• Title/Summary/Keyword: 실패처리

Search Result 426, Processing Time 0.027 seconds

Medium Access Control Protocol for Ad Hoc Networks Using Dynamic Contention Window (동적 경쟁윈도우를 이용한 Ad Hoc 망에서의 Medium Access Control 프로토콜)

  • Ahn, Hong-Young
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.8 no.4
    • /
    • pp.35-42
    • /
    • 2008
  • Since Bianchi's 2-D Markov Chain Model considers collision problem only in ideal channel condition, it does not reflect real channel impaired by fading, interference, and noise. Distributed Coordination Function(DCF) doubles its contention window(CW) when transmission fails regardless of collision or transmission error. Increase of CW caused by transmission error degrade throughput and increase the delay. In this paper, we present quantitative analysis of the impact of the parameters such as contention window size(CW), transmission probability for a given time slot(${\Im}$), transmission failure probability($p_f$), on the system performance and provide a method how to decrease the initial CW to achieve equivalent performance.

  • PDF

Efficient Vertical Partitioning in Main Memory Databases (주 메모리 데이타베이스에서의 효율적인 테이블 수직 분할)

  • 박현진;차재혁;송병호;이석호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.207-209
    • /
    • 2000
  • 주 메모리 데이터베이스 환경에서는 메모리 접근이 성능상의 병목으로 작용하므로 캐시접근 실패를 줄이는 것이 중요하다. 본 논문에서는 데이터베이스 디자인 단계에서 캐시를 고려하여 테이블을 수직 분할을 결정하는 방법을 제안한다. 캐시 접근 실패 횟수를 기반으로 하여 질의처리비용을 예상하는 비용식을 제안하고, 이를 최소로 하는 테이블 수직 분할을 찾는 휴리스틱을 제안한다.

  • PDF

High-Performance FFT Using Data Reorganization (데이터 재구성 기법을 이용한 고성능 FFT)

  • Park Neungsoo;Choi Yungho
    • The KIPS Transactions:PartA
    • /
    • v.12A no.3 s.93
    • /
    • pp.215-222
    • /
    • 2005
  • The efficient utilization of cache memories is a key factor in achieving high performance for computing large signal transforms. Nonunit stride access in computation of large DFTs causes cache conflict misses, thereby resulting in poor cache performance. It leads to a severe degradation in overall performance. In this paper, we propose a dynamic data layout approach considering the memory hierarchy system. In our approach, data reorganization is performed between computation stages to reduce the number of cache misses. Also, we develop an efficient search algorithm to determine the optimal tree with the minimum execution time among possible factorization trees considering the size of DFTs and the data access stride. Our approach is applied to compute the fast Fourier Transform (FFT). Experiments were performed on Pentium 4, $Athlon^{TM}$ 64, Alpha 21264, UtraSPARC III. Experiment results show that our FFT achieve performance improvement of up to 3.37 times better than the previous FFT packages.

Failure Restoration of Mobility Databases by Learning and Prediction of User Mobility in Mobile Communication System (이동 통신 시스템에서 사용자 이동성의 학습과 예측에 의한 이동성 데이타베이스의 실채 회복)

  • Gil, Joon-Min;Hwang, Chong-Sun;Jeong, Young-Sik
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.4
    • /
    • pp.412-427
    • /
    • 2002
  • This paper proposes a restoration scheme based on mobility learning and prediction in the presence of the failure of mobility databases in mobile communication systems. In mobile communication systems, mobility databases must maintain the current location information of users to provide a fast connection for them. However, the failure of mobility databases may cause some location information to be lost. As a result, without an explicit restoration procedure, incoming calls to users may be rejected. Therefore, an explicit restoration scheme against the failure of mobility databases is needed to guarantee continuous service availability to users. Introducing mobility learning and prediction into the restoration process allows systems to locate users after a failure of mobility databases. In failure-free operations, the movement patterns of users are learned by a Neuro-Fuzzy Inference System (NFIS). After a failure, an inference process of the NFIS is initiated and the users' future location is predicted. This is used to locate lost users after a failure. This proposal differs from previous approaches using checkpoint because it does not need a backup process nor additional storage space to store checkpoint information. In addition, simulations show that our proposal can reduce the cost needed to restore the location records of lost users after a failure when compared to the checkpointing scheme

Design of Human Error Model Using SRK-Based Behavior (SRK 행동 모형을 이용한 인적오류 모델 설계 방안)

