• 제목/요약/키워드: extendability

검색결과 51건 처리시간 0.031초

SOME RESULTS ON BINDING NUMBER AND FRACTIONAL PERFECT MATCHING

  • Zhu, Yan;Liu, Guizhen
    • Journal of applied mathematics & informatics
    • /
    • 제25권1_2호
    • /
    • pp.339-344
    • /
    • 2007
  • The relationships between binding number and fractional edge (vertex)-deletability or fractional k-extendability of graphs are studied. Furthermore, we show that the result about fractional vertex-deletability are best possible.

마크 로드코의 색면추상에 표현된 색의 확장성 연구 (A Study on the Color Extendability in Mark Rothko's Color-Field Abstract)

  • 김선영
    • 한국실내디자인학회논문집
    • /
    • 제22권1호
    • /
    • pp.239-246
    • /
    • 2013
  • This study is aimed at understanding the color extendibility of color-field abstract through Mark Rothko's paintings. Color extendibility is a structure applied by Mark Rothko. He simplifies it and by pursuing autonomy and immediacy of the color itself, including surface color and the front of color-field, Rothko creates value through motions in his square paintings of non-fixed shapes. Chapter 2 revisits the meaning of color in abstract expressionism and explains the principle of color-field by applying the concept of ergon and parergon. In chapter 3, the principle, processes, methods, techniques of expression were studied as a basis to understand color extendibility and color-field abstract. In chapter 4, the works of Mark Rothko were analyzed based on his multiform paintings(1946-1948), number and untitled(1949-1957), and black paintings(1958-1970) in order to identify, in the final chapter, the features of color extendibility in Rothko's works. According to the above research, the thesis successfully concludes that the artist's reconstruction of reality and readjustment of transcendent reality are reproduced via color extendibility, the movement of color-field.

스마트폰 기반의 클라우드 컴퓨팅 보안 인증 연구 (A Study of Security Authentication for Cloud Computing Based on Smart Phone)

  • 정윤수;김용태
    • 한국통신학회논문지
    • /
    • 제37C권11호
    • /
    • pp.1027-1035
    • /
    • 2012
  • 클라우드 컴퓨팅의 편리성과 확장성을 기반으로 웹과 모바일의 기능을 결합한 스마트폰이 최근 큰 관심을 받고 있다. 그러나 현재 출시되고 있는 클라우드 서비스들은 대부분 모바일 단말과 서버간의 단순 데이터 동기화 기반 응용 서비스 수준에 그치고 있어 통신사들이 개발한 비즈니스 모델의 상호운용성에 문제가 있다. 본 논문에서는 클라우드 컴퓨팅의 편리성과 확장성을 유지하면서 스마트폰 간 서로 다른 비즈니스 모델을 사용하는 스마트폰의 사용자를 효율적으로 통합 관리할 수 있는 서비스 보안 인증 모델을 제안한다. 제안 모델은 현재 운영중인 클라우드 컴퓨팅 시스템에서 효과적으로 활용할 수 있도록 스마트폰 사용자의 신분확인 및 권한/접근제어 등을 연동하여 통합 커뮤니케이션 업무의 원활한 서비스가 유지될 수 있도록 스마트폰의 사용자 정보를 인증한다.

스마트 의료환경에서 보안체계 구축을 위한 이해관계자 역할 분석 (An Analysis on Role of Stakeholders for Security System in Smart Healthcare Environment)

  • 김양훈;정원후
    • 한국전자거래학회지
    • /
    • 제24권1호
    • /
    • pp.17-27
    • /
    • 2019
  • 4차 산업혁명의 몰입과 함께 산업의 전반적인 흐름이 ICT 기반의 비즈니스 환경으로 나아감에 따라 의료산업에도 환경변화가 일어나고 있다. 공공재 성격을 지닌 의료산업에서는 의료서비스의 신뢰성과 지속성을 요구하고 있으나, 스마트 환경으로 전환하기에 기존 시스템들의 호환성, 확장성 문제로 인하여 보안에 대한 도입이 늦춰지고 있다. 이에 따라, 본 연구에서는 신속하게 스마트 의료환경에서 보안체계를 구축하기 위하여, 필요로 하는 보안기술을 도출, 분석하고 도입하기 위한 이해관계자들이 관심을 가져야하는 부분과 역할에 대하여 설계하였다. 이를 통하여 의료보안체계를 구축하기 위한 이해관계자들의 다차원적인 노력에 대하여 확장성 있는 가능성을 제시하였다.

최적의 확장성을 갖는 표준 인버터 Stack 세미큐브 (Standard inverter platform SEMIKUBE with optimal extendability)

  • 권순호;배기훈;배기주;원종훈
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2012년도 전력전자학술대회 논문집
    • /
    • pp.321-322
    • /
    • 2012
  • This paper presents the study of standard family of power inverters, SEMIKUBE. One of key points of SEMIKUBE is that it's a combination of cubes, each of which achieves a given function, as specified. To drive this inverters, SEMIKRON's advanced technologies was applied. We proved the performance by various experiments.

