• Title/Summary/Keyword: 소프트웨어 계층

Search Result 518, Processing Time 0.024 seconds

Efficient Super-Resolution of 2D Smoke Data with Optimized Quadtree (최적화된 쿼드트리를 이용한 2차원 연기 데이터의 효율적인 슈퍼 해상도 기법)

  • Choe, YooYeon;Kim, Donghui;Kim, Jong-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.261-264
    • /
    • 2021
  • 본 논문에서는 SR(Super-Resolution)을 계산하는데 필요한 데이터를 효율적으로 분류하고 분할하여 빠르게 SR연산을 가능하게 하는 쿼드트리 기반 최적화 기법을 제안한다. 제안하는 방법은 입력 데이터로 사용하는 연기 데이터를 다운스케일링(Downscaling)하여 쿼드트리 연산 소요 시간을 감소시키며, 이때 연기의 밀도를 이진화함으로써, 다운스케일링 과정에서 밀도가 손실되는 문제를 피한다. 학습에 사용된 데이터는 COCO 2017 Dataset이며, 인공신경망은 VGG19 기반 네트워크를 사용한다. 컨볼루션 계층을 거칠 때 데이터의 손실을 막기 위해 잔차(Residual)방식과 유사하게 이전 계층의 출력 값을 더해주며 학습한다. 결과적으로 제안하는 방법은 이전 결과 기법에 비해 약15~18배 정도의 속도향상을 얻었다.

  • PDF

Fault-Tolerant Software Development Environment for Server Cluster Systems (서버 클러스터 시스템을 위한 고장 감내 소프트웨어 개발 환경)

  • 함명호;김진용;신현식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.298-300
    • /
    • 2003
  • 분산 시스템 환경에서 하드웨어나 소프트웨어 자원의 가용성이나 신뢰성을 높이기 위한 노력으로 가용성이 높은 클러스터 시스템이나 고장 감내 소프트웨어 개발 환경들이 연구되어 왔다. 본 연구에서는 하드웨어의 신뢰성을 높이기 위해 서버 클러스터 시스템을 구축하였고, 이 클러스터 시스템에 기반한 고장 감내 소프트웨어 개발 환경을 구축하였다. 사용자는 고장 감내 소프트웨어 개발 환경을 이용하여 쉽게 고장 감내 소프트웨어를 작성할 수 있고, 원하는 소프트웨어 고장 감내 기법을 간단하게 기술할 수 있다. 특히, 소프트웨어 개발과 소프트웨어 고장 감내 기법의 적용을 논리적으로 분리시켜 소프트웨어 개발 과정을 단순화 시켰고, 이미 개발된 소프트웨어 모듈의 변경 없이 다양한 고장 감내 기법을 적용할 수 있게 하였다. 이러한 개발상의 논리적인 분리, 소프트웨어 모듈의 동적 노드 결정, 그리고 작업 스케쥴링 둥의 일을 처리하기 위해 실행 시간 제공 요소(Run-time supports)들이 노드와 네트웍 고장을 감내 하기 위해 개발된 미들웨어 계층 위에서 구현되었다.

  • PDF

Design of Class Model Using Hierarchical Use Case Analysis for Object-Oriented Modeling (객체지향모델링 과정에서 계층적 유즈케이스(Use Case) 분석을 통한 클래스 도출 및 정의)

  • Lee, Jae-Woo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.12
    • /
    • pp.3668-3674
    • /
    • 2009
  • Use case diagram is used for defining inter-action between users and systems in object-oriented modeling. It is very important to defining users' requirements for efficient software development. In this paper, we propose a object-oriented modeling process using hierarchical use case analysis for designing class model. First, We define many use case diagrams by several hierarchical modeling level. And next, we can also design class model using the use case diagrams. Our proposed modeling process provides interaction between use case model and class model. That can make us to check the modeling process during the software development. Using the proposed object-oriented modeling we can develop software based on users' requirements. It is very useful for class modeling.

The System Modeling Method with a UML-based Component in the architecture using Triple Layer Expression Formula (3계층 표현방식 아키텍처에서 UML 기반 컴포넌트를 이용한 시스템 모델링 기법)

  • 임성빈;송치양;문창주;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.448-450
    • /
    • 2000
  • 최근 들어 소프트웨어의 점점 복잡화, 대형화가 되고 있는 추세에 의해서 컴포넌트의 중요성이 부각되면서, 컴포넌트를 이용한 시스템의 모델링(Modeling) 기법들이 등장하고 있다. 그리고, 이런 모델링 기법들을 적용한 응용 분야가 점차 확대되어 가고 있는 가운데, 효과적으로 시스템 모델링을 할 수 있도록 하고자 기존의 복잡한 다 계층의 모델링 표현 방식의 구조를 탈피한 3계층 표현 방식의 아키텍처를 가진 모델링 기법을 제안한다. 그리고, 하나의 작은 예제를 통해서, 실제 적용되는 과정을 보면서, 기존의 방법과의 차이점에 대해서 관찰 및 분석, 그리고, 추후 적용의 기대효과에 대해서 알아본다.

