• 제목/요약/키워드: Tree-Based Network

검색결과 634건 처리시간 0.028초

무선 센서 네트워크에서 에너지 효율성과 보안성을 제공하기 위한 클러스터 기반의 Tributaries-Deltas (Clustered Tributaries-Deltas Architecture for Energy Efficient and Secure Wireless Sensor Network)

  • 김은경;서재원;채기준;최두호;오경희
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.329-342
    • /
    • 2008
  • 무선 센서 네트워크는 여러 가지 제약점을 가지고 있기 때문에 에너지 효율성과 보안성 제공은 중요한 이슈이다. 기존에 라우팅에 있어서 tree-based와 multipath-based라는 두 가지 접근법을 효과적으로 통합시킨 Tributaries and Deltas(TD)가 제안된 바가 있으며, 본 논문에서는 TD 구조에 계층성이 더해진 클러스터 기반의 TD를 제안하여 기존 TD보다 향상된 성능을 증명하였다. 클러스터 기반의 TD 구조는 두 가지 상황에서 기존의 TD보다 더 좋은 성능을 가짐을 보여 주었다. 하나는 베이스스테이션(BS)이 잘못된 정보를 받았다 판단하고 재전송을 요구할 때와, 또 다른 하나는 BS가 이동성을 가지고 있을 때이다. 또한 제안된 구조에 적합한 키 설립 메커니즘을 제안하여 에너지 효율성뿐만 아니라 보안성도 고려한 새로운 센서 네트워크 구조를 제안하였고 TinyOS 2.0을 기반으로 TmoteSKY 센서 보드에 구현하여 실제 네트워크에서의 응용 가능성을 입증하였다.

수목 동정을 위한 수피 분류 데이터셋 구축과 합성곱 신경망 기반 53개 수종의 동정 모델 개발 (Construction of a Bark Dataset for Automatic Tree Identification and Developing a Convolutional Neural Network-based Tree Species Identification Model)

  • 김태경;백규헌;김현석
    • 한국산림과학회지
    • /
    • 제110권2호
    • /
    • pp.155-164
    • /
    • 2021
  • 자연환경에 대한 국민들의 관심 증가로 스마트폰과 같은 휴대용 기기를 이용한 수목 동정의 자동화에 대한 요구가 증가하고 있다. 최근 딥러닝 기술의 발전에 힘입어, 외국에서는 수목 인식 분야에의 적용이 활발하게 이루어지고 있다. 수목의 분류를 위해 꽃, 잎 등 다양한 형질들을 대상으로 연구가 진행되고 있지만, 접근성을 비롯한 여러 장점을 가진 수피의 경우 복잡도가 높고 자료가 부족하여 연구가 제한적이었다. 본 연구에서는 국내에서 흔히 관찰 가능한 수목 54종의 사진자료를 약 7,000 여장 수집 및 공개하였고, 이를 해외의 20 수종에 대한 BarkNet 1.0의 자료와 결합하여 학습에 충분한 수의 사진 수를 가지는 53종을 선정하고, 사진들을 7:3의 비율로 나누어 훈련과 평가에 활용하였다. 분류 모델의 경우, 딥러닝 기법의 일종인 합성곱 신경망을 활용하였는데, 가장 널리 쓰이는 VGGNet (Visual Geometry Group Network) 16층, 19층 모델 두 가지를 학습시키고 성능을 비교하였다. 또한 본 모형의 활용성 및 한계점을 확인하기 위하여 학습에 사용하지 않은 수종과 덩굴식물과 같은 방해 요소가 있는 사진들에 대한 모델의 정확도를 확인하였다. 학습 결과 VGG16과 VGG19는 각각 90.41%와 92.62%의 높은 정확도를 보였으며, 더 복잡도가 높은 모델인 VGG19가 조금 더 나은 성능을 보임을 확인하였다. 학습에 활용되지 않은 수목을 동정한 결과 80% 이상의 경우에서 같은 속 또는 같은 과에 속한 수종으로 예측하는 것으로 드러났다. 반면, 이끼, 만경식물, 옹이 등의 방해 요소가 존재할 경우 방해요소가 자치하는 비중에 따라 정확도가 떨어지는 것이 확인되어 실제 현장에서 이를 보완하기 위한 방법들을 제안하였다.

