• 제목/요약/키워드: Constraint Checking

검색결과 27건 처리시간 0.022초

RDBMS 기반의 토픽맵 무결성 검사 기법 (RDBMS based Topic Map Constraint Checking Mechanism)

  • 이한준;민경섭;김형주
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제34권6호
    • /
    • pp.493-502
    • /
    • 2007
  • 지식을 효과적으로 표현하고 검색하는 방법에 대한 관심이 증가함에 따라, 토픽맵을 비롯한 지식 표현 기법들이 점점 중요해지고 있다. 토픽맵은 지식을 구조화하여 표현하게 되는데 지식은 매우 복잡한 의미적 관계를 포함하고 있기 때문에 이를 의미적으로 일관성 있게 유지, 관리하는 것은 매우 중요한 문제가 된다. 현재 토픽맵 무결성 검사를 위하여 TMCL을 비롯한 여러 토픽맵 제약 조건 언어와 시스템들이 제안되었다. 그러나 이들은 단순한 의미적 제약들에 대해 지원하고 있지만, 의존성과 같은 복잡한 제약들에 대한 것들은 다루고 있지 못하다. 또한, 단순히 응용 레벨에서 제약들을 검사함으로써 좋지 않은 성능을 보인다. 이에 본 논문에서는 기존의 정보 시스템 분야 및 관련 분야에서 제공하고 있는 제약 언어들의 특성을 기반으로 TMCL을 확장하였다. 또한 이를 효율적으로 지원하기 위한 관계형 데이타베이스기반의 토픽맵 무결성 검사 기법을 제안하고 구현하였다. 구현한 시스템에서는 TMCL에서 제공하고 있는 기본적인 토픽맵 제약 조건들뿐만 아니라 의존성과 같은 복잡한 형태의 제약도 다루고 있다. 그리고 각각의 제약 조건을 검사할 때 템플릿을 이용하여 질의를 생성시켜 효율적인 무결성 검사가 가능하게 함으로써 기존 시스템들의 검사 방식에 비해 높은 성능을 보임을 확인하였다.

3-L Model: A Model for Checking the Integrity Constraints of Mobile Databases

  • Ibrahim, Hamidah;Dzolkhifli, Zarina;Affendey, Lilly Suriani;Madiraju, Praveen
    • Journal of Computing Science and Engineering
    • /
    • 제3권4호
    • /
    • pp.260-277
    • /
    • 2009
  • In this paper we propose a model for checking integrity constraints of mobile databases called Three-Level (3-L) model, wherein the process of constraint checking to maintain the consistent state of mobile databases is realized at three different levels. Sufficient and complete tests proposed in the previous works together with the idea of caching relevant data items for checking the integrity constraints are adopted. This has improved the checking mechanism by preventing delays during the process of checking constraints and performing the update. Also, the 3-L model reduces the amount of data accessed given that much of the tasks are performed at the mobile host, and hence speeds up the checking process.

차량전장용 소프트웨어의 API 제약사항 위배여부 탐지를 위한 실행경로 탐색방법과 모델검증 방법의 비교 (Comparison of Path Exploration and Model Checking Techniques for Checking Automotive API Call Safety)

  • 김동우;최윤자
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권12호
    • /
    • pp.615-622
    • /
    • 2016
  • 차량전장용 제어 소프트웨어는 표준에 명시된 시스템 호출 제약사항을 위배할 경우 심각한 안전성 위협을 초래할 수 있다. 그러나 제약사항 위배는 실행경로가 복잡해질 경우 수동분석으로 색출하기 어렵고 테스팅을 통해 찾아내기도 어려워 이에 특화된 검증 방법이 필요하다. 본 연구에서는 차량전장용 제어 소프트웨어의 시스템 호출 제약사항 위배 여부를 효과적으로 검증하기 위한 두 가지 방법을 소개하고 그 효과를 실험적으로 비교하였다. 첫 번째 방법은 애플리케이션의 모든 가능한 실행경로를 탐색하고 각 경로의 제약사항 준수여부를 확인하는 방법이며, 두 번째 방법은 모델 검증 도구를 이용하여 애플리케이션이 오토마타로 표현된 제약사항을 위배하는 경우가 발생가능한지 확인하는 방법이다. 각 방법을 구현하고 실험한 결과 실행경로를 이용한 방법은 오탐을 유발하고 몇 가지 제약사항 위반을 놓치는 경우가 있는데 반해서 모델 검증을 이용한 방법은 오탐이 없었으며 비교적 큰 애플리케이션을 대상으로 보다 빠른 시간 내에 검증을 수행할 수 있음을 보였다.