  • Yim, Jeong-Bin;Yang, Hyeong-Sun;Park, Deck-Jin
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2017.11a
    • /
    • pp.259-261
    • /
    • 2017
  • SRK-BB(Skill-, Rule-, Knowledge-Based Behavior)는 주어진 사건을 처리할 때 인간이 행하는 행동을 체계적으로 식별하기 위한 하나의 이론이다. 이러한 SRK-BB에 대한 결과는 주어진 임무에 대한 '성공'과 '실패'로 나타낼 수 있다. 만약, 어느 사건에 대한 SRK-BB를 식별할 수 있고, 이에 대한 '성공/실패'의 결과를 알 수 있다면, SRK-BB를 이용하여 이들 사이에 연계된 확률적인 관계를 정립할 수 있다. 한편, 해양사고의 결과를 분석한 해양안전심판원의 재결서 또는 재결요약서에는 다양한 사고(즉, 실패한 사건)에 대해서 해기사가 어떠한 행동을 취했는지 상세하게 기록되어 있다. 이러한 해양안전심판원의 자료를 분석하면 실패한 해양사고에 대한 방대한 해기사의 SRK 분포를 확보할 수 있다. 본 연구의 목적은 다양한 해양사고에 나타난 해기사들의 행동을 SRK-BB로 식별한 후 해기사들이 추후 야기할 수 있는 인적오류를 예측하기 위한 모델 구축에 있다. 인적오류 모델을 구축하기 위해서는 우선 해양사고에 포함된 SRK 분포 분석이 필요하고, 시스템적인 입출력 관계를 통해서 SRK에 의한 인적오류의 결과를 예측하기 위한 예측 모델이 필요하다. 본 연구에서는 해기사의 인적오류에 의한 사고를 어떻게 SRK 분포를 이용하여 예측할 수 있는지에 대한 개념을 설명하고, 해양사고 데이터에서 획득한 SRK 분포의 의미와, SRK 분포를 이용하여 어떻게 해기사가 야기할 사고를 예측할 수 있는지에 대한 연구접근 방법을 소개하고자 한다.

  • PDF

An effective visibility culling method for 3D rendering processor (3 차원 렌더링 프로세서를 위한 효과적인 가시성 선별 방법)

  • Choi, Moon-Hee;Park, Woo-Chan;Kim, Shin-Dug
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1713-1716
    • /
    • 2005
  • 최근 3 차원 그래픽 영상의 복잡도가 점점 증가함에 따라, 가시성 선별에 관련된 연구는 3 차원 렌더링 프로세서 설계에 있어서 중요한 핵심 연구 중 하나가 되었다. 본 논문에서는 기존의 픽셀 캐쉬의 정보를 이용하여 가시성 선별을 수행하는 새로운 래스터라이제이션 파이프라인을 제안하고 있다. 제안 구조에서는 가시성 정보를 관리하기 위해서 계층적 z-버퍼 (HZB)와 같이 규모가 큰 별도의 하드웨어를 추가하지 않고, 픽셀 캐쉬에 저장되어 있는 데이터를 참조하여 주사 변환 과정에서 가시성 선별을 수행하고 있다. 캐쉬에서 접근 참조 실패된 프리미티브에 대해서는 픽셀 래스터라이제이션 파이프라인의 z-테스트 과정에서 은면 제거를 수행하도록 하였고, 선 인출 기법을 적용하여 픽셀 캐쉬의 접근 실패에 따른 손실을 줄여주었다. 실험 결과, 제안 구조는 일반 픽셀 파이프라인 구조에 비해 약 32%, HZB 구조에 비해 약 7%의 성능 향상을 보이고 있다.

  • PDF

Lexical Expansion of Sentence Parsers (구문분석기의 어휘확장)

  • Kim, Min-Chan;Kim, Gon;J. Bae, Jae-Hak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.755-758
    • /
    • 2005
  • 본 논문에서는 구문분석기의 어휘확장을 통해 구문분석의 성공률을 높이고자 하였다. 구문분석은 문장내 구성성분들이 가지는 통사적인 관련성을 파악하는 작업이다. 구문분석 실패의 가장 빈번한 원인 중의 하나는 미등록 어휘의 출현이다. 결여된 어휘문제를 해결하는 것은 구문분석의 성공률을 높이고, 원문이해 시스템을 보다 더 견고하게 하는데 관건으로 작용한다. 이를 위하여, 본 논문에서는 구분분석기 LGPI+ 의 어휘 사전에 존재하지 않는 단어들을 또 다른 어휘자원인 WordNet을 이용하여 해결하고자 하였다. 구체적으로는, (1) 미등록 어휘를 WordNet에서 찾고, (2) 그 유의어 정보를 파악하여, (3) LGPI+ 어휘사전에 추가한다. 실험을 통하여 구문분석의 실패를 해결하고, 정확도와 성공률을 높일 수 있음을 확인하였다.

