passage
stringlengths 5
922k
| summary
stringlengths 0
10.2k
|
---|---|
<h2>4.3 파라미터 최적화 실험 결과</h2> <p>잠재변수 추출 단계에서 SAE 파라미터 최적화를 위하여 첫 번째와 세 번째 은닉층의 노드 수, 그리고 잠재변수로 사용될 두 번째 은닉층의 노드 수를 변경하며 실험을 진행하였다. SAE의 특성상 입력과 출력의 크기가 동일하므로 첫 번째와 세 번째의 은닉층의 노드 수는 동일하다. 데이터 압축이 목적이기 때문에 두 번째 은닉층의 노드 수는 첫 번째, 세 번째 은닉층의 노드 수보다 같거나 작도록 설정하였다. Fig. 4는 SAE의 노드 수 변경에 따른 제안 모델의 수익률(Yield) 변화이다. 실험 결과에 따르면 SAE의 첫 번째, 세 번째 은닉층의 노드 수가 8, 두 번째 은닉층의 노드 수가 4일 때의 수익률이 7.53으로 가장 높은 수치를 기록하였다. Table 6은 본 실험에서 SAE의 최적 파라미터이다.</p> <p>Fig. 5는 주가 등락 예측 단계에서 LSTM의 Layer 수에 따른 제안 모델의 수익률 변화를 보여준다. Fig. 5에 따르면 Layer가 단층일 때 수익률이 7.53으로 가장 높은 것으로 평가되었다. 이는 이미 압축된 데이터의 특성을 학습하는데 복잡한 구조의 신경망이 필요하지 않기 때문인 것으로 사료된다.</p> <p>Fig. 6은 LSTM의 Time Step에 따른 제안 모델의 수익률 변화를 보여준다. LSTM의 Time Step이 2일 때 가장 높은 수익률(7.53)을 보였다. Layer 수에 따른 수익률 변화를 측정할 때는 Time Step을 2로, Time Step에 따른 수익률 변화를 측정할 때는 Layer 수를 1로 고정하였다. Table 7은 LSTM의 최적 파라미터이다.</p> <h2>4.4 모델별 수익률 비교 실험 결과</h2> <p>Fig. 7은 본 연구에서 제안하는 모델과 비교 모델들과의 수익률을 비교한 것이다. 수익률 비교는 모의실험을 통해서 수행하였으며, 장중에 매매하는 것이 아니라 동시호가에만 전량 매수 및 매도하는 것으로 가정하였으므로 단기 매매에 중요한 거래량, 슬리피지 등의 요소들은 고려하지 않았다. Fig. 7의 B1, B2, B3, B4는 모두 BaseLine을 의미한다. B1은 KODEX200 지수에 대해 Test Set의 첫날인 2018년 4월 21일 시가에 매수하고 마지막 날인 2019년 4월 20일 종가에 매도하였을 때의 수익률이며, B2는 매일 시가에 매수하고 종가에 매도하였을 때의 수익률이다. B3는 매일 종가에 매수하고 익일 시가에 매도하였을 때의 수익률이며, B4는 전날 S&P500의 시가 대비 종가가 상승인 경우에만 KODEX200을 시가에 매수하고 종가에 매도하였을 때의 수익률이다. Test Set의 기간 1년 동안에는 주가가 \(-9.96\% \) 하락하는 구간이므로 B1 값이 -9.96이며 B3(+2.98)을 제외한 B2, B4에서 모두 음의 수익률이 평가되었다.</p> <p>비교 모델인 Decision Tree(DT)와 Logistic Regression(LR)의 수익률은 B1, B2, B4 보다는 높지만 B3보다는 낮은 -2.07과 -3.61로 평가되었다. 제안 모델은 SAE와 LSTM을 결합한 모델로 다른 신경망 기반 비교 모델 (MLP, LSTM, PCA*LSTM, SAE*MLP)에 비해서 가장 높은 수익률(8.17)을 보였다. 그 이유는 잠재변수 추출 단계에서 입력데이터가 가지는 조합의 영향력을 잘 추출했기 때문인 것으로 사료된다.</p>
|
잠재변수 추출 단계에서 첫 번째와 세 번째 은닉층의 노드 수, 잠재변수로 사용될 두 번째 은닉층의 노드 수를 변경하며 SAE 파라미터를 최적화하였을 때 SAE의 첫 번째, 세 번째 은닉층의 노드 수가 8, 두 번째 은닉층의 노드 수가 4일 때의 수익률이 7.53으로 가장 높았다. 본 연구에서 제안하는 모델을 DT, LR등과 비교했을 때 다른 신경만 기반 비교 모델에 비해 가장 높은 수익률을 보였다.
|
<h1>4. 실험 및 결과</h1> <h2>4.1 실험 데이터</h2> <p>제안 모델의 성능 평가를 위하여 본 연구에서는 2014년 4월 21일부터 2019년 4월 20일까지 5년간의 일별 S&P500과 KODEX200의 주가 데이터와 및 KOSPI 투자자별 매매 동향 데이터를 수집하였다. 수집된 주가 데이터는 S&P500과 KODEX200의 OHLC(Open-High-Low-Close) 데이터이며 Tabel 3은 수집된 주가 데이터에 대한 설명이다. 투자자별 매매 동향 데이터는 KOSPI에 포함된 종목들에 대한 투자자별 일단위 순매매 금액(단위: 억)으로 투자자는 개인. 외국인, 은행, 연기금 등 10개의 투자주체로 구분되어 있다. 본 데이터는 네이버 금융의 투자자별 순매매 동향 탭으로부터 수집하였다.</p> <p>투자자별 매매 동향 데이터는 KOSPI에 포함된 종목들에 대한 투자자별 일단위 순매매 금액(단위: 억)으로 투자자는 개인. 외국인, 은행, 연기금 등 10 개의 투자주체로 구분되어있다. 본 데이터는 네이버 금융의 투자자별 순매매 동향 탭으로부터 수집하였다.</p> <p>본 연구에서는 해외 지수 S&P500 데이터와 국내지수 KODEX200 데이터 및 KOSPI 투자자별 매매 동향 데이터를 통합하는 과정에서 발생하는 양국 증시 개장일의 차이로 인한 일관성(Consistency) 문제를 해결하기 위하여 미국과 한국의 증권시장이 모두 개장한 날의 정보만을 사용하였다. 제안 모델의 평가를 위하여 수집된 데이터들을 Training Set, Validation Set, 그리고 Test Set으로 분할하였다. Training Set은 모델의 학습에 사용되고, Validation Set은 모델의 검증에 사용되며, Test Set은 최종적으로 모델의 성능 평가에 사용되는 데이터이다. Table 4는 각 데이터들에 대한 설명이다.</p> <h2>4.2 평가 방법</h2> <p>본 연구에서는 제안하는 모델의 성능을 평가를 위하여 Table 2에서 기술한 매매 전략에 따라 매매를 하였을 때의 수익률을 평가하였다. Table 5는 예측결과에 따른 수익률 계산 과정이다. KODEX200의 경우 매매차익에 대해 비과세가 적용되고 국내 주식에 대한 수수료가 무료인 계좌가 존재하므로 각 매매에 대한 수수료와 세금은 고려하지 않았다. 본 연구에서는 비교 모델로 사용할 통계 모델 생성을 위하여 Scikit-Learn 라이브러리를, 딥러닝 모델 생성을 위하여 Tensorflow 라이브러리를 사용하였다.</p>
|
본 연구에서는 2014년 4월 21일부터 2019년 4월 20일까지 5년간 S&P500, KODEX200 데이터와 KOSPI 투자자별 매매 동향 데이터를 수집하여 제안 모델의 성능 평가를 위해 Training Set, Validation Set, Test Set으로 분할하였다. 또한 Scikit-Learn과 Tensorflow 라이브러리를 사용하여 통계 모델과 딥러닝 모델을 생성하고, Table 2에서 기술한 매매 전략에 따라 매매를 하여 수익률을 평가하였다.
