• Title/Summary/Keyword: 정형 기법

Search Result 703, Processing Time 0.027 seconds

3D Digital Design Optimization Process Considering Constructability of Freeform Structure (비정형 구조물의 시공성을 고려한 3차원 디지털 설계 최적화 프로세스)

  • Ryu, Han-Guk
    • Korean Journal of Construction Engineering and Management
    • /
    • v.14 no.5
    • /
    • pp.35-43
    • /
    • 2013
  • Nowadays the widely used media in architecture include visualizations, animations and three-dimensional models. 3D digital methods using active CAM(Computer Aided Manufacturing) and CNC(Computerized Numerical Control) imaging have been developed for accurate shape and 3D measurements in freeform buildings. In contrast to a conventional building using auto CAD system and others, the proposed digital optimization method is based on a combination of 3D numerical data and parametric 3D model for design and construction. The objective of this paper is therefore to present digital optimization process for constructability of freeform building. The method can be useful in the effective implementation of an error-proofing process of freeform building during design and construction phase. 3D digital coordinate data can be used effectively to identify correct size of structural and finish members and installation location of each members in construction field. In addition, architects, engineers and contractors can evaluate design, materials, constructability and identify error-proofing opportunities. Other project participants can also include representatives from all levels of management, departments as well as workers and key subcontractors' personnel, if necessary. The 3D digital optimization process is therefore appropriate to serious variations in freeform shape. For future study, the developed digital optimization method is necessary to be carried out to verify the robustness and accuracy for constructability in construction field.

A remote device authentication scheme in M2M communications (M2M 통신에서 원격장치 인증 기법)

  • Lee, Song-Hee;Park, Nam-Sup;Lee, Keun-Ho
    • Journal of Digital Convergence
    • /
    • v.11 no.2
    • /
    • pp.309-316
    • /
    • 2013
  • Machine-to-machine (M2M) communication occurs when devices exchange information independent of human intervention. Prominent among the technical challenges to M2M communication are security issues, such as eavesdropping, spoofing, modification, and privacy violation. Hence, it is very important to establish secure communication. In this paper, we propose a remote authentication scheme, based on dynamic ID, which provides secure communication while avoiding exposure of data through authentication between the M2M domain and the network domain in the M2M architecture. We then prove the correctness and security of the proposed scheme using a logic-based formal method.

DOAs and Doppler Frequencies Estimation Techniques Using the Towed Hydrophone Array of Arbitrary Form (비정형 하이드로폰 어레이를 이용한 DOAs 및 도플러 주파수 동시추정기법)

  • Kang JeongWon;Lee WonCheol
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.214-217
    • /
    • 1999
  • 본 논문은 비균일, 비선형 분포를 가지는 비정형 하이드로폰 어레이를 견인하여 목표물로부터 발생된 협대역 신호에 대한 DOAs(Direction-Of-Arrivals) 및 도플러 주파수 정보를 동시에 추정하는 기법을 제안한다. 균일분포 선형 어레이를 견인하는 전통적인 처리기법은 DOA 추정에 국한되어 활용될 수 있다는 한계점을 가지고 있을 뿐 아니라 목표물의 특징을 파악할 수 있는 중요한 정보 중의 하나인 발생신호의 주파수 성분을 추정하기 위해서는 주파수 스펙트럼을 별도로 구성하여야하는 등의 난점을 지니고 있어 조기 경보 능력의 치명적인 제한점을 가질 수 있으며, 하이드로폰 어레이의 구조가 외부적인 환경요인에 의하여 선형을 유지하지 못함으로써 추정능력을 저하시킬 수 있다. 본 논문에서는 이러한 한계성을 극복하기 위하여 불규칙한 곡면을 가지고 있는 모함의 측면에 하이드로폰 어레이를 설치하여 목표물의 DOA 뿐만 아니라 모함의 이동에 의해 목표물과 사이에서 발생하는 도플러 주파수까지 동시에 추정하는 기법을 제안한다 특별히, 도플러 주파수 추정은 취득신호에 대한 퓨리에 변환과정을 거치지 않고 추정함으로써 계산량을 감소시킬 수 있다.

  • PDF

The Query Optimization Techniques for XML Data using DTDs (DTD를 이용한 XML 데이타에 대한 질의 최적화 기법)

  • Chung, Tae-Sun;Kim, Hyoung-Joo
    • Journal of KIISE:Databases
    • /
    • v.28 no.4
    • /
    • pp.723-731
    • /
    • 2001
  • As XML has become and emerging standard for information exchange on the World Wide Web it has gained attention in database communities of extract information from XML seen as a database model. Data in XML can be mapped to semistructured dta model based on edge-labeled graph and queries can be processed against it Here we propose new query optimization techniques using DTDs(Document Type Definitions) which have the schema information about XML data. Our techniques reduce traditional index techniques Also, as they preserve source database structure, they can process many kinds of complex queries. we implemented our techniques and provided preliminary performance results.

