I
nte
rna
t
io
na
l J
o
urna
l o
f
E
lect
rica
l a
nd
Co
m
p
ute
r
E
ng
in
ee
ring
(
I
J
E
CE
)
Vo
l.
8
,
No
.
2
,
A
p
r
il
201
8
,
p
p
.
1048
~
1
0
5
5
I
SS
N:
2088
-
8708
,
DOI
:
1
0
.
1
1
5
9
1
/
i
j
ec
e
.
v
8
i
2
.
p
p
1
0
4
8
-
1055
1048
J
o
ur
na
l ho
m
ep
a
g
e
:
h
ttp
:
//ia
e
s
co
r
e
.
co
m/
jo
u
r
n
a
ls
/in
d
ex
.
p
h
p
/
I
JE
C
E
Ba
la
ncing
Tra
de
-
o
ff
be
tw
een Data Security a
nd
Ene
rg
y
Mo
del
for Wirel
ess
Sens
o
r Net
w
o
rk
M
a
njuna
t
h B
.
E.
1
,
P
.
V.
R
a
o
2
1
De
p
t.
o
f
ECE
,
Ja
in
Un
iv
e
rsity
,
Ba
n
g
a
lo
re
,
I
n
d
ia
2
De
p
t.
o
f
ECE
,
V
BIT
,
Hy
d
e
ra
b
a
d
,
In
d
ia
Art
icle
I
nfo
AB
ST
RAC
T
A
r
ticle
his
to
r
y:
R
ec
eiv
ed
Sep
7
,
2
0
1
7
R
ev
i
s
ed
J
an
6
,
2
0
1
8
A
cc
ep
ted
J
an
1
6
,
2
0
1
8
A
n
e
x
ten
siv
e
e
ff
o
rt
to
e
v
o
lv
e
v
a
r
io
u
s
ro
u
ti
n
g
p
ro
t
o
c
o
l
t
o
e
n
su
re
o
p
ti
m
a
l
d
a
ta
d
e
li
v
e
r
y
in
e
n
e
rg
y
e
ff
icie
n
t
w
a
y
i
s b
e
n
e
f
icia
l
o
n
ly
i
f
th
e
re
is
a
d
d
it
i
o
n
a
l
m
e
a
n
s
o
f
se
c
u
rit
y
p
ro
c
e
ss
is
s
y
n
c
h
ro
n
ize
d
.
Ho
w
e
v
e
r,
th
e
se
c
u
rit
y
p
ro
c
e
ss
c
o
n
sid
e
ra
ti
o
n
i
n
tr
o
d
u
c
e
s
a
d
d
it
i
o
n
a
l
o
v
e
rh
e
a
d
t
h
u
s
a
se
c
u
rit
y
m
e
c
h
a
n
ism
is
n
e
e
d
e
d
to
a
c
c
o
m
p
li
sh
a
n
o
p
ti
m
a
l
trad
e
-
o
f
f
th
a
t
e
x
ists
in
-
b
e
tw
e
e
n
se
c
u
rit
y
a
s
w
e
ll
a
s
re
so
u
rc
e
u
ti
li
z
a
ti
o
n
e
sp
e
c
iall
y
e
n
e
rg
y
.
T
h
e
p
ri
m
e
p
u
rp
o
se
o
f
th
is
p
a
p
e
r
is
to
d
e
v
e
lo
p
a
p
ro
c
e
ss
o
f
se
c
u
rit
y
in
th
e
c
o
n
tex
t
o
f
w
irel
e
ss
se
n
so
r
n
e
tw
o
rk
s
(
W
S
N)
b
y
in
tro
d
u
c
in
g
tw
o
t
y
p
e
s
o
f
se
n
so
r
n
o
d
e
d
e
p
l
o
y
e
d
w
it
h
d
if
fe
re
n
t
c
a
p
a
b
il
it
ies
.
T
h
e
p
ro
p
o
se
d
a
lg
o
rit
h
m
No
v
e
l
M
o
d
e
l
o
f
S
e
c
u
re
P
a
ra
d
ig
m
(N
-
M
S
P
)
w
h
ich
is
f
u
rth
e
r
in
teg
ra
ted
w
it
h
W
S
N.
Ho
w
e
v
e
r,
th
is
a
lg
o
rit
h
m
u
se
s
a
Ha
sh
-
b
a
se
d
M
e
ss
a
g
e
A
u
th
e
n
ti
c
a
ti
o
n
C
o
d
e
(HMAC)
a
u
th
e
n
ti
c
a
ti
o
n
f
o
ll
o
w
e
d
b
y
p
a
irw
is
e
k
e
y
e
sta
b
li
sh
m
e
n
t
d
u
rin
g
d
a
ta
a
g
g
r
e
g
a
ti
o
n
p
ro
c
e
ss
in
a
W
S
N.
T
h
e
e
x
t
e
n
siv
e
si
m
u
latio
n
c
a
rried
o
u
t
in
a
n
u
m
e
rica
l
p
lat
f
o
rm
c
a
ll
e
d
M
A
TL
A
B
th
a
t
d
e
p
icts
th
a
t
th
e
p
ro
p
o
s
e
d
N
-
M
S
P
a
c
h
iev
e
s
o
p
ti
m
a
l
p
ro
c
e
ss
in
g
ti
m
e
a
lo
n
g
w
it
h
e
n
e
rg
y
e
ff
i
c
ien
t
p
a
irw
ise
k
e
y
e
sta
b
li
sh
m
e
n
t
d
u
rin
g
d
a
ta ag
g
re
g
a
ti
o
n
p
ro
c
e
ss
.
K
ey
w
o
r
d
:
HM
AC
P
air
-
w
i
s
e
k
e
y
estab
li
s
h
m
e
n
t
Secu
r
it
y
W
SN
Co
p
y
rig
h
t
©
2
0
1
8
In
stit
u
te o
f
A
d
v
a
n
c
e
d
E
n
g
i
n
e
e
rin
g
a
n
d
S
c
ien
c
e
.
Al
l
rig
h
ts
re
se
rv
e
d
.
C
o
r
r
e
s
p
o
nd
ing
A
uth
o
r
:
Ma
n
j
u
n
at
h
B
.
E
.
,
Dep
t.
o
f
E
C
E
,
J
ain
Un
i
v
er
s
it
y
,
B
an
g
alo
r
e,
I
n
d
ia.
E
m
ail:
m
a
n
j
u
n
at
h
b
ep
h
d
@
g
m
a
il.c
o
m
1.
I
NT
RO
D
UCT
I
O
N
A
W
S
N
is
f
o
r
m
ed
w
it
h
s
e
n
s
o
r
n
o
d
es (
SN
s
)
u
s
in
g
ad
-
h
o
c
tec
h
n
o
lo
g
y
.
D
u
e
to
ad
h
o
c
tech
n
o
lo
g
y
,
SN
s
ar
e
s
elf
-
co
n
f
ig
u
r
ed
an
d
o
p
er
ates
th
e
d
ata
tr
an
s
f
er
w
it
h
o
u
t
a
n
y
ac
ce
s
s
p
o
in
t
s
as
w
ell
t
h
e
co
m
p
u
ti
n
g
tak
e
s
p
lace
in
a
d
is
tr
ib
u
ted
m
a
n
n
er
.
T
r
ad
itio
n
all
y
,
t
h
er
e
ex
is
t
m
a
n
y
co
m
m
u
n
icat
io
n
p
r
o
to
co
ls
s
u
ch
a
s
Dir
ec
t
C
o
m
m
u
n
ica
tio
n
(
DC
)
,
Mi
n
i
m
u
m
tr
a
n
s
m
i
s
s
io
n
en
er
g
y
(
MT
E
)
p
r
o
t
o
co
l
lik
e
h
o
p
-
b
y
-
h
o
p
.
T
h
e
p
r
o
b
lem
f
o
u
n
d
in
DC
i
s
th
e
r
e
m
o
te
n
o
d
e
f
r
o
m
th
e
s
in
k
d
ie
s
o
o
n
an
d
is
r
e
s
er
v
es
i
n
MT
E
,
w
h
er
e
n
ea
r
b
y
n
o
d
e
d
ie
s
o
o
n
.
A
h
ier
ar
ch
al
r
o
u
ti
n
g
m
ec
h
a
n
is
m
,
w
h
er
e
th
e
e
n
tire
n
et
w
o
r
k
is
d
iv
id
ed
in
to
g
r
o
u
p
s
ca
lled
cl
u
s
ter
s
,
a
n
d
a
lo
ca
l
s
in
k
i
n
ea
ch
cl
u
s
ter
is
elec
ted
w
h
ic
h
is
ca
lled
as a
cl
u
s
ter
h
e
ad
(
C
H)
o
r
ag
g
r
eg
ato
r
n
o
d
e.
I
n
in
i
tial
cl
u
s
ter
-
b
ased
p
r
o
to
co
ls
,
th
e
cl
u
s
ter
w
a
s
s
ta
tic,
w
h
i
ch
p
r
o
v
id
es
i
n
co
n
s
i
s
te
n
c
y
o
f
en
er
g
y
u
s
e
b
ec
au
s
e
o
f
th
e
s
u
cc
es
s
iv
e
elec
tio
n
o
f
th
e
s
a
m
e
n
o
d
e
as
C
H.
T
h
e
lim
i
tatio
n
o
f
t
h
e
s
tatic
clu
s
ter
is
o
v
er
co
m
e
i
n
a
s
tate
o
f
ar
t
w
o
r
k
L
E
A
C
H
[
1
]
,
w
h
er
ei
n
e
v
er
y
co
m
m
u
n
ica
tio
n
c
y
cle
a
n
e
w
s
et
o
f
th
e
cl
u
s
te
r
is
f
o
r
m
ed
a
n
d
C
H
elec
tio
n
.
Si
n
ce
L
E
AC
H,
en
o
r
m
o
u
s
ef
f
o
r
ts
ar
e
m
ad
e
b
y
v
a
r
io
u
s
o
th
er
r
esear
c
h
er
s
to
w
ar
d
s
d
ev
elo
p
in
g
n
e
w
p
r
o
to
co
ls
f
o
r
r
o
u
tin
g
o
r
co
m
m
u
n
icat
io
n
,
t
h
e
co
llect
iv
e
in
f
o
r
m
at
io
n
ca
n
b
e
f
o
u
n
d
i
n
[
2
]
.
T
h
e
W
SNs
h
a
v
in
g
ex
p
lo
d
in
g
u
s
a
g
e
i
n
to
d
if
f
er
en
t
cr
itic
al
ap
p
licatio
n
s
s
in
ce
it
s
co
n
ce
p
tu
aliza
tio
n
o
n
t
h
e
ti
m
el
in
e
,
an
d
t
h
e
f
e
w
to
n
a
m
e
i
n
clu
d
e
s
(
a
)
s
m
ar
t
f
ar
m
i
n
g
,
(
b
)
s
tr
u
ct
u
r
al
h
ea
lt
h
m
o
n
ito
r
in
g
,
(
c)
f
ir
e
d
etec
tio
n
i
n
f
o
r
est,
(
d
)
tr
af
f
ic
co
n
g
es
tio
n
,
etc.
till
I
n
ter
n
et
o
f
T
h
in
g
s
(
I
o
T
)
ap
p
licatio
n
s
o
it
is
n
o
t
j
u
s
t
l
i
m
ited
to
m
ili
tar
y
ap
p
licatio
n
s
r
at
h
er
it
h
a
s
b
ec
o
m
e
a
li
f
eli
n
e.
T
h
e
th
r
ea
t
s
o
f
attac
k
s
o
n
t
h
i
s
n
e
t
w
o
r
k
ar
e
d
is
t
in
ct
p
h
ilo
s
o
p
h
i
ca
l
to
an
y
n
et
w
o
r
k
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
t J
E
lec
&
C
o
m
p
E
n
g
I
SS
N:
2088
-
8708
B
a
la
n
cin
g
Tr
a
d
e
-
o
ff b
etw
ee
n
Da
ta
S
ec
u
r
ity
a
n
d
E
n
erg
y
M
o
d
el
fo
r
W
i
r
eles
s
S
en
s
o
r
….
(
M
a
n
ju
n
a
t
h
B
.
E.
)
1049
s
ec
u
r
it
y
r
eq
u
ir
e
m
en
ts
.
A
d
eta
iled
s
u
r
v
e
y
is
ab
o
u
t
th
e
c
u
r
r
en
t
tr
e
n
d
o
f
a
s
ec
u
r
e
co
m
m
u
n
icatio
n
s
y
s
te
m
i
n
W
SN is p
r
esen
ted
[
3
]
.