|
<p>클라이스트론은 현재 사용 중인 저고도탐지용 레이더의 사양과 비교해 볼 때 대역폭이 더 좁은 튜브이다. 따라서 출력이 증가할수록 대역폭은 좁아지며 대역폭과 위상변화 등에 의해 저고도탐지레이더에 적용하기는 어렵다. 진행파관 증폭기는 크게 결합공동 진행파관증폭기와 헬릭스 형태의 진행파관 증폭기가 있다. 결합 공동 진행파관을 사용하면 아주 높은 첨두 전력, 또한 대역폭이 좁고, 매우 높은 전압을 필요로 하지만 상대적으로 첨두전력이 작은, 출력 레벨에서는 헬릭스 튜브를 사용하는 것이 비용 대비 효과면에서 더 효율적이다.</p> <p>또한 헬릭스 진행파관은 광대역 고출력을 방출하는 특성으로 인해 민군의 각종 레이더, 전자전, 위성통신, 신규전력화 장비 등 전량 수입에 의존하므로 장비 운영 유지 예산 급증과 정비 복구기간의 장기소요, 고장 원인분석 등을 해소하기 위한 장비정비 시스템의 요구가 증가하고 있다.</p> <p>따라서 본 논문에서는 레이더 및 단거리 대공무기체계에 사용가능한 저고도탐지레이더의 X대역 8 \( \mathrm { ~kW } \)급 진행파관증폭기 정비장비를 개발 국방 군사제안을 통한 정비기술 방안을 제안한다. 진행파관은 신뢰성있는 동작을 위해 안정된 고전압전원공급기가 필수적으로 요구됨에 따라 관련된 RF 입출력 신호의 특성을 고찰하였다. 또한 정비장비 개발 시 전체 시스템 비용 절감을 위하여 라이센스 비용이 발생하지 않는 임베디드 리눅스 운영체제를 적용하였다. 마지막으로 정비장비 체계를 구현하고 진행파관증폭기 구성품 정비 후 신뢰성 시험을 통해 개발된 정비장비의 적절성을 입증하였다.</p> <h1>Ⅱ. 본 론</h1> <p>송신장치의 기능은 고주파 신호변환장치의 주파수합성기에서 발생된 신호는 변조부 결합체에 입력되어 중간주파수 신호를 만들고, 다시 국부신호와 혼합되어 \( \mathrm { X } ^ { - } \) 밴드 출력신호를 만든다. 진행파관증폭부 결합체에서 증폭된 초고주파신호는 송수신전단부 결합체의 순환기를 거쳐 안테나로 보내지고 도파관을 지나 회전결합기, 편파기 구동부, 급전혼을 통하여 방사되며, 방사된 에너지는 반사기에 의해 형태의 빔으로 만들어져 안테나로 출력하는 것이다. 송수신기 유니트는 \( \mathrm { X } \)-대역에서 첨두 전력 8 \( \mathrm { ~kW } \), 최대 DUTY 2 \( \% \) 및 평균 펄스반복주파수로, 무선주파수 펄스가 송신된다.</p> <h2>1. 제어/상태 동작특성</h2> <p>진행파관증폭기 정비장비 개발에 따른 주요사항으로 고전압전원공급기 각 모듈의 상태신호와 제어신호를 입력받아 진행파관 특성에 정합되도록 설계 및 조정되어야 한다. 진행파관은 초고주파신호를 증폭하기 위한 소자로서, 입/출력 신호용 연결기 및 5개의 전극으로 구성되어 있다. 5개의 전극은 캐소드, 콜렉터, 그리드, 헬릭스 및 히터이며, 각각의 작동은 다음과 같다. 캐소드(Cathode)는 증폭에 필요한 전자를 방출하는 전극으로서, 접지(Ground)에 대해 -15 \( \mathrm { kV } \)의 고전압을 필요로 한다. 그리드(Grid)는 전자의 흐름을 단속함으로써 펄스 형태의 초고주파 신호를 발생시키는 전극으로서, 캐소드 전극에 대해 \( -300 \mathrm { ~V } + 150 \mathrm { ~V } \)의 펄스전압을 필요로 한다.</p>
|
클라이스트론은 저고도 탐지 레이더에 사용하기 어렵다. 진행파관 증폭기는 결합공동 진행파관증폭기와 헬릭스 형태의 진행파관 증폭기가 있으며, 헬릭스 튜브를 사용하는 것이 비용 대비 효과면에서 더 효율적이다. 본 논문에서는 X대역 8kW급 진행파관증폭기 정비장비를 개발하여 RF 입출력 신호의 특성을 고찰하고 시스템 비용 절감을 위하여 임베디드 리눅스 운영체제를 적용하여 신뢰성 시험을 통해 적절성을 입증하였다.
