• Title/Summary/Keyword: 실시간 검증

Search Result 3,869, Processing Time 0.031 seconds

Real-time DSP implementation of IMT-2000 speech coding algorithm (IMT-2000 음성 부호화 알고리즘의 실시간 DSP 구현)

  • Seo, Jeong Uk;Gwon, Hong Seok;Park, Man Ho;Bae, Geon Seong
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.38 no.3
    • /
    • pp.68-68
    • /
    • 2001
  • 본 논문에서는 3GPP와 ETSI에서 IMT-2000의 음성부호화 방식 표준안으로 채택한 AMR 음성부호화 알고리즘을 분석하고 C 컴파일러와 어셈블리 언어를 이용한 최적화 과정을 거친 후, 고정 소수점 DSP 칩인 TMS320C6201을 이용하여 실시간 구현하였다. 구현된 codec의 프로그램 메모리는 약 31.06 kWords, 데이터 RAM 메모리는 약 9.75 kWords, 그리고 데이터 ROM 메모리는 약 19.89 kWords 정도를 가지며, 한 프레임(20 ms)을 처리하는데 약 4.38 ms가 소요되어 TMS320C6201 DSP 칩의 전체 가용한 clock의 21.94%만 사용하여도 충분히 실시간으로 동작 가능함을 확인하였다. 또한, DSP 보드상에서 구현한 결과가 ETSI에서 공개한 ANSI C 소스 프로그램의 수행 결과와 일치함을 검증하였고, 구현된 AMR 음성부호화기를 sound I/O 모듈과 결합하여 실험한 결과, 어떠한 음질의 왜곡이나 지연 없이 실시간으로 충분히 동작함을 확인하였다. 마지막으로, Host I/O와 LAN 케이블을 이용하여 AMR 음성부호화 알고리즘을 통한 쌍방간 실시간 통신을 full-duplex 모드로 확인하였다.

A Study on the Efficient Certificate Status Validation by Combining Schemes in Heterogeneity System (이종의 시스템에서 스키마 결합을 통한 효율적인 인증서 상태 검증에 관한 연구)

  • Hwang, Min-Koo;Lee, Young-Jun;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.991-994
    • /
    • 2002
  • 공개키 기반 구조에서 가장 비용이 많이 드는 부분이 인증서가 유효한지 여부를 검증하는 것이다. 특히 고액의 주식 거래나 전자상거래에서 실시간 인증서 상태 검증은 반드시 필요하다. 그동안 연구되어 왔던 인증서 폐지 여부를 확인하는 방법으로 CRL, delta-CRL, OCSP, CRTs, CRSL 등의 방법들이 제안되었다. 하지만, 이들 방법들은 즉시성 과 네트워크 비용간의 trade-off가 발생하는 문제점이 있다. 본 논문에서는 이종의 시스템에서 인증서 사용 용도에 따라 실시간성이 요구되는 인증서는 OCSP를 통해서 그렇지 않은 인증서는 CRSL을 통해서 폐지 여부를 검증하여 각각에 맞는 서비스를 제공해 주는 방안을 제안한다.

  • PDF

Method of Real-time Communication in Android OS (안드로이드 운영체제 상에서 실시간 통신 방법)

  • Woo, Sang-Ho;Lee, Sang-Gil;Lee, Cheol-Hoon
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.475-484
    • /
    • 2021
  • The Android OS has quickly established itself with the smartphone market and is being applied in a variety of ways such as navigation and refrigerator panels. Existing terminals can implement services that require high precision while using RTOS that requires accurate execution time, but Android OS has a disadvantage in that it cannot provide high-precision real-time performance. In this paper, we propose a real-time communication method that operates in the Android OS. Real-time communication reduces the load using the UDP protocol, and configures the real-time operating system time tick through a high-precision timer in the kernel area. An Android application level library was created to implement real-time communication and compared with the existing Android library for real-time performance verification.