A
lt
h
o
u
g
h
t
h
e
m
o
s
t
r
ec
en
t
t
ec
h
n
iq
u
es
to
e
n
h
a
n
ce
t
h
e
s
ec
u
r
it
y
p
ar
ad
ig
m
i
n
W
SN
n
et
w
o
r
k
i
n
g
en
v
ir
o
n
m
e
n
t
s
ar
e
f
o
u
n
d
e
f
f
ic
ien
t
in
s
ec
u
r
in
g
th
e
tr
an
s
m
itt
ed
d
ata
p
ac
k
ets
s
t
ill
t
h
er
e
e
x
is
ts
a
tr
ad
e
-
o
f
f
i
n
b
et
w
ee
n
s
a
f
et
y
a
n
d
en
er
g
y
co
n
s
u
m
p
t
io
n
w
h
er
e
m
o
s
t
o
f
t
h
e
r
o
u
tin
g
b
ased
a
n
d
o
p
ti
m
izatio
n
b
ased
tec
h
n
iq
u
es
lack
s
co
m
p
u
tatio
n
a
l
ef
f
icie
n
c
y
t
h
u
s
it
g
e
n
er
ates
p
o
w
er
co
n
s
u
m
p
tio
n
o
v
er
h
ea
d
in
o
v
er
all
s
y
s
te
m
s
.
T
h
er
ef
o
r
e,
b
y
ad
d
r
ess
i
n
g
th
is
ab
o
v
e
s
ta
ted
is
s
u
e
t
h
e
p
r
o
p
o
s
ed
s
tu
d
y
co
n
ce
p
tu
alize
d
an
e
n
er
g
y
e
f
f
icien
t
f
r
a
m
e
w
o
r
k
n
a
m
e
l
y
N
-
M
SP
f
o
r
s
ec
u
r
e
d
ata
tr
an
s
m
is
s
io
n
a
n
d
ag
g
r
e
g
atio
n
in
a
W
SN.
T
h
e
p
r
o
p
o
s
ed
s
ec
u
r
e
f
r
a
m
e
w
o
r
k
ad
o
p
ted
th
e
f
ea
t
u
r
es
o
f
C
r
y
p
to
g
r
ap
h
y
b
ased
s
ec
u
r
it
y
to
a
u
th
e
n
tica
te
th
e
m
e
s
s
a
g
e
to
b
e
tr
an
s
m
itt
ed
th
r
o
u
g
h
a
w
ir
eless
c
h
a
n
n
el.
T
h
e
tech
n
iq
u
e
u
t
ilizes
an
HM
AC
b
ased
au
th
e
n
tica
tio
n
s
c
h
e
m
e
f
o
llo
wed
b
y
p
air
w
i
s
e
k
e
y
estab
li
s
h
m
en
t
d
u
r
in
g
d
ata
ag
g
r
eg
atio
n
p
r
o
ce
s
s
f
o
r
t
w
o
d
if
f
er
e
n
t
t
y
p
e
o
f
n
o
d
e
s
et
u
p
.
Ho
w
ev
er
,
an
ex
te
n
s
iv
e
s
i
m
u
lat
io
n
h
as
b
ee
n
ca
r
r
ied
o
u
t
to
v
er
if
y
th
e
p
er
f
o
r
m
a
n
ce
ef
f
icie
n
c
y
o
f
t
h
e
p
r
o
p
o
s
ed
cr
y
p
to
g
r
ap
h
y
b
ased
N
-
MSP
m
et
h
o
d
w
h
ich
t
h
er
eb
y
d
ep
icts
t
h
at
b
ei
n
g
a
lig
h
t
-
w
ei
g
h
t
s
ec
u
r
it
y
f
r
a
m
e
w
o
r
k
;
it
ac
h
ie
v
es
v
er
y
le
s
s
co
m
p
u
tatio
n
ti
m
e
a
n
d
e
n
er
g
y
co
n
s
u
m
p
tio
n
co
n
ce
r
n
i
n
g
iter
atio
n
.
I
t
a
ls
o
s
h
o
w
s
t
h
at
f
r
a
m
e
w
o
r
k
ca
n
ea
s
il
y
m
a
n
ag
e
th
e
d
y
n
a
m
icit
y
o
f
t
h
e
n
et
w
o
r
k
a
n
d
p
er
f
o
r
m
s
th
e
h
as
h
-
b
ased
m
es
s
ag
e
au
th
e
n
ticat
io
n
in
t
h
e
d
if
f
er
en
t
p
ar
a
m
et
er
ized
s
ce
n
ar
io
.
T
h
e
p
er
f
o
r
m
a
n
c
e
ev
alu
a
tio
n
e
n
s
u
r
es
its
ef
f
ec
ti
v
en
e
s
s
o
n
p
r
o
ce
s
s
i
n
g
h
u
g
e
b
l
o
ck
s
ize
co
n
s
id
er
i
n
g
s
ec
u
r
e
h
ash
f
u
n
c
tio
n
s
.
T
h
e
p
r
o
p
o
s
ed
f
r
a
m
e
w
o
r
k
a
ls
o
p
er
f
o
r
m
s
a
s
ec
u
r
e
d
ata
ag
g
r
eg
atio
n
ir
r
esp
ec
tiv
e
o
f
a
n
y
ad
d
itio
n
al
co
m
p
u
ti
n
g
p
ar
am
eter
s
.
T
h
e
p
a
p
er
o
r
g
an
i
za
tio
n
is
m
ai
n
tai
n
ed
as
p
er
th
e
f
o
llo
w
i
n
g
o
r
ien
tatio
n
Sect
io
n
2
d
escr
ib
es
all
th
e
s
ig
n
i
f
ica
n
t
co
n
v
en
t
io
n
al
s
tu
d
i
es
an
d
th
eir
r
esp
ec
ti
v
e
co
n
tr
ib
u
tio
n
s
w
h
er
e
as
Sectio
n
3
p
r
esen
ts
t
h
e
co
n
ce
p
t
u
al
s
y
s
te
m
d
esi
g
n
f
o
r
t
h
e
p
r
o
s
ed
s
ec
u
r
it
y
p
ar
ad
ig
m
,
a
n
d
Sect
io
n
4
th
er
eb
y
d
is
c
u
s
s
es
th
e
i
m
p
le
m
en
tatio
n
s
ce
n
ar
io
,
s
i
m
u
lat
io
n
r
es
u
lts
o
b
tain
ed
a
n
d
an
al
y
s
is
,
an
d
f
in
a
ll
y
Sectio
n
5
co
n
ce
r
n
s
to
co
n
clu
d
e
t
h
e
o
v
er
all
w
o
r
k
.
2.
RE
VI
E
W
O
F
L
I
T
E
RA
T
UR
E
T
h
e
r
elate
d
w
o
r
k
s
tu
d
y
ca
n
b
e
b
r
o
ad
ly
ca
teg
o
r
ized
i
n
to
t
h
r
ee
g
r
o
u
p
s
n
a
m
e
l
y
(
a)
T
ec
h
n
iq
u
e
s
f
o
r
R
o
u
ti
n
g
b
ased
s
ec
u
r
it
y
,
(
b)
T
ec
h
n
iq
u
es
o
n
C
r
y
p
to
g
r
ap
h
ic
-
b
ased
s
ec
u
r
it
y
a
n
d
(
c)
T
ec
h
n
i
q
u
es
o
n
Op
ti
m
ized
s
ec
u
r
it
y
m
o
d
els.
2
.
1
.
T
ec
hn
i
qu
e
s
f
o
r
Ro
uting
ba
s
ed
Securit
y
L
iter
at
u
r
e
s
u
r
v
e
y
s
h
o
w
s
,
t
h
e
r
o
u
tin
g
b
ased
s
ec
u
r
it
y
tech
n
iq
u
e
s
n
o
r
m
all
y
i
m
p
le
m
en
te
d
w
it
h
th
e
p
u
r
p
o
s
e
o
f
e
v
o
lv
i
n
g
s
ec
u
r
it
y
f
ea
tu
r
es
o
n
e
x
te
n
s
i
v
e
r
o
u
tin
g
o
p
er
atio
n
s
.
Ho
w
ev
er
,
a
clo
s
er
l
o
o
k
at
t
h
e
e
x
is
tin
g
liter
atu
r
e
s
h
o
w
s
th
at
m
o
s
t
o
f
th
e
co
n
v
e
n
tio
n
al
r
o
u
ti
n
g
s
tr
at
eg
ies
ar
e
co
n
s
id
er
ab
l
y
m
o
d
if
i
ed
to
s
o
m
e
ex
ten
t
co
n
ce
r
n
i
n
g
s
ec
u
r
it
y
asp
ec
ts
.
T
h
e
p
r
im
e
o
b
j
ec
tiv
e
o
f
t
h
e
ex
is
t
in
g
s
tu
d
ie
s
w
a
s
f
o
u
n
d
m
o
r
e
lik
e
l
y
to
w
ar
d
s
en
h
a
n
c
i
n
g
t
h
e
s
ec
u
r
it
y
f
ea
t
u
r
e
s
o
f
r
o
u
ti
n
g
p
r
o
to
co
ls
.
T
h
e
s
tu
d
y
o
f
Da
s
,
et
al.
;
[
4
]
m
o
s
t
r
ec
en
tl
y
in
tr
o
d
u
ce
d
a
W
SN
d
r
iv
en
t
h
r
ea
t
m
o
d
eli
n
g
s
y
s
t
e
m
to
b
r
in
g
r
esis
ta
n
ce
ag
ai
n
s
t
w
o
r
m
h
o
le
as
w
ell
a
s
f
lo
o
d
in
g
at
tack
s
.
Mo
r
eo
v
er
,
th
e
s
t
u
d
y
ad
o
p
ted
th
e
f
ea
t
u
r
es
o
f
M
AC
s
ch
e
m
e
to
en
s
u
r
e
o
p
ti
m
al
s
ec
u
r
it
y
m
a
n
a
g
e
m
en
t i
n
a
W
SN.
T
h
e
s
tu
d
y
o
f
Nan
d
u
an
d
S
h
e
k
o
k
ar
[
5
]
d
esig
n
ed
a
co
n
ce
p
tu
al
m
o
d
el
ab
o
u
t th
e
n
et
w
o
r
k
a
u
t
h
en
ticatio
n
w
h
er
e
th
e
p
r
i
m
e
f
o
cu
s
w
as
laid
to
w
ar
d
s
d
ef
en
d
i
n
g
Do
S
attac
k
in
W
SN.
T
h
e
tech
n
i
q
u
e
i
m
p
r
o
v
is
ed
t
h
e
co
n
ce
p
t o
f
r
e
-
p
r
o
g
r
a
m
m
i
n
g
al
o
n
g
w
it
h
t
h
e
ea
s
e
o
f
d
ec
o
d
in
g
-
en
co
d
i
n
g
,
s
elec
tio
n
o
f
s
co
p
e
an
d
v
er
s
io
n
in
g
.
T
o
ad
d
r
ess
th
e
cr
itical
f
ac
to
r
s
o
f
c
lo
u
d
-
b
ased
s
ec
u
r
it
y
m
o
d
el
s
,
t
h
e
s
tu
d
y
o
f
He
n
ze
et
al
.;
[
6
]
p
r
esen
ted
a
s
o
lu
tio
n
ap
p
r
o
ac
h
w
h
ich
in
v
o
lv
e
s
co
n
f
ed
er
ati
o
n
o
f
I
o
T
w
ith
c
lo
u
d
co
m
p
u
tin
g
p
ar
ad
ig
m
.
T
h
e
s
tu
d
y
e
n
s
u
r
es
h
i
g
h
er
ac
ce
p
ta
n
ce
o
f
t
h
e
p
r
o
p
o
s
ed
v
is
io
n
in
to
t
h
e
r
ea
l
-
ti
m
e
clo
u
d
-
b
a
s
e
d
ap
p
licatio
n
s
b
y
in
co
r
p
o
r
atin
g
a
co
m
p
r
e
h
en
s
i
v
e
ap
p
r
o
ac
h
f
o
r
p
r
iv
ac
y
p
r
eser
v
atio
n
o
f
s
en
s
iti
v
e
d
ata.
Ho
w
ev
er
,
th
e
m
e
th
o
d
also
en
ab
les
t
h
e
in
te
g
r
it
y
o
f
clo
u
d
s
er
v
ices to
e
n
h
a
n
ce
t
h
e
ad
ap
tab
le
in
ter
f
ac
e
f
o
r
p
r
iv
ac
y
r
eq
u
ir
e
m
en
ts
.
Sas
i
k
u
m
ar
a
n
d
P
r
ee
th
a
[
7
]
e
x
h
ib
ited
a
n
e
x
te
n
s
i
v
e
p
er
f
o
r
m
an
ce
an
a
l
y
s
is
o
f
s
ec
u
r
e
L
E
AC
H
b
ased
clu
s
ter
i
n
g
p
r
o
to
co
l
f
r
o
m
a
th
e
o
r
etica
l
p
er
s
p
ec
tiv
e.
