• Title/Summary/Keyword: 실시간데이타베이스

Search Result 80, Processing Time 0.021 seconds

(Dynamic Video Object Data Model(DIVID) (동적 비디오 객체 데이터 모델(DVID))

  • Song, Yong-Jun;Kim, Hyeong-Ju
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.9
    • /
    • pp.1052-1060
    • /
    • 1999
  • 이제까지 비디오 데이타베이스를 모델링하기 위한 많은 연구들이 수행되었지만 그 모든 모델들에서 다루는 비디오 데이타는 사용자의 개입이 없을 때 항상 미리 정의된 순서로 보여진다는 점에서 정적 데이타 모델로 간주될 수 있다. 주문형 뉴스 서비스, 주문형 비디오 서비스, 디지털 도서관, 인터넷 쇼핑 등과 같이 최신 비디오 정보 서비스를 제공하는 비디오 데이타베이스 응용들에서는 빈번한 비디오 편집이 요구되는데 실시간 처리가 바람직하다. 이를 위해서 기존의 비디오 데이타 내용이 변경되거나 새로운 비디오 데이타가 생성되어야 하지만 이제까지의 비디오 데이타 모델에서는 이러한 비디오 편집 작업이 일일이 수작업으로 수행되어야만 했다. 본 논문에서는 비디오 편집에 드는 노력을 줄이기 위해서 객체지향 데이타 모델에 기반하여 DVID(Dynamic Video Object Data Model)라는 동적 비디오 객체 데이타 모델을 제안한다. DVID는 기존의 정적 비디오 객체뿐만 아니라 사용자의 개입없이도 비디오의 내용을 비디오 데이타베이스로부터 동적으로 결정하여 보여주는 동적 비디오 객체도 함께 제공한다.Abstract A lot of research has been done on modeling video databases, but all of them can be considered as the static video data model from the viewpoint that all video data on those models are always presented according to the predefined sequences if there is no user interaction. For some video database applications which provides with up-to-date video information services such as news-on-demand, video-on-demand, digital library, internet shopping, etc., video editing is requested frequently, preferably in real time. To do this, the contents of the existing video data should be changed or new video data should be created, but on the traditional video data models such video editing works should be done manually. In order to save trouble in video editing work, this paper proposes the dynamic video object data model named DVID based on object oriented data model. DVID allows not only the static video object but also the dynamic video object whose contents are dynamically determined from video databases in real time even without user interaction.

Transaction Scheduling Technique Using Doible Locking in a Soft Real-Time Databaes System (소프트 실시간 데이타베이스 시스템에서 이중 록킹을 이용한 트랜잭션 스케쥴링 기법)

  • Choi, Eui-In;Go, Byeong-O
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.3
    • /
    • pp.639-648
    • /
    • 1997
  • As the areas of computer application are expanded, the real-time applicition enviroments that must process as many transactions as possible within their deadlines have been increased recently. Conventional disk based databaes system is not appropriate in real-time transaction processing due to delying time for disk I/O processing. When the system is overloaede, the performance of transaction scheduling technique using earliest deadline first deteriorates rapidly because it can assign the highest priority ot a transaction that has already missed or is about to miss tis deadline. Therfore, the performance of suggested transaction secheduling technique is made to improved by propos-ing the doule locking mechanism based on priority. Finally, in order to evaluate the performance of the proposed priority-based double locking techniques under single proessor and main memory database system environments, the simulation model was developed using the SLAM II language.

  • PDF

A Proposal on Data Priority Based Transaction Scheduling Algorithm and the Comparative Performance Evaluation in Real Time Database Management System (데이타 우선순의에 기초한 트랜잭션 스체줄링 알고리즘의 제안 및 실시간 DBMS에서의 성능 비교연구)

  • Yun, Seok-Hwan;Lee, Jae-Yeong;Park, Chi-Hang
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.4
    • /
    • pp.803-816
    • /
    • 1996
  • It is possible to prevent deadlock if the priority which is conventionally given to transactions is endowed to data items and the transactions with the highest priority among transactions accessing the data item is allowed to proceed. Based on this observation, we proposed a Data-Priority Based Locking Protocol(DPLP) and evaluated its performance against known locking protocols in Real Time Database Management System(RTDBMS). Transaction inter-arrival time(IAT) was varied to determine success ratio, average-lateness, confict ratio and restart ratio, In these simulations we verified that the proposed DPLP performs better than the other protocols.

