• 제목/요약/키워드: simultaneous access

검색결과 125건 처리시간 0.022초

한국인의 영어처리의 기제 : 모국어처리와의 상호작용을 중심으로 (The Processing System of English for Korean : Focused on the Interaction with Native Language Processing)

  • 이창환;강봉경
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2004년도 제16회 한글.언어.인지 한술대회
    • /
    • pp.240-247
    • /
    • 2004
  • 영어를 제2언어로 사용하는 한국인을 대상으로 이중언어의 어휘접근이 음운 정보와 관련하여 어떻게 일어나는 지를 알아보았다. 이중언어를 처리할 때에 양 언어의 음운적 지식이 동시에 활성화된다는 비선택적 가설과 한 언어의 음운적 지식만이 활성화된다는 선택적 가설을 검증하고자하는 목적으로 2개의 실험을 실시하였다. 실험결과 한글 표적자극의 수행이(실험2) 점화자극으로 제시된 영어 단어의 음운적 조작에 따라 유의미한 영향을 받았고, 영어 표적자극을 처리할 때에는(실험1) 점화자극으로 제시된 한글 단어의 음운적 조작에 따라 영향을 받는 경향을 발견하였다. 이는 이중언어 중 한 언어를 처리할 때에 다른 언어의 음운적지식이 자동적으로 활성화됨을 의미하며 한국인에게 있어서 제2언어인 영어의 처리에서 음운정보가 중요한 역할을 함을 의미한다.

  • PDF

비직교 다중접속 방식을 이용한 다중 유니캐스트와 멀티캐스트 스트림 동시 전송 (Simultaneous Transmission of Multiple Unicast and Multicast Streams Using Non-orthogonal Multiple Access)

  • 신창용
    • 한국산학기술학회논문지
    • /
    • 제22권2호
    • /
    • pp.11-19
    • /
    • 2021
  • 본 논문에서는 주파수 효율적으로 다중 유니캐스트와 멀티캐스트 스트림을 동시에 전송하기 위한 채널정렬 기반 비직교 다중접속 방법을 제안한다. 이 방법에서 멀티캐스트 클러스터 내 수신기들은 자신의 채널을 정렬하는 수신 빔포밍 벡터를 채용하고 기지국은 정렬된 채널 정보를 이용하여 멀티캐스트 클러스터 간 간섭을 제거하는 송신 빔포밍 벡터를 설계한다. 유니캐스트 수신기들은 송신 빔포밍 벡터와 결합된 유효수신채널 정보를 이용하여 유니캐스트 수신기 간 간섭을 제거하는 수신 빔포밍 벡터를 설계한다. 제안한 방법은 간섭을 효과적으로 제거하여 높은 SNR 영역에서 기존의 직교 다중접속 방법보다 높은 총합 데이터 율을 달성한다. 또한 제안한 비직교 다중접속 방법과 기존의 직교 다중접속 방법의 장점을 결합하는 하이브리드 방법을 제안한다. 이 방법은 채널상태에 따라 적응적으로 낮은 SNR 영역에서는 수신신호전력을 향상하는 기존의 직교 다중접속 방법을 적용하고 높은 SNR 영역에서는 효과적으로 간섭을 제거하는 제안한 비직교 다중접속 방법을 적용한다. 이를 통해 제안한 하이브리드 방법은 전체 SNR 영역에서 우수한 총합 데이터율을 달성한다.

광 코드분할다중접속을 위한 단위행렬과 Symmetric Balance Incomplete Block Design 부호를 사용한 2차원 하이브리드 부호 (Two-Dimensional Hybrid Codes using Identity Matrix and Symmetric Balance Incomplete Block Design Codes for Optical CDMA)

  • 지윤규
    • 전자공학회논문지
    • /
    • 제51권4호
    • /
    • pp.27-32
    • /
    • 2014
  • 단위행렬의 각 행을 공간부호로 사용하고 symmetric balance incomplete block design(BIBD) 부호를 스펙트럼부호로 사용한 2차원(2-D) 하이브리드 부호를 제안한다. 단위행렬의 각 행을 공간부호로 사용함으로써 수신기의 구조가 간단해지고 송수신단을 연결하는 방법도 간단해 짐을 알 수 있었다. 또한 비이상적 BIBD 부호를 스펙트럼부호로 사용하여 입력신호가 작을때도 효율적으로 동작할 수 있었다. 사용자 수에 따른 비트 오차율(BER) 분석을 통하여 제안하는 2-D 하이브리드 부호가 1차원(1-D) BIBD 부호에 비하여 최대사용자 수를 현저하게 증가시킬 수 있음을 알 수 있었다.

