• Title/Summary/Keyword: 도래 시간

Search Result 173, Processing Time 0.032 seconds

Distributed Mutual Exclusion Algorithm for Maintaining Tree-Height Balance in Mobile Computing Environments (이동 컴퓨팅 환경에서 트리 높이의 균형을 유지하는 상호 배제 알고리즘)

  • Kim, Hyeong-Sik;Eom, Yeong-Ik
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.10
    • /
    • pp.1206-1216
    • /
    • 1999
  • 이동 호스트란 시간과 공간의 제약 없이 필요한 기능을 수행하고, 또한 원하는 정보에 접근할 수 있는 휴대용 컴퓨터를 일컫는다. 이동 컴퓨팅 환경이란 이러한 이동 호스트들을 지원할 수 있도록 구성된 분산 환경이다. 따라서 이동 컴퓨팅 환경에서의 분산 알고리즘은 정적 호스트만을 고려한 기존의 분산 환경에서와는 다르게 이동 호스트의 여러 가지 특성들을 고려하여 제안되어야 한다. 즉, 이동 컴퓨팅 환경의 도래로 인하여 이동성과 휴대성, 그리고 무선 통신과 같은 특성들을 고려한 새로운 분산 상호 배제 알고리즘이 필요하다. 이제까지 이동 컴퓨팅 환경에서의 상호 배제 알고리즘은 토큰 링 구조에 기반을 두고 설계되었다. 토큰 링 구조는 이동 호스트들의 위치를 유지하기 위하여 높은 비용을 필요로 하는 단점을 가지고 있다. 본 논문에서는 균형 높이 트리(height-balanced tree)라는 새로운 모형을 제안함으로써 정적 분산 환경과 이동 분산 환경이 혼합된 환경에서 상호 배제 비용을 감소시킬 수 있는 새로운 알고리즘을 제안하며, 각 경우에 있어서의 비용을 산출하고 평가한다.Abstract The mobile host is a potable computer that carries out necessary functions and has the ability to access desirable informations without any constraints in time and space. Mobile computing environment is a distributed environment that is organized to support such mobile hosts. In that environment, distributed algorithms of which environment not only with static hosts but with mobile host's several properties should be proposed. With the emergence of mobile computing environments, a new distributed mutual exclusion method should be required to consider properties mobile computing system such as mobility, portability, and wireless communication. Until now, distributed mutual exclusion methods for mobile computing environments are designed based on a token ring structure, which have the drawbacks of requiring high costs in order to locate mobile hosts. In this paper, we propose a distributed mutual exclusion method that can reduce such costs by structuring the entire system as a height-balanced tree for static distributed networks and for networks with mobile hosts. We evaluated the operation costs in each case.

Solar Remodeling Techniques for building renovation market (기존건물 리모델링 시장을 위한 태양에너지 응용 기술; 솔라 리모델링)

