• 제목/요약/키워드: Additional Constraints

검색결과 241건 처리시간 0.023초

파장분할다중화방식 전광통신망에서 다중홉 연결 알고리즘 (Multihop Connection Establishment Algorithms in Wavelength-Routed Optical Networks)

  • 김상완;서승우
    • 한국통신학회논문지
    • /
    • 제25권7A호
    • /
    • pp.951-958
    • /
    • 2000
  • 파장분할다중화방식 전광통신망에서는 신호가 먼 거리를 진행할 경우, ASE(Amplified Spontaneous Emission) 잡음이나 누화(Crosstalk)와 같은 물리적 제약으로 인해 신호가 손상된다. 소낫ㅇ된 신호를 회복시키기 위해서는 광신호를 중간 노드에서 재생(signal regeneration)해야 하지만, 신호 재생은 추가의 네트워크 자원을 필요로 하기 때문에 재생 노드(Signal Regeneration Node, SRN)는 다른 광경로의 블록킹을 최소화하도록 신중히 선택해야 한다. 이 논문에서는 물리적인 제약 하에서 다중홉 방식으로 광경로를 설정하는 문제에 대해 최소비용 알고리즘(Minimal-Cost Placement Algorithm, MCPA)과 휴리스틱 알고리즘들을 제안하다. 최소비용 위치선정 알고리즘은 다이내믹 프로그래밍을 이용하여 송수신기나 파장의 부족으로 인한 다른 광경로들의 블록킹을 최소화하도록 공식화하였다.

  • PDF

5자유도 잔향 모델을 이용한 실내 잔향 필터 설계를 위한 조건 (Constraints for the Design of Room Reverberation Filter by Using 5-DOF Reverberation Model)

  • 김소희;김양한
    • 한국음향학회지
    • /
    • 제20권2호
    • /
    • pp.58-65
    • /
    • 2001
  • 잔향에 대한 인간의 주관적인 지각을 객관적인 수치로써 나타내는 방법으로 5자유도 잔향 모델이 제안된 바 있다[1]. 5자유도 잔향 모델은 잔향에 대한 다섯 개의 객관적인 평가량들을 이용하여 시간에 따른 음 에너지 감쇠 곡선을 근사한 것으로, 인공적으로 잔향을 합성하고자 할 때 잔향 필터의 설계 기준으로 유용하게 사용될 수 있다. 그러나 이로부터 구현할 수 있는 잔향 필터는 이론적으로 무한히 많을 수 있고, 따라서 인간이 듣기에 부자연스러운 합성음을 만들어 내는 경우도 존재할 수 있다. 본 논문은 5자유도 잔향 모델의 한계를 시간 영역과 주파수 영역으로 나누어 살펴보고 잔향 모델, 즉 원하는 잔향 조건이 주어졌을 때 자연스러운 잔향을 얻기 위해 필요한 필터 설계 기준을 실제 청음 실험을 통하여 제시하고 있다.

  • PDF

비밀성과 무결성을 보장하는 역할기반 접근제어모델 (A Role-Based Access Control Model ensuring Confidentiality and Integrity)

  • 변창우;박석
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.13-29
    • /
    • 2005
  • 역할기반 접근제어의 중요한 특징은 그 자체가 정책 중립적이라는 데 있다. 이것은 역할기반 접근제어에는 특정한 접근제어 정책이 내포되어 있다기 보다 응용 환경에 따라 요구되는 정책을 쉽게 표현할 수 있다는 것을 의미한다. 이런 이유로 전통적인 접근제어 정책인 강제적 접근제어 정책과 임의적 접근제어 정책을 역할기반 접근제어 모델로 구성 가능함을 보이고자 하는 연구가 진행되어 왔다. 특히, 역할기반 접근제어를 이용하여 강제적 접근제어를 표현하는 연구에서는 낮은 보안등급에서 높은 보안등급으로의 단방향 정보흐름을 유지할 수 있는 두 가지 규칙인 하향 갱신금지 규칙과 상향 판독 금지 규칙을 준수할 수 있도록 역할기반 접근제어의 일부 컴포넌트(사용자, 역할, 역할 계층, 세션)들을 재구성하고 제약사항들을 추가함으로써 해결하는데 초점을 두고 있다. 그러나 이런 기존 연구들은 비밀성 보장에 초점을 두었지만 실제 일부분에서 비밀성이 보장되지 못하고 있음을 밝힌다. 추가로 권한이 없는 사용자에 의한 정보 수정을 막는 무결성이 위반되고 있음을 밝힌다. 본 논문은 강제적 접근제어 정책에서 요구하고 있는 비밀성과 무결성을 동시에 만족시키는 역할기반 접근제어 모델을 제안한다. 역할기반 접근제어의 일부 컴포넌트들을 재구성하고 추가적인 제약사항들을 제안하였다.