다파장 OCDMA 네트웍에서의 새로운 2차원 코드의 설계 (Design of a new family of multi wavelength two-dimensional codes for optical code division multiple access networks)

  • 유경식;박남규
    • 한국통신학회논문지
    • /
    • 제25권1B호
    • /
    • pp.31-41
    • /
    • 2000
  • 본 논문에서는 광 코드 분할 다중화방식 (OCDMA)에서 사용할 수 있는 ‘파장’과 ‘시간’영역에서는 준 직교 성질을 가지는 다파장 2 차원 코드의 구성 방법을 새로이 제안하였다. ‘파장’과‘시간’영역에서 직교 특성을 가지는 다파장 OCDMA 방삭은 동시 사용자의 수나 오류 확률 등의 여러 측면에서 기존이 다중 사용자 접속 방식에 비해 우수한 성능을 보인다. 특히, 새로 제안된 코드는 브래그 격자를 이용한 광학적 신호 처리 기법으로 생성, 해독 될 수 있어 전기적 신호 처리로 인한 병목 현상을 줄일 수 있는 장점을 가지고 있다.

  • PDF

MC-CDMA 시스템을 위한 FFT 기반의 디지털 구현 알고리즘 개선 (An Improvement on FFT-Based Digital Implementation Algorithm for MC-CDMA Systems)

  • 김만제;나성주;신요안
    • 한국통신학회논문지
    • /
    • 제24권7A호
    • /
    • pp.1005-1015
    • /
    • 1999
  • 본 논문에서는 BPSK (binary shift keying) 방식을 사용하고 IFFT (inverse fast Fourier transform)와 FFT를 이용하여 기저 대역 변조기 및 복조기를 디지털로 구현한 MC-CDMA (multi carrier-code division multiple access) 시스템과 동일한 비트오율 (bit error rate) 성능을 갖고, 계산량과 대역폭을 줄이는 IFFT/FFT 기반의 새로운 디지털 구현 알고리즘 및 제안된 알고리즘에 적용되는 등화기 구조를 제안한다. 제안된 방법은 2개의 N/2-point 실수신호를 N/2-point IFFT와 FFT를 이용하여 동시에 변환하고 다시 복원할 수 있는 변형된 FFT 알고리즘에 기반을 두고 있다. 제안된 방법의 성능은 부가성 백색 가우시안 잡음 채널과 주파수 선택적 페이딩 채널 하에서 equal gain combiner와 maximal ratio combiner 등화기에 의한 다이버시티를 이용하여 수신했을 경우에 대한 모의실험을 통해 확인하였다.

  • PDF

태양 궤적 측정기를 이용한 전통 건축물 음영 분석 (Solar Access and Shading Analysis of Traditional Building Using a Solar Trajectory Meter)

  • 김명남;박지희
    • 보존과학회지
    • /
    • 제37권2호
    • /
    • pp.90-100
    • /
    • 2021
  • 야외 문화재와 그 부재는 위도, 방위각, 경사각에 따라 태양으로부터의 일사량이 다르고 주변의 지형, 지물에 의해 추가 음영이 발생하므로 개별적이고 정량적인 음영 분석이 요구된다. 본 연구는 2019년 7월에 국립문화재연구소 내 전통 건축물인 청풍각의 방위별 목재 기둥 상부, 중부, 하부 지점을 대상으로 태양 궤적 측정기를 이용한 음영 분석을 수행하였다. 음영 분석 결과, 태양 궤적 측정기의 시각별 일사/음영 예측은 실제 현장에서의 시각별 일사/음영에 30분 오차로 일치하였다. 목재 기둥의 방위별 일조율과 일사량은 남향이 가장 높고, 서향, 동향, 북향 순으로 높았으며 측정 위치별 일조율과 일사량은 하부가 가장 높고 중부, 상부 순으로 높았다. 일조율은 경사각 90°가 높았으나 일사량은 수광 효율과 일사 세기에 기인하여 경사각 0°가 높았다. 상부 지점은 지붕 처마, 중부와 하부 지점은 주변 목재 기둥, 주변 지형과 지물에 의한 음영 장애 영향이 컸다. 상부, 중부, 하부 지점에 대한 동시 일사는 북서 측, 서 측, 남서 측 기둥에서는 365일 가능하였고 남 측, 남동 측 기둥에서는 10월부터 3월까지 기간만 가능한 것으로 나타났다.