  • Yoon, Jong-Ho
    • Korean Architects
    • /
    • s.477
    • /
    • pp.71-78
    • /
    • 2009
  • 1970년 초에 배럴당 1불하던 원유가가 지금은 120불을 상회하고 있다. 더욱 놀라운 것은 3년 전만 하더라도 40불 이하 수준이던 것이 불과 몇 년 사이에 3배 이상 급등해 버린 것이다. 우리는 아직 유가 100불 이상의 고유가 시대에 대한 고통을 실감하지 못하고 있지만, 빠른 시일 안에 대항한 형태로 우리를 불편하게 하고, 더가서는 사회 경제 문화 등 모든 우리의 활동패턴에 근본적 변화를 일으킬 것이라는데는 어느 누구도 이의를 달지 못할 것이다. 한편 90년대만 하더라도 친환경 건축기술은 선택적 사양으로 인식되어 왔으며, 일부 고급건물 또는 데모성격의 건물에만 반영되던 미래의 기술 분야로 간주되어왔다. 하지만 10년 남짓 지난 지금 우리 주변에서 가장 흔하게 접할 수 있는 용어 중의 하나가 친환경, 지속가능, 그린, 에코 등 이며, 최근 많은 건설사가 고민하고 있는 가장 중요한 이슈가 친환경 건축 관련 기술이 되어버렸다. 최근 유가의 급등세 보다는 더디다 할 지라도 몇 년 사이에 벌어지고 있는 제도적, 사회 경제적 변화 동향을 돌이켜 볼 때 건축계 또한 매우 빠른 속도로 변해가고 있으며, 부지불시간에 유가등급과 같이 변화된 환경에 놀라는 시기가 곧 도래할 것이다. 오랜 기간 에너지 및 친환경 관련 요소기술의 개발, 정부의 지원제도 확대, 보급 강화 등 각종 노력을 통해 이제는 건축 설계분야에서도 친환경건축물에 대한 저변이 크게 확대되었다고 볼 수 있다. 하지만 실상 우리주변에서 제대로된 친환경 건축물을 실제로 보고자 한다면 두손으로 꼽기도 힘들 정도인 사실에 놀라게 될 것이다. 이러한 배경하에 이번 연재에서는 그동안 오랜기간 떠들고 노력했음에도 불구하고 실제 제대로된 친환경 건축물을 우리 주변에서 찾기 힘든 이유를 건축실무자 측면에서 재고해 보고, 이에 대한 새로운 해결방안을 모색해 보는 계기를 갖고자 한다. 특히 많은 친환경 건축기술 중 최근 선진국을 중심으로 가장 큰 이슈가 되어 있고, 또한 건축사 입장에서 쉽게 접근하기 어려운 기술분야인 신재생에너지 건축응용 측면에서 다양한 최신 기술 및 실질적 접근방법과 사례를 주제별로 제시하고자 한다.

  • PDF

A Study on National Strategy For Countering the New Terrorism As Network War (네트워크 전쟁의 도래와 테러리즘의 새로운 흐름 - 국가대응전략을 중심으로 -)

  • Ahn, Hee-Nam;Jang, Ki-Boong
    • Korean Security Journal
    • /
    • no.16
    • /
    • pp.137-159
    • /
    • 2008
  • In the 21st century, the Information Revolution caused unpredictable kinds of complications. Human society conducts a tactical network war like Swarming. Network war simultaneously consists of merits such as global monitoring and anti-dictatorship campaign, and violent demerits like terrorism. It has been becoming a generalization of terrorism of the present time to build a brotherhood and ideology to commit terrorism. This is considered as new terrorism, a form of network war. Theses days, terror organizations including Al Qaeda establish a brotherly network to commit terrorism when and where they want. New terrorism is a novel form that harms unspecified individuals. In fact, many countries have been experiencing damage from new terrorism. It is becoming an urgent issue to every country to prepare a suitable plan that cope with new terrorism. This dissertation provides defense strategy in macro and micro aspect as a responding scheme to new terrorism.

  • PDF

Complementary Methods of the Records Reappraisal Policy (공공기록물 재평가 제도 보완 방안)

  • Ryoo, Sinae;Lee, Seung-Hwi
    • The Korean Journal of Archival Studies
    • /
    • no.24
    • /
    • pp.41-71
    • /
    • 2010
  • Reappraisal is a process to examine the past appraisal decision. The reappraisal theory is based on two facts: first, appraisal decision can not be always correct, second, the archival value is changed by time. So, reappraisal policy should complement the limit of the first appraisal results, which is based on the function analysis. To achieve this goal, it is needed to use different process and methods from the first appraisal. However, existing reappraisal system does not meet the essential purpose of reappraisal. This article examined the limit of the reappraisal policy. To complement the problems, this article set a direction and suggested the subject-based reappraisal. The aim of this study is to present the methods to document the society of the generation.