추가 제약을 갖는 수송문제를 활용한 공화차 배분 최적화 모형 및 해법 개발 (Development of an Optimization Model and Algorithm Based on Transportation Problem with Additional Constraints)

  • 박범환;김영훈
    • 한국철도학회논문집
    • /
    • 제19권6호
    • /
    • pp.833-843
    • /
    • 2016
  • 최근 철도 화물 수송은 컨테이너 전세 열차뿐만 아니라 시멘트, 철강 등 일반 화물의 전용열차 수가 증가하고 있고, 이에 따라 영차 수송 계획은 점차 단순해지고 있다. 반면에 공화차 수송의 경우, 수송 계획 최적화 시스템의 부재로, 사령의 경험에 의해 공화차 배분이 이루어지고 있으며, 이의 효율성 여부는 검증된 바 없고, 공화차 배분을 위한 별도의 의사결정지원시스템의 필요성은 여전히 존재한다. 본 연구에서는 연구 문헌상의 공화차 배분 최적화 모형뿐만 아니라 2010년 전후로 개발 되었다가 최근 사용이 중단된 화물수송최적화 시스템(KTOCS)상의 공화차 배분 최적화 모형을 비판적으로 살펴본 후, 수송 문제를 활용한 새로운 공화차 배분 최적화 모형 및 해법을 제시한다. 이 최적화 모형은 기존 모형과 달리, 추가 제약이 있는 수송문제에 포함되는 아크를 동적으로 생성해내는 열생성 기법에 기초하고 있다. 이를 이용한 우리나라 전체 철도 네트워크에 대한 시뮬레이션 결과, 실적 상에 나타난 공화차 km를 상당히 낮출 수 있는 것을 확인할 수 있었다.

POCS와 정규화를 기반으로한 프레임간 압출 영사의 후처리 (Postprocessing of Inter-Frame Coded Images Based on Convex Projection and Regularization)

  • 김성진;정시창;황인경;백준기
    • 대한전자공학회논문지SP
    • /
    • 제39권3호
    • /
    • pp.58-65
    • /
    • 2002
  • 본 논문에서는 프레임간 압축된 영상의 블록화 현상을 감소시키기 위해 재구성하기 전 차분 영상을 처리하는 새로운 복원 알고리듬을 제안한다. 프레임내 압축 영상의 블록화 현상은 오직 8×8 DCT에 의해서 일어나는 반면에, 프레임간 압축된 영상에서는 8×8 DCT뿐만 아니라 움직임 보상을 위해 사용한 16×16의 매크로 블록에 의해서 발생된다. 이러한 이유로 본 논문에서는 차분 영상에 대한 새로운 열화모델을 제시하고, 블록 경계와 내부의 불연속에 대한 POCS를 이용한 복원 알고리듬을 제시한다. 제안된 알고리듬은 DCT계수의 일부를 이용해 블록 경계의 방향을 고려하는 공간 적응적 저대역 통과 필터를 포함하는 표준 정규화의 변환된 형태이다. 일반적인 비디오 압축 표준은 블록을 기준으로 하는 움직임 보상과 블록 이산여현 변환(BDCT)을 이용한 혼성(hybrid) 구조를 채택하고 있다. 이러한 이유에서 블록화 현상은 블록 경계와 블록 내부에서 일어난다. 두 종류의 블록화 현상을 좀 더 완벽히 제거하기 위해서 복원된 차분 영상은 블록 경계와 블록 내부에서의 방향성 불연속과 같은 제약조건을 만족시켜야만 한다. 그러한 제약조건은 차분 영상을 복구하기 위한 convex set을 정의하는데 이용한다.