Ho
w
e
v
er
,
m
o
s
t
o
f
t
h
e
L
E
AC
H
b
ased
p
r
o
to
co
ls
ar
e
f
o
u
n
d
v
u
l
n
er
ab
le
to
th
e
s
ec
u
r
it
y
atta
ck
s
.
Kee
p
in
g
k
e
y
d
esi
g
n
co
m
p
lex
ities
o
f
L
E
AC
H
i
n
to
t
h
e
m
i
n
d
,
th
e
p
r
o
p
o
s
ed
s
tu
d
y
a
n
al
y
ze
s
th
e
p
er
f
o
r
m
a
n
ce
co
m
p
eten
ce
o
f
t
h
e
s
ec
u
r
e
-
L
E
AC
H.
T
h
e
ex
ten
s
i
v
e
s
i
m
u
latio
n
h
as
b
ee
n
ca
r
r
ied
o
u
t
co
n
s
id
er
in
g
th
e
v
e
r
if
icatio
n
o
f
e
v
er
y
n
o
d
e'
s
a
u
t
h
en
t
icit
y
alo
n
g
w
it
h
d
is
ca
r
d
in
g
b
o
g
u
s
m
ess
a
g
e
s
,
in
te
n
d
ed
to
in
ter
r
u
p
t
co
m
m
u
n
icatio
n
s
ce
n
ar
io
.
T
h
e
o
u
tco
m
e
o
f
th
e
s
t
u
d
y
th
er
eb
y
e
n
s
u
r
es
t
h
e
ef
f
ec
ti
v
en
e
s
s
o
f
s
ec
u
r
e
-
L
E
AC
H
i
n
p
r
o
tectin
g
t
h
e
n
et
w
o
r
k
f
r
o
m
i
n
tr
u
d
er
s
.
Th
e
s
tu
d
y
o
f
Fli
n
n
et
al.
;
[
8
]
in
tr
o
d
u
ce
d
a
u
n
iq
u
e
ap
p
licatio
n
o
f
A
-
S
tar
alg
o
r
ith
m
u
s
i
n
g
en
h
a
n
ci
n
g
th
e
h
e
u
r
is
tic
co
m
p
o
n
en
t.
T
h
e
s
tu
d
y
i
s
clai
m
ed
to
ac
h
iev
e
a
b
alan
ce
d
f
lex
ib
ilit
y
i
n
b
et
w
ee
n
th
e
s
ec
u
r
it
y
a
n
d
th
e
n
et
w
o
r
k
e
f
f
icie
n
c
y
.
T
h
e
s
tu
d
y
o
u
tco
m
es
ar
e
v
er
i
f
ied
b
y
d
i
f
f
er
en
t
lev
el
s
c
h
an
g
i
n
g
to
p
o
lo
g
ies
w
h
ic
h
co
n
f
ir
m
t
h
at
it
e
n
s
u
r
es
a
h
ig
h
lev
el
o
f
s
ec
u
r
it
y
at
t
h
e
co
s
t
o
f
an
o
p
ti
m
al
p
ath
w
h
e
n
co
m
p
ar
ed
to
th
e
w
ell
-
k
n
o
w
n
Dij
k
s
tr
a
's alg
o
r
it
h
m
.
A
r
i
n
g
b
ased
g
r
o
u
p
i
n
g
m
ec
h
a
n
is
m
f
o
r
W
SN
h
as
b
ee
n
in
tr
o
d
u
ce
d
in
th
e
s
t
u
d
y
o
f
Me
n
g
y
ao
et
al
.;
[
9
]
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
0
8
8
-
8708
I
n
t J
E
lec
&
C
o
m
p
E
n
g
,
Vo
l.
8
,
No
.
2
,
A
p
r
il
201
8
:
1
0
4
8
–
1055
1050
T
h
e
s
tu
d
y
m
o
s
tl
y
in
ten
d
ed
to
p
er
f
o
r
m
a
s
ec
u
r
e
in
ter
-
cl
u
s
te
r
co
m
m
u
n
icatio
n
w
h
er
e
th
e
s
ec
u
r
it
y
f
ea
tu
r
e
s
ar
e
m
o
s
tl
y
i
n
cli
n
ed
to
w
ar
d
s
s
u
p
p
o
r
tab
le
tr
u
s
t f
ac
to
r
s
.
A
d
n
an
e
t
al
.;
[
1
0
]
co
n
ce
p
tu
alize
d
a
s
ec
u
r
e
p
r
o
to
co
l
n
am
el
y
Sec
u
r
e
R
eg
io
n
-
B
ased
Geo
g
r
ap
h
i
c
R
o
u
ti
n
g
P
r
o
to
co
l (
SR
B
GR
)
f
o
r
W
SN c
o
m
m
u
n
ica
tio
n
p
ar
ad
i
g
m
.
T
h
e
p
r
o
to
co
l h
as b
ee
n
d
es
ig
n
ed
w
it
h
t
h
e
ai
m
o
f
p
r
ev
en
t
in
g
u
n
d
es
ir
ab
le
p
ac
k
et
tr
an
s
m
is
s
io
n
a
n
d
i
n
cr
ea
s
i
n
g
t
h
e
p
r
o
b
ab
ilit
y
o
f
d
is
co
v
er
in
g
r
ela
y
n
o
d
es.
T
h
e
ex
p
er
i
m
e
n
tal
o
u
tco
m
e
s
d
e
m
o
n
s
tr
ate
th
at
S
R
B
GR
o
u
tp
er
f
o
r
m
s
th
e
co
n
v
en
tio
n
al
tech
n
iq
u
es
n
ter
m
s
o
f
p
ac
k
e
t
d
eliv
er
y
r
atio
.
I
t a
ls
o
i
m
p
r
o
v
e
s
th
e
n
et
w
o
r
k
e
f
f
ic
ien
c
y
b
y
r
e
s
is
ti
n
g
S
y
b
i
l a
n
d
b
lack
h
o
le
att
ac
k
s
.
Ma
s
d
ar
i
et
al.
;
[
1
1
]
tr
ied
to
im
p
r
o
v
e
th
e
p
er
f
o
r
m
a
n
ce
e
f
f
icie
n
c
y
o
f
SE
C
U
R
E
-
L
E
AC
H
p
r
o
to
co
l
f
r
o
m
all
p
o
s
s
ib
le
s
ec
u
r
it
y
asp
ec
ts
.
Fu
r
t
h
er
,
th
e
ex
ten
s
ib
ilit
y
is
d
e
f
i
n
ed
as
p
er
th
e
s
ta
n
d
ar
d
p
r
o
t
o
co
l
im
p
le
m
e
n
tatio
n
s
ce
n
ar
io
i
n
W
S
N.
T
h
e
n
ex
t
s
e
g
m
en
t
d
is
c
u
s
s
es
f
e
w
o
f
th
e
s
i
g
n
i
f
ican
t
co
n
tr
ib
u
tio
n
to
w
ar
d
s
s
ec
u
r
i
t
y
en
h
a
n
ce
m
en
ts
f
o
r
W
SN u
s
i
n
g
cr
y
p
to
g
r
ap
h
ic
-
b
ased
tech
n
iq
u
es.
2
.
2
.
T
ec
hn
i
qu
e
s
o
n Cr
y
pto
g
ra
ph
y
B
a
s
ed
Securit
y
C
r
y
p
to
g
r
ap
h
y
b
ased
au
t
h
e
n
ti
ca
tio
n
is
a
n
o
th
er
w
a
y
to
p
r
o
v
id
e
h
ig
h
-
le
v
el
s
ec
u
r
it
y
o
n
n
et
w
o
r
k
p
r
o
to
co
ls
.
I
t
in
co
r
p
o
r
ates
en
cr
y
p
t
io
n
m
ec
h
a
n
i
s
m
o
n
tr
a
n
s
m
it
ted
d
ata
p
ac
k
ets
an
d
m
ak
e
s
it
m
o
r
e
s
ec
u
r
e
w
h
il
e
s
en
d
i
n
g
t
h
r
o
u
g
h
w
ir
eles
s
co
m
m
u
n
icatio
n
ch
a
n
n
els.
I
t
i
s
m
o
r
e
o
f
ten
p
r
o
v
id
ed
s
ec
u
r
e
co
m
m
u
n
icatio
n
b
y
d
etec
tin
g
v
u
l
n
er
ab
le
li
n
k
s
o
n
a
W
SN.
Ho
w
e
v
er
,
m
o
s
t
o
f
t
h
e
e
x
te
n
s
i
v
e
r
e
v
ie
w
s
o
n
cr
y
p
to
g
r
ap
h
ic
p
r
o
to
co
ls
ex
h
ib
it
t
h
e
f
ac
t
t
h
at
t
h
e
h
i
g
h
-
l
ev
el
co
n
ce
p
t
u
al
d
esi
g
n
a
n
d
r
esp
ec
tiv
e
i
m
p
le
m
e
n
tatio
n
s
ce
n
ar
io
o
f
co
n
v
e
n
tio
n
al
cr
y
p
to
s
y
s
te
m
s
ar
e
co
m
p
le
x
an
d
er
r
o
r
-
p
r
o
n
e.
T
h
u
s
it
af
f
ec
t
s
th
e
p
er
f
o
r
m
a
n
ce
o
f
an
o
v
er
all
s
y
s
te
m
.
Ho
w
ev
er
,
th
e
a
n
al
y
s
i
s
s
a
y
s
th
at
eit
h
er
o
n
e
ca
n
d
e
v
elo
p
h
i
s
cr
y
p
to
g
r
ap
h
y
tec
h
n
iq
u
e
o
r
ca
n
m
o
d
i
f
y
t
h
e
o
ld
o
n
es.
T
h
e
m
o
s
t
r
ec
en
t
w
o
r
k
ca
r
r
ied
o
u
t
b
y
T
o
m
ar
e
t
al.
;
[
1
2
]
i
m
p
le
m
en
ted
a
n
i
m
a
g
e
-
b
a
s
ed
au
t
h
e
n
t
icatio
n
t
h
at
en
ab
le
s
E
C
C
cr
y
p
to
g
r
ap
h
y
f
o
r
s
ec
u
r
e
k
e
y
e
x
ch
a
n
g
e.
T
h
e
d
esig
n
an
a
l
y
s
i
s
o
f
th
e
al
g
o
r
ith
m
s
h
o
w
s
t
h
at
it
u
ti
lizes
v
er
y
less
k
e
y
s
ize
an
d
co
m
p
u
ti
n
g
s
tep
s
,
th
er
eb
y
ac
h
iev
e
s
co
m
p
u
t
atio
n
al
ef
f
icie
n
c
y
r
eg
ar
d
i
n
g
p
r
o
ce
s
s
in
g
ti
m
e
a
n
d
k
e
y
ex
c
h
a
n
g
e
ti
m
e.
E
x
p
er
i
m
e
n
tal
o
u
tco
m
e
s
f
u
r
th
er
d
i
s
p
la
y
its
e
f
f
ec
ti
v
en
e
s
s
to
w
ar
d
s
p
r
o
v
id
in
g
a
s
ec
u
r
e
la
y
er
to
clo
u
d
co
m
p
u
tin
g
n
et
w
o
r
k
s
.
T
h
e
s
tu
d
y
o
f
So
o
s
ah
ab
i
e
t
al.
;
[
1
3
]
p
r
esen
ted
a
cr
y
p
t
o
g
r
ap
h
ic
p
r
o
b
ab
ilis
tic
ap
p
r
o
ac
h
to
t
h
e
d
elib
er
ately
p
r
ese
n
t state
o
f
tr
an
s
m
i
s
s
io
n
w
h
et
h
er
it c
o
u
ld
b
e
a
h
ar
m
les
s
o
r
h
ar
m
f
u
l state.
Kab
ir
et
al.
;
[
1
4
]
f
o
r
m
u
lated
a
s
ec
u
r
it
y
f
r
a
m
e
w
o
r
k
i
n
v
o
l
v
i
n
g
p
r
iv
ac
y
p
r
eser
v
atio
n
o
f
s
e
n
s
it
iv
e
a
n
d
s
ec
r
et
in
f
o
r
m
atio
n
.
T
h
e
p
r
o
p
o
s
ed
f
r
a
m
e
w
o
r
k
w
as
clai
m
ed
to
b
e
ca
p
ab
le
o
f
h
an
d
lin
g
s
ec
u
r
it
y
i
s
s
u
es
u
s
i
n
g
s
y
m
m
etr
ic
k
e
y
cr
y
p
to
g
r
ap
h
y
.
