The efficient implementation of various physical actions of agents to respond to dynamically changing situations is essential for the simulation of realistic agents and activities in a cyber world. To achieve a maximum diversity of actions and immediate responsiveness to abrupt changes in situations, we have developed an animation technique in which complex actions are recursively constructed by reusing a set of primitive motions, and agents are designed to react in real-time to abrupt ambient changes by computationally satisfying kinematic constraints on body parts with respect to their goals. Our reusing scheme is extended to visualize the procedure of realistic intricate situations involving many concurring events. Our approach based on motion reuse and recursive assembly has clear advantages in motion variability and action diversity with respect to authoring scalability and motion responsiveness compared to conventional monolithic (static) animation techniques. This diversity also serves to accommodate the characteristic unpredictability of events concurring in a situation due to inherent non-determinism of associated conditions. To demonstrate the viability of our approach, we implement several composite and parallel actions in a dynamically changing example situation involving events that were originally independent until coincidentally inter-coupled therein.
According to the necessity of measuring equipments for advanced military systems, real-time characteristics such as time determinism and execution accuracy pursuing low-latencies have become very important. With this reason, the market demand for real-time features in the general purpose operating system such as Linux has been enlarging. To meet these requirements, RTLinux and RTAI has been developed as dual-kernels based on Linux. However, developers should use assembler languages to facilitate real-time in RT-Linux, it is very difficult to deal with it. RTAI has disadvantage that it only provides soft real-time. To solve these problems, RTiK-Linux was developed. In this paper, we propose a new dual-kernel with hard real-time capabilities in Linux, called RTiK-Linux(Real-Time implemented Kernel for Linux). We first introduce related researches and then describe the design methodologies to guarantee the resolution which almost accords with the timer settings. Finally, we present the results of experimental measurements and analyze them in order to validate and evaluate the proposed RTiK-Linux.
In recent years, embedded systems have been expanding their application domains from traditional applications (such as defense, robots, and artificial satellites) to portable devices which execute more complicated applications such as cellular phones, digital camcoders, PMPs, and MP3 players. So as to manage restricted hardware resources efficiently and to guarantee both temporal and logical correctness, every embedded system use a real-time operating system (RTOS). Only when the RTOS makes kernel services deterministic in time by specifying how long each service call will take to execute, application programers can write predictable applications. Moreover, so as for an RTOS to be deterministic, its scheduling and context switch overhead should also be predictable. In this paper, we present the complete generalized algorithm to determine the highest priority in the ready list with 22r levels of priorities in a constant time without additional memory overhead.
Proceedings of the Korea Contents Association Conference
/
2009.05a
/
pp.810-815
/
2009
In recent years, embedded systems such as cellular phones, Portable Multimedia Player, intelligent appliance, automobile engine control are reshaping the way people live, work, and play. Thereby, applications for embedded systems become increasingly sophisticated and complicated, such embedded computing platforms must use real-time operating systems (RTOSs) with time determinism. These RTOSs must not only provide predictable services but must also be efficient and small in size and it's kernel services should also be deterministic by specifying how long each service call will take to execute. Having this information allows the application developers to better plan their real-time application software so as not to miss the deadline of each task. In this paper, we present the complete generalized algorithm using multi-dimensional methodology to determine the highest priority in the ready list with 2r levels of priorities for an arbitrary integer number of r.
By applying Systems Simulation technique, this paper aims to investigates the dynamics underlying the coevolution of IT(information technology) and the society. Particularly, a series of basic questions are explored to answer by developing a simulation model for the mechanisms underlying the 'hype curve' ever occurring in the course of technology diffusion into society: First, why hype curve appears in the process of technology and society coevolution. Second, how to enhance the tapering level at the final stage of coevolution. Third, what are the key policy leverages and when is the right time for the policy intervention. As now, inflated expectations regarding ubiquitous information technology (u-IT) are growing very fast and higher than those for the previous technologies, which would result in overshoot followed by collapse of visibility and thus incur tremendous amount of social costs. In this regard implications drawn from this study perhaps give some insights not necessarily to the academics but also to the practitioners and policy makers facing the advent of u-IT as a new emerging horizon of information society.
We develop a simulation method that affords very high variability of virtual pedagogical situations involving many independent plans, still achieves authoring (or implementation) scalability. While each individual plan would be coherently drawn up by an agent for its respective goal, those independently-made plans might be coincidentally intertwined in their execution. The inevitable non-determinism involved in this multi-event plan encompassing pre-planned and unforeseen events is resolved by (multi-phase) dynamic planning and articulated sequencing of events in contrast to static planning and monolithic authoring in conventional narrative systems. Connections between events are dictated by their associated rules and their actual connections are dynamically determined in execution time by current conditions of background-world. This unified connection scheme across pre-planned and unforeseen events allows a multi-plan, multi-agent situation to be coherently planned and executed in a global scale. To further the variability of a situation, the inter-event coupling is made in a fine level of action along with a limited episteme of each agent involved. We confirm analytically the viability of our approach with respect to the situation variability and authoring scalability, and demonstrate its practicality with an implementation of a composite situation.
