• 제목/요약/키워드: I/I 분석방법

검색결과 4,062건 처리시간 0.041초

임베디드 시스템에서 명령어 기반의 자원 사용 분석 방법 (Instruction Level Resource Usage Analysis Method for Embedded Systems)

  • 조재황;정훈;신동하;손성훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.436-439
    • /
    • 2005
  • 최근 모바일 컴퓨터 및 임베디드 시스템이 대중화 되면서 전력, 공간, CPU 클럭, 메모리 등과 같은 자원을 효율적으로 사용하기 위한 연구가 많이 진행되고 있다. 기존의 임베디드 시스템 개발에서는 하드웨어 측면의 자원 사용에 대한 연구가 주를 이루어 졌으나 최근 임베디드 시스템에서 소프트웨어의 비중이 커짐에 따라 소프트웨어 측면에서의 자원 사용에 대한 연구가 필요하게 되었다. 본 연구에서는 임베디드 시스템의 자원 사용을 분석하는 새로운 방법인 '명령어 기반의 자원 사용 분석 방법(Instruction Level Resource Usage Analysis Method'을 제안하고 이를 'I-Debugger'라는 도구로 구현하였다. I-Debugger는 프로그램을 명령어 단위의 수행으로 제어하는 디버깅 층(Debugging Layer), 실시간으로 수행되는 명령어에 대한 데이터를 활용 가능한 정보를 변환하는 통계 층(Statistics Layer) 및 분석하고자 하는 응용에 적합하게 정보를 분석하는 분석 층(Analysis Layer)으로 구성된다. 본 연구에서 개발된 I-Debugger를 간단한 문제에 적용한 결과 자원 효율적인 임베디드 시스템 개발에 매우 유용하게 사용될 수 있음을 알 수 있었다.

  • PDF

가중최소제곱법에 의한 제1종 사영제곱합 (Type I projection sum of squares by weighted least squares)

  • 최재성
    • Journal of the Korean Data and Information Science Society
    • /
    • 제25권2호
    • /
    • pp.423-429
    • /
    • 2014
  • 본 논문은 이원고정효과모형의 분산분석에서 오차의 독립성과 등분산성이 만족되지 않는 경우를 가정하고 있다. 자료분석을 위한 모수추정방법으로 가중최소제곱법을 가정하고 있으며 모수를 추정하기 위한 방법으로 모형의 순차적 적합방식을 이용하고 있다. 또한, 모형의 행렬표현식으로부터 벡터공간에서의 사영을 이용하여 자료를 분석하는 방법을 제시하고 있다. 모형의 순차적 적합에 해당하는 제1종 제곱합을 구하기 위하여 모형행렬에 의한 부분공간으로의 사영을 다루고 있다. 이 경우에 사영에 의한 제곱합을 사영제곱합으로 취급한다.

웹 네비게이션에서 일반 사용자와 고령 사용자의 행위 분석 (An Analysis of Behavior between Young and Old Users on Web Navigation)

  • 배윤선
    • 디자인학연구
    • /
    • 제19권5호
    • /
    • pp.161-170
    • /
    • 2006
  • 본 연구는 인터넷 사용 연령층은 확대, 증가하고 있는 현 시점에서 신체 조절 능력과 지각, 인지능력이 다른 일반인과 고령자가 인터넷을 이용하여 정보를 찾아가는 네비게이션 행위를 분석하여 연령에 따라 이상적인 웹 네비게이션 디자인을 제시하고자 한다. 정조설계와 메뉴의 표현방법, 레이아웃이 다른 웹 네비게이션 디자인의 유형을 개발하여 고령 피험자 30명 일반 피험자 30명을 대상으로 과제 부과형 평가방법을 실시한 후 피험자들이 정보를 찾아가는 과정을 avi.파일로 녹화하여 정보 검색 소요시간을 측정하고, 화면 분석을 실시하였다. 연령의 차이에 따라 정보를 습득하는 능력이 다르므로 웹에서 정보를 찾아가는 네비게이션 행위에서 일반인과 고령자의 특성이 나타났다. 사용성이 강조된 웹 네비게이션 디자인에서는 고령자나 일반 사용자나 모두 정보를 찾는 데에 어려움이 없고 네비게이션 행위에 있어서 차이점이 없으나 정보 계층구조의 너비나 깊이, 그리고 제시되는 정보의 양, 메뉴의 연결 방식에 따라서는 고령자와 일반인이 정보를 찾는 과정에서 차이가 있는 것을 알 수 있었다. 인터넷 사용 인구가 증가함에 따라 연령에 따라 네비게이션 디자인이 다르게 제작된다면 사용자는 보다 손쉽게 정보를 빠르게 찾을 수 있을 것이다.