T
h
e
s
tu
d
y
s
i
m
u
lates
t
h
e
p
r
o
p
o
s
ed
f
r
am
e
w
o
r
k
u
n
d
er
p
ar
am
eter
ized
an
d
r
ec
o
n
f
i
g
u
r
ab
le
s
e
n
s
o
r
n
o
d
es
w
h
er
e
ex
ec
u
tio
n
ti
m
e,
m
e
m
o
r
y
,
p
o
w
er
co
n
s
u
m
p
tio
n
,
a
n
d
c
o
s
t
w
er
e
co
n
s
id
er
ed
as
p
er
f
o
r
m
a
n
ce
p
ar
a
m
eter
s
.
T
h
e
f
in
d
i
n
g
s
o
f
t
h
e
p
r
o
p
o
s
ed
w
o
r
k
w
er
e
co
m
p
ar
ed
w
it
h
t
h
e
s
ig
n
i
f
ica
n
t
p
r
io
r
s
tu
d
ie
s
.
T
h
e
s
tu
d
y
o
f
Ko
d
ali
a
n
d
Sar
m
a
[
1
5
]
an
E
C
C
b
ased
D
if
f
e
-
Hell
m
a
n
k
e
y
e
x
ch
a
n
g
e
p
r
o
to
co
l
h
as
b
ee
n
pr
o
p
o
s
ed
an
d
i
m
p
le
m
e
n
ted
.
T
h
e
o
u
tco
m
e
o
f
t
h
e
s
t
u
d
y
w
as
v
er
if
ied
u
n
d
er
ex
ten
s
i
v
e
s
i
m
u
latio
n
an
d
s
tu
d
ied
co
n
s
id
er
in
g
u
n
d
er
l
y
i
n
g
p
r
o
to
co
l
s
tac
k
.
T
h
e
s
t
u
d
y
o
u
tco
m
es
o
f
f
er
lo
w
er
ed
co
m
p
u
tatio
n
al
co
m
p
le
x
it
y
d
u
r
in
g
i
m
p
le
m
en
ta
tio
n
.
2
.
3
.
T
ec
hn
i
qu
e
s
f
o
r
O
pti
m
ize
d S
ec
urit
y
M
o
dels
T
h
e
r
ec
en
t
s
u
r
v
e
y
to
w
ar
d
s
o
p
ti
m
ized
s
ec
u
r
it
y
m
o
d
els
f
o
r
W
SN
p
ar
ad
ig
m
s
h
as
clai
m
ed
it
to
b
e
an
ac
tiv
e
r
esear
c
h
ar
ea
s
in
ce
2
0
1
0
o
n
w
ar
d
s
.
I
n
th
e
r
ec
e
n
t
p
ast,
m
o
s
t
o
f
th
e
s
t
u
d
ies
ar
e
f
o
u
n
d
to
ad
o
p
t
o
p
tim
izatio
n
m
o
d
el
s
in
to
t
h
eir
w
o
r
k
s
u
c
h
as
th
e
s
tu
d
y
o
f
Na
r
ad
an
d
C
h
av
a
n
[
1
6
]
in
co
r
p
o
r
ated
th
e
co
n
ce
p
t
o
f
th
e
n
e
u
r
al
n
e
t
w
o
r
k
to
b
u
ild
u
p
a
n
e
w
a
u
t
h
en
ticatio
n
s
ch
e
m
e
f
o
r
W
SN in
te
n
s
i
v
e
r
o
u
ti
n
g
o
p
er
atio
n
s
.
Kar
ap
is
to
l
an
d
E
co
n
o
m
id
es
[
1
7
]
h
av
e
p
r
esen
ted
a
m
o
d
elli
n
g
o
f
s
ec
u
r
it
y
f
r
a
m
e
w
o
r
k
to
ad
d
r
ess
th
e
j
am
m
i
n
g
attac
k
i
n
W
SN.
T
h
e
p
r
o
p
o
s
ed
s
y
s
te
m
ad
h
er
e
t
h
e
f
ea
t
u
r
es
o
f
g
a
m
e
t
h
eo
r
y
a
n
d
th
er
eb
y
s
i
m
u
la
ted
u
n
d
er
e
x
ten
s
i
v
e
p
r
o
b
ab
ilit
y
an
d
u
tili
t
y
f
ac
to
r
s
.
T
h
e
d
esig
n
f
ac
to
r
s
o
f
t
h
e
m
o
d
ell
in
g
co
n
s
id
er
ed
th
e
co
m
p
o
n
e
n
t
s
o
f
Stac
k
elb
er
g
g
a
m
es
.
I
t
ca
n
b
e
s
ee
n
i
n
th
e
s
t
u
d
y
o
f
[
1
8
]
th
at
s
a
m
e
a
u
t
h
o
r
h
as
ca
r
r
ied
o
u
t
a
n
alter
n
ati
v
e
s
i
m
u
latio
n
to
d
etec
t th
e
an
o
m
al
y
o
f
r
esp
ec
ti
v
e
ev
en
ts
.
P
o
o
j
ash
r
i
et
al.
;
[
1
9
]
also
in
tr
o
d
u
ce
d
a
g
am
e
t
h
eo
r
etica
l
ap
p
r
o
ac
h
b
ased
f
r
am
e
w
o
r
k
to
d
etec
t
th
e
n
o
d
e
co
m
p
r
o
m
is
e
a
ttack
in
W
SN.
T
h
e
p
r
o
p
o
s
ed
s
y
s
te
m
n
a
m
el
y
i
n
telli
g
e
n
t
I
n
tr
u
d
er
Dete
ctio
n
S
y
s
te
m
(
I
D
S)
is
p
r
o
p
o
s
ed
co
n
ce
r
n
in
g
th
r
ee
d
if
f
er
en
t
f
u
n
ct
io
n
al
co
m
p
o
n
en
ts
s
u
c
h
as
a
co
m
b
in
ed
f
r
a
m
e
w
o
r
k
u
s
i
n
g
d
ata
f
u
s
io
n
,
n
e
u
r
al
n
et
w
o
r
k
,
an
d
g
a
m
e
th
eo
r
y
.
T
h
e
o
b
tain
ed
s
im
u
latio
n
r
es
u
lts
s
h
o
w
th
a
t
th
e
p
r
o
p
o
s
ed
m
o
d
el
ca
n
ac
h
iev
e
s
i
g
n
i
f
ica
n
t o
u
tco
m
es
w
h
ile
d
ef
e
n
d
i
n
g
t
h
e
attac
k
s
p
e
r
f
o
r
m
ed
o
n
s
e
n
s
iti
v
e
i
n
f
o
r
m
ati
o
n
.
A
b
io
-
i
n
s
p
ir
ed
alg
o
r
ith
m
ic
ap
p
r
o
ac
h
n
a
m
el
y
an
t
co
lo
n
y
o
p
ti
m
izatio
n
h
a
s
b
ee
n
u
t
ilized
in
th
e
s
t
u
d
y
o
f
A
lr
aj
eh
et
al
.;
[
20
]
w
h
er
e
th
e
o
u
tco
m
e
s
w
er
e
v
er
i
f
ied
u
n
d
er
s
ev
er
al
o
p
ti
m
ized
p
er
f
o
r
m
an
ce
p
ar
a
m
eter
s
.
T
h
e
s
i
m
u
latio
n
r
es
u
lt
s
en
s
u
r
e
its
ef
f
ec
ti
v
e
n
ess
i
n
co
n
tr
o
lli
n
g
d
ata
ef
f
i
cie
n
c
y
a
n
d
m
i
n
i
m
iz
in
g
t
h
e
p
ac
k
et
lo
s
s
d
u
r
in
g
tr
an
s
m
i
s
s
io
n
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
t J
E
lec
&
C
o
m
p
E
n
g
I
SS
N:
2088
-
8708
B
a
la
n
cin
g
Tr
a
d
e
-
o
ff b
etw
ee
n
Da
ta
S
ec
u
r
ity
a
n
d
E
n
erg
y
M
o
d
el
fo
r
W
i
r
eles
s
S
en
s
o
r
….
(
M
a
n
ju
n
a
t
h
B
.
E.
)
1051
An
o
th
er
i
m
p
le
m
en
ta
tio
n
o
f
g
a
m
e
t
h
eo
r
etica
l
ap
p
r
o
ac
h
ca
n
b
e
f
o
u
n
d
in
t
h
e
s
tu
d
y
o
f
Di
n
g
e
t
al.
;
[
2
1
]
w
h
er
e
th
e
p
er
f
o
r
m
a
n
ce
ef
f
icie
n
c
y
o
f
t
h
e
p
r
o
p
o
s
ed
m
o
d
el
h
as
b
ee
n
ev
alu
a
ted
co
n
s
id
er
in
g
p
er
f
o
r
m
a
n
ce
m
e
tr
ic
o
f
en
er
g
y
co
n
s
u
m
p
tio
n
d
u
r
in
g
cip
h
er
in
g
,
m
e
m
o
r
y
co
n
s
u
m
p
ti
o
n
an
d
ex
ec
u
tio
n
ti
m
e.
T
O
tack
le
th
e
is
s
u
e
s
o
f
n
o
d
e
attac
k
s
,
a
tr
u
s
t
-
b
ased
s
ec
u
r
e
r
o
u
tin
g
(
T
SR
)
m
ec
h
a
n
is
m
is
d
is
cu
s
s
ed
in
Ah
m
ed
et
al.
[
2
2
]
.
T
h
e
o
u
tco
m
es
o
f
t
h
is
m
ec
h
a
n
is
m
u
n
d
er
f
a
u
lt
y
n
o
d
e
co
n
d
itio
n
s
u
g
g
es
ted
th
at
it
ac
h
ie
v
e
s
b
etter
d
eliv
er
y
r
atio
an
d
th
r
o
u
g
h
p
u
t.
A
r
ev
ie
w
w
o
r
k
to
w
ar
d
s
t
h
e
co
m
p
ar
in
g
th
e
d
i
f
f
er
en
t
as
y
m
m
etr
ic
C
r
y
p
to
g
r
ap
h
ic
(
E
C
C
,
R
S
A
,
DS
A
,
etc.
)
al
g
o
r
ith
m
s
w
as
d
o
n
e
f
o
r
W
NS
b
y
Si
n
g
h
a
n
d
C
h
a
u
h
a
n
[
2
3
]
co
n
s
id
er
in
g
v
ar
io
u
s
p
ar
a
m
e
ter
s
(
w
ea
k
n
es
s
,
k
e
y
s
tr
e
n
g
th
,
att
ac
k
s
)
.
T
h
e
w
o
r
k
in
tr
o
d
u
ce
d
b
y
W
an
g
et
al.
,
[
2
4
]
g
iv
e
s
t
h
e
s
ec
u
r
i
t
y
an
al
y
s
is
f
o
r
W
SN
b
y
co
n
s
id
er
i
n
g
th
e
w
o
r
m
h
o
le
attac
k
s
.
W
ith
t
h
e
d
esi
g
n
ed
s
ec
u
r
it
y
m
o
d
el
au
th
o
r
h
a
s
ac
h
ie
v
ed
h
i
g
h
l
y
e
f
f
ec
tiv
e
an
d
ac
c
u
r
ate
s
ec
u
r
it
y
f
o
r
W
SN.
3.
SYST
E
M
M
O
DE
L
O
F
N
-
M
SP
T
h
e
p
r
o
p
o
s
ed
s
y
s
te
m
ai
m
s
to
f
o
r
m
u
late
a
n
o
v
el
f
r
a
m
e
w
o
r
k
to
e
n
h
a
n
ce
t
h
e
s
ec
u
r
it
y
p
ar
a
m
eter
s
o
f
co
n
v
e
n
tio
n
al
W
SN
co
n
s
id
er
in
g
a
m
i
x
m
o
d
e
d
ep
lo
y
m
e
n
t
s
tr
a
teg
y
f
o
r
t
w
o
d
i
f
f
er
en
t
t
y
p
e
s
o
f
s
en
s
o
r
n
o
d
es
s
u
c
h
as
T
YP
E
-
1
an
d
T
YPE
-
2
s
en
s
o
r
n
o
d
es.
Ho
w
e
v
er
,
t
h
e
s
tu
d
y
also
ai
m
s
to
ac
h
ie
v
e
a
n
o
p
tim
a
l
tr
ad
e
-
o
f
f
i
n
b
et
w
ee
n
en
er
g
y
co
n
s
u
m
p
tio
n
an
d
s
ec
u
r
it
y
d
u
r
i
n
g
i
n
te
n
s
i
v
e
r
o
u
ti
n
g
o
p
er
atio
n
s
.
T
h
e
f
o
llo
w
i
n
g
Fig
u
r
e
1
d
ep
icts
th
e
ar
ch
itect
u
r
al
f
r
a
m
e
w
o
r
k
o
f
th
e
co
n
ce
p
t
u
al
m
o
d
el
co
n
ce
r
n
i
n
g
k
e
y
g
e
n
er
atio
n
an
d
clu
s
te
r
in
g
s
e
t u
p
.