  • PDF

An Implementation of the Realtime Fail Monitoring and Recovery Supporting System about the Unattended Automatic Controller on Web (Web상의 무인 자동화 기기 실시간 장애관리 및 복구지원 시스템 구현)

  • 정완석;유병강;김태달
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.216-223
    • /
    • 2000
  • 본 연구에서는 외부와 유무선 접속기능을 갖는 무인창구 자동화기기(CD, ATM, 통장정리기, 발권기, 무인자동발급기, 지하철 게이트 등)를 인터넷망에 접속하여 기기의 장애/ 이력 관련정보를 Server의 데이터 베이스에 저장하고, 인터넷에 접속되어 있는 A/S 센터에서 필요한 정보를 쉽고 효율적으로 검색, 운용할 수 있는 시스템을 구현하는 방법을 제시한다.

  • PDF

Applying Realtime Video/Audio streaming technology to Online service (Realtime Video/Audio Streaming 기술과 컴퓨터통신 서비스)

  • 이경한
    • Proceedings of the Korea Database Society Conference
    • /
    • 1997.10a
    • /
    • pp.319-334
    • /
    • 1997
  • 불과 2년 전만 하더라도 인터넷에서 오디오 또는 비디오 데이터를 감상하기까지 일련의 과정은 그 데이터의 물리적인 양과 전달방식에 있어서 이용자들에게 많은 인내력을 요구해 왔다. 이에 대한 해결책으로 관련업계에서는 real-time streaming 기술을 도입하여 각종 비디오와 오디오 데이터 전송에 관련기술을 적용시킴으로서 실시간 비디오/오디오 서비스 이용을 용이하게 하려는 움직임이 활발히 진행되어 왔었다.(중략)

  • PDF

Implementation of a Realtime Audit Trail System using Database (데이터베이스를 이용한 실시간 감사ㆍ추적 시스템 구현)

  • 최형환;박태규;이윤희;조인구;임연호
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.201-209
    • /
    • 2000
  • 기존의 리눅스 운영체제에서는 임의적 접근제어(DAC)에 의해서 자원의 접근을 통제하며, 이 때의 접근제어 정보를 로그 파일을 통한 정적인 감사 추적에 의존하고 있다. 따라서 본 논문에서는 DAC와 함께 강제적 접근통제(MAC) 기법을 구현하여 커널 수준에서 자원을 안전하고 강제적으로 통제할 수 있는 다중등급보안(MLS) 시스템을 설계, 구현하였으며, 동적이며 실시간으로 감사 정보를 수집, 분석, 추적할 수 있도록 데이터베이스 연동을 통한 감사 추적 시스템을 설계하고 구현하였다. 데이터베이스 연동을 통한 실시간 감사 추적 시스템은 보안 관리자로 하여금 불법적 침입 및 자료의 유출에 대하여 실시간으로 대처할 수 있도록 한다. 본 논문에서는 이러한 리눅스 실시간 감사 추적 시스템을 설계하고 구현한 내용을 소개한다.

  • PDF

Design and Implmentation of a Simulation Model Based on Real-Time Distributed Object (실시간 분산 객체에 기반한 시뮬레이션 모델의 설계 및 구현)

  • 오영배;김강호;정연대
    • The Journal of Information Technology and Database
    • /
    • v.4 no.1
    • /
    • pp.81-92
    • /
    • 1997
  • 실시간 분산 시뮬레이션 응용을 개발할 때 시뮬레이션 대상의 시간적 행동 및 분산 노드간 상호작용의 복잡성 때문에 모델 개발에 어려움이 있다. 그러나 실시간 분산 객체(RTO)를 기반으로 하여 시뮬레이션 모델을 설계할 때 모델의 시간적 행동의 표현이 자연스러워지고 설계의 명확성을 가져다준다. 본 연구에서는 RTO 모델을 이용하여 압연공정 제어시스템 실시간 시뮬레이션 모델을 설계 구현하였다. 구현 과정에서 RTO 접근방법이 설계의 자연스러움, 설계 명세의 단순 명확화, 시간적 행동 표현의 복잡성 제거, 객체의 노드분산 용이성 등 많은 장점을 가지고 있음을 확인하였다. 이 방법은 보다 복잡하고 규모가 큰 실시갈 분산 시뮬레이션에 효과적으로 적용할 수 있다.