|
<p>히터(Heater)는 캐소드 전극에서 충분한 양의 전자방출이 가능하도록 가열시키는 전극으로서, 캐소드 전극에 대해 -6.3 \( \mathrm { ~V } \)의 전압을 필요로 한다. 콜렉터(Collector)는 캐소드에서 방출된 전자를 흡수하는 전극으로서, 캐소드 전극에 대해 + 14.2 \( \mathrm { kV } \)의 전압을 필요로 한다. 또한, 자체점검 기능에 의해 전면판의 각종 램프를 구동하며, 이에 따라 진행파관증폭부 결합체의 보호기능을 수행한다. 진행파관에 히터전원이 공급되면 타이머가 동작하여 180~195초 동안 히터에 의해 캐소드가 예열되도록 하고, 인터페이스모듈로부터 송신명령신호가 입력되면 고전압전원(캐소드/콜렉터)을 인가한 후 그리드 on명령을 인가하는 등 진행파관의 동작이 순차적으로 이루어지도록 한다.</p> <p>각 모듈에서 1개 이상의 고장이 감지되면 그리드 off 명령을 인가하고 고전압전원 캐소드/콜렉터를 차단한다. 약 8초후 고전압전원 인가 및 그리드 "on"명령을 인가하고 고장이 감지되면 반대의 순서로 차단하는 동작을 자동적으로 3회 수행하는 카운터회로가 있다. 자동 재시작 3회 수행 후에는 고장 상태를 래치(Latch)하여 유지한다. 래치된 고장상태는 Fault latch 신호가 입력되면 해제된다. 인터페이스모듈을 통해 입력되는 Pre-trigger 신호로 동기신호 (Sync.)를 만들고 전력변환모듈 및 모듈레이터/히터 모듈로 전송하여 고전압 전원생성 동작 및 모듈레이터 전원(히터/그리드)생성 동작을 동기화한다. 이러한 동기화의 정합은 송신장치의 시스템 오동작을 최소화 시킬 수 있다. 제어/상태 진행 파관 출력 Timing도는 그림 1과 같다.</p> <h2>2. 리눅스 커널 및 소스 특성</h2> <p>리눅스는 유닉스 표준인 POSIX에 따라 구현되어졌으며, 완전한 멀티태스킹, 가상 메모리, 공유 라이브러리, 효율적인 메모리 관리, TCP/IP 네트워킹 등 유닉스 형태의 운영체제이다. 리눅스는 무료배포, 오픈소스 정책으로 개발자 및 그 사용자가 급격히 증가하고 있어, PC 플랫폼과 서버에서 뿐만 아니라 임베디드 시장으로 확대가 활발히 진행되고 있다. 가전기기 및 통신 단말기의 시장 점유율 확대와 Soft Real- Time System의 확장, 실시간 운영체제 제조회사의 고가 정책 및 기술의 독점성으로 인하여 1998년부터 리눅스를 임베디드 운영체제로 사용하고자 하는 노력이 가시화되었으며, 최근에는 임베디드 리눅스가 활발히 연구되고 많은 분야에서 상용화되고 있다.</p> <p>또한 임베디드 리눅스를 중심으로 군용 임베디드 시스템 운영체제로서 리눅스 적용 가능성에 대한 연구가 진행 중이다. 군장비를 위해 임베디드 리눅스 운영체제를 선정하는 것은 시스템의 적용분야, 사업기간/예산, 기존 시스템과의 호환성 등 많은 사항을 고려해야 한다. 각 고려사항의 중요도는 적용 시스템의 경우에 따라 다르기 때문에 특정 운영체제가 군용 임베디드 시스템 운용체제로서 절대적인 우위를 점한다는 결론에 도달 할 수 는 없다. 다만 시스템의 성격에 따라 정비장비로서의 고려사항이 선행적으로 분석되어야하며, 이들 기준에 리눅스의 적용이 문제가 되지 않을 경우, 상용 실시간 운영체제만이 선택 기준이었던 기존의 관점과는 달리 범용 커널인 리눅스 운용체제가 군용 임베디드 시스템의 운영체제로서 상당한 장점을 가진다는 결론에 도달한 것이다.</p>
|
히터는 캐소드 전극에서 충분한 양의 전자방출이 가능하도록 가열시키는 전극으로서 진행파관에 히터전원이 공급되면 타이머가 동작하여 180~195초 동안 히터에 의해 캐소드가 예열되도록 하고, 인터페이스모듈로부터 송신명령신호가 입력되면 진행파관의 동작이 순차적으로 이루어지도록 하며 8초 후 명령을 인가하고 고장이 감지되면 자동 차단을 3회 진행하는 카운터회로가 있다. 리눅스는 유닉스 형태의 운영체제이며 가전기기 및 통신 단말기의 시장 점유율 확대와 Soft RT system의 확장, 제조회사의 고가 정책 및 기술의 독점성으로 최근 임베디드 리눅스가 활발히 연구되고 많은 분야에서 상용화되고 있다.
|
<h1>요 약</h1> <p>본 논문에서는 임베디드 리눅스 시스템 기반의 저고도탐지레이더용 진행파관증폭기 정비장비 시스템을 개발하였다. 군용 장비에 대한 신뢰성 분석 및 정비, 유지보수에 대한 중요성은 꾸준히 증가되고 있는 추세이다. 또한 저고도 탐지레이더용 진행파관증폭기의 비선형 특성으로 인한 전체 시스템 성능저하 문제가 빈번히 발생하고 있다. 따라서 진행파관 증폭기의 RF 입출력 신호의 종류와 특성, 진행퐈관 증폭기의 동작특성을 분석하여 임베디스 시스템과의 원활한 인터페이스를 개발하고, 리눅스 커널을 수정하여 시스템 최적화를 수행하였다. 본 논문에서 개발된 정비장비의 신뢰성 평가 결과, 본 정비장비로 정비된 구성품이 전투력을 발회하는 것을 확인할 수 있다. 따라서 본 논문에서 제안한 규격은 매우 유용하며 따라서 차후 유사장비 개발 시 적용 가능할 것으로 판단된다.</p> <h1>Ⅰ. 서 론</h1> <p>저고도 탐지레이더(TPS-830K)는 야전에서 신속하게 이동 및 배치되어 저고도로 침투하는 비행물체를 탐지하여 탐지한 표적제원을 조기에 대공포대로 전파함으로써 단거리 대공무기의 교전 능력을 증대시킬 수 있도록 구성된 장비이다. 저고도 탐지레이더의 하드웨어는 일반적으로 송신주파수의 안정도를 위해 비교적 넓은 대역폭을 가지는 진행파관증폭기가 사용된다. 진행파관 증폭부(TWT)를 구동하기 위한 고전압전원공급기(High Voltage Power Supply)는 안정된 수 \( \mathrm { kV } \)의 전원을 공급할 수 있어야 하며, 군용장비의 규격과 환경 특성을 만족하는 양질의 고전압 전원공급기가 필수적으로 요구된다. 