This paper investigates morphological theory as an intellectual framework for research and design. The first part of the paper will review morphological studies in the fields of urban geography, urban planning and architecture, particularly in England from the 1940s to the 1980s. While urban geographers and planners were concerned primarily with town plans, building forms and land use, architectural theoreticians were more interested in the topological relationship between urban and architectural space. The underlying premises and principles of these two approaches will be reviewed. The second part of the paper will focus on typology in Europe and North America. The reinterpretation of typology by Italian architects helped to bridge the gap between individual elements of architecture and the overall form of the city. However, typological theory became less accessible in post-war England and the United States. After 1980, the debate on typology became muted by the onset of vague notions such as functionalism, bio-technical determinism, and contextualism. This paper will propose a redefinition of morphology as a heuristic device, in contrast with the dichotomic view of urban morphology and architectural typology. Morphology will be shown to combine the geometrical and topological; the intentional and accidental; the real and abstract; and a priori and a posteriori. The last part of the paper discusses the lack of comparative theories and methods surrounding the physical form of architecture and the city by Korea commentators. Empirically rooted facility planning, non-comparative historical studies, and iconographic criticism emerged as a central preoccupation of architectural culture between the 1960s and 1980s, a time when international debate on architecture and urbanism was most intense. This paper will give consideration to the built environment as a dynamic physical entity and space as an epiphenomenon of daily urban life, such that collaboration between urban designers, architects, and landscape architects is seen as both beneficial and necessary.
Journal of the Korea Academia-Industrial cooperation Society
/
v.22
no.2
/
pp.452-458
/
2021
The value and importance of personal information are increasing due to the increasing number of fields where the Internet environment and computing environment are used, and user authentication technology is also changing. Until now, accredited certificates, which are mainly used in the financial sector, are being replaced with biometric authentication technology due to the problem of revocation. However, another problem is that biometric information cannot be modified once it is leaked. Recently, with the advent of blockchain technology, research on user authentication methods has actively progressed. In this paper, both public certificate and blockchain-based user authentication can be used without system change, and a new DID issuance and reissuance method that can replace the resident registration number is presented. The proposed system can be used without restrictions in a blockchain. However, the currently used DID requires installation of an application at the Interworking Support Center for verification. Since a DID can be authenticated without registering as a member, indiscriminate information collection can be prevented. Security, convenience, and determinism are compared with the existing system, and excellence is proven based on various attack methods, its portability, and proxy use.
This article explores how Richard Powers' The Gold Bug Variations, an interdisciplinary novel through the new concepts of biocriticism and bioliterature is connected with literature/art and science/technology. Powers uses Edgar Allen Poe's "The Gold Bug" and Johann Sebastian Bach's "The Goldberg Variations" for decoding DNA in order to analogize a genomic metaphor. He imagines literature as "the book of life" genome, written by DNA code due to the complexity and multiplicity of the genome. His novel, as 'genomic narrative,' shows the articulation of the genomic reading, and expression in the life language through the discourses of the information technology and the rhetorical tropes in biology. New biological ideas are continually required to articulate these processes. In the present tendency of the Human Genome Project, such advanced devices as biocybernetics offer the potential to open up new possibilities to researching the complexity of the genome. This can only happen if the following two ideas are followed: One is to comply with advanced technologies for processing the rapidly increasing data of the genome sequence; The other is to admit the necessary paradigm shift in biology. As shown above, the complexity and multiplicity of the genomic reality is not so simple. We must go beyond determinism, even if representation of a biological reality reveals the possibility of expressing its constituent elements by the advanced biotechnology. Consequently, in the unstoppable advances of the art of decoding the genome, The Gold Bug Variations interrelates to the interdisciplinary approaches through the rhetorical tropes that unfold the complex discursive world of the genome. Powers shows that the complex mechanisms of the genome in the microworld of every cell as the plot of "the book of life" can be designed and written using DNA language. At the same time, his genomic reading and writing demonstrate the historical processes of the shifting center of new genomic development and polysemous interpretation.
This paper aims to analyze the rise and decline of Seattle Community Network(briefly SCN), an electronic community network based upon Seattle, U.S. from the perspective of 'social shaping of technology' theory rather than that of technological determinism That is, this paper focuses on the social processes of the evolution of SCN. And this paper considers SCN as one important element of the 'network society', a concept manufactured by Manuel Castells. SCN was built successfully over 10 years ago by some progressive local activists and volunteers. The main purpose of building SCN at that time was said to make local community stronger with the help of advanced information technology. This can be understood that the founders of SCN tried to shape the direction of network society development based on civil society's values including public access and commitment to democracy rather than those of private companies. After some years of successful working, however, SCN started to decline. The expansion of internet services and the booming of dot.com companies in the late 90's were the main factors that made SCN decline. In conclusion, it can be said that the socia-economic factors rather than technological factors gave birth to the rise and decline of SCN.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.