• Title/Summary/Keyword: 임계치 기법

Search Result 297, Processing Time 0.026 seconds

A Movement-based Mobility Tracking Scheme for Microcellular Networks (마이크로셀룰라 망을 위한 이동횟수 기반 위치관리 기법)

  • 이호수;조영종;임재성
    • Journal of the Korean Institute of Telematics and Electronics S
    • /
    • v.36S no.5
    • /
    • pp.21-29
    • /
    • 1999
  • 이동횟수 기반 위치갱신 기법에서 고정망과의 접속은 단말 내부의 계수기가 이동횟수 임계치에 이르러 위치갱신이 수행되거나 신규호가 발생할 경우에 행해진다. 그러나 단말의 계수기가 임계치에 이르는 동시에 단말이 이전 위치갱신이 수행된 셀(중앙셀)로 재진입이 발생할 경우 불필요한 위치갱신이 수행된다. [2]에서는 중앙셀로 재진입이 발생하는 경우의 불필요한 위치갱신 수행을 제거하기 위해 중앙셀로 재진입이 발생할 경우 계수기를 영으로 초기화한다. 본 논문에서는 [2]의 기법을 일반화하여 위치갱신 비용을 절약할 수 있는 개선된 기법을 제안한다. 본 기법은 단말이 셀 사이를 이동하는 동안 단말은 자신이 방문한 셀과 이동횟수에 관한 정보를 저장한다. 단말이 이미 방문한 셀로 재진입이 발생할 겨우 이동횟수 계수기를 증가시키는 것이 아니라 이전 방문시 저장하였던 이동횟수로 재조정한다. 이러한 이동회수 계수기의 재조정 방법을 통하여 불필요한 위치갱신과 신호절차를 효과적으로 줄일 수 있다. [2]의 기법은 본 논문에서 제안하는 기법 중에서 중앙셀로 재진입할 때만 계수기를 영으로 재조정하는 특수한 경우에 해당된다. 본 기법이 전체 위치관리 비용을 크게 절약할 수 있음을 증명하기 위해 다양한 환경에서의 성능분석 및 수치적 결과를 통해 알아 본 결과 호 도착 비율당 전체 위치관리 비용이 평균 17-26% 절약됨을 관찰할 수 있었다.

  • PDF

Threshold Setup of Retransmission for Reliable Data Forwarding in Wireless Sensor Networks (무선센서네트워크에서 신뢰성 있는 데이터 전송을 위한 재전송 임계치 설정 기법)

  • Cha, Myungsu;Choe, Junseong;Shon, Minhan;Choo, Hyunseung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.668-670
    • /
    • 2011
  • 최근의 많은 연구들은 센서네트워크에서 무선링크들이 신뢰적이지 않고, 비대칭적인 것을 보여준다. 하지만 센서네트워크에서 신뢰성있는 통신은 매우 중요하기 때문에 ACK 메시지를 이용해 데이터 전송의 신뢰성을 높이는 기법들이 제안된다. 이 기법들은 전송노드가 수신노드로부터 데이터전송에 대한 ACK 메시지를 수신하여 데이터 전송의 신뢰성을 보장한다. 이 기법들 중 하나인 PDF 기법은 순방향 링크퀄리티를 이용하여 데이터 재전송 임계치를 설정한다. 이를 통해 데이터전송은 성공했지만, ACK 메시지 수신 실패로 발생하는 데이터 재전송을 최소화하여 불필요한 에너지 사용을 방지할 수 있다. 하지만 이 기법은 순방향 링크퀄리티에 따라 매우 다른 전송 성공률을 갖는다. 따라서 데이터의 신뢰성있는 전송을 보장할 수 없다. 본 논문은 순방향 링크퀄리티에 관계없이 일정한 전송 성공률을 갖는 TSR 기법을 제안한다. 본 기법은 에너지 효율적이며 신뢰성있는 데이터 전송을 보장한다.

Fuzzy Threshold Inference of a Nonlinear Filter for Color Sketch Feature Extraction (컬러 스케치특징 추출을 위한 비선형 필터의 퍼지임계치 추론)

  • Cho Sung-Mok;Cho Ok-Lae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.3
    • /
    • pp.398-403
    • /
    • 2006
  • In this paper, we describe a fuzzy threshold selection technique for feature extraction in digital color images. this is achieved by the formulation a fuzzy inference system that evaluates threshold for feature configurations. The system uses two fuzzy measures. They capture desirable characteristics of features such as dependency of local intensity and continuity in an image. We give a graphical description of a nonlinear sketch feature extraction filter and design the fuzzy inference system in terms of the characteristics of the feature. Through the design, we provide selection method on the choice of a threshold to achieve certain characteristics of the extracted features. Experimental results show the usefulness of our fuzzy threshold inference approach which is able to extract features without human intervention.

  • PDF

Adaptive Background Subtraction Based on Genetic Evolution of the Global Threshold Vector (전역 임계치 벡터의 유전적 진화에 기반한 적응형 배경차분화)

  • Lim, Yang-Mi
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.10
    • /
    • pp.1418-1426
    • /
    • 2009
  • There has been a lot of interest in an effective method for background subtraction in an effort to separate foreground objects from a predefined background image. Promising results on background subtraction using statistical methods have recently been reported are robust enough to operate in dynamic environments, but generally require very large computational resources and still have difficulty in obtaining clear segmentation of objects. We use a simple running-average method to model a gradually changing background, instead of using a complicated statistical technique. We employ a single global threshold vector, optimized by a genetic algorithm, instead of pixel-by-pixel thresholds. A new fitness function is defined and trained to evaluate segmentation result. The system has been implemented on a PC with a webcam, and experimental results on real images show that the new method outperforms an existing method based on a mixture of Gaussian.

