RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 이종의 소프트웨어 시스템들의 연동을 지원하기 위한 블랙보드 구조의 적용

        조대호(Cho Tae Ho),고종영(Koh Jong Young) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.5

        This paper presents a multiagent system, based on the blackboard architecture and its mechanism of coordination and communication, developed for the collaboration of distributed heterogeneous software systems. The system provides the environment for the collaboration among pre-existing heterogeneous subsystems within the context of multimedia distance education application. The meta-knowledge for each agent is isolated in the global controller and the control knowledge and the problem-solving knowledge are clearly separated within the system. As a result, the coordination problem that typically found in the conventional distributed problem solving systems are greatly enhanced and the reusability of the pre-developed systems are improved.

      • KCI등재후보

        무선 센서네트워크에서의 효과적인 에너지 활용 시뮬레이션

        백승범,조대호,Baeg, Seung-Beom,Cho, Tae-Ho 한국시뮬레이션학회 2005 한국시뮬레이션학회 논문지 Vol.14 No.3

        One of the imminent problems to be solved within wireless sensor network is to balance out energy dissipation among deployed sensor nodes. In this paper, we present a transmission relay method of communications between BS (Base Station) and CHs (Cluster Heads) for balancing the energy consumption and extending the average lifetime of sensor nodes by the fuzzy logic application. The proposed method is designed based on LEACH protocol. The area deployed by sensor nodes is divided into two groups based on distance from BS to the nodes. RCH (Relay Cluster Head) relays transmissions from CH to BS if the CH is in the area far away from BS in order to reduce the energy consumption. RCH decides whether to relay the transmissions based on the threshold distance value that is obtained as a output of fuzzy logic system, Our simulation result shows that the application of fuzzy logic provides the better balancing of energy depletion and prolonged lifetime of the nodes.

      • KCI등재

        센서 네트워크에서 데이터 전송 보장을 위한 유전자 알고리즘 기반의 라우팅 방법

        김진명,조대호,Kim, Jin-Myoung,Cho, Tae-Ho 한국시뮬레이션학회 2007 한국시뮬레이션학회 논문지 Vol.16 No.3

        무선 센서 네트워크는 전쟁장 탐색, 침입자 추적 그리고 고속 도로 감시 등과 같은 많은 응용분야가 있다. 이러한 응용분야는 사용자의 관심 대상이 되는 지역에서 발생 하는 사건 모니터링 하기 위하여 센서 노드로부터 감지된 데이터를 수집한다. 이러한 응용분야에서 가장 중요한 목적은 데이터의 원활한 수집이다. 라우팅 프로토콜에 의존하는 데이터 전달 베이스 스테이션에게 전달되지 않을 수도 있다. 이러한 문제를 해결하기 위하여 우리는 센서 노드의 균등한 에너지 소비를 고려하여 데이터 전달 보장을 위한 유전자 알고리즘 기반의 라우팅 방법을 제안 한다. 제안하는 유전자 알고리즘은 전파 방해 지역, 데이터 전송에 필요한 에너지양 그리고 센서 노드의 평균 잔여 에너지를 고려한 효율적인 라우팅 경로를 탐색한다. 또한 유전자 알고리즘에서 사용하는 적합도는 함수는 퍼지 규칙이 적용되어 정리된다. 우리는 시뮬레이션을 통하여 제안된 방법을 기존의 LEACH와 계층적 PEGASIS에 대하여 비교 한다. 시뮬레이션 결과는 제안된 방법이 에너지의 효율적인 사용과 데이터 전송 성공률에 대한 효율성을 보여 준다. There are many application areas of wireless sensor networks, such as combat field surveillance, terrorist tracking and highway traffic monitoring. These applications collect sensed data from sensor nodes to monitor events in the territory of interest. One of the important issues in these applications is the existence of the radio-jamming zone between source nodes and the base station. Depending on the routing protocol the transmission of the sensed data may not be delivered to the base station. To solve this problem we propose a genetic algorithm based routing method for reliable transmission while considering the balanced energy depletion of the sensor nodes. The genetic algorithm finds an efficient routing path by considering the radio-jamming zone, energy consumption needed fur data transmission and average remaining energy level. The fitness function employed in genetic algorithm is implemented by applying the fuzzy logic. In simulation, our proposed method is compared with LEACH and Hierarchical PEGASIS. The simulation results show that the proposed method is efficient in both the energy consumption and success ratio of delivery.