A study on the Robust and Systolic Topology for the Resilient Dynamic Multicasting Routing Protocol

  • Lee, Kang-Whan;Kim, Sung-Uk
    • Journal of information and communication convergence engineering
    • /
    • 제6권3호
    • /
    • pp.255-260
    • /
    • 2008
  • In the recently years, there has been a big interest in ad hoc wireless network as they have tremendous military and commercial potential. An Ad hoc wireless network is composed of mobile computing devices that use having no fixed infrastructure of a multi-hop wireless network formed. So, the fact that limited resource could support the network of robust, simple framework and energy conserving etc. In this paper, we propose a new ad hoc multicast routing protocol for based on the ontology scheme called inference network. Ontology knowledge-based is one of the structure of context-aware. And the ontology clustering adopts a tree structure to enhance resilient against mobility and routing complexity. This proposed multicast routing protocol utilizes node locality to be improve the flexible connectivity and stable mobility on local discovery routing and flooding discovery routing. Also attempts to improve route recovery efficiency and reduce data transmissions of context-awareness. We also provide simulation results to validate the model complexity. We have developed that proposed an algorithm have design multi-hierarchy layered networks to simulate a desired system.

An Energy Effective Protocol for Clustering Ad Hoc Network

  • Lee, Kang-Whan;Chen, Yun
    • Journal of information and communication convergence engineering
    • /
    • 제6권2호
    • /
    • pp.117-121
    • /
    • 2008
  • In ad hoc network, the scarce energy management of the mobile devices has become a critical issue in order to extend the network lifetime. Therefore, the energy consumption is important in the routing design, otherwise cluster schemes are efficient in energy conserving. For the above reasons, an Energy conserving Context aware Clustering algorithm (ECC) is proposed to establish the network clustering structure, and a routing algorithm is introduced to choose the Optimal Energy Routing Protocol (OERP) path in this paper. Because in ad hoc network, the topology, nodes residual energy and energy consuming rate are dynamic changing. The network system should react continuously and rapidly to the changing conditions, and make corresponding action according different conditions. So we use the context aware computing to actualize the cluster head node, the routing path choosing. In this paper, we consider a novel routing protocol using the cluster schemes to find the optimal energy routing path based on a special topology structure of Resilient Ontology Multicasting Routing Protocol (RODMRP). The RODMRP is one of the hierarchical ad hoc network structure which combines the advantage of the tree based and the mesh based network. This scheme divides the nodes in different level found on the node energy condition, and the clustering is established based on the levels. This protocol considered the residual energy of the nodes and the total consuming energy ratio on the routing path to get the energy efficiently routing. The proposed networks scheme could get better improve the awareness for data to achieve and performance on their clustering establishment and messages transmission. Also, by using the context aware computing, according to the condition and the rules defined, the sensor nodes could adjust their behaviors correspondingly to improve the network routing.

센서 네트워크에서 ID기반 인증서를 이용한 Sybil 공격 탐지 기법 설계 (A Design of Sybil Attack detection technique using ID-based certificate on Sensor network)

  • 정은희;이병관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2012
  • 본 논문에서는 센서 네트워크에서 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법을 제안함으로 첫째, 효율적인 키 분배로 키 분배시 발생할 수 있는 Broadcast Storm 해결 방안을 제시하였다. 둘째, 키 체인 기법으로 센서 네트워크의 노드의 키를 생성하고, 주기적으로 변경하도록 설계함으로써 재전송 공격을 방지하였다. 셋째, 해시 함수를 사용하여 센서 노드의 신분을 인증함으로써, 센서 노드의 메모리 사용량을 극대화시켰으며, 통신 오버헤드를 줄였다. 끝으로, ID 기반 인증서를 통해 Sybil 공격을 탐지할 수 있도록 하였다. 따라서, 본 논문에서는 제안한 ID 기반 인증서를 이용한 Sybil 공격 탐지 기법은 센서 네트워크의 환경에서의 에너지 효율성과 안정성을 동시에 제공하였으며, 센서 네트워크를 통해 제공되는 정보를 신뢰할 수 있도록 하였다.

