• 제목/요약/키워드: efficient and flexible

검색결과 696건 처리시간 0.029초

GA를 이용한 SVC용 LQ 제어기의 가중행렬 선정 기법 (GA based Selection Method of Weighting Matrices in LQ Controller for SVC)

  • 허동렬;이정필;주석민;정형환
    • 조명전기설비학회논문지
    • /
    • 제16권6호
    • /
    • pp.40-50
    • /
    • 2002
  • 본 논문에서는 정지형 무효전력 보상기에 대한 최적 LQ 제어기의 가중행렬 선정과정을 유전알고리즘을 이용하여 최적의 가중행렬을 결정하는 기법을 제시하였다. FACTS로 분류되는 여러 기기중 고정된 용량의 커패시터와 싸이리스터 제어에 의하여 용량이 가변되는 인덕터가 병렬로 연결된 구조를 가지고 있는 SVC 시스템은 전압을 효과적으로 제어할 뿐만 아니라 동기발전기의 댐핑을 향상시킬수 있다. LQ제어기의 설계는 최적 가중행렬 선정에 의존하므로 본 논문에서는 종래의 일반적인 방법과는 달리, 자연 생태계의 진화를 모의한 전역적 탐색 최적화 기법인 유전 알고리즘을 이용하여 설계하였다. 이에 대해 고유치 해석과 시뮬레이션을 통해 제어성능을 검토하여 우수한 제어 성능을 가지는 제어기를 최적화 기법인 GA에 의해서 설계할 수 있음을 확인하였다

관점지향 소프트웨어 개발 방법론과 디자인 패턴을 적용한 출입 보안 시스템 개발 (Development of Secure Entrance System using AOP and Design Pattern)

  • 김태호;천현재;이홍철
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.943-950
    • /
    • 2010
  • 출입 보안 시스템은 감시, 로깅, 추적, 인증, 권한부여, 직원 위치 파악, 직원 출입관리, 출입문 관리 등 수많은 기능을 해야 하는 복잡한 시스템이다. 본 논문에서는 관점지향 소프트웨어 개발 방법론(Aspect Oriented Programming: AOP)과 디자인 패턴을 적용해 국내 원자력 발전소의 출입 보안 시스템을 구축하였다. AOP를 이용하면 시스템의 비즈니스 로직과 보안 로직을 완전히 독립적으로 분리해서 시스템 구축이 가능하므로, 출입 보안 시스템의 각 기능별 모듈에 대하여 명확하게 그 역할을 구분해 줄 수 있는 장점이 있다. 이는 잦은 외부환경의 변화에 의한 시스템 변경을 유연하게 대처할 수 있게 하며 AOP의 본래의 장점인 코드 재사용성의 확대, 효율적인 기능 구현 등 이 가능해 진다. 이와 함께 디자인 패턴을 활용하면 일반적인 소프트웨어 개발에서 나타나는 복잡한 문제를 구조화 하여 설계 할 수 있어, 시스템의 안전성 또한 보장 받을 수 있다. 두 방법론의 장점을 활용하여, 그 기능이 복잡한 출입보안 시스템을 안정적으로 설계 구현 할 수 있다.

최적 경로 알고리즘들의 계산비용 비교 및 트랜스포터의 최적 블록 운송 계획 적용 (Comparison of Optimal Path Algorithms and Implementation of Block Transporter Planning System)

  • 문종헌;유원선;차주환
    • 대한조선학회논문집
    • /
    • 제53권2호
    • /
    • pp.115-126
    • /
    • 2016
  • In the process of ship building, it is known that the maintenance of working period and saving cost are one of the important part during the logistics of blocks transportation. Precise operational planning inside the shipyard plays a big role for a smooth transportation of blocks. But many problems arise in the process of block transportation such as the inevitable road damage during the transportation of the blocks, unpredictable stockyard utilization of the road associated with a particular lot number, addition of unplanned blocks. Therefore, operational plan needs to be re-established frequently in real time for an efficient block management. In order to find the shortest path between lot numbers, there are several representative methods such as Floyd algorithm that has the characteristics of many-to-many mapping, Dijkstra algorithm that has the characteristic of one-to-many mapping, and the A* algorithm which has the one-to-one mapping, but many authors have published without the mutual comparisons of these algorithms. In this study, some appropriate comparison have been reviewed about the advantages and disadvantages of these algorithms in terms of precision and cost analysis of calculating the paths and planning system to operate the transporters. The flexible operating plan is proposed to handle a situation such as damaged path, changing process during block transportation. In addition, an operational algorithm of a vacant transporter is proposed to cover the shortest path in a minimum time considering the situation of transporter rotation for practical use.