      • KCI등재후보

        무선 센서 네트워크에서 에너지 효율적인 퍼지 기반 적응형 라우팅 알고리즘 및 시뮬레이션

        홍순오,조대호,Hong, Soon-Oh,Cho, Tae-Ho 한국시뮬레이션학회 2005 한국시뮬레이션학회 논문지 Vol.14 No.4

        Recent advances in wireless sensor networks have led to many routing protocols designed for energy-efficiency in wireless sensor networks. Despite that many routing protocols have been proposed in wireless sensor networks, a single routing protocol cannot be energy-efficient if the environment of the sensor network varies. This paper presents a fuzzy logic based Adaptive Routing (FAR) algorithm that provides energy-efficiency by dynamically changing protocols installed at the sensor nodes. The algorithm changes protocols based on the output of the fuzzy logic which is the fitness level of the protocols for the environment. A simulation is performed to show the usefulness of the proposed algorithm.

      • KCI등재

        무선 센서 네트워크에서 웜홀 공격 방어기법의 에너지 효율향상을 위한 TTL 결정 기법

        이선호,조대호,Lee, Sun-Ho,Cho, Tae-Ho 한국시뮬레이션학회 2009 한국시뮬레이션학회 논문지 Vol.18 No.4

        Attacks in wireless sensor networks (WSN), are similar to the attacks in ad-hoc networks because there are deployed on a wireless environment. However existing security mechanism cannot apply to WSN, because it has limited resource and hostile environment. One of the typical attack in WSN is setting up wrong route that using wormhole. To overcome this threat, Ji-Hoon Yun et al. proposed WODEM (WOrmhole attack DEfense Mechanism) which can detect and counter with wormhole. In this scheme, it can detect and counter with wormhole attacks by comparing hop count and initial TTL (Time To Live) which is pre-defined. The selection of a initial TTL is important since it can provide a tradeoff between detection ability ratio and energy consumption. In this paper, we proposed a fuzzy rule-based system for TTL determination that can conserve energy, while it provides sufficient detection ratio in wormhole attack.

      • KCI등재후보

        퍼지를 적용한 계약망 프로토콜 기반의 네트워크 보안 모델의 설계 및 시뮬레이션

        이진아,조대호,Lee Jin-ah,Cho Tae-ho 한국시뮬레이션학회 2005 한국시뮬레이션학회 논문지 Vol.14 No.1

        Attempts to attack hosts in the network have become diverse, due to crackers developments of new creative attacking methods. Under these circumstances the role of intrusion detection system as a security system component gets considerably importance. Therefore, in this paper, we have suggested multiple intrusion detection system based on the contract net protocol which provides the communication among multiple agents. In this architecture, fuzzy rule based system has been applied for agent selection among agents competing for being activated. The simulation models are designed and implemented based on DEVS formalism which is theoretically well grounded means of expressing discrete event simulation models.

      • KCI등재후보

        효율적인 그레이팅 배치를 위한 유전 알고리즘의 적용

        이정규,조대호,Lee, Jung-Gyu,Cho, Tae-Ho 한국시뮬레이션학회 2006 한국시뮬레이션학회 논문지 Vol.15 No.4

        현대의 산업공정에서 CAD(Computer-Aided Design)는 설계 및 생산에 관련된 다양한 분야에서 빠져서는 안 될 중요한 분야로 자리매김 하였다. 그러나 생산 설계의 복잡도가 증가 할수록, 그와 관련된 다양한 공학 기술들이 필요로 하게 되었다. 이 논문에서는 CAD기반의 그레이팅 설계 자동화 시스템에서 분할을 고려하는 배치에 대하여 다룬다. 그레이팅 설계 디자인에서 생산 비용 절감의 핵심은 분할을 최소로 하는 디자인을 설계하는 것이다. 이를 해결하기 위하여 그레이팅 분할 배치 문제에 유전 알고리즘을 적용하여 근사 해를 탐색한다. 각 제약 조건들에 우선순위를 두어 적합도를 측정하고, 분할 섹션들을 해 집합으로 구성하여 교배와 선택 연산을 수행함으로써 해를 구하고 시뮬레이션을 통해서 제안된 방법의 효율성을 평가한다. D/In modern production industries, computer aided systems have been improving the efficiency and convenience of the various stages of work. However. as the complexity of computerized production systems increases, various techniques are still necessary. The problem we addressed occurs in computer systems that automatically make manufacturing process plans in the metal grating manufacturing industry. In the grating layout design, the key to saving the manufacturing cost is to find a design with the minimal number of cutting operations. The proposed genetic algorithm explores the feasible alternatives within the space until an optimal solution is obtained.