  • PDF

Real-Time Optimistic Concurrency Control using Thomas’ Write Rule (Thomas 기록 규칙을 이용한 실시간 낙관적 동시성 제어)

  • Kim, Mal-Hee;Park, Seog
    • Journal of KIISE:Databases
    • /
    • v.27 no.4
    • /
    • pp.596-603
    • /
    • 2000
  • 낙관적 기법은 실시간 데이터베이스 시스템을 위한 동시성 제어로서 적합하다. 특히, 종료시 한을 초과한 트랜잭션이 시스템으로부터 제거되는 펌 실시간 데이터베이스 시스템에서 낙관 적 기법은 잠금 기법보다 우수한 성능을 보인다. 그러나 낙관적 기법은 낭비적 수행과 과도 한 재시작의 문제를 안고 있다. 종료에 가까운 트랜잭션의 재시작은 시스템 자원의 낭비는 물론 종료시한 초과 가능성을 높인다. 발생되는 재시작의 수를 줄이기 위해서 충돌하는 트 랜잭션들간의 직렬화 순서를 동적으로 저장하는 방법이 이용되었다. 그러나 직렬화 순서의 동적 조정 기법을 이용함에도 불구하고 불필요한 재시작이 발생된다. 본 논문에서는 기존의 타임스탬프 기반 동시성 제어에서 이용되던 Thomas 기록 규칙을 이용하여 이러한 불필요 한 재시작을 제거한 개선된 실시간 낙관적 동시성 제어 기법을 제한한다. 제안된 방법은 요 구되는 데이터베이스 일관성을 보장하면서도 발생되는 재시작 수를 줄임으로써 성능을 향상 시킨다.

  • PDF

Inductive Classification of Multi-Spectral Threat Data for Autonomous Situation Awareness (자율적인 상황인식을 위한 다중센서 위협데이타의 귀납적 분류)

  • Jeong, Yong-Woong;Noh, Sang-Uk;Go, Eun-Kyoung;Jeong, Un-Seob
    • Journal of KIISE:Software and Applications
    • /
    • v.35 no.3
    • /
    • pp.189-196
    • /
    • 2008
  • To build autonomous agents who can make a decision on behalf of humans in time-critical complex environments, the formulation of operational knowledge base could be essential. This paper proposes the methodology of how to formulate the knowledge base and evaluates it in a practical application domain. We analyze threat data received from the multiple sensors of Aircraft Survivability Equipment(ASE) for Korean helicopters, and integrate the threat data into the inductive model through compilation technique which extracts features of the threat data and relations among them. The compiled protocols of state-action rules can be implemented as the brain of the ASE. They can reduce the amounts of reasoning, and endow the autonomous agents with reactivity and flexibility. We report experimental results that demonstrate the distinctive and predictive patterns of threats in simulated battlefield settings, and show the potential of compilation methods for the successful detection of threat systems.

Design and Implementation of Unified Index for Moving Objects Databases (이동체 데이타베이스를 위한 통합 색인의 설계 및 구현)

  • Park Jae-Kwan;An Kyung-Hwan;Jung Ji-Won;Hong Bong-Hee
    • Journal of KIISE:Databases
    • /
    • v.33 no.3
    • /
    • pp.271-281
    • /
    • 2006
  • Recently the need for Location-Based Service (LBS) has increased due to the development and widespread use of the mobile devices (e.g., PDAs, cellular phones, labtop computers, GPS, and RFID etc). The core technology of LBS is a moving-objects database that stores and manages the positions of moving objects. To search for information quickly, the database needs to contain an index that supports both real-time position tracking and management of large numbers of updates. As a result, the index requires a structure operating in the main memory for real-time processing and requires a technique to migrate part of the index from the main memory to disk storage (or from disk storage to the main memory) to manage large volumes of data. To satisfy these requirements, this paper suggests a unified index scheme unifying the main memory and the disk as well as migration policies for migrating part of the index from the memory to the disk during a restriction in memory space. Migration policy determines a group of nodes, called the migration subtree, and migrates the group as a unit to reduce disk I/O. This method takes advantage of bulk operations and dynamic clustering. The unified index is created by applying various migration policies. This paper measures and compares the performance of the migration policies using experimental evaluation.