Pacemaker safety verification with UPPAAL (UPPAAL을 이용한 인공 심장 박동기의 안전성 검사)

  • Ahn, So-Jin;Hwang, Dae-Yon;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.110-112
    • /
    • 2012
  • 정형기법은 소프트웨어 및 하드웨어 시스템의 요구사항을 모순, 모호함 없이 정확하게 명세하고 검증할 수 있는 방법으로, 안전성이 중요한 소프트웨어에 많이 적용되어 반드시 보장되어야 할 속성을 소프트웨어가 만족하는지 확인하는데 사용되고 있다. 본 논문은 정형기법 커뮤니티에서 선정한 여러 도전 과제 중 하나인 인공 심장 박동기(pacemaker)를 실시간 속성을 표현할 수 있는 정형기법 도구인 UPPAAL을 사용하여 모델링하고 주요 속성을 검증하였다. 이를 통해 실시간 속성으로 인해 명세 및 검증하기 힘든 소프트웨어에 정형기법을 적용하여 안전성을 확인할 수 있음을 보인다.

An OSD Menu Verification Technique using a FMM Neural Network (FMM 신경망을 이용한 OSD 메뉴 검증기법)

  • Lee Jin-Seok;Park Jung-Min;Kim Ho-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.315-318
    • /
    • 2006
  • 본 논문에서는 TV OSD(On Screen Display) 메뉴 자동검증 시스템에서 문자패턴의 실시간 인식을 위한 방법론을 고찰한다. 이는 일반적인 문자인식 문제와는 달리 시스템 환경에 대한 몇 가지 가정과 제약조건을 고려해야 한다. 예컨대 문제의 특성상 카메라 및 TV 제어 기기부의 동작과 연동하는 작업 스케쥴링 기능과 실시간 분석기능 등의 요건은 시스템개발을 복잡하게 하는 반면, 주어진 OSD 메뉴 데이터로부터 검증과정은 미지 패턴에 대한 인식과정을 단순화하여 일종의 판정(decision) 문제로 고려될 수 있게 한다. 본 연구에서는 인식의 방법론으로서 수정된 구조의 FMM 신경망을 적용한다. 이는 하이퍼박스 기반의 패턴 분류기로서 간결하면서도 강력한 학습기능을 제공한다. 기존의 FMM 모델이 갖는 단점인 학습패턴에서 특징분포와 빈도를 고려하지 못한다는 점을 개선하여, 특징과 하이퍼박스간의 가중치 요소를 고려한 활성화 특성을 정의한다. 또한 실제 데이터를 사용한 실험결과를 통해 제안된 이론의 유용성을 고찰한다.

  • PDF

Real-time Web Intigrity Verification System (실시간 웹 무결성 검증 시스템)

  • Han Jae-Hong;Kim Dae-Young;Kim Sang-Jin;Oh Hee-Kuck
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.334-339
    • /
    • 2006
  • 인터넷을 통한 고도의 정보 통신망 구축은 제한적이던 네트워크의 침입에 대한 위험성을 증대시켰으며, 그에 따라 안전성 있는 웹 서비스 구축이 무엇보다 중요한 문제로 자리 잡고 있다. 안전성 있는 인터넷 서비스를 구성하기 위한 하나의 일환으로, 본 논문에서는 사용자에게 안전한 웹 서비스 제공을 위한 실시간 웹 무결성 검증 시스템을 제안하고자 한다. 프록시 서버와 웹 서버의 연동 보안 기술로, 데이터 무결성 검증을 위한 SHA-1과 N-gram의 효율적인 hybrid 방식 기법을 이용한 이 시스템은 XSS 취약점 공격, SQL 삽입 공격, 파일 업로드 취약점 공격 등을 방어하고 정부기관 및 기업뿐만이 아닌 홈네트워크 환경에서도 안전한 보안 서비스를 제공할 수 있을 것이다.