AI 컴포넌트 추상화 모델 기반 자율형 IoT 통합개발환경 구현 (Implementation of Autonomous IoT Integrated Development Environment based on AI Component Abstract Model)

  • 김서연;윤영선;은성배;차신;정진만
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.71-77
    • /
    • 2021
  • 최근 이질적인 하드웨어 특성을 고려한 IoT 응용 지원 프레임워크의 효율적인 프로그램 개발이 요구되고 있다. 또한, 인간의 뇌를 모사하여 스스로 학습 및 자율적 컴퓨팅이 가능한 뉴로모픽 아키텍처의 발전으로 하드웨어 지원의 범위가 넓어지고 있다. 하지만 기존 대부분의 IoT 통합개발환경에서는 AI(Artificial Intelligence) 기능을 지원하거나 뉴로모픽 아키텍처와 같은 다양한 하드웨어와 결합된 서비스 지원이 어렵다. 본 논문에서는 2세대 인공 신경망 및 3세대 스파이킹 신경망 모델을 모두 지원하는 AI 컴포넌트 추상화 모델을 설계하고 제안 모델 기반의 자율형 IoT 통합개발환경을 구현하였다. IoT 개발자는 AI 및 스파이킹 신경망에 대한 지식이 없어도 제안 기법을 통해 자동으로 AI 컴포넌트를 생성할 수 있으며 런타임에 따라 코드 변환이 유연하여 개발 생산성이 높다. 제안 기법의 실험을 진행하여 가상 컴포넌트 계층으로 인한 변환 지연시간이 발생할 수 있으나 차이가 크지 않음을 확인하였다.

SDN 환경에서의 서버 부하 임계치 경고를 통한 효율적인 부하분산 기법 (Efficient Load Balancing Technique through Server Load Threshold Alert in SDN)

  • 이준영;권태욱
    • 한국전자통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.817-824
    • /
    • 2021
  • 기존 네트워크 체계의 한계점을 극복하기 위해 등장한 SDN(Software Defined Networking) 기술은 네트워크 장비에서의 HW와 SW의 분리를 통해 기존 체계의 경직성을 해소한다. 이러한 SDN의 특성은 하드웨어 중심의 네트워크 장비를 벗어나 폭넓은 확장성을 제공하며, 다양한 규모의 데이터센터에서의 유연한 부하분산정책을 제공해준다. 그동안 이러한 SDN의 장점을 데이터센터에 적용한 연구들이 다수 진행되어왔으며 효과를 보여줬다. 기존 연구들에서 주되게 사용된 방식은 서버의 부하를 주기적으로 확인하여 이를 기반으로 부하분산을 수행하는 방식이었다. 이 방식에서는 서버의 수가 많고 서버 로드 확인 주기가 짧을수록 트래픽이 증가한다. 본 논문에서는 이러한 제한사항을 해소하기 위해 서버에서 특정 수준의 부하 발생 시 이를 컨트롤러로 보고하는 방식을 통해 불필요한 트래픽을 없애고 서버들의 자원을 보다 효율적으로 관리할 수 있는 새로운 부하분산 기법을 제안한다.