S
Y
S
T
E
M
M
O
D
E
L
S
i
m
u
l
a
t
i
o
n
P
a
r
a
m
e
t
e
r
s
I
n
i
t
T
y
p
e
-
1
N
o
d
e
s
I
n
i
t
T
y
p
e
-
2
N
o
d
e
s
M
i
x
e
d
M
o
d
e
D
e
p
l
o
y
m
e
n
t
K
e
y
G
e
n
e
r
a
t
i
o
n
a
n
d
C
l
s
u
t
e
r
i
n
g
I
n
i
t
i
a
l
K
E
Y
S
e
t
u
p
P
a
i
r
i
n
g
K
E
Y
S
e
t
u
p
P
e
r
f
o
r
m
D
A
T
A
A
g
g
r
e
g
a
t
i
o
n
P
E
R
F
O
R
M
A
N
C
E
A
N
A
L
Y
S
I
S
Fig
u
r
e
1
.
S
y
s
te
m
Mo
d
el
o
f
t
h
e
P
r
o
p
o
s
ed
Fra
m
e
w
o
r
k
T
h
e
p
r
o
p
o
s
ed
s
y
s
te
m
p
er
f
o
r
m
s
cl
u
s
ter
i
n
g
o
f
s
e
n
s
o
r
n
o
d
es
f
o
llo
w
ed
b
y
s
ec
u
r
e
d
ata
ag
g
r
e
g
atio
n
w
h
er
e
t
h
e
co
n
ce
p
t
o
f
Has
h
-
b
ased
Me
s
s
a
g
e
Au
t
h
e
n
ticatio
n
C
o
d
e
(
HM
A
C
)
p
la
y
s
a
s
i
g
n
i
f
ica
n
t
r
o
le.
T
h
e
p
r
o
p
o
s
ed
m
o
d
el
also
u
s
e
s
a
p
air
w
i
s
e
k
e
y
g
en
er
atio
n
p
r
o
ce
s
s
w
h
er
e
ea
ch
n
o
d
e
g
en
er
ate
s
u
n
iq
u
e
k
e
y
r
an
d
o
m
l
y
w
it
h
a
co
m
b
i
n
ed
en
t
it
y
o
f
p
r
iv
ate
a
n
d
p
u
b
lic
k
e
y
co
m
p
o
n
en
ts
.
T
h
e
f
r
a
m
e
w
o
r
k
t
h
er
eb
y
p
er
f
o
r
m
s
HM
AC
au
th
e
n
tica
tio
n
s
c
h
e
m
e
i
n
ea
ch
m
e
s
s
a
g
e
tr
an
s
m
i
tti
n
g
f
r
o
m
o
n
e
s
en
s
o
r
n
o
d
e
to
an
o
th
er
d
u
r
in
g
d
ata
ag
g
r
eg
at
io
n
p
r
o
ce
s
s
.
T
h
e
HM
A
C
a
u
th
e
n
tic
atio
n
in
i
tiates
SH
A
-
1
,
SH
A
-
2
5
6
,
SH
A
-
3
8
4
,
SH
A
-
5
1
2
b
ased
o
n
th
e
r
eq
u
ir
e
m
e
n
ts
to
p
r
o
ce
s
s
b
lo
ck
s
ize
o
f
d
ata.
Fin
all
y
,
th
e
o
b
tain
ed
s
i
m
u
lat
io
n
r
es
u
lts
h
a
v
e
b
ee
n
v
er
if
ied
u
n
d
er
s
e
v
er
al
p
er
f
o
r
m
an
ce
p
ar
a
m
eter
s
r
eg
ar
d
i
n
g
co
m
p
u
tatio
n
ti
m
e
T
m
ea
s
u
r
e
m
e
n
t
co
n
ce
r
n
in
g
t
h
e
n
u
m
b
er
o
f
iter
atio
n
p
er
f
o
r
m
ed
b
y
th
e
al
g
o
r
ith
m
d
u
r
in
g
p
air
w
i
s
e
k
e
y
estab
lis
h
m
e
n
t
a
n
d
clu
s
ter
k
e
y
u
p
d
ate.
T
h
e
ex
p
er
i
m
en
tal
o
u
tco
m
es
s
h
o
w
t
h
e
e
f
f
ec
t
iv
e
n
es
s
o
f
th
e
p
r
o
p
o
s
ed
m
et
h
o
d
f
o
r
r
ed
u
cin
g
t
h
e
co
m
p
u
tatio
n
a
l c
o
s
t a
n
d
en
er
g
y
o
v
er
h
ea
d
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
0
8
8
-
8708
I
n
t J
E
lec
&
C
o
m
p
E
n
g
,
Vo
l.
8
,
No
.
2
,
A
p
r
il
201
8
:
1
0
4
8
–
1055
1052
A
L
GO
R
IT
HM
ON
E
:
Pro
p
o
se
d
E
n
e
rg
y
-
E
f
f
i
c
i
e
n
t
S
e
c
u
re
D
a
t
a
T
r
a
n
sm
i
ss
i
o
n
i
n
WS
N
I
n
p
u
t
:
N
t
y
pe
1,
N
t
y
p
e
2
, A
O
u
t
p
u
t
:
S
e
c
u
r
e
D
A
a
n
d
E
n
e
r
g
y
Ef
f
i
c
i
e
n
t
C
o
mm
u
n
i
c
a
t
i
o
n
S
T
A
R
T
1.
I
n
i
t
i
a
l
i
z
e
N
t
y
pe
1
, N
t
y
pe
2
,
A
;
2.
G
e
n
e
r
a
t
e
x
,
y
l
o
c
a
l
i
z
a
t
i
o
n
u
n
d
e
r
b
o
u
n
d
a
r
y
;
3.
G
e
n
e
r
a
t
e
c
o
o
r
d
i
n
a
t
e
s o
f
T
y
p
e
-
1
n
o
d
e
s
;
4.
G
e
n
e
r
a
t
e
c
o
o
r
d
i
n
a
t
e
s o
f
T
y
p
e
-
2
n
o
d
e
s
;
5.
P
e
r
f
o
r
m mi
x
e
d
mo
d
e
d
e
p
l
o
y
me
n
t
;
6.
P
e
r
f
o
r
m,
I
n
i
t
i
a
l
K
EY
S
e
t
u
p
;
7.
I
n
i
t
MP
K
E
Y
,
P
U
B
K
E
Y
,
C
r
y
p
t
o
(
h
a
s
h
)
;
8.
C
o
n
c
a
t
e
n
a
t
e
M
P
K
E
Y
,
P
U
B
K
E
Y
,
C
r
y
p
t
o
(
h
a
s
h
)
;
9.
P
L
O
T
N
;
1
0
.
F
o
r
mat
i
o
n
o
f
a
c
l
u
st
e
r
1
1
.
P
e
r
f
o
r
m p
a
i
r
i
n
g
K
EY
se
t
u
p
1
2
.
C
o
mp
u
t
e
p
a
i
r
o
f
P
A
R
P
-
K
E
Y
,
P
A
R
PUB
-
K
E
Y
1
3
.
G
e
n
e
r
a
t
e
i
n
d
i
v
i
d
u
a
l
n
o
d
e
k
e
y
r
a
n
d
o
m
l
y
1
4
.
P
e
r
f
o
r
m H
M
A
C
,
S
H
A
-
1
o
n
N
t
y
pe
1
d
a
t
a
.
1
5
.
P
e
r
f
o
r
m p
a
i
r
w
i
se
K
EY
g
e
n
e
r
a
t
i
o
n
1
6
.
F
O
R
(
i
1
:
N
t
y
pe
1
)
1
7
.
C
OM
PU
T
E
A
d
v
m
s
g
1
8
.
C
OM
PU
T
E
d
i
st
.
1
9
.
EN
D
2
0
.
C
o
n
n
e
c
t
N
t
y
pe
1
w
i
t
h
N
t
y
pe
2
2
1
.
F
i
n
d
o
u
t
n
o
d
e
s w
i
t
h
i
n
r
a
n
g
e
2
2
.
S
e
t
u
p
c
o
mm
u
n
i
c
a
t
i
o
n
2
3
.
S
e
l
e
c
t
C
H
b
a
se
d
o
n
p
r
o
x
i
mi
t
y
2
4
.
S
e
l
e
c
t
t
h
e
n
o
d
e
w
i
t
h
mi
n
i
mu
m
d
i
s
t
2
5
.
P
e
r
f
o
r
m D
a
t
a
A
g
g
r
e
g
a
t
i
o
n
E
N
D
T
h
is
alg
o
r
ith
m
d
ep
ict
s
h
o
w
th
e
p
r
o
p
o
s
ed
N
-
MSP
attain
s
en
er
g
y
ef
f
ic
ien
t
s
ec
u
r
i
n
g
d
ata
tr
an
s
m
i
s
s
io
n
b
y
i
n
co
r
p
o
r
atin
g
t
h
e
co
n
ce
p
t
o
f
HM
AC
w
it
h
p
air
w
is
e
k
e
y
g
e
n
er
atio
n
.
Ho
w
ev
er
,
i
n
t
h
e
in
i
tial
s
tep
,
th
e
alg
o
r
ith
m
ta
k
es
No
.
o
f
T
y
p
e
-
1
an
d
T
y
p
e
-
2
n
o
d
es
as
i
n
p
u
t
a
n
d
p
er
f
o
r
m
lo
ca
lizat
io
n
o
f
r
e
s
p
ec
tiv
e
n
o
d
es
u
n
d
er
a
s
p
ec
if
ic
b
o
u
n
d
ar
y
(
L
i
n
e:
1
-
4
)
.
Fu
r
th
er
,
th
e
alg
o
r
ith
m
p
er
f
o
r
m
s
a
m
ix
m
o
d
e
d
ep
lo
y
m
e
n
t
o
f
th
ese
o
n
a
f
ix
ed
ar
ea
A
w
it
h
d
if
f
er
e
n
t
t
y
p
e
s
o
f
ca
p
ab
ilit
ies
(
L
in
e
-
5
)
.
T
h
e
alg
o
r
ith
m
e
n
ab
les
a
n
i
n
itia
l
KE
Y
s
et
u
p
i
n
e
v
er
y
n
o
d
e
to
p
e
r
f
o
r
m
d
ata
en
cr
y
p
tio
n
o
n
th
eir
r
esp
ec
tiv
e
d
ata
(
L
in
e
-
6
)
.
Fu
r
th
er
,
it
also
in
itiates
MP
KE
Y,
P
UB
KE
Y
an
d
a
C
r
y
p
to
(
h
as
h
)
to
en
cr
y
p
t
th
e
d
ata
b
ef
o
r
e
tr
an
s
m
i
s
s
io
n
i
n
th
e
w
ir
ele
s
s
n
e
t
w
o
r
k
e
n
v
ir
o
n
m
e
n
t.
L
ater
o
n
,
it
co
n
ca
te
n
ates
all
t
h
e
k
e
y
v
alu
e
s
a
n
d
f
o
r
m
s
t
h
e
n
et
w
o
r
k
p
ar
a
m
eter
s
(
L
i
n
e:
7
-
1
0
)
.
Ho
w
e
v
er
,
t
h
e
alg
o
r
ith
m
t
h
er
eb
y
f
o
r
m
u
late
s
a
clu
s
ter
in
g
s
c
h
e
m
e
f
o
r
th
e
ea
s
e
o
f
d
ata
a
g
g
r
eg
atio
n
an
d
p
e
r
f
o
r
m
s
d
i
s
tr
ib
u
tio
n
o
f
p
air
in
g
KE
Y
f
o
llo
w
ed
b
y
co
m
p
u
tatio
n
o
f
p
ar
tial
p
r
iv
a
te
an
d
p
u
b
lic
k
e
y
(
L
i
n
e:1
0
-
1
3
)
.
T
h
e
f
r
am
e
w
o
r
k
in
co
r
p
o
r
ates
a
h
ash
-
b
ased
au
t
h
en
t
icatio
n
s
ch
e
m
e
to
v
alid
at
e
ev
er
y
d
ata
p
ac
k
et
w
h
ich
i
s
p
r
esen
t
as
f
o
llo
w
s
w
it
h
a
m
ath
e
m
at
ical
ex
p
r
ess
io
n
(
L
i
n
e
-
1
4
)
.