  • PDF

A Dynamic Multicast Scheme for Paging on HMIPv6 (HMIPv6 에서 페이징을 위한 동적 멀티캐스트 기법)

  • Park, Si-Yong;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1297-1300
    • /
    • 2007
  • 본 논문에서는 HMIPv6 에 적용이 가능한 핸드오프 확률 기반의 페이징 기법과 페이징 요구 메시지 전송을 위한 멀티캐스트 기법을 제안한다. 핸드오프 확률 기반의 페이징 기법은 모바일 호스트들의 이동 패턴에 기반하여 비정형화 된 페이징 영역을 설정하고 이를 기반으로 거리와 핸드오프확률을 이용하여 멀티캐스트 트리를 구성한다.

  • PDF

Analysis of the Unstructured Traffic Report from Traffic Broadcasting Network by Adapting the Text Mining Methodology (텍스트 마이닝을 적용한 한국교통방송제보 비정형데이터의 분석)

  • Roh, You Jin;Bae, Sang Hoon
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.17 no.3
    • /
    • pp.87-97
    • /
    • 2018
  • The traffic accident reports that are generated by the Traffic Broadcasting Networks(TBN) are unstructured data. It, however, has the value as some sort of real-time traffic information generated by the viewpoint of the drives and/or pedestrians that were on the roads, the time and spots, not the offender or the victim who caused the traffic accidents. However, the traffic accident reports, which are big data, were not applied to traffic accident analysis and traffic related research commonly. This study adopting text-mining technique was able to provide a clue for utilizing it for the impacts of traffic accidents. Seven years of traffic reports were grasped by this analysis. By analyzing the reports, it was possible to identify the road names, accident spot names, time, and to identify factors that have the greatest influence on other drivers due to traffic accidents. Authors plan to combine unstructured accident data with traffic reports for further study.

Analysis of drama viewership related words through unstructured data collection (비정형데이터 수집을 통한 드라마 시청률 연관어 분석)

  • Kang, Sun-Kyoung;Lee, Hyun-Chang;Shin, Seong-Yoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.8
    • /
    • pp.1567-1574
    • /
    • 2017
  • In this paper, we analyzed the stereotyped and non - stereotyped data in order to analyze the drama 's ratings. The formalized data collection collected 19 items from the four areas of drama information, person information, broadcasting information, and audience rating information of each broadcasting company. Atypical data were collected from bulletin boards, pre - broadcast blogs and post - broadcast blogs operated by each broadcasting company using a crawling technique. As a result of comparing the differences according to the four areas for each broadcaster from the collected regular data, the results were similar to each other. And we derived seven related words by analyzing the correlation of occurrence frequencies from unstructured data collected from bulletin boards and blogs of each broadcasting company. The derived associations were obtained through reliability analysis.

Scenario-Driven Verification Method for Completeness and Consistency Checking of UML Object-Oriented Analysis Model (UML 객체지향 분석모델의 완전성 및 일관성 진단을 위한 시나리오기반 검증기법)