Efficient CT Image Denoising Using Deformable Convolutional AutoEncoder Model

  • Eon Seung, Seong;Seong Hyun, Han;Ji Hye, Heo;Dong Hoon, Lim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.25-33
    • /
    • 2023
  • CT 영상의 획득 및 전송 등의 과정에서 발생하는 잡음은 영상의 질을 저하시키는 요소로 작용한다. 따라서 이를 해결하기 위한 잡음제거는 영상처리에서 중요한 전처리 과정이다. 본 논문에서는 딥러닝의 convolutional autoencoder (CAE) 모형에서 기존 컨볼루션 연산 대신 deformable 컨볼루션 연산을 적용한 deformable convolutional autoencoder (DeCAE) 모형을 이용하여 잡음을 제거하고자 한다. 여기서 deformable 컨볼루션 연산은 기존 컨볼루션 연산보다 유연한 영역에서 영상의 특징들을 추출할 수 있다. 제안된 DeCAE 모형은 기존 CAE 모형과 같은 인코더-디코더 구조로 되어있으나 효율적인 잡음제거를 위해 인코더는 deformable 컨볼루션 층으로 구성하고, 디코더는 기존 컨볼루션 층으로 구성하였다. 본 논문에서 제안된 DeCAE 모형의 성능 평가를 위해 다양한 잡음, 즉, 가우시안 잡음, 임펄스 잡음 그리고 포아송 잡음에 의해 훼손된 CT 영상을 대상으로 실험하였다. 성능 실험 결과, DeCAE 모형은 전통적인 필터 즉, Mean 필터, Median 필터와 이를 개선한 Bilateral 필터, NL-means 방법 뿐만 아니라 기존의 CAE 모형보다 정성적이고, 정량적인 척도 즉, MAE (Mean Absolute Error), PSNR (Peak Signal-to-Noise Ratio) 그리고 SSIM (Structural Similarity Index Measure) 면에서 우수한 결과를 보였다.

Active VM Consolidation for Cloud Data Centers under Energy Saving Approach

  • Saxena, Shailesh;Khan, Mohammad Zubair;Singh, Ravendra;Noorwali, Abdulfattah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.345-353
    • /
    • 2021
  • Cloud computing represent a new era of computing that's forms through the combination of service-oriented architecture (SOA), Internet and grid computing with virtualization technology. Virtualization is a concept through which every cloud is enable to provide on-demand services to the users. Most IT service provider adopt cloud based services for their users to meet the high demand of computation, as it is most flexible, reliable and scalable technology. Energy based performance tradeoff become the main challenge in cloud computing, as its acceptance and popularity increases day by day. Cloud data centers required a huge amount of power supply to the virtualization of servers for maintain on- demand high computing. High power demand increase the energy cost of service providers as well as it also harm the environment through the emission of CO2. An optimization of cloud computing based on energy-performance tradeoff is required to obtain the balance between energy saving and QoS (quality of services) policies of cloud. A study about power usage of resources in cloud data centers based on workload assign to them, says that an idle server consume near about 50% of its peak utilization power [1]. Therefore, more number of underutilized servers in any cloud data center is responsible to reduce the energy performance tradeoff. To handle this issue, a lots of research proposed as energy efficient algorithms for minimize the consumption of energy and also maintain the SLA (service level agreement) at a satisfactory level. VM (virtual machine) consolidation is one such technique that ensured about the balance of energy based SLA. In the scope of this paper, we explore reinforcement with fuzzy logic (RFL) for VM consolidation to achieve energy based SLA. In this proposed RFL based active VM consolidation, the primary objective is to manage physical server (PS) nodes in order to avoid over-utilized and under-utilized, and to optimize the placement of VMs. A dynamic threshold (based on RFL) is proposed for over-utilized PS detection. For over-utilized PS, a VM selection policy based on fuzzy logic is proposed, which selects VM for migration to maintain the balance of SLA. Additionally, it incorporate VM placement policy through categorization of non-overutilized servers as- balanced, under-utilized and critical. CloudSim toolkit is used to simulate the proposed work on real-world work load traces of CoMon Project define by PlanetLab. Simulation results shows that the proposed policies is most energy efficient compared to others in terms of reduction in both electricity usage and SLA violation.