  • PDF

영광 3,4호기 시뮬레이터 실시간 NSSS모델 개발 및 검증

  • 이명수;이중근;이용관;김동욱;이창섭;조성제;전황용;노희천;서종태
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1997.10a
    • /
    • pp.429-436
    • /
    • 1997
  • 운전원 훈련용 시뮬레이터의 국산화 개발계획에 따라 영광 원자력 3,4호기 발전소 운전원 훈련용 시뮬레이터가 국내 최초로 개발되었다. STK(space and time kinetics)와 RETACT (Real Time Advanced Core and Thermohydraulics)코드를 이용하여 영광 3,4호기 시뮬레이터의 실시간 NSSS 모델을 생성하였다. 생성된 모델의 검증(Verification Validation)을 위해 정상상태(Steady State)에서의 주요인자들이 ANS3.5의 오차범위이내임을 확인하였다. 과도상태(Transient)의 검증을 위해 터빈정지 과도상태와 주증기 관파열(Main Steam Line Rupture)사고를 실제 발전소 시험 데이터 및 성능해석 코드(NPA)를 이용하여 분석한 결과와 비교하였다. 비교 결과 기준발전소의 반응과 큰 차이 없이 운전원 훈련용 시뮬레이터의 규격인 ANS 3.5를 잘 만족함을 확인 할 수 있었다.

  • PDF

Job Scheduling and Pattern Recognition for Auto OSD Verification System (OSD 메뉴 자동검증을 위한 작업스케줄링 및 패턴 인식 기법)

  • Lee Jin-Seok;Kim Ho-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.379-381
    • /
    • 2006
  • 본 연구는 디스플레이 제품의 OSD(On Screen Display) 메뉴의 문자 오류 검사 과정을 자동화하는 방법과 FMM 신경망을 이용한 실시간 문자인식 방법을 제안한다. 이는 일반적인 문자인식 문제와는 달리 시스템 환경에 대한 몇 가지 가정과 제약조건을 고려해야 한다. 예컨대 문제의 특성상 카메라 및 TV제어 기기부의 동작과 연동하는 작업 스케줄링 기능과 실시간 분석기능 등의 요건은 시스템개발을 복잡하게 하는 반면, 주어진 OSD 메뉴 데이터로부터 검증과정은 미지 패턴에 대한 인식과정을 단순화하여 일종의 판정(decision) 문제로 고려될 수 있게 한다. 본 연구에서는 디스플레이 제품의 OSD 메뉴와 같이 특수한 구조를 갖는 문서영상에 대한 논리적인 구조분석을 통해서 연속적인 문서영상을 발생시켜서 검증과정을 자동화하는 작업스케줄링 방법을 제안하고 인식의 방법론으로서 수정된 구조의 FMM신경망을 적용한다. 또한 실제 데이터를 사용한 실험결과를 통해 시스템의 유용성을 고찰한다.

  • PDF

Real-Time Dynamic Analysis of Vehicle with Experimental Vehicle Model (실험기반 차량모델을 이용한 실시간 차량동역학 해석)

  • Yoo, Wan-Suk;Na, Sang-Do;Kim, Kwang-Suk
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.36 no.9
    • /
    • pp.1003-1008
    • /
    • 2012
  • The paper presents an Experimental Vehicle Model (EVM), that utilizes the kinematic characteristics of suspensions from SPMD test data. The relative displacement and orientation of a wheel with respect to the body are represented as a function of the vertical displacement of the wheel. The equations of motion of the vehicle are formulated in terms of local coordinates that do not require coordinate transformation, which improves the efficiency of dynamic analysis. The EOM was modularized for each suspension model, and a $6{\times}6$ vehicle model was obtained by combining six suspensions. The analysis results were compared with ADAMS to verify the accuracy of the EVM. This study also verifies the feasibility of real-time simulation with the developed EVM. For a vehicle simulation for 1 ms, the real simulation time required within 20% of the prescribed time. This result shows that the EVM meets the real-time simulation requirements.

Study on Methodology of Collecting Realtime File Access Event Information (실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구)

  • Han, Sung-Hwa
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.447-448
    • /
    • 2021
  • The boundary-based security architecture has the advantage of easy deployment of security solutions and high operational efficiency. The boundary-based security architecture is easy to detect and block externally occurring security threats, but is inappropriate to block internally occurring security threats. Unfortunately, internal security threats are increasing in frequency. In order to solve this problem, a zero trust model has been proposed. The zero trust model requires a real-time monitoring function to analyze the behavior of a subject accessing various information resources. However, there is a limit to real-time monitoring of file access of a subject confirmed to be trusted in the system. Accordingly, this study proposes a method to monitor user's file access in real time. To verify the effectiveness of the proposed monitoring method, the target function was verified after the demonstration implementation. As a result, it was confirmed that the method proposed in this study can monitor access to files in real time.

  • PDF