따라서 진행파관증폭기 정비장비 설계 시 여러 전극에 전압을 제공하는 전원공급기와 진행파관 사이의 상호 작용과 연결 등을 검토 및 분석하는 것이 필요하다.</p> <p>과거 레이더 시스템은 거의 대부분 Tube를 이용한 시스템이었으나 근래에 들어 반도체 기술의 발달과 함께 SSPA 관련 기술들이 발전함에 따라, 이를 이용한 다기능 레이더 시스템 개발이 활발히 진행되고 있다. 대부분의 경우, 진행파관 증폭기를 사용하는 시스템은 고체증폭기를 사용하는 시스템에 비해 소형이고 가벼우며 효과적이다. Tube를 이용한 송신기는 하나의 장치로 고출력을 얻을 수 있는 장점이 있으며, 가격적인 측면에서는 Tube가 더 저렴한 편이다. 또한 HPM(High Power Microwave)처럼 특별히 고출력을 요구하는 무기체계에서는 없어서는 안 될 부품이다. 현재 국내에서 운용중인 레이더의 대부분이 Tube를 사용하고 있으며 당분간 그 필요성은 지속될 것이다.</p> <p>위와 같은 전력을 공급할 수 있는 레이더용 RF 신호 증폭기로서는 마그네트론, 클라이스트론, 진행파관 등을 사용되고 있다. 마그네트론은 클라이스트론과 진행파관 증폭기보다 첨두 전력이 큰 발진기로서 동작한다. 주파수를 변화시키는 방법으로 마그네트론의 동공 크기를 변화시킴으로서 가능하다. 반면, 마그네트론은 대역폭이 좁고, 위상 변화가 심하기 때문에 펄스 압축 시스템에서는 사용할 수 없다. 펄스 압축은 완전한 광대역의 증폭기를 필요로 하기 때문에 마그네트론을 펄스 압축 시스템에 사용하는 것은 불가능하다.</p>
|
본 논문은 임베디드 리눅스 시스템 기반으로 하는 저고도탐지레이더용 진행파관증폭기 정비장비 시스템을 개발하였다. 본 논문에서 개발된 정비장비의 신뢰성을 평가한 결과를 보면 본 정비장비로 정비된 구성품이 전투력을 발회하는 것을 확인 가능하다. 그러므로 본 논문이 제안하는 규격은 매우 유용하며 따라서 차후 유사장비 개발시에 적용이 가능할 것으로 판단된다. 저고도 탐지레이더(TPS-830K)는 야전 상황에서 신속하게 이동과 배치가 가능하며 저고도로 침투하는 비행물체를 탐지해서 탐지한 표적제원을 조기에 대공포대로 전파해서 단거리 대공무기의 교전 능력을 향상시킬 수 있도록 구성된 장비이다. 그리고, 현재 국내에서 사용중인 레이더의 대부분이 Tube를 사용중이며 당분간 그 필요성은 지속될 것이다.
|
<p>[6]에서는 센서와 PDA사이에서 블루투스를 이용한 통신을 할 때 공유키를 생성하는 방법을 제안하였다. 하지만 PDA를 사용자가 소유하는 것이 아니라 병원 내의 의사가 소유하고 있는 PDA와 환자의 센서간의 통신이기 때문에 이 방법 역시 환자가 반드시 병원 내에 존재해야 한다는 단점이 있다. 이러한 단점을 극복하기 위해서는 센서가 측정한 데이터를 서버까지 전송해 줄 수 있는 중간 매체를 사용자가 휴대하고 있어야 한다. 이를 위해 사용자의 PDA, 노트북, 휴대폰 등을 사용하는 방법이 있다.</p> <p>Tsai, Y., 등은 [7]에서 무선랜 환경에서 가입자를 인증하기 위해 SIM카드를 사용하는 방안으로 무선랜의 인증과정을 GSM/GPRS 네트위크의 인증방안과 통합하는 Global System for Mobile Communications/ General Packet Radio Service (GSM/GPRS) SIM-기반 인증메커니즘을 제안하였다. 그러나 이 방안에서는 데이터 전송 시마다 A3, A8 알고리즘을 적용함으로써 전송데이터의 양이 많아지는 경우 통신 및 계산 오버헤드가 그에 따라 급격히 커질 뿐 아니라 replay 공격이나 man-in-the-middle 공격 등에 취악하다는 한계를 갖는다.</p> <p>본 논문에서는 휴대폰을 사용하여 데이터를 전송한 때 휴대폰에서의 사용자 인증 및 일반 데이터와 긴급 데이터를 구분하는 안전한 전송 방안에 대하여 제안하였다.</p> <h2>2.3 USIM을 사용한 데이터 전송 방법</h2> <h3>2.3.1 데이터 전송 메커니즘</h3> <p>IMT-2000(LMTS)에서는 휴대폰 사용자의 인증 및 암호화 키 생성을 위한 메커니즘을 표준으로 정의하고 있다. 휴대폰의 USIM 카드 내에는 아이디, 유일한 가입자 인증 키 \( \left ( \mathrm { K } _ { i } \right ) \), 인증 알고리즘(A3, A8) 등이 저장되어 있다. 서버의 데이터베이스에는 등록이 된 사용자의 아이디와 이에 해당하는 키정보, 인증 알고리즘 (A3, A8) 이 저장되어 있다.</p> <p>사용자의 휴대폰과 서버 사이의 인증 및 키 생성은 다음과 같은 순서로 진행된다.</p> <ol type = i start=1><li>휴대폰은 USIM카드에 저장된 아이디를 서버로 전송한다.</li> <li>서버에서는 데이터베이스에 저장된 정보를 바탕으로 해당 아이디에 상응하는 키를 찾는다.</li> <li>서버는 휴대폰에게 임의의 난수값을 전송한다.</li> <li>휴대폰과 서버는 키와 난수값을 사용하여 A3 알고리즘과 A8 알고리즘을 계산한다.</li> <li>휴대폰은 A3 알고리즘을 통해 생성된 값을 서버에게 전송한다.</li> <li>서버는 휴대폰이 보낸 값과 계산된 값의 비교를 통해 사용자 인증을 완료한다.</li> <li>이 후 데이터를 전송할 때 A8 알고리즘을 통해 도출 된 값을 키로 사용하여 암호화하여 전송한다.</li></ol>
|
Tsai는 [7]에서 GSM/GPRS SIM-기반 인증메커니즘을 제안하였으나 통신 및 계산 오버헤드가 커지고 replay 공격 등에 취약한 한계가 있었다. 본 논문에서는 USIM을 사용해서 사용자 인증 및 일반 데이터와 긴급 데이터를 구분하는 안전한 전송 방안을 제시했다.