  • PDF

Study on Common Attack Trees in Cybersecurity of Smart Grid (스마트 그리드에서 사이버 보안 기술 적용을 위한 공통의 공격 트리에 관한 연구)

  • Kim, Young Gon;Lee, Eun-Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.1318-1321
    • /
    • 2017
  • 스마트 그리드는 노후화된 전력망에 정보통신 기술을 융합하여 지능화시킴으로써, 전력 사용을 가능한 효율적으로 만들기 위한 기술이다. 대표적인 융합 기술이기 때문에, 시스템의 보안 취약점이 많아질 수 밖에 없다. 이러한 이유로 보안 기술에 대한 관심이 많아지고 있으며, 개별 어플리케이션 도메인에서 발생할 수 있는 사이버 보안 실패 시나리오에 대한 분석이 활발히 이루어지고 있다. 본 논문에서는 어플리케이션 도메인내 실패 시나리오의 공격 트리를 분석하여 공통적으로 발생하는 있는 8개의 공격 모델에 대한 공격 트리를 정리하고 이를 도식화한다.

Building Virtualized Systems applying Software Development Methodology (소프트웨어 개발 방법론을 적용한 가상화 시스템 구축 연구)

  • Shin, Beom Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.70-71
    • /
    • 2016
  • 현재의 소프트웨어 개발 방법론은 소프트웨어 개발에만 국한 되어서 사용되지는 않고 있다. 도리어 인프라 시스템 구축방안에서 사용하는 것이 개발 방법론을 적용하는데 있어 더욱 정확하고, 인프라 시스템 요구분석 기술을 적용하는데 있어서도 개발 방법론이 부족하지 않다. 소프트웨어를 개발하는데 있어서 인도되는 시간을 프로젝트 초기에 산정하기가 매우 어려운 경우가 많지만 인프라 시스템 구축에서는 정확한 인도시간을 산정할 수 있다. 또한 소프트웨어 개발 프로젝트는 성공과 실패에 대한 기준을 설정하기가 모호한 경우가 많지만 인프라 시스템 프로젝트는 성공과 실패에 대한 명확한 기준을 설정 할 수가 있다. 하지만, 이러한 명확한 인프라시스템 구축에 있어 소프트웨어 개발 방법론을 적용시키는 경우는 거의 없다. 시스템 엔지니어의 시선으로는 소프트웨어 개발 방법론은 개발자만이 지켜야 하는 것이라는 생각이 크다. 이러한 문제를 해결하고, 인프라시스템 구축 방법에 소프트웨어 개발 방법론을 적용시켜서 표준화 하는 방법을 테스트 하였다.

Blockchain-Based Airport Check-In Model Using Smart Contract (스마트 계약을 이용한 블록체인 기반 공항 체크인 모델)

  • Kim, Hye-Bin;Park, Ji-Sun;Kim, Jong-Kyu;Shin, Sang Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.260-263
    • /
    • 2018
  • 현재까지 공항에서의 체크인 시스템은 기본적으로 서버-클라이언트(Server-Client)방식으로 구동되어져왔다. 서버-클라이언트 방식에서 서버는 단일실패지점이기 때문에 천재지변이나 공격자에 의해 서버마비와 같은 문제가 생기면 체크인 시스템 전체가 마비될 수 있다. 뿐만 아니라 실제 해커에 의해 항공사 중앙 서버가 공격을 받게 되면, 서버가 관리하는 항공사 데이터들의 무결성이 훼손될 수도 있다. 따라서 단일 실패지점에 대한 위협을 제거함과 동시에 저장된 데이터들의 무결성을 유지하는 방법을 논의할 필요가 있다. 그 중 하나로 블록체인 기술을 이용한 탈중앙화 시스템(Decentralized System) 모델을 적용하는 방법이 있다. 본 논문에서는 스마트 계약을 이용한 블록체인 기반 공항 체크인 시스템에 대한 모델을 제안한다.