HMA
C
(M
P
K
E
Y
,
D)
(1
)
H ((M
P
K
E
Y
1
o
p
a
d
)
|
|
H ((M
P
K
E
Y
1
i
P
a
d
)
|
|
D))
(2
)
[
2
5
]
T
h
e
ab
o
v
e
E
q
u
atio
n
(
2
)
ex
h
i
b
its
th
a
t
t
h
e
Cr
y
p
to
(h
a
sh
)
p
er
f
o
r
m
s
o
u
ter
p
ad
d
in
g
a
n
d
in
n
er
p
ad
d
in
g
i
n
MP
K
E
Y
1
b
e
f
o
re
p
e
rf
o
r
m
in
g
e
x
c
lu
siv
e
o
r
a
n
d
c
o
n
c
a
ten
a
ti
o
n
o
p
e
ra
ti
o
n
o
n
t
h
e
d
a
ta
D
to
b
e
a
u
th
e
n
ti
c
a
ted
.
T
h
e
f
o
llo
w
in
g
T
ab
le
1
r
ep
r
esen
ts
th
e
s
y
m
b
o
ls
a
n
d
th
e
ir
r
esp
ec
tiv
e
d
escr
ip
tio
n
u
s
ed
in
A
l
g
o
r
ith
m
-
1.
T
h
e
alg
o
r
ith
m
f
u
r
t
h
er
p
er
f
o
r
m
s
p
air
w
i
s
e
k
e
y
g
en
er
atio
n
an
d
f
u
r
th
er
p
r
ec
is
el
y
ad
d
r
ess
th
e
n
o
d
es
w
h
ic
h
ar
e
w
it
h
i
n
co
m
m
u
n
ic
atio
n
r
an
g
e.
T
h
e
clu
s
ter
h
ea
d
s
elec
tio
n
is
f
o
r
m
u
lated
b
ased
o
n
a
p
r
o
x
i
m
it
y
o
r
ien
tatio
n
w
h
er
e
th
e
n
o
d
e
r
esid
es
w
i
th
i
n
a
m
i
n
i
m
u
m
d
i
s
tan
ce
al
s
o
ta
k
en
i
n
to
co
n
s
id
er
atio
n
.
Fi
n
all
y
,
t
h
e
alg
o
r
ith
m
p
er
f
o
r
m
s
th
e
d
ata
ag
g
r
e
g
atio
n
b
ef
o
r
e
th
e
i
n
itial
iz
atio
n
p
er
f
o
r
m
an
ce
m
etr
ics.
T
h
e
n
e
x
t
s
e
g
m
e
n
t
o
f
th
e
p
r
o
p
o
s
e
d
s
t
u
d
y
p
er
f
o
r
m
s
a
s
i
m
u
latio
n
o
f
t
h
e
p
r
o
p
o
s
ed
N
-
MSP
al
g
o
r
ith
m
w
h
er
e
t
h
e
v
ar
io
u
s
p
er
f
o
r
m
a
n
ce
m
etr
ics
ar
e
ta
k
e
n
i
n
to
co
n
s
id
er
atio
n
to
m
ea
s
u
r
e
t
h
e
co
m
p
u
tatio
n
a
l
ef
f
icie
n
c
y
o
f
th
e
p
r
o
p
o
s
ed
N
-
MSP
to
m
ai
n
tai
n
a
b
alan
ce
b
et
w
ee
n
s
ec
u
r
it
y
a
n
d
en
er
g
y
co
n
s
u
m
p
tio
n
.
T
h
e
s
i
m
u
latio
n
h
a
s
b
ee
n
ca
r
r
ied
o
u
t
co
n
s
id
er
in
g
a
n
u
m
er
ical
co
m
p
u
ti
n
g
p
lat
f
o
r
m
co
n
ce
r
n
i
n
g
d
i
f
f
er
en
t r
o
u
n
d
s
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
t J
E
lec
&
C
o
m
p
E
n
g
I
SS
N:
2088
-
8708
B
a
la
n
cin
g
Tr
a
d
e
-
o
ff b
etw
ee
n
Da
ta
S
ec
u
r
ity
a
n
d
E
n
erg
y
M
o
d
el
fo
r
W
i
r
eles
s
S
en
s
o
r
….
(
M
a
n
ju
n
a
t
h
B
.
E.
)
1053
T
ab
le
1.
Sy
m
b
o
l
R
ep
r
esen
tat
i
o
n
S
l
.
N
o
S
y
mb
o
l
D
e
scri
p
t
i
o
n
1
A
D
e
p
l
o
y
m
e
n
t
A
r
e
a
2
N
t
y
pe
1
N
o
o
f
S
e
n
so
r
N
o
d
e
o
f
Ty
p
e
-
1
3
N
t
y
pe
2
N
o
o
f
S
e
n
so
r
N
o
d
e
o
f
Ty
p
e
-
2
4
x, y
L
o
c
a
l
i
z
a
t
i
o
n
o
f
S
e
n
so
r
N
o
d
e
s
5
DA
D
a
t
a
A
g
g
r
e
g
a
t
i
o
n
6
MP
K
E
Y
M
a
s
t
e
r
P
r
i
v
a
t
e
k
e
y
7
P
U
B
K
E
Y
P
u
b
l
i
c
K
e
y
8
C
r
y
p
t
o
(
h
a
sh
)
C
r
y
p
t
o
g
r
a
p
h
i
c
H
A
S
H
f
u
n
c
t
i
o
n
9
N
N
e
t
w
o
r
k
p
a
r
a
me
t
e
r
10
A
d
v
m
s
g
A
d
v
e
r
t
i
se
me
n
t
M
e
ssag
e
11
d
i
s
t
D
i
st
a
n
c
e
12
P
A
R
P
-
K
E
Y
P
a
r
t
i
a
l
P
r
i
v
a
t
e
k
e
y
13
P
A
R
P
U
B
-
K
E
Y
P
a
r
t
i
a
l
P
u
b
l
i
c
k
e
y
1
4
.
D
D
A
TA
15
MP
K
E
Y
1
S
e
c
r
e
t
k
e
y
d
e
r
i
v
e
d
f
r
o
m o
r
i
g
i
n
a
l
k
e
y
16
H
C
r
y
p
t
o
g
r
a
p
h
i
c
H
a
sh
4.
SI
M
UL
AT
I
O
N
E
NV
I
RO
N
M
E
NT
T
h
e
p
r
o
p
o
s
ed
alg
o
r
ith
m
n
a
m
e
l
y
N
-
M
SP
h
a
s
b
ee
n
s
i
m
u
lated
u
n
d
er
M
A
T
L
A
B
C
o
m
p
u
tin
g
P
latf
o
r
m
r
u
n
n
i
n
g
o
n
6
4
-
b
it
o
p
er
atin
g
s
y
s
te
m
s
.
T
h
e
f
r
a
m
e
w
o
r
k
p
er
f
o
r
m
s
a
n
ex
te
n
s
iv
e
a
n
al
y
s
i
s
o
f
th
e
p
r
o
p
o
s
ed
lig
h
t
-
w
ei
g
h
t c
r
y
p
to
g
r
ap
h
y
al
g
o
r
ith
m
co
n
ce
r
n
in
g
s
e
v
er
al
p
er
f
o
r
m
an
ce
p
ar
a
m
eter
s
.
T
h
e
s
i
m
u
la
tio
n
s
t
u
d
ied
to
ev
alu
ate
th
e
p
r
o
ce
s
s
i
n
g
ti
m
e
r
eq
u
ir
ed
d
u
r
in
g
clu
s
ter
k
e
y
u
p
d
ate
w
h
ich
is
p
lo
tted
in
(
Fi
g
u
r
e
2
)
,
d
ep
icts
t
h
at
t
h
e
p
r
o
p
o
s
ed
N
-
M
SP
ac
h
i
ev
es
v
er
y
les
s
a
m
o
u
n
t
o
f
p
r
o
ce
s
s
i
n
g
ti
m
e
d
u
r
i
n
g
en
cr
y
p
tio
n
p
r
o
ce
s
s
w
i
th
c
lu
s
t
er
k
e
y
u
p
d
ate
co
n
ce
r
n
i
n
g
d
i
f
f
er
en
t
lev
e
l
o
f
iter
atio
n
.
T
h
er
eb
y
,
t
h
e
as
y
m
p
to
tic
an
al
y
s
is
co
n
v
e
y
s
N
-
MSP
's
e
f
f
ec
tiv
e
n
ess
o
n
ac
co
m
p
li
s
h
i
n
g
co
m
p
u
tatio
n
al
e
f
f
icie
n
c
y
.
I
t
also
s
h
o
w
s
h
o
w
th
e
p
r
o
ce
s
s
in
g
ti
m
e
o
f
t
h
e
p
r
o
p
o
s
ed
N
-
MSP
h
a
s
b
ee
n
co
m
p
u
t
ed
co
n
s
id
er
in
g
t
h
e
d
if
f
er
en
t
v
el
o
cit
y
o
f
m
o
b
ile
s
en
s
o
r
n
o
d
es
s
u
ch
as
1
m
/s
,
2
m
/s
,
etc.
Ho
w
e
v
er
,
in
ev
er
y
s
i
m
u
latio
n
s
ce
n
ar
io
m
o
r
e
o
r
less
th
e
p
r
o
p
o
s
e
d
s
y
s
te
m
ac
h
ie
v
es
v
er
y
le
s
s
co
m
p
u
tatio
n
ti
m
e.
Fig
u
r
e
2
.
I
ter
atio
n
Vs.
P
r
o
ce
s
s
in
g
T
i
m
e
(
Sec)
Fig
u
r
e
3
.
I
ter
atio
n
Vs.
E
n
er
g
y
C
o
n
s
u
m
p
tio
n
(
J
)
T
h
e
ex
p
er
im
e
n
tal
o
u
tco
m
es
a
ls
o
ex
h
ib
it
t
h
at
d
esp
ite
h
av
i
n
g
a
ca
p
ab
ilit
y
to
p
r
o
ce
s
s
a
s
ec
u
r
e
d
ata
tr
an
s
m
is
s
io
n
f
a
s
ter
o
u
r
p
r
o
p
o
s
ed
alg
o
r
ith
m
a
ls
o
ar
ch
i
v
es
a
n
o
p
ti
m
al
tr
ad
e
-
o
f
f
i
n
b
et
w
ee
n
t
h
e
s
ec
u
r
it
y
an
d
en
er
g
y
co
n
s
u
m
p
tio
n
.
T
h
e
ex
ten
s
i
v
e
s
i
m
u
latio
n
ca
r
r
ied
o
u
t
f
o
r
o
b
s
er
v
i
n
g
t
h
e
o
u
tco
m
es
o
f
p
air
w
i
s
e
k
e
y
estab
lis
h
m
e
n
t
s
tep
s
r
e
v
ea
ls
th
at
th
e
p
r
o
p
o
s
ed
N
-
MSP
also
co
n
s
u
m
e
v
er
y
les
s
a
m
o
u
n
t
o
f
en
er
g
y
co
n
ce
r
n
i
n
g
iter
atio
n
f
o
r
d
if
f
er
en
t
m
o
b
ile
n
o
d
es
a
s
i
n
(
Fig
u
r
e
3
)
.
T
h
e
o
p
t
i
m
al
en
er
g
y
co
n
s
u
m
p
tio
n
alo
n
g
w
i
th
h
i
g
h
er
co
m
p
u
tatio
n
al
ef
f
icie
n
c
y
m
a
k
es th
e
al
g
o
r
ith
m
ex
ten
s
ib
le
an
d
m
o
r
e
ac
ti
v
e
in
f
u
tu
r
e
r
esear
c
h
p
er
s
p
ec
tiv
es.
5.
CO
NCLU
SI
O
N
Secu
r
e
d
ata
tr
an
s
m
i
s
s
io
n
i
n
W
SN
h
a
s
b
ec
o
m
e
o
n
e
o
f
t
h
e
m
o
s
t
ac
tiv
e
r
esear
ch
ar
ea
s
f
o
r
m
a
n
y
y
ea
r
s
.
T
h
e
p
r
o
p
o
s
ed
s
tu
d
y
f
o
r
m
u
lat
ed
a
n
o
v
el
m
o
d
el
o
f
s
ec
u
r
it
y
p
ar
ad
ig
m
n
a
m
e
l
y
N
-
MSP
w
h
ic
h
ca
n
p
er
f
o
r
m
ef
f
icien
t,
s
ec
u
r
e
h
as
h
o
r
ien
ted
m
e
s
s
a
g
e
au
t
h
e
n
ticatio
n
i
n
an
en
er
g
y
e
f
f
icie
n
t
m
a
n
n
er
.
T
h
e
p
r
o
p
o
s
ed
tech
n
iq
u
e
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
0
8
8
-
8708
I
n
t J
E
lec
&
C
o
m
p
E
n
g
,
Vo
l.
8
,
No
.
