• 제목/요약/키워드: Access Structure Tree

검색결과 92건 처리시간 0.024초

XML과 관계형 데이타베이스 매핑을 통한 자료의 변환 (Data Transformation through Mapping between XML and Relation Database)

  • 김길준
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.5-12
    • /
    • 2004
  • XML과 데이터베이스간의 자료 변환의 원리는 XML과 데이터베이스 간 매칭의 원리로 이루어진다. SQL Server의 데이터에 접근하기 위한 방법은 URL에 SQL 쿼리를 지정하는 방법과 template 파일을 이용하는 방법이 있다. MS-SQL 서버는 OpenXML 기능을 이용하여 기존의 관계형 데이터베이스에 대해 SQL 쿼리를 실행한 결과를 XML 문서로 변환한다. 즉, OpenXML은 노드 트리를 생성한 후에 XML 문서의 로우셋 데이터를 반환하고, XML 데이터를 관계형 형식으로 얻게 한다. XML 데이터를 데이터베이스 데이터로 삽입하기 위해서는 sp_xml_preparedocument 프로시져를 사용하여, XML 문서를 파싱해 데이터를 추출한 후. 그 문서의 노드 구조를 메모리의 트리 구조로 매핑해서 데이터베이스 테이블에 저장하게 된다. 결국 XML과 데이터베이스간의 자료 변환의 원리는 XML과 데이터베이스간 매칭의 원리로 이루어진다. 본 논문에서는 매핑 원리를 제시한 후 SQL Server의 지원하에 두 자료간의 변환을 구현해 보임으로서 자료의 확장성과 효율성 및 다양한 효과를 가져올 수 있음을 제시하고 있다.

  • PDF

도로 위에 존재하는 이동객체의 궤적에 대한 네트워크 기반의 색인 방법 (A Network-based Indexing Method for Trajectories of Moving Objects on Roads)

  • 김경숙;이기준
    • 정보처리학회논문지D
    • /
    • 제13D권7호
    • /
    • pp.879-888
    • /
    • 2006
  • 최근 많은 연구들이 유클리디안 공간을 기반으로 대용량의 이동객체 궤적 데이터를 효율적으로 다루기 위해 진행되어 왔다. 그러나, 일반적으로 실제 응용분야에서는 이동객체가 움직일 수 있는 공간은 제한적이다. 예를 들어, 도로 위에 존재하는 자동차들은 서로 연결된 도로망을 통해서만 이동할 수 있다. 본 논문에서는 도로 위의 이동객체 궤적에 대하여 시공간 영역 질의를 처리할 수 있는 네트워크 기반의 색인방법을 제안한다. 제안된 방법은 질의 처리 과정에서 네트워크 상의 거리를 이용하기 위해서 도로 네트워크의 연결정보를 색인구조에 포함한다. 그리고, 이동객체의 위치 정보를 도로를 구성하는 도로 선분요소 정보를 이용하여 표현하고 이를 단위로 여러 개의 R-tree를 사용하여 이동객체 궤적들을 관리한다. 또한, 여러 개의 도로 선분요소 사이에 하나의 R-tree를 공유할 수 있는 구조를 가짐으로써, 큰 도로 네트워크 데이터에서도 적용할 수 있다. 우리는 실험을 통해서 네트워크 거리를 기반으로 시공간 영역질의를 처리하는 것은 기존의 유클리디안 거리 기반의 방법들 보다 대략 30%의 성능향상을 보임을 보여준다.

