• 제목/요약/키워드: reachability

검색결과 149건 처리시간 0.024초

무선 메쉬 네트워크 기반 공정제어 시스템에서의 노드 고장에 따르는 도달 가능성 분석 (Reachability analysis for node failures on a process control system built upon wireless mesh networks)

  • 이정훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.539-540
    • /
    • 2009
  • 본 논문에서는 무선 메쉬 네트워크에 기반한 공정제어 시스템에서의 노드 고장에 따르는 통신 시스템의 특성을 파악하기 위하여 시뮬레이션 환경을 설정하고 노드의 고장 수와 그리드의 차원에 따르는 고립노드의 수를 측정하였다. 실험 환경에서 좌상단의 노드를 제어포인트로 설정하고 각 무선링크의 오류율이 주어졌을 때 노드들에 고장을 발생시켜 제어포인트로부터의 도달가능성을 측정하였다. 실험 결과는 25 % 보다 많은 노드들의 고장은 정상적인 노드를 고립시키기 시작하며 그리드의 차원이 클수록 동일한 비율의 노드 고장에도 더 영향을 받음을 보이고 있다. 이는 노드들의 고장율이 높은 시스템인 경우 노드 수리의 시간과 비용의 요구사항을 추정할 수 있도록 하며 그리드의 차원이 8 이상인 경우 또다른 제어포인트, 즉 싱크노드 도입의 필요성을 나타낸다.

이동통신 환경에서 임시 익명 아이디를 이용한 위치 불추적 서비스와 지불 프로토콜에 관한 연구 (A Study on Location Untraceability Service and Payment Protocol using Temporary Pseudonym in Mobile Communication Environments)

  • 김순석;김성권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권2호
    • /
    • pp.78-92
    • /
    • 2003
  • 지금까지 많은 연구사들이 이동통신 환경과 관련하여 프라이버시 측면에서 모바일 이용자들의 현 위치와 행적의 노출에 대한 문제를 다루어 왔다[1,2,3.4,5,6,7,8]. 그 중에서도 Kesdogan과 Pfitzmann[3,6]은 이 문제를 해결하기 위해 TP(Temporary Pseudonym)라는 임시 익명 아이디를 이용한 효율적인 방법을 제안하였다. 그 후 Kesdogan 등은 [8]에서 이 방법을 더욱 개선하여 네트워크 제공자 측의 각종 공격 유형들과 이들로부터 모바일 이용자들을 보호할 수 있는 방법을 제안한 바 있다. 그러나 그들이 제안한 공격 유형들 가운데 특히, 네트워크 제공자의 능동적인 공격에 대비한 방법은. 새로운 또 하나의 장비(이를 Reachability Manager라 부른다)를 시스템에 부착하는 방법으로, 실질적이라기 보다는 대안에 가까우며 그 방법에 대한 기술이 구체적이지가 않다. 게다가 이것은 또 다른 비용과 부담을 요구한다. 따라서 본 논문에서는 이러한 추가적인 장비가 없이 기존의 환경에서 네트워크 제공자의 능동적인 공격에 대비하는 실질적인 방법을 제안한다 제안한 방법의 기본 아이디어는 모바일 이용자, 그리고 이용자와 네트워크 제공자가 신뢰하는 제 3자(이를 Trust Device라 부른다) 이 둘만이 알고 있는 비밀 정보를 네트워크 제공자를 통해 교환함으로써 내부 이용자인 네트워크 제공자 측의 부정을 방지하는데 있다. 아울러 제안한 방법을 응용한 새로운 지불 프로토콜을 소개하고자 한다.

모바일 애드 혹 네트워크에서이격 비율에 근거한 확률적 브로드캐스팅 기법 (Distance Ratio based Probabilistic Broadcasting Mechanism in Mobile Ad Hoc Network)

  • 김정홍;김재수
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권12호
    • /
    • pp.75-84
    • /
    • 2010
  • 모바일 애드 혹 네트워크(MANET)에서 브로드캐스팅은 한 노드가 모든 다른 노드들에게 패킷을 전달하는 과정인데, Ad hoc On demand Distance Vector (AODV)와 같은 라우팅 프로토콜에서 경로를 설정하는 과정에서 제어 정보를 전달하기 위하여 많이 사용된다. 본 논문에서는 MANET에서 송수신 노드 사이의 이격 비율에 기반한 확률적 브로드캐스팅 기법을 제안하는데, 이 방법은 확률적 접근 방법과 거리에 기반한 접근 방법을 결합한 방법이다. 브로드캐스트 패킷을 수신한 이동 노드는 송신 노드로부터의 이격 비율을 고려하여 재전송 확률을 결정하는데, 이격비율은 송수신 노드사이의 거리와 무선 전파의 전달 거리를 고려하여 계산한다. 높은 이격 비율을 가진 노드는 송신자로부터 멀리 떨어진 노드로서 높은 확률값을 부여한다. 반면에 송신자에 가까운 노드는 이격 비율이 작아 낮은 재전송 확률값을 부여하여 패킷의 조기 소멸을 통해 재전송 브로드캐스트 패킷의 수를 줄이도록 한다. 플러딩 기법과 고정된 확률값 기법과의 성능 비교를 통하여 제안 기법이 다른 방법보다 우수한 성능을 보여주었는데, 제안 기법은 플러딩에 비하여 30% 이상의 패킷 전송을 감소시킬 수 있었으며, 96%에 가까운 패킷의 도착율을 보여주었다.