다양한 정차 패턴을 고려한 열차 노선계획의 수립 (Railway Line Planning Considering the Configuration of Lines with Various Halting Patterns)

  • 박범환;오석문;홍순흠;문대섭
    • 대한교통학회지
    • /
    • 제23권6호
    • /
    • pp.115-125
    • /
    • 2005
  • 열차 노선 계획이란 수요를 만족하기 위해 어떤 경로를 통해 어느 정도의 운행 횟수(frequency)로 열차를 투입할 것인가를 결정하는 문제이다. 지금까지 열차노선계획에 관한 대부분의 연구들은 몇 개의 후보 노선들과 링크별 최소요구 운행 횟수가 주어졌다고 가정하고, 그것으로부터 최적의 노선계획을 설정하였다. 여기서 링크별 최소 요구 횟수 란 OD수요로부터 구한 링크별 통과 수요량(traffic load)을 다시 열차 좌석 용량으로 나눈 값인데, 이러한 계산법은 노선상의 경로에 있는 모든 역에서 열차가 정차한다는 가정에 기반하고 있다. 본 연구는 후보 노선과 최소 요구 운행 횟수를 미리 설정하지 않고, 최적의 시종착 정차 패턴과 운행횟수를 모델로부터 직접 구하는 최적화 모형을 제시한다. 특히 이 모형은 최적화된 여러 가지 노선들의 정차 패턴까지 구할 수 있는 모형이라는 점에서 개선된 모형이라 할 수 있다. 본 연구에서는 이 모형을 다양한 정차 패턴으로 운행되고 있는 한국철도의 경부선. 호남선의 고속열차 노선계획에 적용하여 현실에 적합한 정차패턴과 운행횟수를 가진 열차노선계획이 수립됨을 확인하였다.

Mobile WiMAX에서 IPTV 및 VoIP 음성서비스 품질을 고려한 수면구간 길이와 지터버퍼 크기의 상관관계 분석 (Analysis of Correlation between Sleep Interval Length and Jitter Buffer Size for QoS of IPTV and VoIP Audio Service over Mobile WiMax)

  • 김형석;김태현;황호영
    • 정보처리학회논문지C
    • /
    • 제17C권3호
    • /
    • pp.299-306
    • /
    • 2010
  • IPTV 및 VoIP 서비스는 높은 이동성과 전송 속도를 보장하는 Mobile WiMAX 네트워크 상에서 제공할 수 있는 유용한 응용 서비스들이다. IPTV의 오디오 전송이나 VoIP의 통화 품질에 영향을 미치는 요소 중 전송 경로의 잦은 변경이나 경로간 전송 시간의 차이에 따라 발생하는 지터에 의한 패킷 손실은 지터 버퍼를 이용하여 완화할 수 있다. 본 논문에서는 Mobile WiMAX 네트워크 상에서 이동 단말의 전력 소모 절감을 위해 사용되는 PSC-II 모드를 사용할 때의 오디오 및 음성 서비스의 품질(Quality of Service)과 지터 버퍼 크기의 상관관계에 대해 연구, 분석한다. 이를 위해 절전 모드 사용으로 인해 추가로 발생하는 지연 시간을 포함한 서비스의 종단간 지연시간 모델과 종단간 지연시간을 기준으로 한 서비스 품질 기준을 제시하였다. 또한, 제시한 모델의 다양한 파라미터에 따른 시뮬레이션 분석 결과를 통해 절전 모드를 사용할 경우에는 지터 버퍼의 크기 증가에 따른 지연으로 인한 패킷 손실이 오히려 오디오 및 VoIP 서비스 품질 측면에서 좋지 않은 영향을 미칠 수 있음을 보였다.

Economic Assessments of Hormonal and Nutritional Treatments for Improvement of Awassi Sheep Production in Jordan

