• Title/Summary/Keyword: 흐름 정보

Search Result 3,324, Processing Time 0.035 seconds

An Analysis of Relocation of SW Industries using GIS Flow Map (GIS 흐름도 기법에 의한 소프트웨어 기업 이동의 동태적 분석)

  • Choi, Jun-Young;Oh, Kyu-Shik
    • Spatial Information Research
    • /
    • v.18 no.3
    • /
    • pp.41-52
    • /
    • 2010
  • This paper analyzed the interregional flow changes of software (SW) industries using a GIS Flow Map. Employment data for SW enterprise headquarters from 1999 until 2008 were constructed according to the Origin-Destination Matrix, and were mapped and analyzed using the Flow Mapper and ArcGIS Flow Data Model. From the result we can identify the decentralization of interregional flow in SW industries and recognize the possibilities of the larger SW enterprises' employment, the higher locational footlooseness. The GIS Flow Map was identified as useful tool for researching growth, decline and spatial movement of industrial clusters that experience business relocation. This method can be applied to understand and visualize urban spatial changes.

A Study on the Flow Characteristics of Debris Flow Using Small-scaled Laboratory Test (실내 모형실험을 통한 토석류 흐름 특성 연구)

  • Ryou, Kukhyun;Chang, Hyungjoon;Lee, Hojin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.22 no.4
    • /
    • pp.235-245
    • /
    • 2021
  • Recently, the frequency of torrential rain is increasing due to climate change, which causes a large amount of debris flows. The purpose of this study was to understand the flow characteristics of debris flow according to the change in channel slope and volumetric sediment concentration and to analyze the effects of a berm on the flow characteristics of debris flow. The flow characteristics of debris flow, such as flow velocity, flow depth, Froude number, and flow resistance coefficients, were calculated using laboratory tests. The effect of a berm was analyzed by comparing the experimental results of a linear channel with those of a one-stepped channel. The results showed that the channel slope affected the flow velocity and flow depth, and the volumetric sediment concentration affected the flow velocity and flow depth, Froude number, and flow resistance coefficient. Moreover, as a berm was installed, the flow velocity and flow depth decreased by up to 26.1% and 71.2%, respectively. This means that installing a berm reduces the flow velocity, thereby reducing the mobility and kinetic energy. These results provide useful information to understand better the flow characteristics of debris flow and the effectiveness of a berm.

ERP(Enterprise Resource Planning)구축을 위한 정보 시스템에 관한 연구

  • 박주석;이명옥
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1996.10a
    • /
    • pp.89-92
    • /
    • 1996
  • 경영혁신을 하고자 하는 기업들은 모든 정보기술들을 전사적 입장에서 통합 관리하는 시스템의 도입을 필요로 하는데, ERP 시스템은 정보 기술 전략과 BPR을 통합할 수 있는 방법으로, 이것은 ERP 시스템이 업무 프로세스의 표준화라는 사상을 바탕으로 전사적인 관점에서 비즈니스의 모든 영역을 최적화할 수 있는 효율적인 해결책임을 의미한다. 기업 경영 활동에는 많은 정보의 흐름(Flow)과 활동(Activity)들이 있다. 이러한 정보의 흐름과 활동을 관리해야 하는데, 현재 나와 있는 많은 Business Application들 중 WFM(Work Flow Management)를 Embedding 하고 있거나 ABM(Activity Based Management)의 개념을 지원해주고 있는 Business Application은 없다. 기업이 기업의 모든 자원을 전사적으로 통합, 관리해 주는 정보시스템을 구축하기 위해 기업에 알맞은 ERP 시스템을 도입하여 ABM의 개념을 포함한 WFM를 해 줄 수 있는 정보시스템을 어떻게 구축해야 하는가 그 방법을 제시한다. 즉 기업의 경영성과를 측정할수 있는 정보 시스템의 구축 방법론이다. 본 연구에서는 ERP 시스템과 WFM의 연계를 통해 WFM를 자동화할 것과 그 WFM에 ABM 개념을 도입하여 관리할 것을 제안하고 그러한 기업 정보시스템을 구축하기 위한 방법론과 모델 제시하고자 한다.