  • PDF

ATM망에서 Leaky Bucket 사용 감시 알고리즘의 Type-I/II 에러 분석 (Analysis of the Type-I/II Error for the Leaky Bucket Policing Algorithm in ATM Networks)

  • 이동호;안윤영;조유제
    • 한국통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.1391-1400
    • /
    • 1992
  • 본 논문에서는 CCITT에서 ATM 망의 사용 감시 알고리즘에 대한 정확도의 평가 기준으로 고려하고 있는 type-I/II 에러의 평가방법을 제안하였다. 그리고, ON/OFF 트래픽 모델에 대한 LB(leaky bucket)방식의 type-I/II 에러 분석을 통하여 평균 셀률과 최대 셀률을 감시 제어하기 위한 LB파라 미터의 결정방법을 고찰하였다. LB파라미터인 계수기의 감소율 a와 한계치 M은 type-I 에러를 만족하는 a-M 특성곡선을 구한후, 이 중에서 type-II 에러를 만족하면서 반응시간이 최소가 되는 (a, M)의 쌍으로 결정할 수 있음을 제시하였다. 이때, ON/OFF 트래픽에 대한 LB방식의 a-M 특성곡선은 트래픽의 버스트성에 의해 결정되어 짐을 알 수 있었다. 그리고, 성능분석 결과로부터 LB 방식은 최대 셀률에는 비교적 좋은 제어 성능을 가지지만, 평균 셀률 제어에 있어서는 정확도와 반응시간과의 상반관계로 인해 문제가 있음을 알 수 있었다.

  • PDF

온톨로지 개발 방법론 분석 비교 (CMMI 버전 1.1 성숙 단계 2와 3을 기반으로) (Analysis and comparison of ontology development methodologies: based on CMM-I version 1.1 Maturity Level 2 and 3)

  • 최승용;김정아;정란;배제민;홍찬기;최성운
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권12호
    • /
    • pp.1021-1036
    • /
    • 2007
  • 시맨틱 웹(semantic web), 지식 경영 요구가 증대되면서 온톨로지 개발이 활발하게 이루어지고 있다. 온톨로지 역시 대규모 소프트웨어를 개발하는 것과 동일하게 체계적인 개발 표준이 필요한 시점에 있다. 그러나 아직 온톨로지 개발 방법론의 체계화 및 표준화는 이루어지고 있지 않은 상황이다. 본 연구에서는 온톨로지 개발 방법론의 비교를 위해 외국의 대표적인 온톨로지 개발 방법론(METHONTOLOGY, CommonKADS, OTK)과 국내 온톨로지 개발 방법론(EOE)을 선정했다. 평가 방법은 CMM-I 버전 1.1 프레임워크를 도입하여 CMM-I 성숙 단계 2와 3에 해당하는 프로세스 영역별로 온톨로지 개발 방법론을 평가했다. 본 연구의 목적은 프로세스 성숙도(CMM-I) 관점으로 평가 대상의 온톨로지 개발 방법론에 대해 성숙된 프로세스 영역과 취약한 프로세스 영역을 파악하고 온톨로지 개발 방법론의 개선 영역을 제시하는 것이다. 본 연구의 결과는 온톨로지 개발 방법론의 수립 또는 개선의 기초 자료로 활용할 수 있다.

한국의 산업클러스터에 관한 실증연구 (An Empirical Study on the Industrial Cluster in Korea)

  • 정병순;박래현
    • 한국경제지리학회지
    • /
    • 제10권1호
    • /
    • pp.19-43
    • /
    • 2007
  • 본 연구는 산업클러스터를 식별하기 위한 방법론을 탐색하고, 이에 기초하여 한국의 산업클러스터를 식별하는데 목적이 있다. 이를 위해 2000년 I/O자료를 활용하여 상관계수행열표가 일차적으로 분석되고, 다시 이를 요인분석함으로써 최종적으로 산업클러스터를 도출하는 방법을 취하였다. 분석의 결과, 요인으로 도출된 37개 가운데 분류가 불분명한 5개 요인을 제외한 32개 요인이 최종 산업클러스터로 식별되었다. 이를 식별한 산업클러스터는 다시 산업코드 간 전환과정을 거쳐 표준산업분류체계에 의한 산업클러스터로 재구성함으로써 정책에의 적용 가능성을 향상시켰다. 이와 같은 연구결과는 대개 사례연구에 기초하거나 정성적 분석에 기초한 그간의 클러스터 연구와 비교하여 보다 체계적이고 객관적인 연구의 수행에 기여할 것으로 기대된다.