Objectivity/C++에서 무결성 제약조건 확인을 위한 코드 생성 (Code Generation for Integrity Constraint Check in Objectivity/C++)

  • 김인태;김기창;유상봉;차상균
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제5권4호
    • /
    • pp.416-425
    • /
    • 1999
  • 복잡한 무결성 제약 조건을 효율적으로 확인하기 위해 제약 조건들을 룰 베이스(rule base)에 저장하고 별도의 룰 관리 시스템과 제약 조건 관리 시스템을 통해 제약 조건을 확인하는 기법이 많은 연구자들에 의해 연구되고 발표되었다. 그러나 제약 조건 관리 시스템이 실행시간에 응용 프로그램을 항상 모니터링하고 있다가 데이타의 수정이 요청될 때마다 개입하여 프로세스를 중단시키고 관련 제약 조건을 확인하는 기존의 방법들은 처리 시간의 지연을 피할 수 없다. 본 논문은 컴파일 시간에 제약 조건 확인 코드를 응용 프로그램에 미리 삽입할 것을 제안한다. 응용 프로그램 자체 내에 제약 조건 확인 코드가 삽입되기 때문에 실행 시간에 다른 시스템의 제어를 받지 않고 직접 제약 조건의 확인 및 데이타베이스의 접근이 가능해져서 처리 시간의 지연을 피할 수 있을 것이다. 이를 위해 어떤 구문이 제약 조건의 확인을 유발하는 지를 추적하였고, 컴파일러가 그러한 구문을 어떻게 전처리 과정에서 검색하는지 그리고 그러한 구문마다 어떻게 해당 제약 조건 확인 코드를 삽입할 수 있는 지를 객체지향1) 데이타베이스 언어인 Objectivity/C++에 대해 gcc의 YACC 코드를 변경함으로써 보여 주었다.Abstract To cope with the complexity of handling integrity constraints, numerous researchers have suggested to use a rule-based system, where integrity constraints are expressed as rules and stored in a rule base. A rule manager and an integrity constraint manager cooperate to check the integrity constraints efficiently. In this approach, however, the integrity constraint manager has to monitor the activity of an application program constantly to catch any database operation. For each database operation, it has to check relevant rules with the help of the rule manager, resulting in considerable delays in database access. We propose to insert the constraints checking code in the application program directly at compile time. With constraints checking code inserted, the application program can check integrity constraints by itself without the intervention of the integrity constraint manager. We investigate what kind of statements require the checking of constraints, show how the compiler can detect those statements, and show how constraints checking code can be inserted into the program, by modifying the GCC YACC file for Objectivity/C++, an object-oriented database programming language.

상호점검규칙에 의한 UML 다이어그램의 일관성 개선 (Improvement of Consistency for UML Diagrams with Cross Checking Rules)

  • 하일규
    • 한국정보통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1291-1299
    • /
    • 2012
  • UML은 풍부한 문법이 제공되어 다양한 표현이 가능하지만, 사용자가 작성한 다이어그램의 일관성을 보장하지는 못한다. 따라서, 본 논문에서는 UML다이어그램 사이의 일관성을 개선할 수 있는 상호점검규칙을 제안하며, 특히 UML 동적 다이어그램과 정적다이어그램의 일관성에 중점을 둔다. UML 다이어그램의 구성요소와 상호관계를 보다 명확하게 상호점검규칙에 반영하기 위하여 메타모델을 이용하고, 규칙의 정확한 표현을 위하여 UML 표준 제약언어인 OCL을 사용한다. 상호점검규칙은 UML 명세의 well- formedness -rule과 비교하여 일관성에 중점을 두어 유도하였으며, 정적 다이어그램과 동적 다이어그램의 메타모델을 유도하고 다이어그램 사이의 관계성분석 과정을 거친다. 마지막으로 사례 다이어그램에 제안된 점검규칙을 적용하여 그 유용성을 검증한다.