Hovering System for Autonomous Flight of Multi-copter (멀티콥터의 자율비행을 위한 호버링 시스템)

  • Kim, Hyung-Su;Park, Byeong-Ho;Han, Young-Hwan
    • The Journal of Korean Institute of Information Technology
    • /
    • v.16 no.12
    • /
    • pp.49-56
    • /
    • 2018
  • As the era of the 4th industrial revolution comes, there is a growing interest in the use of UAVs. While various technologies are being developed using drones, controlling flight of drones is the most basic. Hovering control is essential in order to enable autonomous flight, especially during flight control of drones. In this paper, we design drones based on ATmega2560, Sonar, Optical Flow, and acceleration / gyro 6 axis sensor for drones hovering control, and developed horizontal control, altitude control, position tracking and fixed algorithm based on PID control. In this research, in order to measure the objective result of the drone, keeping the altitude immediately after the drone takes off according to the time, measure the movement value until the position is fixed and stable hovering is maintained and compared analyzed. Experimental results show that the drones can stably hover within 4cm horizontal and 2cm vertical from 50cm above the reference coordinates.

Analysis of Informatics Curriculum in Germany(Bayern) (독일 바이에른 주의 정보 교육과정 분석)

  • Choi, HeeJeong;Lee, WonGyu;Kim, JaMee
    • The Journal of Korean Association of Computer Education
    • /
    • v.22 no.1
    • /
    • pp.1-10
    • /
    • 2019
  • With the advent of the age of the 4th Industrial Revolution, countries around the world are reinforcing informatics education to cope with changing society. The purpose of this study is to analyze the trends in German informatics education through the analysis of the German informatics curriculum, and provide implications for the informatics education of Korea. The analysis of German informatics education focused on the contents and changes of the informatics education of Bayern, which can be said to be the center of German education. As a result of this analysis, first, elementary education approaches 'informatics' from the viewpoint of integrated curriculums. Second, secondary education provides education that makes it possible to experience theory and practice by securing sufficient credit hours. Third, they reflected informatics subjects in entrance examinations, and sufficiently ensured links to higher education. This analysis confirmed that systematic informatics education requires many credit hours from elementary education, and links with secondary and higher education must be taken into consideration.

Design of A IoT Platform Based on CQRS Pattern to Accommodate Various Requirements and Improve Data Query Performance (다양한 요구사항 수용 및 데이터 조회 성능 향상을 위한 CQRS 패턴 기반의 사물인터넷 플랫폼 설계)

  • Jeon, Cheol-Ho;Jeon, Hyeon-Sig;Park, Hyun-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.11
    • /
    • pp.1539-1545
    • /
    • 2020
  • With the advent of the ubiquitous era due to the development of science and technology in the modern society, interest in data generated in the IoT environment has increased socially. However, the existing IoT platform has difficulties in processing inquiry requests that require large amounts of throughput, such as statistical processing of large amounts of data. Accordingly, in this paper, we propose an IoT platform that can flexibly accommodate requirements for inquiry requests and improve inquiry performance. The platform proposed in this paper showed a performance improvement of about 1200 times in terms of average response time by introducing a separate read database. By separating the object model into a command side and a query side, the complexity of the object is reduced to meet the various demands on the platform. It was made to allow quick acceptance of the matter.

Realistic Multiple Fault Injection System Based on Heterogeneous Fault Sources (이종(異種) 오류원 기반의 현실적인 다중 오류 주입 시스템)

  • Lee, JongHyeok;Han, Dong-Guk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1247-1254
    • /
    • 2020
  • With the advent of the smart home era, equipment that provides confidentiality or performs authentication exists in various places in real life. Accordingly security against physical attacks is required for encryption equipment and authentication equipment. In particular, fault injection attack that artificially inject a fault from the outside to recover a secret key or bypass an authentication process is one of the very threatening attack methods. Fault sources used in fault injection attacks include lasers, electromagnetic, voltage glitches, and clock glitches. Fault injection attacks are classified into single fault injection attacks and multiple fault injection attacks according to the number of faults injected. Existing multiple fault injection systems generally use a single fault source. The system configured to inject a single source of fault multiple times has disadvantages that there is a physical delay time and additional equipment is required. In this paper, we propose a multiple fault injection system using heterogeneous fault sources. In addition, to show the effectiveness of the proposed system, the results of a multiple fault injection attack against Riscure's Piñata board are shown.