|
<h1>요 약</h1> <p>무선 센서 네트워크는 언제, 어디에서든, 때와 장소를 가리지 않고 사용자가 원하는 서비스를 제공해주는 시스템이다. 특히, 바이오 센서를 이용한 의료센서네트워크는 생명공학, 의료공학 분야에서 할발하게 활용이 되고 있다. 의료센서네트워크에서는 사용자가 시간직이나 공간적 제약을 받지 않고 집에서 건강을 모니터링 할 수 있는 환경이다. U-healthcare환경에서 긴급 상황이 발생 했을 때 빠르게 환자를 도와줄 수 있으며, 병원에서도 손쉽게 환자를 관리 할 수 있다는 장점을 갖는다. 이 환경에서는 개인의 건강과 생명에 직결된 데이터가 송수신되므로 개인의 프라이버시 보장과 데이터의 보안이 가장 중요한 요소이다. 본 논문에서는 휴대폰을 이용한 사용자 인증 방안과 데이터의 종류에 따라 긴급모드와 일반모드의 구분을 두어 안전하면서도 빠르게 데이터를 전송하는 방안을 제안하였다.</p> <h1>1. 서 론</h1> <p>최근 고령화 사회에 진입하면서 건강에 대한 관심증가로 유비쿼터스 기술을 활용한 U-헬스 서비스에 대한 관심이 증가하고 있다. 이러한 서비스를 제공하기 위해 소형의 센서 노드를 사용하여 언제, 어디에서든, 때와 장소를 가리지 않고 사용자가 원하는 서비스를 제공해 주는 시스템이 활발히 연구되고 있다. 특히, 인간의 신체이상 유무를 판독하기 위한 바이오센서는 생명공학 분야와 의료분야에서 활발하게 사용되며 최근 휴대용 의료기기 분야에서도 활용되고 있다.</p> <p>이러한 바이오센서를 활용하는 유비쿼터스 사회에서의 의료서비스는 환자의 몸에 여러 개의 작은 센서를 착용하여 생체신호를 감지하고 이를 네트워크를 통해 의료진에게 통보를 하는 형태로 이루어진다. 이러한 환경에서는 환자가 가정에서 일상적인 생활을 하면서도 건강상태를 확인 받을 수 있을 뿐만 아니라 의료진은 멀리 떨어져 있는 환자를 원격으로 관리 할 수 있다. 또한 환자의 데이터를 저장해 놓음으로 환자의 건강 동향을 파악할 수 있으며, 위급상황 발생 시에 적절한 대응 방법을 빠르게 제공할 수 있다. 이러한 환경에서 사용자의 민감한 개인 정보가 외부로 유출되는 것을 방지하기 위한 개인의 프라이버시 보호와 데이터 전송과정에서의 보안은 중요한 문제가 된다.</p> <p>본 논문에서는 의료 센서 네트워크에서 휴대폰을 사용하여 데이터를 전송하는 과정에서의 안전한 인증 및 전송 방안에 대하여 소개한다. 휴대폰을 사용하여 정상적인 사용자 만이 데이터를 전송할 수 있는 사용자 인증 방안과 데이터의 등급에 따른 전송 방안을 제안하였다. 긴급한 상황에서의 데이터가 발생하게 되면 매우 빠르게 전송하며, 일반적인 데이터를 전송할 때에는 공격으로부터 안전하게 전송 할 수 있도록 한다.</p>
|
무선 센서 네트워크는 바이오 센서를 이용한 의료센서네트워크를 포함하여, 사용자가 원하는 서비스를 제공하는 시스템으로, 생명공학 및 의료공학 분야에서 활용되고 있다. 고령화 사회의 도래와 함께 건강에 대한 관심이 증가하면서, U-헬스 서비스 제공을 위한 유비쿼터스 기술의 활용에 대한 관심이 증가하였다. 바이오센서는 환자의 몸에 여러 개 설치되어 생체신호를 감지하고 네트워크를 통해 의료진에게 정보를 전달하는 역할을 하며, 이를 통해 환자는 일상 생활 중에도 건강 상태를 확인하고 , 의료진은 원격으로 환자 관리를 할 수 있다. 이 시스템은 긴급 상황의 데이터를 빠르게 전송하고, 일반 데이터를 안전하게 보호하는 기능도 갖추고 있다.
|
<p>위 과정을 통해 정상적으로 등록이 되어있는 휴대폰 사용자만이 인증을 통해 서비스를 받을 수 있게 된다.</p> <h2>3.3 데이터의 긴급 여부에 따른 전송 모드</h2> <p>휴대폰에서 받은 데이터의 범위를 보고 긴급히 전송해야하는 겅우와 정상적인 과정을 거쳐 모아진 데이터를 전송해야 하는 경우로 구분하여 긴급한 경우는 일반적인 모드에서 사전에 계산해놓은 키를 사용하여 바로 전송할 수 있도록 한다.</p> <h3>3.3.1 일반 모드 전송</h3> <p>휴대폰에서 모아진 정보의 통합 결과가 미리 정해놓은 범위 내에 존재하면 일반모드로 전송을 한다. 일반 모드에서의 전송은 다음과 같은 순서로 진행된다.</p> <ol type=i start=1><li>일반모드에서는 휴대폰이 셋업 단계에서 저장해 놓은 티켓을 서버로 전송한다.</li> <li>서버에서는 티켓을 확인하여, 아이디 등록 여부를 확인하고 Timestamp가 유효한지 확인한다. 만약 Timestamp 가 만료되었다면 휴대폰은 셋업 단계를 다시 반복하여 새로운 Timestamp를 발급받아야 한다.</li> <li>서버는 티켓 내의 seed값에 해쉬 연산을 하여 임시키 \( \left ( \mathrm { K } _ {\mathrm { tmp } } \right ) \) 를 계산하고, 새로운 난수 \( \left ( \mathrm { N } _ { 2 } \right ) \) 를 생성하여 임시키로 암호화하여 전송한다.</li> <li>휴대폰에서는 같은 방법으로 계산한 임시키 \( \left ( \mathrm { K } _ {\text { tmp } } \right ) \) 로 \( \mathrm { N } _ { 2 } \) 를 복호화한다.</li> <li>Seed 값과 \( \mathrm { N } _ { 2 } \) 를 사용하여 해쉬 연산을 한 결과를 일반모드에서 데이터를 전송할 때 암호화하는 키 \( \left ( \mathrm { K } _ {\text { normal } } \right ) \) 로 사용한다.</li> <li>\( \mathrm { K } _ {\text { normal } } \) 을 업데이트 하기 위해 iii \( \sim \)ⅴ 는 일정한 주기마다 반복된다.</li> <li>휴대폰에 모아진 데이터를 \( \mathrm { K } _ {\text { normal } } \) 로 암호화하고, 메시지의 무결성 확인을 위한 Message Authentication Code (MAC)를 붙여서 서버로 전송한다. 또한 replay attack을 막 기 위해 sequence number를 암호화하여 함께 전송한다.</li> <li>서버에서는 seed 값과 \( \mathrm { N } _ { 2 } \) 를 사용하여 해쉬 연산을 하여 생성된 \( \mathrm { K } _ {\text { normal } } \) 을 만들고 다음과 같은 작업을 한다.<ol type=A start=1><li>sequence number를 복호화하여 확인한다. 만약 이전에 받았던 sequence number를 다시 받았다면 이는 공격자가 이 메시지를 가로채 다시 같은 메시지를 보낸것으로 간주하여 이후 해당 아이디로부터 오는 데이터를 무시한다.</li> <li>올바른 sequence number 라는 것이 확인이 되면, 티켓 내의 Timestamp의 유효성을 확인한다.</li> <li>nomal로 수신 데이터를 복호화하고 MAC을 비교하여 전송되는 중간에 변조가 되지 않았는지 확인을 한다.</li></ol>위와 같은 과정을 통해 일반 모드에서는 데이터를 안전하게 전송할 수 있다.</li></ol>
|
휴대폰에서 받은 데이터의 범위를 보고 긴급 전송과 정상 과정 데이터 전송 여부를 구분하여 긴급에는 사전에 계산해 놓은 키를 바로 전송한다. 이에 반해 미리 정해놓은 범위 내에서 휴대폰에서 모은 정보의 결과가 존재하면 일반모드로 전송한다. 일반 모드의 전송은 다음처럼 7가지 순서로 진행된다. 첫 번째로는 일반모드 상태에서 휴대폰이 셋업 단계에서 저장해 놓은 티켓을 서버로 전송한다. 6가지 과정을 거쳐 마지막으로 서버에서는 seed값과 \( \mathrm { N } _ { 2 } \)를 사용하여 해쉬 연산을 하여 생성된 \( \mathrm { K } _ {\text { normal } } \)을 만들고 작업을 한다.