2
,
A
p
r
il
201
8
:
1
0
4
8
–
1055
1054
m
o
s
t
ad
h
er
es
t
h
e
f
ea
tu
r
e
s
o
f
HM
AC
b
ased
SH
A
-
1
to
au
t
h
en
ticate
e
v
er
y
s
e
n
s
o
r
m
e
s
s
a
g
e
s
b
ef
o
r
e
p
er
f
o
r
m
i
n
g
d
ata
ag
g
r
eg
a
tio
n
o
n
t
h
i
s
.
T
h
e
o
b
tain
ed
o
u
tco
m
es
a
f
ter
s
i
m
u
lati
n
g
t
h
e
p
r
o
p
o
s
ed
HM
AC
in
a
n
u
m
er
ical
co
m
p
u
ti
n
g
s
i
m
u
l
at
io
n
to
o
l
ex
h
ib
it
s
its
e
f
f
ec
t
iv
e
n
es
s
o
n
ac
h
iev
in
g
v
er
y
le
s
s
p
r
o
ce
s
s
i
n
g
ti
m
e
a
n
d
en
er
g
y
co
n
s
u
m
p
tio
n
.
I
t
also
ar
ch
iv
es
o
p
tim
a
l
tr
ad
e
-
o
f
f
in
b
et
w
ee
n
en
er
g
y
a
n
d
s
ec
u
r
it
y
.
Mo
r
eo
v
e
r
,
th
e
s
tu
d
y
e
n
s
u
r
es
its
ex
te
n
s
ib
ilit
y
in
f
u
tu
r
i
s
tic
s
e
n
s
o
r
ap
p
licatio
n
s
.
RE
F
E
R
E
NC
E
S
[
1
]
W
.
R.
He
in
z
e
l
m
a
n
,
A
.
Ch
a
n
d
ra
k
a
sa
n
,
a
n
d
H.
Ba
lak
rish
n
a
n
,
"
En
e
r
g
y
-
e
ff
icie
n
t
c
o
mm
u
n
ic
a
ti
o
n
p
ro
t
o
c
o
l
fo
r
wire
les
s
mic
ro
se
n
so
r
n
e
two
rk
s,"
P
r
o
c
e
e
d
in
g
s
o
f
th
e
3
3
rd
A
n
n
u
a
l
Ha
w
a
ii
In
tern
a
ti
o
n
a
l
Co
n
f
e
re
n
c
e
o
n
S
y
ste
m
S
c
ien
c
e
s
,
2
0
0
0
,
p
p
.
1
0
.
v
o
l.
2
.
[
2
]
M
.
Z.
Ha
sa
n
,
H.
A
l
-
Rizz
o
;
F
.
A
l
-
T
u
rjma
n
,
“
A
S
u
rv
e
y
o
n
M
u
lt
ip
a
t
h
Ro
u
t
in
g
P
ro
t
o
c
o
ls
f
o
r
Qo
S
A
ss
u
ra
n
c
e
s
in
Re
a
l
-
T
i
m
e
W
irele
ss
M
u
lt
ime
d
ia S
e
n
so
r
Ne
tw
o
rk
s,
"
in
IEE
E
C
o
mm
u
n
ica
ti
o
n
s S
u
rv
e
y
s
&
T
u
to
ria
ls
,
No
.
9
9
,
p
p
.
1
-
1
,
2
0
1
7
.
[
3
]
B.
E.
M
a
n
ju
n
a
th
a
n
d
P
.
V
.
Ra
o
,
“
T
re
n
d
s
o
f
Re
c
e
n
t
S
e
c
u
re
Co
m
m
u
n
ica
ti
o
n
S
y
ste
m
a
n
d
it
s
E
ff
e
c
ti
v
e
n
e
ss
in
W
irele
s
s
S
e
n
so
r
Ne
tw
o
rk
”
In
ter
n
a
ti
o
n
a
l
J
o
u
rn
a
l
o
f
Ad
v
a
n
c
e
d
Co
mp
u
ter
S
c
ien
c
e
a
n
d
Ap
p
li
c
a
t
io
n
s
(
IJ
A
CS
A),
Vo
l.
7
(9
)
,
p
p
1
3
1
-
1
3
9
,
2
0
1
6
.
[
4
]
A
.
K.Da
s,
R.
Ch
a
k
i,
a
n
d
K.N.De
y
,
"
S
e
c
u
re
e
n
e
rg
y
-
e
ff
icie
n
t
ro
u
ti
n
g
p
ro
to
c
o
l
f
o
r
th
e
w
irele
ss
se
n
so
r
n
e
tw
o
rk
,
"
Fo
u
n
d
a
ti
o
n
s
o
f
Co
m
p
u
t
in
g
a
n
d
De
c
isio
n
S
c
ien
c
e
s,
V
o
l.
4
1
,
No
.
1
,
p
p
.
3
-
2
7
,
2
0
1
6
.
[
5
]
P
.
Na
n
d
u
,
a
n
d
N.
S
h
e
k
o
k
a
r,
"
An
En
h
a
n
c
e
d
A
u
th
e
n
ti
c
a
ti
o
n
M
e
c
h
a
n
ism
to
S
e
c
u
re
Re
-
p
ro
g
ra
m
m
in
g
in
W
S
N,"
Pro
c
e
d
ia
C
o
mp
u
ter
S
c
ien
c
e
,
V
o
l.
4
5
,
p
p
.
3
9
7
-
4
0
6
,
2
0
1
5
.
[
6
]
M
.
He
n
z
e
,
“
A
c
o
m
p
re
h
e
n
siv
e
a
p
p
r
o
a
c
h
to
p
r
iv
a
c
y
in
th
e
c
lo
u
d
-
b
a
se
d
In
tern
e
t
o
f
T
h
in
g
s,"
Fu
tu
re
Ge
n
e
ra
ti
o
n
Co
mp
u
ter
S
y
ste
ms
,
Vo
l.
5
6
,
p
p
.
7
0
1
-
7
1
8
,
2
0
1
6
.
[
7
]
P
.
S
a
sik
u
m
a
r
a
n
d
K.S
.
P
re
e
th
a
,
“
P
e
rf
o
rm
a
n
c
e
A
n
a
l
y
sis
o
f
S
e
c
u
r
e
Lea
c
h
Ba
s
e
d
Clu
ste
rin
g
P
r
o
to
c
o
l
in
W
i
re
les
s
S
e
n
so
r
Ne
tw
o
rk
s,"
In
ter
n
a
ti
o
n
a
l
J
o
u
rn
a
l
o
f
A
p
p
li
e
d
En
g
i
n
e
e
rin
g
R
e
se
a
rc
h
,
Vo
l.
1
0
(
1
4
)
,
p
p
.
3
4
0
3
5
-
3
4
0
4
1
,
2
0
1
5
.
[
8
]
J.
F
li
n
n
,
H.
S
.
Ch
o
i
Ortiz,
a
n
d
S
.
Yu
a
n
,
"
A
S
e
c
u
re
Ro
u
t
in
g
S
c
h
e
me
fo
r
Ne
two
rk
s
wit
h
Un
k
n
o
wn
o
r
Dy
n
a
mic
T
o
p
o
lo
g
y
u
sin
g
A
-
sta
r
Al
g
o
ri
th
m,"
P
ro
c
e
e
d
in
g
s
o
f
th
e
In
tern
a
ti
o
n
a
l
Co
n
f
e
re
n
c
e
o
n
S
e
c
u
rit
y
a
n
d
M
a
n
a
g
e
m
e
n
t
(S
A
M
).
T
h
e
S
tee
rin
g
Co
m
m
it
tee
o
f
th
e
W
o
rld
Co
n
g
re
ss
in
C
o
m
p
u
ter
S
c
ien
c
e
,
Co
m
p
u
ter
E
n
g
in
e
e
ri
n
g
a
n
d
A
p
p
li
e
d
Co
m
p
u
ti
n
g
(W
o
rld
C
o
m
p
),
2
0
1
6
.
[
9
]
L
.
M
e
n
g
y
a
o
,
Y.
Zh
a
n
g
,
a
n
d
X.
L
i,
"
Ri
n
g
-
b
a
se
d
se
c
u
rit
y
e
n
e
rg
y
-
e
ff
icie
n
t
ro
u
ti
n
g
p
r
o
to
c
o
l
fo
r
W
S
N,
"
In
Co
n
tr
o
l
a
n
d
De
c
isio
n
Co
n
f
e
re
n
c
e
,
T
h
e
2
6
th
C
h
in
e
se
,
p
p
.
1
8
9
2
-
1
8
9
7
,
2
0
1
4
.
[
1
0
]
A
.
I.
A
d
n
a
n
,
A
li
"
A
S
e
c
u
re
Re
g
io
n
-
Ba
se
d
G
e
o
g
ra
p
h
ic
Ro
u
ti
n
g
P
ro
to
c
o
l
(S
RBG
R)
f
o
r
W
irele
ss
S
e
n
so
r
Ne
tw
o
rk
s,"
Pl
o
S
o
n
e
,
V
o
l.
1
2
(
1
),
2
0
1
7
.
[
1
1
]
M
.
M
a
sd
a
ri,
S
.
M
.
Ba
z
a
rc
h
i,
a
n
d
M
.
Bid
a
k
i,
"
A
n
a
l
y
sis
o
f
se
c
u
re
L
E
A
CH
-
b
a
se
d
c
lu
ste
rin
g
p
ro
to
c
o
ls
in
w
irele
ss
se
n
so
r
n
e
tw
o
rk
s,"
J
o
u
rn
a
l
o
f
Ne
t
wo
rk
a
n
d
Co
m
p
u
ter
A
p
p
li
c
a
ti
o
n
s,
Vo
l.
3
6
(
4
),
p
p
.
1
2
4
3
-
1
2
6
0
,
2
0
1
3
.
[
1
2
]
A
.
S
.
T
o
m
a
r
,
"
En
h
a
n
c
e
d
Im
a
g
e
-
Ba
se
d
A
u
th
e
n
ti
c
a
ti
o
n
w
it
h
S
e
c
u
re
Ke
y
Ex
c
h
a
n
g
e
M
e
c
h
a
n
is
m
Us
in
g
ECC
in
Clo
u
d
,
"
In
ter
n
a
ti
o
n
a
l
S
y
mp
o
siu
m
o
n
S
e
c
u
rity i
n
Co
m
p
u
t
in
g
a
n
d
Co
mm
u
n
ic
a
ti
o
n
.
S
p
ri
n
g
e
r
S
in
g
a
p
o
r
e
,
2
0
1
6
.
[
1
3
]
R.
S
o
o
sa
h
a
b
i
a
n
d
M
.
N
-
P
o
u
r,
"
S
c
a
lab
le
P
HY
-
L
a
y
e
r
S
e
c
u
rit
y
f
o
r
Distr
ib
u
ted
De
tec
ti
o
n
i
n
W
irele
ss
S
e
n
so
r
Ne
tw
o
rk
,
"
IEE
E
T
ra
n
s
a
c
ti
o
n
s o
f
In
fo
rm
a
t
io
n
F
o
re
n
sic
s a
n
d
S
e
c
u
rity,
Vo
l.
7
(4
)
,
p
p
.
1
1
1
8
-
1
1
2
6
,
2
0
1
2
.
[
1
4
]
A
.
F
.
M
.
Ka
b
ir,
"
Eff
icie
n
t
a
n
d
se
c
u
re
d
re
k
e
y
in
g
b
a
se
d
k
e
y
d
istri
b
u
t
io
n
in
w
irele
ss
se
n
so
r
a
rc
h
it
e
c
tu
r
e
w
it
h
A
rd
u
in
o
a
n
d
X
B
e
e
.
Diss
.
L
e
th
b
ri
d
g
e
,
A
lt
a
.
:
T
h
e
Un
iv
e
rsity
o
f
L
e
th
b
rid
g
e
"
,
De
p
t.
o
f
M
a
th
e
ma
ti
c
s
a
n
d
Co
mp
u
ter
S
c
ien
c
e
,
2
0
1
5
.
[
1
5
]
R.
K.
Ko
d
a
li
,
a
n
d
N.N.
S
a
rm
a
,
"
En
e
rg
y
e
ff
ici
e
n
t
ECC
e
n
c
r
y
p
ti
o
n
u
si
n
g
ECDH,"
In
Eme
rg
in
g
Res
e
a
rc
h
in
El
e
c
tro
n
ics
,
C
o
m
p
u
ter
S
c
ien
c
e
a
n
d
T
e
c
h
n
o
l
o
g
y
S
p
ri
n
g
e
r,
p
p
.
4
7
1
-
4
7
8
,
2
0
1
4
.
[
1
6
]
S
.
Na
ra
d
a
n
d
P
.