이동 컴퓨팅 환경에서 트리 높이의 균형을 유지하는 상호 배제 알고리즘 (Distributed Mutual Exclusion Algorithm for Maintaining Tree-Height Balance in Mobile Computing Environments)

  • 김형식;엄영익
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권10호
    • /
    • pp.1206-1216
    • /
    • 1999
  • 이동 호스트란 시간과 공간의 제약 없이 필요한 기능을 수행하고, 또한 원하는 정보에 접근할 수 있는 휴대용 컴퓨터를 일컫는다. 이동 컴퓨팅 환경이란 이러한 이동 호스트들을 지원할 수 있도록 구성된 분산 환경이다. 따라서 이동 컴퓨팅 환경에서의 분산 알고리즘은 정적 호스트만을 고려한 기존의 분산 환경에서와는 다르게 이동 호스트의 여러 가지 특성들을 고려하여 제안되어야 한다. 즉, 이동 컴퓨팅 환경의 도래로 인하여 이동성과 휴대성, 그리고 무선 통신과 같은 특성들을 고려한 새로운 분산 상호 배제 알고리즘이 필요하다. 이제까지 이동 컴퓨팅 환경에서의 상호 배제 알고리즘은 토큰 링 구조에 기반을 두고 설계되었다. 토큰 링 구조는 이동 호스트들의 위치를 유지하기 위하여 높은 비용을 필요로 하는 단점을 가지고 있다. 본 논문에서는 균형 높이 트리(height-balanced tree)라는 새로운 모형을 제안함으로써 정적 분산 환경과 이동 분산 환경이 혼합된 환경에서 상호 배제 비용을 감소시킬 수 있는 새로운 알고리즘을 제안하며, 각 경우에 있어서의 비용을 산출하고 평가한다.Abstract The mobile host is a potable computer that carries out necessary functions and has the ability to access desirable informations without any constraints in time and space. Mobile computing environment is a distributed environment that is organized to support such mobile hosts. In that environment, distributed algorithms of which environment not only with static hosts but with mobile host's several properties should be proposed. With the emergence of mobile computing environments, a new distributed mutual exclusion method should be required to consider properties mobile computing system such as mobility, portability, and wireless communication. Until now, distributed mutual exclusion methods for mobile computing environments are designed based on a token ring structure, which have the drawbacks of requiring high costs in order to locate mobile hosts. In this paper, we propose a distributed mutual exclusion method that can reduce such costs by structuring the entire system as a height-balanced tree for static distributed networks and for networks with mobile hosts. We evaluated the operation costs in each case.

XML을 이용한 관계DB의 웹출판에 관한 사례 (A Case Study on the Web Publishing of Relational DB Via XML)

  • 우원택
    • 한국정보시스템학회:학술대회논문집
    • /
    • 한국정보시스템학회 2001년도 추계학술대회 발표논문집:차세대 전상거래 시대의 비즈니스전략
    • /
    • pp.64-82
    • /
    • 2001
  • HTML revolutionized the way we specify the appearance of data on the Internet. Today, XML (the eXtensible Markup Language) is changing the way we specify the meaning of data. XML, lets document authors define their own markup tags and attribute names to assign meaning to the data elements in the document. Further, XML elements can be nested and include references to indicate data relationships, as Listing One. Unlike HTML, XML markup tags do not describe how to render the data. Rather, they provide descriptions of data, allowing software to understand the meaning of the data automatically For publishing, instead, XSL, the eXtensible Stylesheet Language as a separate language , is in charge of specifying the presentation of XML documents. The purpose of this study is to discover how to transform your organizations relational data into potential e-commerce, business-to-business, and web application with XML and XSL documents. For this purpose, the literature survey, first of all, was undertaken to understand the basic structures of XML documents. Second, one case implementation was performed to understand how to transform Access 2002 XML Files into HTML with XSLTand VB script. The results come out to be successful, more or less. But the limitations of it still exist. One immediate limitation is that XML documents are essentially tree structure, as dictated by the nesting of elements. However, relational database tables are two dimensional matrix structure. In addition, real-world data often is graph structured-a single data element may be referenced in multiple ways. However, this study is useful for understanding how to convert relational database into XML documents and to publish them using XSL or VB script.