  • PDF

'빅데이터' 분석 기반 한국사 연구의 현황과 가능성: 디지털 역사학의 시작 (Conditions and potentials of Korean history research based on 'big data' analysis: the beginning of 'digital history')

  • 이상국
    • 응용통계연구
    • /
    • 제29권6호
    • /
    • pp.1007-1023
    • /
    • 2016
  • 본 글은 역사학, 그 중에서 한국사 연구에서 활용 가능한 빅데이터 분석 방법론을 모색하고, 이를 활용한 '디지털 역사학'의 가능성을 검토하는 것을 목적으로 한다. 방대한 '한국사 빅데이터'를 활용한 한국사 연구를 위해서는 기존의 질적분석 방법론뿐만 아니라 양적분석 방법론이 모색되어야 한다. 이를 위해서는 다양한 학문 분야와의 학제 간 융합연구가 요청된다. 본 글에서는 '한국사 빅데이터'를 활용한 다양한 융합연구의 출현을 고대하면서, 학제 간 융합연구의 연구방법론을 제안하고, 이를 적용한 연구의 한 사례를 소개하였다. 즉, 문장의 의미를 분석하는 텍스트 분석방법으로 '한국사 빅데이터'에서 원하는 정보를 추출한다면, 양적분석 방법론의 단점으로 지적되는 '행간의 의미읽기의 부재'를 점차 보완해 갈 수 있을 것이다. 그리고 이러한 방법론으로 구축한 데이터베이스를 바탕으로 준지도 학습(Semi-Supervised Learning) 방법론을 적용할 경우, 사료가 충분하지 않은 전근대 한국사의 역사적 인물과 사건들을 분석하는데 유용하게 활용될 것으로 기대된다. 분석 결과를 직관적으로 보여주는 시각화를 통해서도 평면적 연구에서 찾아내지 못한 역사적 사실들을 밝혀낼 수 있을 것이다. 이제 '디지털 역사학'의 서막이 오른 것이다.

IEEE 802-11i의 상호인증과 키 생성 및 교환 메커니즘 분석 (Analysis of Mutual Authentication, Key generation and Key exchange mechanism of IEEE 802.11i)

  • 박지혜;문일현;이옥연;김창범
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.249-253
    • /
    • 2003
  • 기존의 무선 랜의 보안상의 문제점들을 해결하기 위하여 사용자와 인증자사이의 상호인증과 키를 교환하는 메커니즘이 요구된다. 이것을 보안하기 위해 IEEE 802.11i에서 키 체계와 4-Way Handshake를 제안하였다. 본 논문에서 언급되는 키 생성 및 교환 메커니즘은 사용자와 서버간의 인증된 마스터키를 통한 사용자와 인증자의 상호인증과, 키 생성과 키 교환하는 방법에 초점을 맞추고 있다. 이러한 키를 생성하기 위한 Pairwise 키 체계와 키 교환을 위한 4-Way Handshake, 4-Way Handshake에서 사용되는 EAPOL-Key message에 대하여 분석하였다.

  • PDF

한국적 무기체계 효과지수 개발에 관한 연구 (I) -무기체계 효과측정 방법론- (A Study on the Development of the Weapon System Effectiveness Indices (I))

  • 민계료;박경수
    • 한국국방경영분석학회지
    • /
    • 제5권1호
    • /
    • pp.123-135
    • /
    • 1979
  • Weapon System effectiveness indices are a key factor to the cost-effectiveness analysis in the process of allocating national resources in an optimal fashion. First part of this paper reviews the need of weapon -effectiveness indices, historical development of methodologies on military strength evaluation with various models of indices, and the interrelation-ship between weapon effectiveness indices and war-game. Second part of this paper analyzes the concepts and usage of the already developed methodologies, i .e., index of power, weapon lethality index (W.L.I.), index of fire power potential (I.F.P), fire power potential (F. P. P), and weapon effectiveness indices/weighted unit value (W. E. I/W. U. V.). Finally, weaknesses and limits of these methodologies are compared and evaluated. Result of this research shows that the W. L. I, I. F. P, and F. P. P seem to possess many non-scientific or ambiguous facets, but the W. E. I/W. U. V method produces more detailed, inclusive, and reasonable indices. The paper concludes with the emphasis on the importance of the provision of the theoretical bases to develop effectiveness indices which can be used to evaluate Korean weapon systems, and the early establishment of a specialized research group to manage and develop methodologies on the weapon effectiveness indices.

  • PDF