본문 바로가기
HOME> 저널/프로시딩 > 저널/프로시딩 검색상세

저널/프로시딩 상세정보

권호별목차 / 소장처보기

H : 소장처정보

T : 목차정보

한국시뮬레이션학회논문지 = Journal of the Korea Society for Si... 6건

  1. [국내논문]   몬데카를로 소프트 헨드오프 모델링  

    추현승 (성균관대학교 정보통신공학부 ) , 정민영 (성균관대학교 정보통신공학부 ) , 홍인기 (한국산업기술대학교)
    한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation v.13 no.1 ,pp. 1 - 9 , 2004 , 1225-5904 ,

    초록

    In this paper some models for obtaining the distribution of a sojourn time in CDMA cellular systems are proposed. Knowledge on this is essential for reliable modeling of the soft handoff and for solving other related problems in the analysis of cellular system. The proposed model is based on random walk and can be adopted to different conditions. Analytical results can be obtained that lead to a quite complicated numerical scheme so simulation models are used for Monte Carlo experiments. Main assumptions include different kinds of mobile carriers (pedestrians and transport passengers) and round shape of a cell. The scheme for simulation experiments is presented along with the discussion of simulation results.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  2. [국내논문]   모폴로지 연산에 사용되는 볼록 구조요소의 분해를 위한 알고리듬  

    온승엽 (한국 항공대학교 전자 정보통신 컴퓨터 공학부)
    한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation v.13 no.1 ,pp. 11 - 23 , 2004 , 1225-5904 ,

    초록

    The decomposition of a structuring element for a morphological operation reduces the amount of the computation required for executing the operation. In this paper, we present a new technique for the decomposition of convex structuring elements for morphological operations. We formulated the linear constraints for the decomposition of a convex polygon in discrete space, then the constraints are applied to the decomposition of a convex structuring element. Also, a cost function is introduced to represent the optimal criteria for decomposition. We use linear integer programming technique to find the combination of basis structuring elements which minimizes the amount of the computation required for executing the morphological operation. Formulating different cost functions for different implementation methods and computer architectures, we can determine the optimal decompositions which guarantee the minimal amounts of computation on different computing environment.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  3. [국내논문]   웹 기반 자동창고시스템 시뮬레이터의 개발 : Web-SAW  

    임대진 (B&B(주) BI사업부 ) , 박양병 (경희대학교 테크노공학대학 기계.산업시스템공학부)
    한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation v.13 no.1 ,pp. 25 - 39 , 2004 , 1225-5904 ,

    초록

    Simulation has been recognized as one of major application areas of world wide web. Over the last several years, most research has been focused on the development of web-based simulation languages mostly using JAVA and validation of simulation modeling on web with the newly developed languages. In this paper, we develop a tentative web-based simulator for a simple unit-load automated warehouse system, named Web-SAW. In constructing Web-SAW, we program a user interface program, a simulation logic program, and an animation program with JAVA while utilizing the class library functions and embodiment environment of existing web-based simulation languages. Web-SAW simulates the automated warehouse system with the user input about system operation, displays the animation on a static background representing the system, and generates the various textual outputs after simulation.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  4. [국내논문]   선전과 이탈이 있는 복수 서비스 대기행렬모형에 대한 시뮬레이션 분석   피인용횟수: 1

    권치명 (Division of Management Information Systems, Dong-a University ) , 김성연 (Division of Management Information Systems, Dong-a University ) , 정문상 (Division of Management Information Systems, Dong-a University ) , 황성원 (Division of Management Information Systems, Dong-a University)
    한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation v.13 no.1 ,pp. 41 - 50 , 2004 , 1225-5904 ,

    초록

    The purpose of this paper is to analyse the manager's policy to maximize the profit in a multiple-server queueing facility with a limited queue capacity. We assume that the level of advertizing effects on the arrival rate of customers to the facility. The model without 'word of mouth effect' is assumed that the arrival rate is independent on the qualify of service level. We estimate the service quality by the balking rate of customers from system. We extend this to the model with 'word of mouth effect'. To achieve the maximum profit, the most important factor is the considerably high utilization of facility for both models. Given service rate, we should maintain an effective arrival rate to some extent. To this end, among the available options, an increase of advertizing effort is more desirable than reducing the fee if the service value of customers remains unchanged. We also investigate whether the variability of service time has a significant impact on determining the optimal policy. The cost of service variability is not so expensive as that in a single server model due to the reduced variability of service times in a multiple-server model.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  5. [국내논문]   침입감내 소프트웨어 모델링을 위한 요구사항 추출 및 명세  

    조은숙 (동덕여자대학교 ) , 이강신 (한국정보보호진흥원)
    한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation v.13 no.1 ,pp. 51 - 63 , 2004 , 1225-5904 ,

    초록

    Current distributed systems are attacked from the outside as well as in which new intrusions are occurred. In particular there is a growing but largely unnoticed intrusion threat due to the emerging middleware technologies such as CORBA, WAP, XML support, and enterprise application integrators. In order to cope with these attacks, intrusion tolerance technology is introduced. Intrusion tolerance technology means that it can provide services normally although attacks are occurred into system. There are intrusion tolerance architectures such as ITUA, HACQIT, SITAR, and so on as a part of DARPA project. In this paper, we analyze and discuss existing intrusion tolerance architectures with respect to intrusion tolerance technology. Also, we extract intrusion tolerant requirements, which are required to develop ,intrusion tolerant system. We propose UML-IT(Intrusion Tolerance) profiles and specify intrusion tolerant software by applying UML-IT profiles.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  6. [국내논문]   논문지 투고요령 외  

    편집부
    한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation v.13 no.1 ,pp. 64 - 66, 69 , 2004 , 1225-5904 ,

    초록

    Current distributed systems are attacked from the outside as well as in which new intrusions are occurred. In particular there is a growing but largely unnoticed intrusion threat due to the emerging middleware technologies such as CORBA, WAP, XML support, and enterprise application integrators. In order to cope with these attacks, intrusion tolerance technology is introduced. Intrusion tolerance technology means that it can provide services normally although attacks are occurred into system. There are intrusion tolerance architectures such as ITUA, HACQIT, SITAR, and so on as a part of DARPA project. In this paper, we analyze and discuss existing intrusion tolerance architectures with respect to intrusion tolerance technology. Also, we extract intrusion tolerant requirements, which are required to develop ,intrusion tolerant system. We propose UML-IT(Intrusion Tolerance) profiles and specify intrusion tolerant software by applying UML-IT profiles.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지

논문관련 이미지