  • PDF

Implementation of a MAC protocol in ATM-PON

  • Kim, Tea-Min;Shin, Gun-Soon
    • 한국정보통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.586-597
    • /
    • 2004
  • MAC (Medium Access Control) protocol is necessary for a OLT (Optical Line Termination) to allocate bandwidth to ONUs (Optical Network Units) dynamically in ATM PON (Passive Optical Network) operated in a kind of optical subscriber network having tree topology. The OLT collect information about ONUs and provide all permission with each ONU effectively by means of MAC protocol. Major functions of MAC protocol are composed of the algorism for distributing permission demanded by a ONU dynamically and allocation all permission used in APON properly. Sometimes MAC get to be a element of limiting the whole operation speed and occupy a most frequent operation part of the TC (Transmission Convergence) function module so it have to be designed to guarantee the best quality for each traffic. This paper introduce the way of implementation of a algorism which satisfy all of the upper renditions. This MAC algorism allocate bandwidth according to a number of working ONU and the information of the queue length dynamically and distribute permission for same interval to minimize delay variation of each ONU cell. MAC scheduler for the dynamic bandwidth allocation which is introduced in this paper has look-up table structure that makes programming possible. This structure is very suitable for implementation and operated in high speed because it require very simple and small chip size.

블록체인을 이용한 사설망에서의 IoT 기기 간 시간 동기화 (Time Synchronization between IoT Devices in a Private Network using Block-Chain)

  • 지소영;김승은;윤은주;서대영
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.161-169
    • /
    • 2018
  • 본 연구는 2008년 사토시 나카모토의 Bitcoin의 핵심 기술인 블록체인(Blockchain)을 활용한 분산형 시간 동기화 시스템을 제안한다. 본 연구에서 블록체인 네트워크는 기존의 중앙 집중식 구조에서 벗어나 public 블록체인을 이용한 완전 탈 중앙식 구조를 갖는다. 탈 중앙식 구조에서는 참여하는 피어 중 특정 피어만이 NTP서버에 접근하기 때문에 그 외의 피어들은 공중망으로 나가지 않아도 시간 동기화를 할 수 있다. 더 나아가 각 피어들 마다 적절한 시간 동기화 주기가 형성된다면 공중망과의 연결이 완전히 끊긴 상황에서도 시간 동기화 유지가 가능해진다. 본 연구의 시간 동기화 시스템은 P2P 시스템의 장점을 가지면서 디지털 서명, 머클트리, 합의 알고리즘 등 블록체인의 핵심 기술을 이용했기 때문에 신뢰성과 안정성도 보장받을 수 있다.

증강현실을 이용한 전력 설비 모니터링 시스템의 데이터 교환 기법 설계 (Design of Data Exchange Technique for Power Facilities Monitoring using Augmented Reality)

  • 김동현;김석수
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.16-22
    • /
    • 2020
  • 개인 전력 생산자 및 기반 지식이 부족한 비전문가의 경우 EMS(Energy Management System)을 통해 시설을 제어, 관리, 운영하기 어렵기 때문에 증강현실 및 가상현실을 적용한 모니터링 시스템이 적용되고 있다. 그러나 기존의 시스템들은 센서에서 수집된 아날로그 신호 값에 대한 컬럼 값을 분석하고 이에 대한 컬럼들을 결합한 후 데이터를 변환하는 과정으로 인하여 데이터 엑세스 효율성이 떨어진다. 그리고 다양한 아날로그 신호 파형에 대한 액세스 패턴을 수용하기 위한 다수의 인덱스들로 인하여 고속 연산 처리가 어렵다. 따라서 본 논문에서는 전력설비에서 수집된 데이터를 비트맵 생성기(Bitmap Generator)를 비-트리 구조에 삽입하여 물성 정보로 변환하고 변환된 정보를 공통 키로 암호화하여 각 기기 사이에서 공유되는 리소스에 대한 자원을 계측적으로 제어하는 증강현실 기반 전력시스템의 데이터 교환방법을 제안한다.