모델 체킹에서 상태 투영을 이용한 모델의 추상화 (Abstraction of Models with State Projections In Model Checking)

  • 권기현
    • 정보처리학회논문지D
    • /
    • 제11D권6호
    • /
    • pp.1295-1300
    • /
    • 2004
  • 지금까지 제시된 정형 검증 기법들 중에서 모델 체킹이 가장 효과적이라는 평가를 받고 있지만, 모델 체킹이 실제 활용되기 위해서는 상태 폭발 문제를 극복해야 한다. 본 논문에서는 상태 폭발 문제를 방지하기 위해서, 원래 모델 M으로 부터 추상화 모델 M'을 얻는 방법을 제안하였다. 주어진 논리식의 모델 체킹에 필요한 변수만을 추출한 후. 모델의 상태 공간을 이들 변수들에 투영함으로서 추상화 모델 M'을 얻었다. M'은 M보다 크기가 작을 뿐만 아니라 더 적은 행위를 갖고 있기 때문에(M'$\leq$M), 추상화 모델 M'을 이용해서 수행한 도달성 분석 결과는 M 에서도 그대로 유효하다. 따라서 M을 모델 체킹할 때 상태 폭발이 발생하면, 축소된 모델 M'을 이용하여 모델 체킹할 수 있다. 제안된 추상화 기법을 푸쉬 푸쉬 게임 풀이에 적용했고, 모델 체커로는 Cadence SMV와 NuSMV를 사용하였다. 그 결과 상태 폭발 문제로 인해서 풀 수 없었던 게임을 추상화를 이용해서 해결하였다. 그리고 추상화를 적용하기 이전에 비해서 시간 절감 및 메모리 절감 효과가 있었다. Cadence SMV의 경우 평균 87%의 시간 절감 및 79%의 메모리 절감이 있었으며, NuSMV의 경우 83%의 시간 절감 및 56%의 메모리 절감이 있었다.

하이퍼 큐브 컴퓨터에서 효과적인 오류 허용 다중전송기법 (Efficient Fault-Tolerant Multicast on Hypercube Multicomputer System)

  • 명훈주;김성천
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권5_6호
    • /
    • pp.273-279
    • /
    • 2003
  • 하이퍼큐브 컴퓨터는 정규적 구조(regular structure)와 짧은 지름(short diameter) 등 병렬 처리에 적합한 특징을 지니고 있기 때문에 이에 대해 많은 연구가 있어 왔다. 하이퍼큐브의 성능을 좌우하는 중요한 요소 중 하나는 프로세서간의 통신인데, 이 중 다중전송(multicast)은 하나의 전송데이터의 복제, 신호처리 둥과 같은 다양한 응용 프로그램에서 이용되는 중요한 통신패턴이다. 병렬 컴퓨터에서 프로세서의 수가 증가함에 따라 구성요소들이 오류가 날 확률도 높아졌다. 이러한 이유로, 오류 난 구성요소들이 있어도 다중 전송이 가능하게 효율적으로 설계하는 것이 중요하다. 이러한 오류 허용 라우팅과 다중 전송은 오류 정보에 따라, 국지적 오류 정보를 바탕으로 하는 전략, 전역적 오류 정보를 바탕으로 하는 전략, 제한된 오류 정보를 바탕으로 하는 전략 등이 있는데, 이 중에서 후자가 정보 수집비용이 적으면서도 좋은 성능을 보인다. 본 논문에서는 최근에 제안된 완전 도달성 정보와 새로 추가한 국지적 정보를 이용해서 라우팅 알고리즘을 제안하고, 이것을 바탕으로 다중 전송 성공률이 높은 새로운 다중 전송 알고리즘을 제안한다. 제안 기법은 완전 도달성 정보와 국지적 정보를 이용하여 우회하는 경우와 다중전송 실패하는 경우를 줄임으로써, 기존의 기법보다 통신량의 차이는 거의 없으면서도 다중전송 성공률을 향상시킬 수 있음을 시뮬레이션을 통해 검증하였다.