  • PDF

oneM2M 통신 프로토콜 기반 사물인터넷 시스템 개발 (Development of an IoT System Based on the oneM2M Communication Protocol)

  • 박기현;이종휘;우민우;박준수
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제6권3호
    • /
    • pp.41-49
    • /
    • 2016
  • 본 논문에서는 현재 전 세계적으로 많은 관심이 집중되어있고, 많은 연구와 개발이 진행되고 있는 사물인터넷 시스템을 개발하였는데, 다양한 표준화 단체들 중에서 가장 많은 연구가 진행된 oneM2M 통신 프로토콜을 사용하였다. oneM2M 통신 프로토콜을 기반으로 하는 본 연구의 사물인터넷 시스템은 크게 ADN-AE 모듈과 CSE 모듈로 나눌 수 있다. AE 모듈은 다양한 서비스의 어플리케이션을 제공하거나 CSE를 관리할 수도 있다. CSE 모듈은 사물인터넷의 다양한 AE들에게 공통적으로 제공해야하는 서비스 기능들로 이루어진 플랫폼이다. CSE 모듈은 Network Manager, Message Handler, Resource Manager 모듈 등으로 구성된다. Network Manager 모듈은 oneM2M 기반 통신의 전반적인 관리와 시스템 전체의 흐름을 관장한다. Message Handler 모듈은 송수신한 모든 메시지들의 관리 및 분석을 담당하고, Resource Manager 모듈은 리소스 트리에 관한 모든 관리를 담당하도록 하였다. 리소스 트리는 관리되어야 할 오브젝트에 관한 정보를 저장한다. 각 모듈에서의 자료 흐름 및 프로토콜 매핑 등에 관해서도 설명하였다.

Movie Popularity Classification Based on Support Vector Machine Combined with Social Network Analysis

  • Dorjmaa, Tserendulam;Shin, Taeksoo
    • 한국IT서비스학회지
    • /
    • 제16권3호
    • /
    • pp.167-183
    • /
    • 2017
  • The rapid growth of information technology and mobile service platforms, i.e., internet, google, and facebook, etc. has led the abundance of data. Due to this environment, the world is now facing a revolution in the process that data is searched, collected, stored, and shared. Abundance of data gives us several opportunities to knowledge discovery and data mining techniques. In recent years, data mining methods as a solution to discovery and extraction of available knowledge in database has been more popular in e-commerce service fields such as, in particular, movie recommendation. However, most of the classification approaches for predicting the movie popularity have used only several types of information of the movie such as actor, director, rating score, language and countries etc. In this study, we propose a classification-based support vector machine (SVM) model for predicting the movie popularity based on movie's genre data and social network data. Social network analysis (SNA) is used for improving the classification accuracy. This study builds the movies' network (one mode network) based on initial data which is a two mode network as user-to-movie network. For the proposed method we computed degree centrality, betweenness centrality, closeness centrality, and eigenvector centrality as centrality measures in movie's network. Those four centrality values and movies' genre data were used to classify the movie popularity in this study. The logistic regression, neural network, $na{\ddot{i}}ve$ Bayes classifier, and decision tree as benchmarking models for movie popularity classification were also used for comparison with the performance of our proposed model. To assess the classifier's performance accuracy this study used MovieLens data as an open database. Our empirical results indicate that our proposed model with movie's genre and centrality data has by approximately 0% higher accuracy than other classification models with only movie's genre data. The implications of our results show that our proposed model can be used for improving movie popularity classification accuracy.