|
<h2>3.2 사용자 인증 메커니즘</h2> <h3>3.2 .1 센서노드와 휴대폰 간의 인증</h3> <p>사용자의 몸에 부착된 센서는 주기적으로 생체신호를 측정하여 휴대폰으로 전송한다. 이 때, 악의적인 공격으로부터 데이터를 안전하게 보호하기 위해 휴대폰과 센서 사이의 공유키 \( \left ( \mathrm { K } _ {\mathrm { SC } } \right ) \) 로 암호화한다. 이 키는 사전에 휴대폰과 센서에 미리 적재되어 있다. 또한 휴대폰의 통신범위 내에 다른 센서가 위치하게 되어 다른 사람의 정보가 전송이 되는 것을 막기 위해 센서는 데이터 전송 시 자신의 아이디 정보를 함께 보낸다. 휴대폰은 자신과 통신하는 센서들의 아이디 정보를 저장하고 있다. 센서에서 휴대폰으로 전송이 되는 형태는 다음과 같다.</p> <p>\( \mathrm { E } _ {\mathrm { K } _ {\mathrm { SC } } } \left ( \mathrm { ID } _ {\text { sensor } } \| \right . \) sensing data)</p> <p>휴대폰은 메디컬 서비스를 위한 정보를 셋팅하는 과정에서 자신과 통신하게 될 센서 노드의 ID 리스트 및 대칭키를 갖고 있으므로 휴대폰에서 복호화할 수 없는 데이터는 근접한 다른 사용자의 정보나 악의적인 데이터의 유입이라고 판단하여 이 정보를 버린다. 받은 정보를 복호화함으로써 정상적인 센서임을 확인하고 전송된 데이터를 처리한다.</p> <p>휴대폰은 여러 개의 센서들로부터, 혹은 하나의 센서 노드로부터 일정 시간 동안 받은 데이터를 바탕으로 데이터 통합을 수행하고 계산된 값이 임계치를 벗어나는지의 여부에 따라 일반모드 혹은 긴급모드로 전송한다.</p> <h3>3.2 .2 휴대폰 인중을 위한 셋업 과정</h3> <p>사용자의 휴대폰과 병원 내의 서버 사이의 인증은 다음과 같은 순서로 진행된다.</p> <ol type=i start=1><li>휴대폰은 사용자의 익명성 보장을 위하여 USIM카드에 저장된 아이디가 아닌 임시 아이디를 서버로 전송한다. 의료 센서 네트워크에서는 사용자의 지극히 개인적인 데이터가 전송이 되기 때문에 특정 사용자가 개인적인 정보를 보내고 있다는 사실이 외부에 알려지는 것 자체만으로도 사생활 침해가 된다. 그렇기 때문에 휴대폰과 서버만이 미리 악속을 해둔 임시 아이디를 사용함으로써 외부에서는 어떤 사용자가 데이터를 보내는지 알 수 없게 한다.</li> <li>임시아이디를 받은 서버는 자신의 데이터베이스에서 매칭되는 정보를 찾고, 그 아이디에 해당하는 키Ki의 해쉬값 \( \mathrm { H } \left ( \mathrm { K } _ {\mathrm { i } } \right ) \) 를 찾는다.</li> <li>서버는 임의의 난수를 생성하여 이를 미리 저장해두었던 \( \mathrm { H } \left ( \mathrm { K } _ {\mathrm { i } } \right ) \) 로 암호화하여 휴대폰으로 전송한다.</li> <li>휴대폰과 서버에서는 각각 다음과 같은 연산을 수행한다.<ol type=A start=1><li>암호화된 난수를 받은 휴대폰은 USIM에 저장된 \( \mathrm { H } \left ( \mathrm { K } _ {\mathrm { i } } \right ) \) 로 복호화하여 난수를 얻어낸다. \( \mathrm { H } \left ( \mathrm { K } _ {\mathrm { i } } \right ) \) 와 난수를 사용하여 USIM에 내장된 해쉬 알고리즘인 A3 알고리즘과 A8 알고리즘을 수헹한다.</li> <li>서버에서는 해당 키와 생성한 난수를 사용하여 A3 알고리즘과 A8 알고리즘 연산을 수행한다.</li></ol></li> <li>휴대폰에서는 계산된 내용 중 A3 연산을 거쳐 생성된 결과값(RES)을 서버로 전송한다.</li> <li>서버에서는 휴대폰에서 전송한 RES 값과 서버가 같은 방법으로 A3 알고리즘을 연산하여 도출된 값을 비교하여 두 값이 일치하는지 확인한다. 만약 비정상적인 사용자라면 키 값이나 난수값을 모르기 때문에 올바른 결과를 도출 할 수 없다.</li> <li>서버는 비교를 통해 두 값이 일치하여 사용자 인증이 완료되면 정상적인 사용자임을 나타낼 수 있는 티켓을 발행한다. 티켓에는 휴대폰의 아이디, seed 값, 현재의 Timestamp값이 포함되어 있으며, 이를 A8 알고리즘을 통해 형성된 키로 암호화한다.</li></ol> <p>Ticket: \( \mathrm { K } _ {\mathrm { AB } } \left ( \mathrm { ID } _ {\mathrm { i } } , \mathrm { a } _ {\mathrm { i } } \right . \) Timestamp \( ) \)</p>
|
사용자의 몸에 부착된 센서는 주기적으로 생체신호를 측정하여 휴대폰으로 전송하며, 악의적인 공격으로부터 데이터를 보호하기 위해 공유키로 암호화한다. 휴대폰은 메디컬 서비스를 위한 정보를 셋팅하는 과정에서 자신과 통신하게 될 센서 노드의 ID 리스트 및 대칭키를 갖고 있으며, 병원 서버로부터 공개키를 받고 자신의 비밀키를 전송하며, 통신범위 안에서 다른 사람의 정보가 전송이 되는 것을 막기 위해 데이터 전송시 자신의 아이디 정보를 함께 보낸다.