리니어모터 스테이지 편요오차 보상장치 제어 (Control for a Yaw Error Compensation System of Linear Motor Stage)

  • 이승현;강민식
    • 한국소음진동공학회논문집
    • /
    • 제18권10호
    • /
    • pp.997-1005
    • /
    • 2008
  • Linear motor stage is a useful device in precision engineering field because of its simple power transmission mechanism and accurate positioning. Even though linear motor stage shows fine positioning accuracy along travel axis, geometric dependent errors which relay on machining and assembling accuracy should be addressed to increase total positioning performances. In this paper, we suggests a cost effective yaw error compensation servo-system which is mounted on platform of the stage and nullify travel position dependent yaw error. This paper also provides a method of designing a sliding mode control which is robust to existing friction disturbance and model uncertainties. The reachability condition of slinding mode control for the yaw error compensating servo-system has been established. From some experimental results by using an experimental set-up, the sliding mode control showed its effective in disturbance rejection and its performance was superior to conventional linear controls.

LMI-based Sliding Mode Speed Tracking Control Design for Surface-mounted Permanent Magnet Synchronous Motors

  • Leu, Viet Quoc;Choi, Han-Ho;Jung, Jin-Woo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권4호
    • /
    • pp.513-523
    • /
    • 2012
  • For precisely regulating the speed of a permanent magnet synchronous motor system with unknown load torque disturbance and disturbance inputs, an LMI-based sliding mode control scheme is proposed in this paper. After a brief review of the PMSM mathematical model, the sliding mode control law is designed in terms of linear matrix inequalities (LMIs). By adding an extended observer which estimates the unknown load torque, the proposed speed tracking controller can guarantee a good control performance. The stability of the proposed control system is proven through the reachability condition and an approximate method to implement the chattering reduction is also presented. The proposed control algorithm is implemented by using a digital signal processor (DSP) TMS320F28335. The simulation and experimental results verify that the proposed methodology achieves a more robust performance and a faster dynamic response than the conventional linear PI control method in the presence of PMSM parameter uncertainties and unknown external noises.

용수공급 안정화를 위한 연계관로 설계 및 평가 (A Study on the design and evaluation of connection pipes for stable water supply)

  • 장용훈;김주환;정관수
    • 상하수도학회지
    • /
    • 제26권2호
    • /
    • pp.249-256
    • /
    • 2012
  • The paper describes a design methodology that can select a proper reliability factor and apply the selected reliability factor into the real water distribution system. Reliability factors which are used for the assesment of water supply networks, can be categorized by a connectivity, a reachability, an expected shortage and an availability. Among these factors, an expected shortage is the most proper reliability factor in the aspect of economic evaluation. Therefore, the expected shortage is applied to draw a water supply reliability into Changwon water supply systems. And the economic pipe diameter can be determined as 600mm for a connection pipe in the pipe network from the estimation of the expected shortage. Also, a quantitative effect of the connection pipe can be expressed in terms of the reduction, which is estimated by the expected shortage of 30,269$m^{3}$ from 68,705$m^{3}$ at initial condition to 38,436$m^{3}$ under the connected condition with the diameter 600mm pipe.

Application to Stabilizing Control of Nonlinear Mobile Inverted Pendulum Using Sliding Mode Technique

  • ;;;;김상봉
    • 한국해양공학회지
    • /
    • 제23권2호
    • /
    • pp.1-7
    • /
    • 2009
  • This paper presents a sliding mode controller based on Ackermann's formula and applies it to stabilizing a two-wheeled mobile inverted pendulum in equilibrium. The mobile inverted pendulum is a system with an inverted pendulum on a mobile cart. The dynamic modeling of the mobile inverted pendulum was established under the assumptions of a cart with no slip and a pendulum with only planar motion. The proposed sliding mode controller was based upon a class of nonlinear systems whose nonlinear part of the modeling can be linearly parameterized. The sliding surface was obtained in an explicit form using Ackermann's formula, and then a control law was designed from reachability conditions and made the sliding surface attractive to the equilibrium state of the mobile inverted pendulum. The proposed controller was implemented in a Microchip PIC16F877 micro-controller. The developed overall control system is described. The simulation and experimental results are presented to show the effectiveness of the modeling and controller.

Enhancing Security in Mobile IPv6

  • Modares, Hero;Moravejosharieh, Amirhossein;Salleh, Rosli Bin;Lloret, Jaime
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.51-61
    • /
    • 2014
  • In the Mobile IPv6 (MIPv6) protocol, a mobile node (MN) is a mobile device with a permanent home address (HoA) on its home link. The MN will acquire a care-of address (CoA) when it roams into a foreign link. It then sends a binding update (BU) message to the home agent (HA) and the correspondent node (CN) to inform them of its current CoA so that future data packets destined for its HoA will be forwarded to the CoA. The BU message, however, is vulnerable to different types of security attacks, such as the man-in-the-middle attack, the session hijacking attack, and the denial-of-service attack. The current security protocols in MIPv6 are not able to effectively protect the BU message against these attacks. The private-key-based BU (PKBU) protocol is proposed in this research to overcome the shortcomings of some existing MIPv6 protocols. PKBU incorporates a method to assert the address ownership of the MN, thus allowing the CN to validate that the MN is not a malicious node. The results obtained show that it addresses the security requirements while being able to check the address ownership of the MN. PKBU also incorporates a method to verify the reachability of the MN.