본적인 접근 방법으로는 기하학적인 메쉬 구성요소들 중에서 에지의 특성에 따라 제거 기준을 설정한 후 간략화해 나간다. 에지 축약을 위한 우선순위와 축약 이후 새로운 정점의 위치는 원본 모델을 참조하지 않고 간략화 단계의 모델에서 삼각형의 연결성(connectivity)과 정점의 위치만을 이용하여 계산하였다. 실제 이 방법은 방대한 다각형 메쉬를 간략화할 경우 메모리를 효율적으로 이용할 수 있으며, 처리 속도를 개선할 수 있다. 또한, 간략화이후에도 원본 모델의 위상(topology)을 유지할 수 있는 기법을 제시하고 있다. 세가지 모델에 대한 실험 결과에서 기하학적 에러(geometric error)를 최소화하였고, Heckbert가 제안한 방법(QSlim V2.0)과의 비교에서는 처리 속도가 개선되었다.

  • PDF