  • PDF

A Development of Web Based Enterprise Database System for Technology Transfer (웹 기반의 기술이전 수요기업 데이터베이스 시스템 개발)

  • Ahn, Ho-Jun;Cho, Kwang-Jong;Koo, Yeo-Woon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.701-704
    • /
    • 2003
  • 약 만여개의 벤처기업 정보를 획득하여 분석, 분류와 필요한 데이터 필드를 정의하였다. 필드 정의는 구축할 데이터베이스의 기업정보로서 기업주요정보와 기업부가정보로 나누어 시스템을 설계하였다. 설계 시, 사용자 요구사항 분석은 객체지향 설계 기법을 적용하여 사용자 입장에서 본 시스템의 행동을 나타내는 유즈케이즈 다이어그램을 작성하였고 시스템의 동적인 측면을 활동의 순차적인 흐름 및 제어 흐름으로 표현한 액티비티 다이어그램을 만들었다. 기업의 TLO 기술분야와의 연결을 위하여 TLO 기술 데이터베이스 분석을 수행하였으며 데이터베이스 모델링은 요구사항 분석, 개념적 데이터베이스 모델링, 논리적 데이터베이스 모델링, 물리적 데이터베이스 모델링을 수행하였다. 그리고 웹 기반의 사용자 서비스 구현은 기업정보관리 기능, 기업정보검색 기능, 데이터베이스관리 기능, 사용자관리 기능, 환경설정 기능, 정보도우미 기능을 수행할 수 있게 시스템을 구축하였다.

  • PDF

Design and Implementation of an Information Analyzer for Object-Oriented Program (객체지향 프로그램 정보 분석기 설계 및 구현)

  • 김운용;최영근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.490-492
    • /
    • 1999
  • 본 논문에서는 객체지향 프로그램에 대한 프로그램 정보를 분석하여 이들간의 관계를 표현할 수 있는 방법을 제시한다. 현재까지 프로그램을 분석하고 표현하기 위한 그래프 표현으로 호출 그래프, 제어흐름 그래프 및 종속 그래프 등이 있으며 이를 이용하여 테스팅, 슬라이싱, 디버깅, 프로그램 이해, 병렬처리, 역공학과 같은 다양한 분야에 적용되고 있다. 본 논문에서는 객체지향 언어의 프로그램의 시각적 이해를 돕고, 분석에 필요한 정보를 표현하는 그래프들간의 관계성을 고려한 효율적인 분석기를 표현한다. 이를 위해 클래스, 상속관계, 호출관계, 제어흐름 및 데이터 종속관계를 고려하여 객체 지향언어 분석에 필요한 그래프 요소를 멤버함수레벨, 클래스 레벨, 모듈 클래스 레벨 단위로 추출하고 이들간의 정보를 저장소로 통합 구성한다. 이를 통해 기존의 특정목적을 위해 표현하는 그래프 표현 방식은 그래프간의 관계성과 분석정보의 독립성 그리고 재사용성의 특징을 가지는 통합 분석기로 구성될 수 있다. 이러한 특징은 프로그램의 이해와 정보의 관리효과를 증가시킬 수 있으며, 많은 소프트웨어 엔지니어링 도구와 기술들에 필요한 통합화된 정보를 제공하고 이용될 수 있을 것이다.

  • PDF

Implement static analysis tool using JavaCC (JavaCC를 이용한 정적 분석 도구 구현)

  • Kim, Byeong-Cheol;Kim, Chang-Jin;Yoon, Sung-Chul;Han, Kyung-Sook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.461-462
    • /
    • 2018
  • 본 논문에서는 JavaCC를 사용하여 보안약점을 찾아내는 도구를 구현한다. 이 도구는 구문 정보와 흐름 정보를 이용하여 프로그램 소스 코드에서 보안약점을 찾아 진단한다. 이를 통해 컴파일러 단계별 얻을 수 있는 정보와 관련 보안약점을 연계함으로써 보안약점에 대한 진단 방법과 분석 정보의 연계를 기대할 수 있다.