  • PDF

Digital License Prototype for Copyright Management of Software Source Code (소프트웨어 소스 코드의 저작권 관리를 위한 디지털 라이센스 프로토타입)

  • Cha, Byung-Rae;Jeong, Jong-Geun;Oh, Soo-Lyul
    • Journal of Internet Computing and Services
    • /
    • v.7 no.5
    • /
    • pp.95-108
    • /
    • 2006
  • The digital contents expand into software source code and maintenance of technology and IPR about source code have a very important meaning to international competition, The recognition about software security is very low specially among these Intellectual Property Rights. On occurring disputation property, we have to prove the fact, there is a problem to discriminate the original source code, Also, it is hard to accurate decision that is correct to complexity and the lack of read and understand ability even if software is reproduced. In this paper, we don't enforce distinction about software reproduction by one individual code unit. And we developed digital license prototype of XML that can distinguish reproduction based on structural conformability of whole source codes. Software has Context Free Grammar in structure and presents BNF notation type, it is apt to present hierarchical structure. Then, we can express architecture of software source code by hierarchical structure to discriminate structural conformability. In this paper, we make a study of the digital licence prototype for discriminate the original source code. Reserved words of software source code by parsing express to XML file that have hierarchical structure. Then, we can express architecture of software source code by tree structure form instead of complex source code.

  • PDF

A Method for Deriving a Security Threat Response System in Smart Factory Area and Layer (스마트팩토리 영역 및 계층별 보안위협 대응체계 도출 기법)

  • In-Su Jung;Deuk-Hun Kim;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.187-189
    • /
    • 2023
  • IoT(Internet of Things), 빅데이터, AI(Artificial Intelligence), 클라우드와 같은 ICT(Information and Communications Technology) 기술이 발전함에 따라 ICT와 제조기술이 융합된 스마트팩토리가 발전하고 있다. 이는 2개의 영역과 5개의 계층으로 구성되어 기타 환경들과 상이한 구조를 가지고 있으며, 각 영역·계층별 발생 가능한 보안위협도 상이하다. 또한, 각 영역과 계층이 연결됨에 따라 발생 가능한 보안위협이 증가하고 있으며, 이에 대한 효율적인 대응을 위하여 스마트팩토리 영역·계층별 환경을 고려한 대응체계 마련이 필요한 실정이다. 따라서, 본 논문에서는 스마트팩토리 영역·계층별 발생 가능한 보안위협을 분석하고, 이에 대응하기 위한 대응체계 도출 기법을 제안한다.

Design and Implementation of Class Structure for Bluetooth HCI Layer (블루투스 HCI 계층을 위한 클레스 구조의 설계 및 구현)

  • Kim, Sik;Ryu, Su-Hyung
    • The Journal of Information Technology
    • /
    • v.5 no.1
    • /
    • pp.69-77
    • /
    • 2002
  • The Bluetooth is expected to be one of the most popular wireless telecommunication technology in the near future, and the protocol stack is essential to providing the various services with the Bluetooth-embedding systems or devices. The Bluetooth specification is an open, global specification defining the complete system, however, the protocol stack is usually implemented partly in hardware and partly as software running on its system, with different implementations partitioning the functionality between hardware and software in different ways. I investigate how to design and implement the Bluetooth protocol stack according to its specification. I focus on the HCI and the lower layer of the software protocol stack as a basic step for the development of our own protocol stack. As a result, paper provides how to partitioning the role of HCI layer, and how to implement the relationship between HCI packets, it's functionality and the flow control. Experiments show the discovering other Bluetooth devices and their connection. Furthermore experiments demonstrate the proper operation of data communication between the Bluetooth modules.

  • PDF

Implementation and Analysis of IEEE 802.15.4 Compliant Software based on a Vertically Decomposed Task Model (수직 분할 태스크 모델 기반의 IEEE 802.15.4 소프트웨어 구현과 성능평가)

  • Kim, Hie Cheol;Yoo, Seong Eun
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.19 no.1
    • /
    • pp.53-60
    • /
    • 2014
  • IEEE 802.15.4 is one of the most widely adopted physical layer standards in the area of LR-WPAN(Low-Rate Wireless Personal Area Network). Numerous previous researches have contributed to deep insights on energy efficiency, transmission throughput, and reliability that IEEE 802.15.4 delivers to the LR-WPAN. As a research that is orthogonal and complementary to previous researches, we explore the implementation and practical performance evaluation of IEEE 802.15.4 MAC software. We implement the MAC software from the perspective of the networking stack, exploring the issues raised when the MAC software serves as a functional component in a complete networking stack consisting of MAC, network as well as well as application support layers. The performance is evaluated on a realistic experimental software environment integrated with operating system, networking stack, and applications.

Camera Model Identification Based on Deep Learning (딥러닝 기반 카메라 모델 판별)

  • Lee, Soo Hyeon;Kim, Dong Hyun;Lee, Hae-Yeoun
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.8 no.10
    • /
    • pp.411-420
    • /
    • 2019
  • Camera model identification has been a subject of steady study in the field of digital forensics. Among the increasingly sophisticated crimes, crimes such as illegal filming are taking up a high number of crimes because they are hard to detect as cameras become smaller. Therefore, technology that can specify which camera a particular image was taken on could be used as evidence to prove a criminal's suspicion when a criminal denies his or her criminal behavior. This paper proposes a deep learning model to identify the camera model used to acquire the image. The proposed model consists of four convolution layers and two fully connection layers, and a high pass filter is used as a filter for data pre-processing. To verify the performance of the proposed model, Dresden Image Database was used and the dataset was generated by applying the sequential partition method. To show the performance of the proposed model, it is compared with existing studies using 3 layers model or model with GLCM. The proposed model achieves 98% accuracy which is similar to that of the latest technology.