  • PDF

A Study on the Improvement of Prediction Accuracy of Collaborative Recommender System under the Effect of Similarity Weight Threshold (협력적 추천시스템에서 유사도 가중치의 임계치 설정에 따른 선호도 예측 정확도 향상에 관한 연구)

  • Lee, Seok-Jun
    • Korean Business Review
    • /
    • v.20 no.1
    • /
    • pp.145-168
    • /
    • 2007
  • Recommender system helps customers to find easily items and helps the e-biz companies to set easily their target customer by automated recommending process. Recommender systems are being adopted by several e-biz companies and from these systems, both of customers and companies take some benefits. This study sets several thresholds to the similarity weight, which indicates a degree of similarity of two customers' preference, to improve the performance of prediction accuracy. According to the threshold, the accuracy of prediction is being improved but some threshold setting shows the reduction of the prediction rate, which is the coverage. This coverage reduction has male effect on the prediction accuracy of customers, so more study on the prediction accuracy of recommender system and to maximize the coverage are needed.

  • PDF

A Migration Method of Virtual Machines based Dynamic Threshold in Virtualization Environments (가상화 환경에서 동적 임계치 기반 가상 머신 이주 기법)

  • Choi, Hogun;Park, JiSu;Shon, Jin Gon
    • The Journal of Korean Association of Computer Education
    • /
    • v.18 no.2
    • /
    • pp.83-90
    • /
    • 2015
  • In an virtualization environment, several virtual machines use physical resources together. If a specific virtual machine uses to much of the computing resources, other machines may not be working properly. There are various method to solve this problem. Most representative study is to migrate a specified virtual machines to a different server, a target server. In this study, server load can be transferred to a target server by the remigrate of the load imposed on virtual machine. It is still problematic that virtual machine has to remigrate to a different server. This thesis has proposed the algorithm determining the remigration targets by applying dynamic thresholds to solve those problems. The migration algorithm applies dynamic thresholds according to the following criteria. Firstly, the usage of CPU, network and memory; secondly, decide the set of artificial machine and the target server based on the resources surpassed thresholds; thirdly, determine artificial machines based on the resource usage in the target server.

HU Threshold Value for IV Catheter Fragment in Peripheral Vein of Volume Rendering 3D MDCT Imaging (정맥 내의 IV 카테터 조각을 3D MDCT 볼륨렌더링 영상으로 구현하기 위한 HU 임계치)

  • Jang, Keun-Jo;Kweon, Dae-Cheol
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.4
    • /
    • pp.206-212
    • /
    • 2007
  • To evaluate the HU value of the IV catheter fragment of CT on the accuracy and size in the peripheral vein. Pilot study of profile and table functions on PC by software was calculated of HU value of IV catheter fragment. This study demonstrates the utility of volume rendering technique to localize a small, subtle IV catheter, which can easily be reformatted of MDCT reformations. IV catheter fragment optimal image described as threshold range. Volume rendering of HU using a MDCT is an excellent method for evaluation the IV catheter fragment in three dimension.

An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks (이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜)

  • Lee Keun-Ho;Han Sang-Bum;Suh Heyi-Sook;Lee Sang-Keun;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.4
    • /
    • pp.310-323
    • /
    • 2006
  • In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.

The Study for Quality Enhancement by Inter-Band Smoothing Using Masking Effect Analysis (마스킹 특성을 이용한 Inter-band Smoothing기법을 통한 음질 개선에 관한 연구)

  • 엄혜영;김헌중;차형태
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2002.11a
    • /
    • pp.183-186
    • /
    • 2002
  • 본 논문에서는 신호의 마스킹 특성을 이용한 Inter-Band Smoothing 기법을 통한 음질 개선 연구를 하였다. 이것은 임계 대역 신호 처리 후 신호의 전체 신호 대 마스킹 비를 보상해 주는 방식으로, 각 대역의 여기(Excitation) 에너지로부터 근사화 시킨 전역 마스킹 임계치를 통한 보상 기법이다. 잡음 에너지 제어를 통한 음질 개선알고리즘을 이용한 실험 결과 보다 자연스러운 음질의 제공을 통해 MOS의 개선을 확인 할 수 있었다.

  • PDF

A Call Admission Control Technique of Wireless Networks using Stochastic Petri Nets (추계적 페트리 네트를 이용한 무선망에서의 호 수락 제어 기법)

  • 노철우
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.4
    • /
    • pp.55-62
    • /
    • 2003
  • In this paper, a call admission contro(cac) technique is proposed to reduce the dropping probabilities of handoff calls in wireless networks while guaranteeing QoS to the users. The proposed technique is based on the estimated effective load for the target eel if a call is accepted. When the estimated effective load is higher than a predetermined threshold, a nu call is blocked and a handoff call is queued irrespective of the availability channels. The SRN, an extended Stochastic Petri Net, modes are constructed to compare the performance of the techniques. The SRN uses rewards concepts instead of the complicate numerical analysis required for the Markov chain modes. As a result, the SRN modeling techniques provide an easier way to carry out performance analysis for call admission control and channel allocation.

  • PDF