An Enhanced Remote Data Checking Scheme for Dynamic Updates

  • Dong, Lin;Park, Jinwoo;Hur, Junbeom;Park, Ho-Hyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1744-1765
    • /
    • 2014
  • A client stores data in the cloud and uses remote data checking (RDC) schemes to check the integrity of the data. The client can detect the corruption of the data using RDC schemes. Recently, robust RDC schemes have integrated forward error-correcting codes (FECs) to ensure the integrity of data while enabling dynamic update operations. Thus, minor data corruption can be recovered by FECs, whereas major data corruption can be detected by spot-checking techniques. However, this requires high communication overhead for dynamic update, because a small update may require the client to download an entire file. The Variable Length Constraint Group (VLCG) scheme overcomes this disadvantage by downloading the RS-encoded parity data for update instead of the entire file. Despite this, it needs to download all the parity data for any minor update. In this paper, we propose an improved RDC scheme in which the communication overhead can be reduced by downloading only a part of the parity data for update while simultaneously ensuring the integrity of the data. Efficiency and security analysis show that the proposed scheme enhances efficiency without any security degradation.

Hybrid Genetic Algorithms for Solving Reentrant Flow-Shop Scheduling with Time Windows

  • Chamnanlor, Chettha;Sethanan, Kanchana;Chien, Chen-Fu;Gen, Mitsuo
    • Industrial Engineering and Management Systems
    • /
    • 제12권4호
    • /
    • pp.306-316
    • /
    • 2013
  • The semiconductor industry has grown rapidly, and subsequently production planning problems have raised many important research issues. The reentrant flow-shop (RFS) scheduling problem with time windows constraint for harddisk devices (HDD) manufacturing is one such problem of the expanded semiconductor industry. The RFS scheduling problem with the objective of minimizing the makespan of jobs is considered. Meeting this objective is directly related to maximizing the system throughput which is the most important of HDD industry requirements. Moreover, most manufacturing systems have to handle the quality of semiconductor material. The time windows constraint in the manufacturing system must then be considered. In this paper, we propose a hybrid genetic algorithm (HGA) for improving chromosomes/offspring by checking and repairing time window constraint and improving offspring by left-shift routines as a local search algorithm to solve effectively the RFS scheduling problem with time windows constraint. Numerical experiments on several problems show that the proposed HGA approach has higher search capability to improve quality of solutions.

병렬기구형 공작기계의 보정 시스템 개발 (Development of Kinematic Calibration System for a Parallel-typed Machining Center Tool)

  • 김태성;박근우;윤태성;이민기
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2001년도 추계학술대회논문집A
    • /
    • pp.521-526
    • /
    • 2001
  • This research develops a low-cost and high accurate kinematic calibration method for a parallel typed machining center tool. A planar table is used for a mechanical fixture restricting the platform to place at the constrained pose and a low-cost and high accurate digital indicator is employed for a device checking if the constrained movement is satisfied within the established range. The kinematic parameters calibrated with respect to a single plane aren't influenced from the misalignment of the plane. A parameter observability is successfully obtained even through one planar constraint, which guarantees that the kinematic parameters is estimated by minimizing the cost function.

  • PDF

RBAC 에서 권한 할당 제약사항들 간의 충돌 탐지 모델 (The Model of Conflict Detection between Permission Assignment Constraints in Role-Based Access Control)

  • 임현수;조은애;문창주
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2005년도 추계학술대회 및 정기총회
    • /
    • pp.51-55
    • /
    • 2005
  • Assuring integrity of permission assignment (PA) constraints is a difficult task in role-based access control (RBAC) because of the large number of constraints, users, roles and permissions in a large enterprise environment. We provide solutions for this problem using the conflict concept. This paper introduces the conflict model in order to understand the conflicts easily and to detect conflicts effectively. The conflict model is classified as a permission-permission model and a role-permission model. This paper defines two type conflicts using the conflict model. The first type is an inter-PA-constraints (IPAC) conflict that takes place between PA constraints. The other type is a PA-PAC conflict that takes place between a PA and a PA constraint (PAC) Also, the conditions of conflict occurrence are formally specified and proved. We can assure integrity on permission assignment by checking conflicts before PA and PA constraints are applied.

  • PDF