Protecting Accounting Information Systems using Machine Learning Based Intrusion Detection

  • Biswajit Panja
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.111-118
    • /
    • 2024
  • In general network-based intrusion detection system is designed to detect malicious behavior directed at a network or its resources. The key goal of this paper is to look at network data and identify whether it is normal traffic data or anomaly traffic data specifically for accounting information systems. In today's world, there are a variety of principles for detecting various forms of network-based intrusion. In this paper, we are using supervised machine learning techniques. Classification models are used to train and validate data. Using these algorithms we are training the system using a training dataset then we use this trained system to detect intrusion from the testing dataset. In our proposed method, we will detect whether the network data is normal or an anomaly. Using this method we can avoid unauthorized activity on the network and systems under that network. The Decision Tree and K-Nearest Neighbor are applied to the proposed model to classify abnormal to normal behaviors of network traffic data. In addition to that, Logistic Regression Classifier and Support Vector Classification algorithms are used in our model to support proposed concepts. Furthermore, a feature selection method is used to collect valuable information from the dataset to enhance the efficiency of the proposed approach. Random Forest machine learning algorithm is used, which assists the system to identify crucial aspects and focus on them rather than all the features them. The experimental findings revealed that the suggested method for network intrusion detection has a neglected false alarm rate, with the accuracy of the result expected to be between 95% and 100%. As a result of the high precision rate, this concept can be used to detect network data intrusion and prevent vulnerabilities on the network.

유무선 환경에서의 확장성을 고려한 다중 코어기반 ATM멀티캐스트 서비스 방안연구 ($SM^2$ : A Sealable Multiple Core-Based Tree Multicast Architecture for Wired/Wireless ATM Networks)

  • 김원태;박용진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.441-443
    • /
    • 1998
  • 본 논문은 유무선 환경에서 ATM 멀티캐스트 서비스를 제공하기위한 방안으로서{{{{ { SM}^{2 }A }}}} 를 제안한다. 기존의ATM 멀티캐스트 서비스는 ATM자체의 제약으로 멀티캐스트 서비스가 제한적이며 비효율적이다. 한편, ATM의 중용한 응용으로서 인터넷서비스를 심각하게 고려해야하는데 {{{{ { SM}^{2 }A }}}}는 특히 인터넷 서비스를 제공하는데 적합한 구조를 갖도록 설계되었다.{{{{ { SM}^{2 }A }}}}는 기본적으로 양방향성 공유트리방식인 CBT(Core Based Tree)구조를 갖되 각 지역망 (Regional Network)에서 자체적인 코어스위치( Core Switch)를 보유함으로써 결과적으로 다중 코어 구조를 갖는다. 각 지역망을 잇기 위하여 PNNI 프로토콜을 이용하며 PGL(Peer Group Leader)에 가상 루트(Virtual Root) 및 가상 리프(Virtual Leaf)의 개념을 새로 도입한다. 멀티캐스트 통신의 경우 가장 문제되는 것이 셀끼워넣기(Interleaving)문제인데.{{{{ { SM}^{2 }A }}}}에서는 ITU-T표준 ATC(ATM Transfer Capability)인 ABT/IT(ATM Block Transfer/Immediate Transmission)

  • PDF

옥내 이동 물체 궤적의 통계적 검정 (Stochastic Confidence Test on Indoor Moving Object's Tracks)

  • 임재걸;심규박;정승환
    • 한국멀티미디어학회논문지
    • /
    • 제12권1호
    • /
    • pp.97-106
    • /
    • 2009
  • 무선 근거리 통신망 환경의 측위 전략은 정확도는 떨어지지만 측위를 위한 특수 장비가 필요 없다는 점에서 매력이 있다. 본 논문은 무선 근거리 통신망 환경에서 옥내 이동 물체의 제적을 의사 결정 트리기법을 이용한 측위 방법으로 측정하고, 측정치가 실제 궤적과 다르지 않음을 통계적으로 검정함으로써 이렇게 얻은 궤적을 실제 응용 시스템 개발에 사용하여도 좋다는 이론적 근거를 제공한다.

  • PDF