|
<h3>3.3.2 긴급 모드 전송</h3> <p>휴대폰에서 모아진 정보값이 한계치를 벗어나면 사용자의 건강이 위험하다고 판단하여 긴급 모드로 전송한다. 긴급 모드에서는 빠르게 보내는 것이 중요하다. 그렇기 때문에 키를 만들기 위해 추가적인 데이터를 교환하고 계산하는 데에 많은 시간을 허비할 수 없다. 긴급모드에서의 데이터 전송은 아래와 같다.</p> <ol type=i start=1><li>i. 휴대폰에서는 측정된 데이터를 일반모드에서 미리 계산해놓은 임시키 \( \left ( \mathrm { K } _ {\mathrm { tmp } } \right ) \) 로 암호화하고 티켓과 MAC을 함께 전송한다.</li> <li>서버에서는 티켓을 바탕으로 아이디와 Timestamp의 유효성을 판단하며, 수신 데이터와 MAC을 통해 데이터의 무결성 및 기밀성을 보장할 수 있다.</li></ol> <h1>4. 시뮬레이션 및 결과 분석</h1> <h2>4.1 시뮬레이션 환경</h2> <p>QualNet은 가상의 네트워크 기반에서 다양한 프로토콜 설계 분석 검증과 네트워크 어플리케이션 등을 실제로 구출하기 전에 가상의 공간에 구축하여 문제점을 분석하고 예측 할 수 있는 소프트웨어이다. 센서네트워크를 비롯하여, WLAN, Mobile Ad hoc Network, 무선랜, 셀룰러 네트워크, 위성 네트워크에 대한 기본적인 라이브러리를 가지고 있으며 사용자가 이 프로토콜을 수정하여 확장 사용할 수 있다.</p> <p>시뮬레이션은 QualNet 4.5 버전을 사용하여 진행하였다. (그림 6)과 같이 무선 네트워크 환경에서 각 사용자마다 5개씩의 센서가 부착이 되어있으며, 총 10 명의 사용자가 서버로 데이터를 전송하는 환경을 구성하였다. QualNet을 기반으로 [7]과 비교하여 소비시간 및 통신오버헤드를 측정하였으며 [8]을 바탕으로 계산오버헤드를 계산하였다.</p> <h2>4.2 시뮬레이션 결과 및 분석</h2> <p>(그림 7)에서 볼 수 있듯이 제안 메커니즘에서 초기화를 거쳐 최초로 데이터를 전송할 때 소요되는 시간은 [7]의 SIM을 사용하여 데이터를 전송하였을 때보다 일반모드에서는 약 \( 15 \mathrm { ~ms } \) 더 소요되고, 긴급모드에서는 \( 20 \mathrm { ~ms } \) 정도 빠르게 전송이 되는 것을 볼 수 있다. 이처럼 초기화 과정을 통해 최초로 데이터를 전송할 때는 SIM기반 방식에 비해 일반모드의 경우 좀 더 시간이 걸리지만 전송하는 데이터의 수가 많아질수록 (그림 8)처럼 제안 메커니즘이 더 빠르게 전송 되는 것을 확인 할 수 있다. 일반 모드에서도 약 3 개 이상만 되어도 SIM기반 방식에 비해 시간이 적게 소모되며 긴급 모드에서는 그 차이가 더 커진다. 특히 긴급 모드에서는 데이터가 매우 빠르게 전송이 되기 때문에 환자의 위급한 상태에 신속히 대응할 수 있다는 장점을 갖는다.</p>
|
휴대폰에서 건강 정보값이 한계치를 벗어나면 긴급 모드로 전송하는 데, QualNet 4.5 버전을 사용하여 10명의 사용자가 서버로 데이터를 전송하는 환경을 구축하여 시뮬레이션을 진행하였다. 그 결과 일반모드에서는 SIM기반 방식보다 15ms 더 소요되고, 긴급모드에서는 20ms 빠르게 전송되는 것을 확인하였다. 또한 데이터 전송 수가 많아질수록 제안 메커니즘이 더 빠르게 전송되는 것을 확인하였다. 긴급 모드에서는 데이터가 아주 빠르게 전송되므로 환자의 위급한 상태에 신속히 대응할 수 있는 장점을 보여준다.
|
<p>본문의 구성은 다음과 같다. 2장에서는 의료센서네트워크의 구조와 기존 연구 동향에 대헤 기술하였다. 3장에서는 제안 메커니즘에 대한 자세한 기술을 하였으며, 이 메커니즘을 바탕으로 시뮬레이션을 한 결과와 분석을 4장에 기술하고 5장에서 결론을 맺는다.</p> <h1>2. 관련 연구</h1> <h2>2.1 MSN 구조</h2> <p>의료 센서 네트워크는 (그림 1)과 같이 사람의 생체 정보를 병원까지 전송하는 네트워크이다. 사용자의 몸에는 바이오센서가 부착이 되어있어 센서의 종류에 따라 근전도, 혈압, 맥박, 산소포화도, 혈당 등을 측정 할 수 있다. 센서가 측정한 데이터는 사용자의 휴대폰으로 전송이 되며, 수집된 정보는 무선 네트워크를 통해 병원에 위치하고 있는 서버로 전송이 된다. 전문가는 이 정보를 저장 및 분석하여 사용자에게 적절한 처리를 할 수 있도록 한다.</p> <h2>2.2 연구 동향</h2> <p>[1], [2]에서는 Electrocardiography (ECG 또는 EKG) 와 같은 생체신호를 사용하여 키를 생성하는 방법에 대해 소개하였다. 동일한 사용자의 몸에 부착이 되어있는 센서라면 동일한 생체 신호를 측정한다. 이 신호를 바탕으로 키를 만들어 통신을 하는 방법이다. 하지만, 메디컬 센서 네트워크의 특수한 환경에서는 사용자의 몸에는 극소수의 센서만이 부착이 되어있기 때문에 센서들끼리 데이터를 주고 받는 일 보다는 측정 데이터를 외부로 보낼 때의 보안이 더 중요하다. 위 논문들에서는 외부로 전송이 되는 데이터의 보안과 관련된 내용을 다루지 않고 있다.</p> <p>[3]에서는 사용자의 지문을 바탕으로 사용자 인증을 한 후 ECC를 기반으로 하여 생성이 된 키를 바탕으로 센서와 서버간의 통신을 제안하였다. 하지만, 일반적인 바이오 센서들이 모두 지문을 센싱하는 추가의 모듈을 가지고 있지 않기 때문에 이러한 방법으로 사용자를 인증하는 것에는 한계가 있다.</p> <p>[4]에서는 신원기반암호화(Identity-Based Encryption) 방법을 사용하여 서버와 센서간의 안전한 통신 방법을 제안하였다. 이 방법은 공개키 기반의 암호화 방식을 사용하기 때문에 메모리와 배터리가 제한적인 센서에서는 계산량이 많고 저장해야 할 정보가 많다. 그렇기 때문에 센서에서의 배터리 소모가 빠르게 되어 네트워크의 수명이 줄어들어 적합하지 않다.</p> <p>[5]에서는 pseudoinverse 행렬을 사용하여 센서와 서버간의 pairwise key를 생성하여 안전한 통신을 하는 방법을 소개하였다. 하지만, 데이터 인증 및 사용자 인증방안에 대해서는 언급하지 않고 있다.</p> <p>[3], [4], [5]와 같은 메커니즘들은 몸에 부착이 되어있는 센서에서 바로 서버로 전송을 하기 때문에 센서의 통신 범위 내에 항상 서버가 존재해야 한다. 그러기 위해서는 사용자가 반드시 병원 내에 존재해야 한다는 단점이 있어서 원거리 서비스를 제공하는 데에는 적합하지 않다.</p>
|
의료 센서 네트워크는 사람의 생체 정보를 병원까지 전송하는 네트워크로, 극소수의 센서만 부착되어 있기 때문에 데이터 전송 시 보안이 중요하다. 연구 동향으로는 생체 신호를 키로 사용하는 방법, 지문을 인증하는 방법, 신원기반 암호화 방법, pseudoinverse 행렬을 사용하는 방법 등이 있으며, 모두 원거리 서비스를 제공하는 데에는 적합하지 않다.