Detection of turbid water generated pipe through back tracing calculation method in water distribution system (상수관망에서 역추적 계산법을 이용한 탁수 발생관 탐지)

  • Kwon, Hyuk Jae;Kim, Hyeong Gi;Han, Jin Woo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.482-482
    • /
    • 2023
  • 상수도관은 사용년수가 경과함에 따라 노후화가 진행되며, 노후화된 상수관은 내부적으로 부식, 이물질 퇴적, 균열 등의 현상이 발생하게 되고, 이는 결국 수질문제로 연결되어, 탁수사고 발생 확률증가의 주요 원인이 되고 있다. 국내 상수도관의 경우 매설년수의 증가로 인해 내구연한이 도래한 상수관망의 비중이 점차 증가하고 있으며, 2019년 서울시 문래동 수질사고, 2019년 인천 붉은 수돗물 사고, 2022년 안양 동안구 탁수사고, 2022년 여수시 웅천 탁수사고 등 관의 노후화로인한 탁수 사고가 빈번하게 발생되고 있어 수도 사용자에게 불편함을 끼치고 있다. 현재 정수장 및 상수관망에 설치된 탁도계를 통해 수질에 대한 감시를 진행하고 있지만, 경제적인 문제로 인해 모든 상수도관에 탁도계를 설치하기에는 현실적으로 불가능하며, 제한적인 탁도계의 개수를 통해 수질에 대한 감시 및 관리를 진행하고 있는 실정이다. 이러한 상황으로 인해 탁수사고 발생 시 발생 원인분석 및 최초 발생위치 결정이 쉽지 않으며, 보수 보강을 통한 상수도관의 정상화까지 오랜 시간이 걸리게 된다. 이에 본 연구에서는 상수관망에서 탁수 발생 시 최초 발생 위치를 결정할 수 있는 기법을 개발하였으며, 이를 실제 상수도관망에 적용하여 탁수발생 파이프를 탐지하였다. 탁수사고 발생 시 실측된 수질 데이터의 부족으로 인해 임의의 파이프에서 탁수가 발생하였다고 가상의 탁수 발생시나리오를 가정하였으며, 완전혼합농도식을 통해 관망에 설치된 탁도계의 NTU(Nethelometric Paultity Unit) 농도를 계산하여 가상의 탁수발생 시나리오를 상수도관망에 적용하였다. 이후, 역추적 계산기법을 통해 파이프의 초기 NTU 농도를 변화시켜주며 관망내 설치된 탁도계의 NTU 농도를 계산하였으며, 가상 시나리오를 적용하여 계산된 탁도계의 NTU 농도와 역추적 계산법을 적용하여 계산된 탁도계의 NTU 농도의 Percentage Error를 비교/분석하여 탁수 발생 파이프를 탐지하였다. 분석결과, 가상 시나리오의 최초 탁수발생 파이프와 역추적 계산법을 적용하여 탐지한 최초 탁수발생 파이프의 위치가 일치하는 것으로 나타났다. 본 연구에서 개발된 역추적계산을 통한 탁수발생 파이프 탐지기법을 실제 관로 교체사업에 활용한다면 파이프의 개선 우선순위를 보다 명확하게 판단할 수 있으며, 더 나아가 상수도 관망의 유지관리에 활용하여 경제적이고 효율적인 상수관망 시스템관리를 할 수 있을 것으로 판단된다.

  • PDF

Big Data Application for Judgment on Consumer's Awareness of the Trademark (상표의 소비자 인식 판단을 위한 빅데이터 활용 방안)

  • You, Hyun-Woo;Lee, Hwan-soo
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.6 no.8
    • /
    • pp.399-408
    • /
    • 2016
  • As entering the Big Data age, utilization of Big Data is also increasing in the intellectual property sector. Meanwhile, the purpose of a trademark which distinguishes the source of the goods essentially is to enable the public to recognize the goods. Big Data technologies which is recently becoming a issue can be used as a tool to judge consumer's awareness of the trademark. It was difficult for judgment of trademark awareness through traditional ways. As a new way, survey methodology has bee received attention, and it was applied to the field of trademark law. However, various problems such as cost, time, objectivity, and fairness were observed. In order to overcome theses limitations, this study proposes new way utilizing big data analytics for judgment on consumer's awareness of the trademark. This new way will not only contribute to enhancing the objectivity of judging trademark awareness but also utilized to support for related legal judgments.