  • PDF

퍼지 분류를 이용한 초기 위험도 예측 모델 (Early Criticality Prediction Model Using Fuzzy Classification)

  • 홍의석;권용길
    • 한국정보처리학회논문지
    • /
    • 제7권5호
    • /
    • pp.1401-1408
    • /
    • 2000
  • 소프트웨어 개발 초기 단계의 문제점이 개발 후반부 산물의 품질에 심각한 영향을미치기 때문에 설계 명세를 이용하여 위험 부분을 예측하는위험도 예측 모델은 전체 시스템 개발비용을 낮추는 데 중요한 역할을 하고 있으며, 이러한 예측 모델은 결과 산물이 매우 크고 실행 정확성이 요구되는통신 소프트웨어 같은 실시간 시스템 설계에 더욱 필요하다. 판별분석, 인공신경망, 분류트리 등의 기법들을 이용한 모델들이 제안되었으나 이들은 결과에 대한 원인 분석의 어려움, 낮은 확장성 등의 문제점들을 지니고 있었다. 본 논문에서는 유전자 알고리즘에 의해 구축된 퍼지 규칙 베이스를 이용한 위험도 예측 모델을 제안한다. 제안 모델은 예측 결과에 대한 원인 분석이 용이하고 높은 확정성과 적용성을 지니고 규칙수에 대한 제안이 없다. 이러한 내부특성들 비교의 모의 실을 통한 예측 정확도 비교를 통해 제안 모델이 타 모델들보다 우수함을 보였다.

  • PDF

신호 파라미터의 ML 추정기법에 대한 에러 밀도 함수 모델에 관한 연구 I : 모델 정립 (Error Intensity Function Models for ML Estimation of Signal Parameter, Part I : Model Derivation)

  • Joong Kyu Kim
    • 전자공학회논문지B
    • /
    • 제30B권12호
    • /
    • pp.1-11
    • /
    • 1993
  • This paper concentrates on models useful for analyzing the error performance of ML(Maximum Likelihood) estimators of a single unknown signal parameter: that is the error intensity model. We first develop the point process representation for the estimation error and the conditional distribution of the estimator as well as the distribution of error candidate point process. Then the error intensity function is defined as the probability dessity of the estimate and the general form of the error intensity function is derived. We then develop several intensity models depending on the way we choose the candidate error locations. For each case, we compute the explicit form of the intensity function and discuss the trade-off among models as well as the extendability to the case of multiple parameter estimation.

  • PDF

인터넷 가전의 원격 감시 및 제어를 위한 임베디드 리눅스 웹 서버 (An Embedded Linux Web Server for Remote Monitoring & Controlling the Internet Appliance)

  • 임성락
    • Journal of Information Technology Applications and Management
    • /
    • 제12권4호
    • /
    • pp.123-131
    • /
    • 2005
  • Since most of the conventional web servers have been designed to Provide the general purpose and user's convenience as the primary goal, there is an overhead to apply them to the embedded system for remote monitoring and controlling the operation status of the Internet appliance. To cope with this overhead, an embedded Linux web server Is suggested in this paper The basic concept is to provide miniaturization and extendability by simplifying the requirements of web server as the services to the requests of web document for the user's menu and the execution of CGI Program for monitoring and controling the Internet appliance, and satisfying only the indispensable requirements of HTTP which are necessary for the interface with the conventional web browsers. For the evaluation of its feasibility, each module has been implemented on Linux environment, and tested with the MS Explorer 6.0.

  • PDF

CORE STABILITY OF DOMINATING SET GAMES

  • Kong, Liang;Fang, Qizhi;Kim, Hye-Kyung
    • 대한수학회지
    • /
    • 제45권3호
    • /
    • pp.871-881
    • /
    • 2008
  • In this paper, we study the core stability of the dominating set game which has arisen from the cost allocation problem related to domination problem on graphs. Let G be a graph whose neighborhood matrix is balanced. Applying duality theory of linear programming and graph theory, we prove that the dominating set game corresponding to G has the stable core if and only if every vertex belongs to a maximum 2-packing in G. We also show that for dominating set games corresponding to G, the core is stable if it is large, the game is extendable, or the game is exact. In fact, the core being large, the game being extendable and the game being exact are shown to be equivalent.

OSGi 컴퓨팅 환경에서 접근 제어를 이용한 원격 관리 서비스 구현 (Implementation of Remote Management Service using Access Control on OSGi Computing Environment)

  • 최규상;정헌만;이세훈;백영태
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.109-115
    • /
    • 2006
  • 이 논문에서는 OSGi 서비스 프레임워크 환경에서 발생할 수 있는 보안 요구 사항 중에서 서로 다른 번들의 서비스간의 상호 작용에서 발생할 수 있는 접근 제어(access control)문제를 설명하고 이를 만족시킬 수 있는 구체적인 서비스 보안 모델을 제시하였다. 특히 번들이나 서비스에 대한 접근 통제를 유연성과 확장성이 보장되는 방식으로 처리 할 수 있도록 번들에 포함된 파일 형식으로 명시될 보안 정책(security policy)의 구성요소와 의미론을 정의한다. 또한, 원격 관리 서비스를 위한 효율적인 서비스 구조를 제안하였다.

  • PDF