  • Jo, Jin-Hyeong;Bae, Du-Hwan
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.3
    • /
    • pp.211-223
    • /
    • 2001
  • 본 논문에서 제안하는 시나리오기반 검증기법의 목적은 UML로 작성된 객체지향 분석모델의 완전성 및 일관성을 진단하는 것이다. 검증기법의 전체 절차는 요구분석을 위한 Use Case 모델링 과정에서 생성되는 Use Case 시나리오와 UML 분석모델로부터 역공학적 방법으로 도출된 객체행위 시나리오와의 상호참조과정 및 시나리오 정보트리 추적과정을 이용하여 단계적으로 수행된다. 본 검증절차를 위하여 우선, UML로 작성된 객체지향 분석모델들은 우선 정형명세언어를 사용하여 Use Case 정형명세로 변환하다. 그 다음에, Use Case 정형명세로부터 해당 Use Case 내의 객체의 정적구조를 표현하는 시나리오 정보트리를 구축하고, Use Case 정형명세 내에 포함되어 있는 객체 동적행위 정보인 메시지 순차에 따라 개별 시나리오흐름을 시나리오 정보트리에 표현한다. 마지막으로 시나리오 정보트리 추적과 시나리오 정보 테이블 참조과정을 중심으로 완전성 및 일관성 검증작업을 수행한다. 즉, 검증하고자 하는 해당 Use Case의 시나리오 정보트리를 이용한 시나리오 추적과정을 통해 생성되는 객체행위 시나리오와 요구분석 과정에서 도출되는 Use Case 시나리오와의 일치여부를 조사하여 분석모델과 사용자 요구사양과의 완전성을 검사한다. 그리고, 시나리오 추적과정을 통해 수집되는 시나리오 관련종보들을 가지고 시나리오 정보 테이블을 작성한 후, 분석과정에서 작성된 클래스 관련정보들의 시나리오 포함 여부를 확인하여 분석모델의 일관성을 검사한다. 한편, 본 논문에서 제안하는 검증기법의 효용성을 증명하기 위해 대학의 수강등록시스템 개발을 위해 UML을 이용해 작성된 분석모델을 특정한 사례로써 적용하여 보았다. 프로세싱 오버헤드 및 메모리와 대역폭 요구량 측면에서 MARS 모델보다 유리함을 알 수 있었다.과는 본 논문에서 제안된 프리페칭 기법이 효율적으로 peak bandwidth를 줄일 수 있다는 것을 나타낸다.ore complicate such a prediction. Although these overestimation sources have been attacked in many existing analysis techniques, we cannot find in the literature any description about questions like which one is most important. Thus, in this paper, we quantitatively analyze the impacts of overestimation sources on the accuracy of the worst case timing analysis. Using the results, we can identify dominant overestimation sources that should be analyzed more accurately to get tighter WCET estimations. To make our method independent of any existing analysis techniques, we use simulation based methodology. We have implemented a MIPS R3000 simulator equipped with several switches, each of which determines the accuracy level of the

  • PDF

Vulnerability analysis and Design of RFID Security Protocols (RFID 보안 프로토콜 취약성 분석 및 설계)

  • Oh, Jung-Hyun;Kim, Hyun-Suk;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.497-502
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 RF라는 매체를 사용하는 무선통신 환경에서 데이터를 주고받기 때문에 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 취약점을 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 RFID시스템에서 사용할 수 있는 강력한 보안 프로토콜의 요구가 높아졌다. RFID 시스템에서 사용될 보안 프로토콜을 설계하기 위해서는 비밀성, 익명성 등 반드시 고려해야할 요구사항이 있는데, 기존에 제안되었던 RFID 보안 프로토콜들은 이러한 요구사항들을 모두 완벽하게 만족시키지 못하였다. 본 논문에서는 RFID 시스템 프로토콜 모델을 제시하고, 정형기법을 사용하여 보안적 문제점들을 확인한 후, 문제점들을 보완하여 설계한 효율적인 RFID 보안 프로토콜을 제시하고자 한다. 또한 설계된 보안 프로토콜의 보안성을 정형기법을 통해 신뢰할 수 있는 검증을 실시하였다.

  • PDF

Analysis for Multimedia Stream Protocol (멀티미디어 스트림 프로토콜의 분석 기법)

  • 김인규;김형호;배두환;김민경;유병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.466-468
    • /
    • 1998
  • 인터넷의 발달과 멀티미디어 서비스에 대한 요구 확대는 분산 환경에서의 멀티미디어 서비스를 증대시키고 있다. 분산 환경에서의 멀티미디어 서비스를 지원하기 위해서는 각 시스템 사이에서 멀티미디어 데이터의 전송을 지원해 주는 멀티미디어 스트림에 대한 프로토콜이 필요하다. 이러한 멀티미디어 스트림 프로토콜은 첫째, 재생을 위해 요구되는 데이터를 적절히 공급하고, 둘째, 처리할 수 있는 속도 이상으로 데이터가 전송되는 것을 막아 데이터가 손실되는 것을 방지하기 위해서는, 시간을 적절히 고려하며 동작하여야 한다. 이처럼 복잡한 행위는 갖는 멀티미디어 스트림 프로토콜은 오류의 가능성이 기존의 프로그램보다 크기 때문에, 오류를 개발 초기에 인식, 수정하는 것이 중요하다. 본 연구에서는 정형적 명세 및 분석 도구인 SPIN을 멀티미디어 스트림 프로토콜의 개발에 적용, 프로토콜에 대한 명세 기술과 이에 대한 분석 및 검증을 지원하였다. 이러한 정형적 명세 및 분석 기법은 멀티미디어 스트림 프로토콜 개발 초기에 오류 인식을 가능케하여 요구되는 개발 노력을 감소시킬 수 있을 것이다.