Ch
a
v
a
n
,
"
Ca
sc
a
d
e
F
o
rw
a
rd
Ba
c
k
-
p
ro
p
a
g
a
ti
o
n
Ne
u
ra
l
Ne
t
w
o
rk
Ba
se
d
G
ro
u
p
A
u
th
e
n
ti
c
a
ti
o
n
Us
in
g
(n
,
n
)
S
e
c
re
t
S
h
a
ri
n
g
S
c
h
e
m
e
,
"
Pr
o
c
e
d
ia
C
o
mp
u
ter
S
c
ien
c
e
,
V
o
l.
7
8
,
p
p
.
1
8
5
-
1
9
1
,
2
0
1
6
.
[
1
7
]
E.
Ka
ra
p
isto
li
,
a
n
d
A
.
A
.
Eco
n
o
m
id
e
s,
"
De
f
e
n
d
in
g
ja
m
m
in
g
a
tt
a
c
k
s
in
w
irele
ss
se
n
so
r
n
e
t
w
o
rk
s
u
si
n
g
S
tac
k
e
lb
e
rg
m
o
n
it
o
rin
g
stra
teg
ies
,
"
In
Co
mm
u
n
ica
ti
o
n
s i
n
C
h
in
a
(
ICCC),
p
p
.
1
6
1
-
1
6
5
,
2
0
1
4
[
1
8
]
E.
Ka
ra
p
isto
li
,
a
n
d
A
.
A
.
Eco
n
o
m
id
e
s,
"
A
D
L
U:
a
n
o
v
e
l
a
n
o
m
a
l
y
d
e
tec
ti
o
n
a
n
d
l
o
c
a
ti
o
n
-
a
tt
rib
u
ti
o
n
a
lg
o
rit
h
m
f
o
r
UW
B
w
irele
s
s se
n
so
r
n
e
tw
o
rk
s,"
EURA
S
IP
J
o
u
rn
a
l
o
f
I
n
fo
rm
a
ti
o
n
S
e
c
u
rity
,
p
p
.
1
-
1
2
,
2
0
1
4
.
[
1
9
]
C.
S
.
E.
P
o
o
jas
h
ri
,
C.
S
.
,
E.
S
a
n
d
e
e
p
Ku
m
a
r,
a
n
d
S
.
V
.
S
a
th
y
a
n
a
ra
y
a
n
a
.
"
A
g
a
me
-
th
e
o
re
ti
c
a
p
p
ro
a
c
h
fo
r
c
o
mb
a
ti
n
g
n
o
d
e
c
o
mp
ro
mise
a
tt
a
c
k
in
W
ire
les
s
S
e
n
so
r
Ne
two
rk
,
"
C
o
m
m
u
n
ica
ti
o
n
a
n
d
S
ig
n
a
l
P
ro
c
e
ss
in
g
(ICCS
P
),
In
tern
a
ti
o
n
a
l
C
o
n
f
e
re
n
c
e
,
2
0
1
6
.
[
2
0
]
N.A
.
A
lraje
h
,
M
.
S
.
A
lab
e
d
,
a
n
d
M
.
S
.
E
lw
a
h
ib
y
,
"
S
e
c
u
re
a
n
t
-
b
a
se
d
ro
u
ti
n
g
p
ro
t
o
c
o
l
f
o
r
th
e
w
irele
ss
se
n
so
r
n
e
tw
o
rk
,
"
In
ter
n
a
ti
o
n
a
l
J
o
u
r
n
a
l
o
f
Distrib
u
ted
S
e
n
so
r Ne
two
rk
s
,
2
0
1
3
.
[
2
1
]
Y.
Din
g
,
X
.
W
.
Z
h
o
u
,
Z.
M
.
Ch
e
n
g
,
a
n
d
F
.
H.
L
in
,
"
A
se
c
u
rit
y
d
if
fe
re
n
ti
a
l
g
a
m
e
m
o
d
e
l
f
o
r
se
n
so
r
n
e
tw
o
rk
s
i
n
c
o
n
tex
t
o
f
th
e
i
n
tern
e
t
o
f
th
in
g
s.”
W
ire
les
s p
e
rs
o
n
a
l
c
o
mm
u
n
ica
ti
o
n
s,
Vo
l.
7
2
(
1
),
p
p
.
3
7
5
-
3
8
8
,
2
0
1
3
.
[
2
2
]
A
d
n
a
n
A
h
m
e
d
,
Ka
m
a
lru
ln
iza
m
A
b
u
Ba
k
a
r,
M
u
h
a
m
m
a
d
Ib
ra
h
i
m
Ch
a
n
n
a
,
Kh
a
li
d
Ha
se
e
b
,
"
C
o
u
n
terin
g
No
d
e
M
isb
e
h
a
v
io
r
A
tt
a
c
k
s Us
in
g
T
ru
st
Ba
se
d
S
e
c
u
re
Ro
u
ti
n
g
P
r
o
t
o
c
o
l,
"
T
EL
KOM
NIKA
(
T
e
lec
o
mm
u
n
ica
t
io
n
C
o
mp
u
ti
n
g
El
e
c
tro
n
ics
a
n
d
C
o
n
tro
l)
,
Vo
l.
1
3
,
No
.
1
,
p
p
.
2
6
0
~
2
6
8
,
M
a
rc
h
2
0
1
5
.
[
2
3
]
P
o
o
ja
S
i
n
g
h
,
R.
K.
C
h
a
u
h
a
n
,
"
A
S
u
rv
e
y
o
n
Co
m
p
a
riso
n
s
o
f
Cr
y
p
to
g
ra
p
h
ic
A
lg
o
rit
h
m
s
Us
in
g
Ce
rta
in
P
a
ra
m
e
ter
s
in
W
S
N,"
In
ter
n
a
ti
o
n
a
l
J
o
u
rn
a
l
o
f
El
e
c
trica
l
a
n
d
Co
mp
u
ter
En
g
i
n
e
e
rin
g
(
IJ
ECE
)
,
V
o
l.
7
,
No
.
4
,
p
p
.
2
2
3
2
~
2
2
4
0
,
A
u
g
u
st 2
0
1
7
.
[
2
4
]
Ho
n
g
b
in
W
a
n
g
,
L
ip
in
g
F
e
n
g
,
R
o
n
g
L
i,
YiCh
i
Zh
a
n
g
,
"
T
h
e
S
e
c
u
re
L
o
c
a
li
z
a
ti
o
n
A
lg
o
rit
h
m
o
f
S
DV
-
HO
P
in
W
irele
ss
S
e
n
so
r
Ne
tw
o
rk
s,"
T
EL
KOM
NIK
A
(
T
e
lec
o
mm
u
n
ica
ti
o
n
Co
m
p
u
ti
n
g
El
e
c
tro
n
ics
a
n
d
Co
n
tro
l)
,
Vo
l.
1
4
,
N
o
.
3
A
,
p
p
.
6
5
~
7
4
,
S
e
p
tem
b
e
r
2
0
1
6
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
t J
E
lec
&
C
o
m
p
E
n
g
I
SS
N:
2088
-
8708
B
a
la
n
cin
g
Tr
a
d
e
-
o
ff b
etw
ee
n
Da
ta
S
ec
u
r
ity
a
n
d
E
n
erg
y
M
o
d
el
fo
r
W
i
r
eles
s
S
en
s
o
r
….
(
M
a
n
ju
n
a
t
h
B
.
E.
)
1055
[
2
5
]
H.
Kra
w
c
z
y
k
,
M
.
Be
ll
a
r
e
,
R.
C
a
n
e
tt
i,
"
HMA
C:
K
e
y
e
d
-
Ha
sh
in
g
fo
r
M
e
ss
a
g
e
A
u
th
e
n
ti
c
a
ti
o
n
,
"
Ne
two
rk
W
o
rk
in
g
Gr
o
u
p
,
Req
u
e
st f
o
r C
o
mm
e
n
ts,
2
0
1
4
B
I
O
G
RAP
H
I
E
S O
F
AUTH
O
RS
M
a
n
ju
n
a
t
h
B
.
E.
,
p
u
rsu
i
n
g
P
h
.
D.
u
n
d
e
r
Ja
in
U
n
iv
e
rsity
.
I
h
a
v
e
c
o
m
p
lete
d
m
y
M
.
T
e
c
h
f
ro
m
S
S
I
T
,
T
u
m
k
u
r,
V
T
U,
Be
lag
a
v
i,
Ka
rn
a
tak
a
,
In
d
ia.
M
y
to
tal
w
o
rk
e
x
p
e
rien
c
e
is
a
ro
u
n
d
ten
y
e
a
rs.
A
tt
e
n
d
e
d
a
T
h
re
e
D
a
y
W
o
rk
sh
o
p
o
n
"
ROBO
T
RYS
T
–
2
0
1
3
"
in
a
ss
o
c
iatio
n
w
it
h
T
r
y
st
IIT
-
De
lh
i.
A
tt
e
n
d
e
d
a
T
h
re
e
D
a
y
Na
ti
o
n
a
l
lev
e
l
W
o
rk
sh
o
p
o
n
"
M
icro
c
o
n
tr
o
ll
e
r
M
S
P
4
3
0
&
it
s
A
p
p
li
c
a
ti
o
n
s"
o
rg
a
n
ize
d
b
y
HK
BK
Co
ll
e
g
e
o
f
En
g
in
e
e
rin
g
,
Ba
n
g
a
lo
re
in
a
ss
o
c
iati
o
n
w
it
h
V
T
U,
Be
lg
a
u
m
,
Ka
rn
a
ta
k
a
S
tate
Co
u
n
c
il
f
o
r
S
c
ien
c
e
a
n
d
T
e
c
h
n
o
l
o
g
y
,
Be
n
g
a
lu
ru
&
M
/s
A
d
v
a
n
c
e
d
El
e
c
tro
n
ics
S
y
ste
m
s
a
t
HK
BK
c
a
m
p
u
s
o
n
3
0
t
h
Ja
n
u
a
ry
to
1
st
F
e
b
ru
a
ry
2
0
1
2
.
P
a
rti
c
ip
a
ted
i
n
a
f
i
v
e
d
a
y
M
issio
n
1
0
x
w
o
rk
sh
o
p
o
n
"
F
a
c
u
lt
y
Em
p
o
w
e
r
m
e
n
t
P
ro
g
ra
m
"
c
o
n
d
u
c
te
d
b
y
W
ip
ro
,
Be
n
g
a
lu
r
u
,
f
ro
m
2
3
rd
to
2
7
th
No
v
e
m
b
e
r
2
0
0
9
.
P
a
rti
c
ip
a
ted
in
a
th
re
e
d
a
y
M
issio
n
1
0
x
A
d
v
a
n
c
e
d
w
o
rk
s
h
o
p
o
n
"
F
a
c
u
lt
y
Em
p
o
we
r
m
e
n
t
P
r
o
g
ra
m
"
c
o
n
d
u
c
ted
b
y
W
ip
ro
,
Be
n
g
a
lu
ru
.
P
a
rti
c
i
p
a
ted
in
a
o
n
e
d
a
y
w
o
rk
s
h
o
p
o
n
"
Re
c
e
n
t
T
re
n
d
s
&
Ch
a
ll
e
n
g
e
s
in
In
d
ian
P
o
w
e
r
S
e
c
to
r"
o
rg
a
n
ize
d
b
y
E&EE
D
e
p
t.
,
S
KIT
,
Be
n
g
a
lu
ru
,
o
n
3
1
s
t
Oc
to
b
e
r
2
0
0
9
.
Dr
.
P.
V
.
Ra
o
.
,
P
ro
f
e
ss
o
r,
De
p
t.
o
f
E&
C,
I
h
a
v
e
c
o
m
p
lete
d
P
h
.
D.
a
t
Dr.
M
G
R
Un
iv
e
r
sit
y
,
Ch
e
n
n
a
i
in
2
0
1
1
.
M
y
to
tal
p
r
o
f
e
ss
io
n
a
l
e
x
p
e
rien
c
e
is
a
ro
u
n
d
2
3
y
e
a
rs.
M
y
t
w
o
P
h
.
D
re
se
a
rc
h
sc
h
o
lars
su
b
m
it
ted
a
th
e
sis
a
n
d
a
w
a
it
in
g
fo
r
f
in
a
l
d
e
b
a
te
g
u
id
in
g
f
iv
e
P
h
.
D
c
a
n
d
id
a
tes
in
th
e
a
re
a
o
f
L
o
w
P
o
w
e
r
V
L
S
I
S
ig
n
a
l
p
ro
c
e
ss
in
g
a
n
d
im
a
g
e
p
ro
c
e
ss
in
g
f
ro
m
v
is
v
e
sv
a
ra
y
a
T
e
c
h
n
ica
l
Un
iv
e
rsit
y
,
Be
lag
a
v
i,
Ka
rn
a
tak
a
,
In
d
ia.
Evaluation Warning : The document was created with Spire.PDF for Python.