  • Nasr, R.E.;Haddad, S.G.;Al-Karablieh, E.K.
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제15권8호
    • /
    • pp.1110-1114
    • /
    • 2002
  • The animal production sector in Jordan is characterized by shortages of locally produced feedstuffs derived from rangeland, forage plants or from human food crops as by products. This is exacerbated by insufficient rainfall, overgrazing, early grazing and high stocking rate. Thus, subject to these constraints, other technological improvements are highly desirable to meet the needs of crop growth and animal production. Alternative adapted technologies are also desirable in order to meet the increased demand for red meat in relation to population growth along with the changes in the price subsidy for feedstuff. The technologies are those, which have been introduced to the animal production sector, obtained in agricultural research stations besides on-farm demonstrations. They include technologies suited for increasing birth and twining rates, synchronizing the mating period, introducing the early weaning method, and animal feed and sheep production. Economic assessments conducted in this study demonstrate promising results of hormonal and nutritional practices in improving production efficiency of Awassi sheep in Jordan. Jordanian published data between 1991 and 1998 were used. The examined practices were: 1) use of PMSG in estrus synchronization in ewes, 2) introduction of early lamb weaning program, 3) supplementation with $AD_3E$ for ewes and 4) the use of agro-industrial feed block as a feed supplement for grazing lambs. Production data were then subjected to partial budgeting for economical evaluation. The use of PMSG outperformed the control groups in fertility and net returns per ewe by US$ 8.36/ewe. The early weaning of lambs increased the net returns by US$ 3.90/lamb. The injection with vitamin $AD_3E$ showed an average additional net return of US$ 5.66/ewe. Feeding agriculture by-product blocks improved weight gain in the feed block groups and resulted in additional net returns of US$ 3.5/lamb. The economic viability and reproductive performance indicators demonstrate that efforts should be undertaken to disseminate these new practices in the development program.

Virtual Network Embedding through Security Risk Awareness and Optimization

  • Gong, Shuiqing;Chen, Jing;Huang, Conghui;Zhu, Qingchao;Zhao, Siyi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.2892-2913
    • /
    • 2016
  • Network virtualization promises to play a dominant role in shaping the future Internet by overcoming the Internet ossification problem. However, due to the injecting of additional virtualization layers into the network architecture, several new security risks are introduced by the network virtualization. Although traditional protection mechanisms can help in virtualized environment, they are not guaranteed to be successful and may incur high security overheads. By performing the virtual network (VN) embedding in a security-aware way, the risks exposed to both the virtual and substrate networks can be minimized, and the additional techniques adopted to enhance the security of the networks can be reduced. Unfortunately, existing embedding algorithms largely ignore the widespread security risks, making their applicability in a realistic environment rather doubtful. In this paper, we attempt to address the security risks by integrating the security factors into the VN embedding. We first abstract the security requirements and the protection mechanisms as numerical concept of security demands and security levels, and the corresponding security constraints are introduced into the VN embedding. Based on the abstraction, we develop three security-risky modes to model various levels of risky conditions in the virtualized environment, aiming at enabling a more flexible VN embedding. Then, we present a mixed integer linear programming formulation for the VN embedding problem in different security-risky modes. Moreover, we design three heuristic embedding algorithms to solve this problem, which are all based on the same proposed node-ranking approach to quantify the embedding potential of each substrate node and adopt the k-shortest path algorithm to map virtual links. Simulation results demonstrate the effectiveness and efficiency of our algorithms.

네트워크 동적 참여 기반의 효율적인 피어-투-피어 웹 캐슁 모델 (An Efficient Peer-to-Peer Web Caching Model with the Dynamic Participation of Peers)

  • 류영석;양성봉
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.705-715
    • /
    • 2005
  • P2P(peer-to-peer) 웹 캐슁 모델은 서버 쪽에 집중되는 트래픽을 완화시킴으로써 전통적인 웹 캐슁 모델을 보완할 수 있다는 측면에서 최근에 활발히 연구되어 왔다. P2P 웹 캐슁은 클라이언트들의 로컬 캐쉬를 활용하여 부가적인 인프라의 추가없이 캐쉬 공간이 확대되는 효과를 얻을 수 있지만, 각 클라이언트들은 독립된 피어로서의 자율성(autonomy)을 가지므로 이러한 자율성의 제한을 최소화해야한다. 본 논문에서는 피어의 자율적인 동적 참여와 로컬 캐슁 전략을 보장하여 시스템의 실행 가능성(feasibility)을 높인 환경에서 효율적인 디렉토리 기반 P2P 웹 캐슁 시스템을 제안하였다 제안하는 P2P 웹 캐슁 시스템은 동적인 P2P 네트워크 상에서의 오브젝트의 lifetime을 예상하여 이를 이웃 선택(neighbor selection)과 저장 공간 관리(storage management)에 적용하였다. 시스템의 성능 평가를 위하여 클라이언트의 http 요청 로그 데이터셋을 이용하여 트레이스 기반(trace-driven) 시뮬레이션을 수행하였다. 시뮬레이션 결과를 통하여 제안하는 시스템이 기존의 시스템에 비하여 주어진 동일한 환경에서 더 높은 정확성과 더 적은 리디렉션 실패(redirection failure)를 가짐을 확인하였다.