Efficient Peer-to-Peer Lookup in Multi-hop Wireless Networks

  • Shin, Min-Ho;Arbaugh, William A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권1호
    • /
    • pp.5-25
    • /
    • 2009
  • In recent years the popularity of multi-hop wireless networks has been growing. Its flexible topology and abundant routing path enables many types of applications. However, the lack of a centralized controller often makes it difficult to design a reliable service in multi-hop wireless networks. While packet routing has been the center of attention for decades, recent research focuses on data discovery such as file sharing in multi-hop wireless networks. Although there are many peer-to-peer lookup (P2P-lookup) schemes for wired networks, they have inherent limitations for multi-hop wireless networks. First, a wired P2P-lookup builds a search structure on the overlay network and disregards the underlying topology. Second, the performance guarantee often relies on specific topology models such as random graphs, which do not apply to multi-hop wireless networks. Past studies on wireless P2P-lookup either combined existing solutions with known routing algorithms or proposed tree-based routing, which is prone to traffic congestion. In this paper, we present two wireless P2P-lookup schemes that strictly build a topology-dependent structure. We first propose the Ring Interval Graph Search (RIGS) that constructs a DHT only through direct connections between the nodes. We then propose the ValleyWalk, a loosely-structured scheme that requires simple local hints for query routing. Packet-level simulations showed that RIGS can find the target with near-shortest search length and ValleyWalk can find the target with near-shortest search length when there is at least 5% object replication. We also provide an analytic bound on the search length of ValleyWalk.

공통경보프로토콜을 대한민국 경보시스템에 적용하기 위한 프로파일 요구사항 연구 (Study of CAP Profile Requirement for Emergency Alert System in Korea)

  • 김지희;안소영;전인찬;이용태;최성종
    • 방송공학회논문지
    • /
    • 제19권6호
    • /
    • pp.847-853
    • /
    • 2014
  • 재난이 발생한 경우, 재난경보를 신속 정확하게 전달하면 인명과 재산피해를 최소화 할 수 있다. 통합경보시스템은 효과적인 경보전달을 위해 기존의 경보시스템을 통합하여 운영하는 국가재난관리시스템이다. 통합경보시스템을 위한 가장 핵심적인 기술은 경보메시지 교환 프로토콜이다. 우리나라에서는 2014년 "통합경보시스템을 위한 공통경보프로토콜 프로파일"이 TTA표준으로 제정되었다. 본 논문에서는 경보서비스를 향상시키기 위한 요구사항을 도출하고, 이를 "통합경보시스템을 위한 공통경보프로토콜 프로파일"에 반영하기 위한 방법을 제안하였다. 경보서비스를 향상시키기 위해서는 외국인을 위한 다국어 경보 서비스가 필요하고, 더 효과적인 위치기반 경보서비스를 위해 다양한 지역 표현 방법을 활용할 수 있어야 한다. 본 논문에서는 이와 같은 요구사항을 반영하기 위해 공통경보프로토콜 표준과 해외의 프로파일을 분석하여 다양한 다국어 지원방법을 도출하고, 가장 효율적인 다국어 경보메시지 전송방법과 지역 표현 방법을 제안하였다.

인트라넷 보안을 위한 ACM기반 웹 보안 접근 제어 시스템의 설계 및 구현 (Design and Implementation of ACM-based Web Security Access Control System for Intranet Security)

  • 조남덕;박현근
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.643-648
    • /
    • 2005
  • 기업들이 많이 사용하고 있는 인트라넷 시스템은 기본적으로 사용자인증을 거치지만, 인가된 사용자임을 가장한 악의의 사용자들에 의해, 또는 웹 브라우저의 다양한 기능을 통한 사용자들의 실수로 정보가 유출, 편집, 삭제될 수 있다. 따라서 이러한 정보에 대해서 비합법적인 사용. 부분적인 조작을 통한 자료의 변형 또는 도용 등의 불법적 유출을 막기 위한 방법이 필요하다. 본 논문에서는 인트라넷상의 정보를 보안하기 위해 효율적인 보안정책을 세움으로써 유연성 있는 ACM기반 웹 보안 접근제어(Web Security Access Control)시스템을 제안한다. 웹 보안 접근 제어 시스템은 인트라넷 정보에 대하여 암/복호화를 수행함으로써 보안기능을 강화하였을 뿐만 아니라 기업의 부서 간 민감한 정보의 공유에 대하여 해당 보안 페이지에 권한을 달리 함으로써 효과적이고 유용한 접근 통제를 수행한다. 또한 클라이언트 PC의 여러 가지 기능 제어를 통해 악의적인 혹은 실수로 인한 정보유출을 방지한다.