비면허대역에서 광대역 시스템과 공존을 위한 협대역 Listen-Before-Talk 기법 연구 (Narrowband Listen-Before-Talk under Coexistence with Wideband Systems in Unlicensed Spectrum)

  • 무르티위스누;윤지훈
    • 전기전자학회논문지
    • /
    • 제23권1호
    • /
    • pp.91-98
    • /
    • 2019
  • 3GPP LTE의 비면허대역 솔루션인 Licensed Assisted Access (LAA) 기술은 Listen-Before-Talk (LBT)을 수행한다. 이는 Wi-Fi와의 공존을 위해 Wi-Fi의 백오프 기법과 매우 유사하게 설계되었다. 하지만, Wi-Fi의 백오프 기법은 기존 장치와의 호환 및 공존을 위해 오래된 설계에 기반하고 있어, LAA의 LBT 또한 스펙트럼 이용에 있어 비효율성을 보인다. 만약 근처에 Wi-Fi 시스템이 없는 환경이라면 LAA는 보다 효율적인 LBT를 수행할 수 있다. 이 논문은 협대역 전송을 위한 Narrowband Clear Channel Assessment (NCCA)를 제안한다. NCCA에서 LAA 기지국은 광대역 또는 각 협대역 밴드에서 LBT를 수행한다. 이를 통해, 복수의 LAA 노드가 서로 다른 협대역에서 동시에 전송할 수 있게 한다. NCCA 구현을 위해 네 가지의 설계안을 제시하고, 성능 예측을 위한 수학 모델을 제시한다. 기존 광대역 시스템과 공존하는 시나리오에서 시뮬레이션을 통해 NCCA의 공존 성능과 제시한 성능 모델의 정확성을 보인다.

An Assessment of the Multiple Challenges Associated with Student's Access to Electronic Resources at a Public University Library in Ghana

  • Armah, Nesba Yaa Anima Adzobu;Cobblah, Mac-Anthony
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제11권1호
    • /
    • pp.65-84
    • /
    • 2021
  • Our understanding of how barriers to access systematically varies with the compositional and contextual characteristics of users is incomplete. Using a public university library in Ghana, this study assessed the heterogeneous barriers or constraints students encounter in accessing electronic resources based on their demographic and contextual attributes. A descriptive survey design was adopted and structured questionnaires were administered randomly to 558 students in the four constituent colleges of the University of Cape Coast, Ghana. Data were collected and analysed using SPSS and descriptive statistics were generated. The results revealed that students faced six key challenges in accessing electronic information resources in the library namely delays in download of information, poor internet connectivity, and limited accessibility of university portal, inadequate computers in the library, poor lighting and limited ancillary services (on the spot printing facilities), with differences based on gender, academic level, and college affiliation. Only 24% males and 26% females had no challenges or problems with delays in download of electronic information. About three-fourth of all users had poor internet connectivity and complained about inadequate computers associated with accessing electronic resources. 40% percent of undergraduate students in the Colleges of Education Studies, Agriculture and Natural Sciences, and Humanities and Legal Studies each encountered four to six simultaneous challenges. Irrespective of gender, first year undergraduate students in all the four colleges were the least likely to report multiple challenges. This suggests the need for targeted and context-specific interventions to address the identified challenges.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

Exploring On-Chip Bus Architectures for Multitask Applications

  • Kim, Sung-Chan;Ha, Soon-Hoi
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제4권4호
    • /
    • pp.286-292
    • /
    • 2004
  • In this paper we present a static performance estimation technique of on-chip bus architectures. The proposed technique requires the static scheduling of function blocks of a task to analyze bus conflicts caused by simultaneous accesses from processing elements to which function blocks are mapped. To apply it to multitask applications, the concurrent execution of the function blocks of different tasks also should be considered. Since tasks are scheduled independently, considering all cases of concurrency in each processing element is impractical. Therefore we make an average estimate on the effects of other tasks with respect to bus request rate and bus access time. The proposed technique was incorporated with our exploration framework for on-chip bus architectures, Its viability and efficiency are validated by a preliminary example.