  • PDF

A Program Complexity Measure using the Slice-based Information Flow Graph(SIFG) (SIFG를 이용한 프로그램 복잡도 척도)

  • Choi, Wan-Kyoo;Chung, Il-Yong;Lee, Sung-Joo
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.12
    • /
    • pp.910-920
    • /
    • 2001
  • We developed a SIFC(Slice-based Information Flow Graph) For modeling the information flow on program on the basis of the information flow of a data tokens on program slices. Then we defined a SCM(Slice-based Complexity Measure) for measuring the program complexity by measuring the complexity of information flow on SIFG, We showed that, according to Zuse's approach, it assumed ordinal scale based on atomic modifications on SIFG and that it was additive to binary operation MBSEQ and that it was not additive to binary operation MBALT but satisfied Weyuker's 9th axiom. Also based on comparison with the existing measures, we showed that SCM could measure not only the control and data flow in program but also the physical size of program.

  • PDF

FSM Designs with Control Flow Intensive Cycle-C Descriptions (Cycle-C를 이용한 제어흐름 중심의 FSM 설계)

  • Yun Chang-Ryul;Jhang Kyoung-Son
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.11 no.1
    • /
    • pp.26-35
    • /
    • 2005
  • Generally, we employ FSMs for the design of controllers in digital systems. FSMs are Implemented with state diagrams generated from control flow. With HDL, we design and verify FSMs based on state diagrams. As the number of states in the system increases, the verification or modification processes become complicated, error prone and time consuming. In this paper, we propose a control flow oriented hardware description language at the register transfer level called Cycle-C. Cycle-C describes FSMs with timing information and control How intensive algorithms. The Cycle-C description is automatically converted into FSMs in the form of synthesizable RTL VHDL. In experiments, we design FSMs for control intensive interface circuits. There is little area difference between Cycle-C design and manual design. In addition, Cycle-C design needs only 10~50% of the number lines of manual RTL VHDL designs.

A strategy for effectively applying a control flow obfuscation to programs (제어 흐름 난독화를 효과적으로 수행하기 위한 전략)

  • Kim, Jung-Il;Lee, Eun-Joo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.6
    • /
    • pp.41-50
    • /
    • 2011
  • Code obfuscation has been proposed to protect codes in a program from malicious software reverse engineering. It converts a program into an equivalent one that is more difficult to understand the program. Code obfuscation has been classified into various obfuscation technique such as layout, data, control, by obfuscating goals. In those obfuscation techniques, control obfuscation is intended to complicate the control flow in a program to protect abstract information of control flow. For protecting control flow in a program, various control obfuscation transformation techniques have been proposed. However, strategies for effectively applying a control flow obfuscation to program have not been proposed yet. In this paper, we proposed a obfuscation strategy that effectively applies a control flow obfuscation transformation to a program. We conducted experiment to show that the proposed obfuscation strategy is useful for applying a control flow transformation to a program.

UDP with Flow Control for Myrinet (Myrinet을 위한 흐름 제어 기능을 갖는 UDP)

  • Kim, Jin-Ug;Jin, Hyun-Wook;Yoo, Hyuck
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.5
    • /
    • pp.649-655
    • /
    • 2003
  • Network-based computing such as cluster computing requires a reliable high-speed transport protocol. TCP is a representative reliable transport protocol on the Internet, which implements many mechanisms, such as flow control, congestion control, and retransmission, for reliable packet delivery. This paper, however, finds out that Myrinet does not incur any packet losses caused by network congestion. In addition, we ascertain that Myrinet supports reliable and ordered packet delivery. Consequently, most of reliable routines implemented in TCP produce unnecessarily additional overheads on Myrinet. In this paper, we show that we can attain the reliability only by flow control on Myrinet and propose a new reliable protocol based on UDP named RUM (Reliable UDP on Myrinet) that performs a flow control. As a result, RUM achieves a higher throughput by 45% than TCP and shows a similar one-way latency to UDP.