      • KCI등재

        분산 OCSP에서의 효율적인 로드 밸런싱 기법에 관한 모델링 및 시뮬레이션

        최지혜,조대호,Choi Ji-Hye,Cho Tae Ho 한국시뮬레이션학회 2004 한국시뮬레이션학회 논문지 Vol.13 No.4

        The distributed OCSP (Online Certificate Status Protocol), composed of multiple responders, is a model that enhances the utilization of each responder and reduces the response time. In a multi-user distributed environment, load balancing mechanism must be developed for the improvement of the performance of the whole system. Conservative load balancing algorithms often ignore the communication cost of gathering the information of responders. As the number of request is increased, however, fail to consider the communication cost may cause serious problems since the communication time is too large to disregard. We propose an adaptive load balancing algorithm and evaluate the effectiveness by performing modeling and simulation. The principal advantage of new algorithm is in their simplicity: there is no need to maintain and process system state information. We evaluated the quality of load balancing achieved by the new algorithm by comparing the queue size of responders and analyzing the utilization of these responders. The simulation results show how efficiently load balancing is done with the new algorithm.

      • KCI등재

        통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법

        김상률,조대호,Kim, Sang-Ryul,Cho, Tae-Ho 한국시뮬레이션학회 2007 한국시뮬레이션학회 논문지 Vol.16 No.2

        개방된 환경에 배치된 센서 네트워크의 모든 센서 노드들은 물리적 위협에 취약하다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드, 즉 훼손된 노드들 통해 허위 보고서를 센서 네트워크에 쉽게 삽입시킬 수 있다. 이렇게 삽입된 허위 보고서는 사용자로 하여금 허위 경보를 유발시킬 수 있을 뿐만 아니라, 전지로 동작하는 센서 네트워크의 제한된 에너지를 고갈시킨다. Fan Ye 등은 이런 위협에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였는데, 이 기법에서는 허위 보고서에 대한 보안성과 소비 에너지양이 서로 대치되는 관계에 있기 때문에, 허위 보고서 검증을 위한 메시지 인증 코드의 수를 나타내는 보안 경계 값의 결정은 매우 중요하다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값 결정을 위한 퍼지 규칙 시스템을 제안한다. 퍼지 로직은 노드가 훼손되지 않은 인증키를 가지고 있을 확률, 훼손된 구획의 수, 노드의 잔여 에너지를 고려하여 보안 경계 값을 결정한다. 퍼지 기반 보안 경계 값은 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값을 결정 할 수 있다. When sensor networks are deployed in open environments, all the sensor nodes are vulnerable to physical threat. An attacker can physically capture a sensor node and obtain the security information including the keys used for data authentication. An attacker can easily inject false reports into the sensor network through the compromised node. False report can lead to not only false alarms but also the depletion of limited energy resource in battery powered sensor networks. To overcome this threat, Fan Ye et al. proposed that statistical on-route filtering scheme(SEF) can do verify the false report during the forwarding process. In this scheme, the choice of a security threshold value is important since it trades off detection power and energy, where security threshold value is the number of message authentication code for verification of false report. In this paper, we propose a fuzzy rule-based system for security threshold determination that can conserve energy, while it provides sufficient detection power in the SEF based sensor networks. The fuzzy logic determines a security threshold by considering the probability of a node having non-compromised keys, the number of compromised partitions, and the remaining energy of nodes. The fuzzy based threshold value can conserve energy, while it provides sufficient detection power.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