비밀조각의 재사용이 가능한 권한 위임 비밀분산법의 설계 (Design of a Reusable Secret Sharing Scheme in a Hierarchical Group)

  • 양성미;박소영;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권9호
    • /
    • pp.487-493
    • /
    • 2003
  • 비밀분산법이란 하나의 비밀정보(Secret)를 분산시켜 다수의 참가자에게 공유시키고, 필요시 허가된 참가자 부분집합만이 비밀정보를 복원할 수 있는 암호 프로토콜이다 비밀정보 복원을 위한 다양한 접근구조를 반영하는 비밀분산법이 제안되었는데, 본 논문에서는 계층구조에 적용 가능하고 재사용이 가능한 새로운 비밀분산법을 제안한다. 즉. 참가자들은 계층구조의 상위 레벨부터 비밀정보 복원에 대한 우선권을 갖고, 상위 레벨에 속하는 참가자들이 부재 시에는 하위 레벨에 속하는 참가자들은 위임티켓 (delegation ticket)을 전송하여 비밀정보의 복원 권한을 위임할 수 있다 또한, 각 참가자는 초기에 생성한 하나의 비밀조각으로 서로 다른 비밀정보를 복원하는데 참석할 수 있도록 함으로써, 계층그룹에서 비밀 조각의 재사용이 가능하도록 한다.

Intelligent Internal Stealthy Attack and its Countermeasure for Multicast Routing Protocol in MANET

  • Arthur, Menaka Pushpa;Kannan, Kathiravan
    • ETRI Journal
    • /
    • 제37권6호
    • /
    • pp.1108-1119
    • /
    • 2015
  • Multicast communication of mobile ad hoc networks is vulnerable to internal attacks due to its routing structure and high scalability of its participants. Though existing intrusion detection systems (IDSs) act smartly to defend against attack strategies, adversaries also accordingly update their attacking plans intelligently so as to intervene in successful defending schemes. In our work, we present a novel indirect internal stealthy attack on a tree-based multicast routing protocol. Such an indirect stealthy attack intelligently makes neighbor nodes drop their routing-layer unicast control packets instead of processing or forwarding them. The adversary targets the collision avoidance mechanism of the Medium Access Control (MAC) protocol to indirectly affect the routing layer process. Simulation results show the success of this attacking strategy over the existing "stealthy attack in wireless ad hoc networks: detection and countermeasure (SADEC)" detection system. We design a cross-layer automata-based stealthy attack on multicast routing protocols (SAMRP) attacker detection system to identify and isolate the proposed attacker. NS-2 simulation and analytical results show the efficient performance, against an indirect internal stealthy attack, of SAMRP over the existing SADEC and BLM attacker detection systems.

영상 캡션 정보를 이용한 멀티미디어 데이터 검색 시스템의 설계 및 구현 (Design and Implementation of Multimedia Data Retrieval System using Image Caption Information)

  • 이현창;배상현
    • 한국정보통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.630-636
    • /
    • 2004
  • 오디오 비디오 데이터의 활용이 증가함에 따라 멀티미디어 데이터의 내용에 대해 표현하려는 연구와 함께 멀티미디어 데이터의 내용이나 메타데이터를 저장하고, 검색하고, 조작하는 연구의 필요성이 증가하였다. 멀티미디어 데이터 표현은 사용자가 원하는 내용만을 쉽게 검색하고, 접근할 수 있도록 표현되고 저장되어야 한다. 본 논문은 멀티미디어 데이터가 포함된 문서를 검색하기 위해서 멀티미디어 데이터의 캡션(Caption) 정보를 이용하거나 문서 내용을 기반으로 멀티미디어 데이터를 검색 할 수 있는 시스템을 설계하고 구현하였다. 멀티미디어 데이터의 캡션 정보와 문서의 텍스트는 모두 키워드를 추출하기 위해 필터링(Filtering) 단계를 거치고, B+ 트리를 이용한 역 파일 구조를 사용하여 빠르고 대용량의 문서 검색을 할 수 있도록 하였다.