|
<h1>요 약</h1> <p>이중대역에서 동작하는 브랜치 라인 커플러를 나타낸다. 새로운 설계 구조에서는 단락 스터브가 병렬로 추가된 전송선로가 2개의 주파수에서 \( 90 ^ {\circ } \) 의 위상 천이를 구현하기 위하여 사용된다. 제안하는 브랜치 라인의 특성 임피던스와 전기적 길이는 종래의 구조와 비교하여 조정된다. ABCD 행렬 파라미터를 이용하여 설계 방정식을 유도하였다. 설계 개념을 검증하기 위하여 \( 0.8 \mathrm { GHz } \) 및 \( 1.85 \mathrm { GHz } \)에서 동작하는 마이크로스트립 커플러를 제작하고 측정하였다.</p> <h1>I. 서 론</h1> <p>최근의 통신 시스템은 수동소자에 대하여 소형, 광대역 및 다중 대역과 같은 새로운 요구조건을 요구하고 있다. 수동소자 중에서 브랜치라인 커플러는 초고주파시스템에서 가장 기본적인 회로 요소중의 하나이다. 이는 1/4 파장 길이의 전송선로를 이용한 4-포트 소자로서 이의 동작은 단일 주파수에 국한된다. 이를 이중대역 그 동작 특성을 만족하기 위하여 많은 연구가 이루어지고 있다. [2]에서는 기존의 브랜치 라인 구조 내부에 cross-coupling 전송선로를 삽입하여 이중대역에서 동작이 가능하도록 설계하였다. [3]에서는 브랜치 라인의 길이비가 정수배인 경우에 대한 이중대역 동작에 대한 설계방법을 제시하였다. 브랜치 라인에 스터브를 추가하는 방식이 많이 연구되었는데 추가되는 위치는 입력과 브랜치 라인의 중앙이 대표적이다. [4]에서는 브랜치 라인의 포트측에 스터브를 추가하여 이중대역 특성을 구현하였다. [5] 에서는 브랜치 라인의 중앙에 스터브를 추가하여 이중대역 동작을 구현하는 방법을 나타내었다. 여기에서는 개방형 스터브를 브랜치 라인의 중앙에 부착하고 이중대역을 만족하기 위한 설계 파라미터를 구하였다. 그러나 이를 만족하기 위한 개방형 스터브의 길이가 길어서 상용화의 제한을 갖는다. 또한 각 영역의 특성 임피던스와 전기적 길이에 대한 설계방정식을 제시하지 않고, 일부 최적화에 의한 방법을 사용하므로 많은 필드 시뮬레이션을 필요로 한다.</p>이 논문에서는 이중대역 브랜치 라인 커플러로서 [5]의 개방형 스터브와 달리 단락 스터브를 추가에 의하여 이루어진다. 또한 커플러의 설계방법을 구하기 위해서 제안한 브랜치 라인 커플러의 전송(ABCD) 행렬을 해석하여 설계 공식을 구한다. 2중대역의 주파수비에 따른 설계 파라미터의 경향을 구하였다. 또한 개방형 스터브와 단락 스터브에 의한 설계의 특성, 그 중에서 대역폭에 대한 특성 비교를 해보았다. 이 설계 방법을 검증하기 위하여 마이크로스트립 구조를 이용하여 구현하였다. \( 0.8 \mathrm { GHz } \) 와 \( 1.85 \mathrm { GHz } \)에서 작동하도록 설계하였다. 측정결과는 제안구조가 이중대역에서 동작함을 확인하였다.</p>
|
새롭게 제안하는 설계 구조는 병렬로 연결된 스터브가 있는 전송선로를 사용하여 두 개의 주파수에서 \( 90 ^ {\circ } \)의 위상 전환을 실현한다. 제안하는 브랜치 라인의 특성 임피던스와 전기적 길이는 기존 구조에 비해 수정된다. ABCD 행렬 파라미터를 활용하여 설계 방정식을 유도하였으며, 이를 검증하기 위해 \( 0. 8 \mathrm { GHz } \) 및 \( 1. 85 \mathrm { GHz } \)에서 작동하는 마이크로스트립 커플러를 제작하고 측정하였다.
|
<h1>III. 특성비교</h1><p>그림 3에는 이중대역의 2개의 주파수의 비\( \left(\mathrm{f}_{2} / \mathrm{f}_{1}\right) \) 에 따라서 직렬 전송로와 병렬 스터브의 특성 임피던스 관계를 나타내었다. 직렬 전송선의 특성 임피던스는 주파수비가 1.2에서 2.8 배까지 증가시에 0.2에서 0.9의 범위로 완만하게 증가한다. 반면에 병렬 스터브의 특성 임피던스 \(Z_{b}\) 는 0 근처의 작은 값에서 5 까지의 값을 나타내어 큰 편차를 갖는다. \( 10 \Omega \) 에서 \( 120 \Omega \) 까지가 구현 가능한 값으로 생각할 경우 주파수비가 1.9 배에서 2.6 배까지의 범위에서 그림 1의 구조에서 제시한 단락 스터브 구조를 사용할 수 있다. [5]에서 제안한 개방형 스터브의 특성 임피던스는 식 (14)를 이용하여 그림 3에 함께 나타내었다. 동일한 이중대역 주파수비의 범위에 대해서 0 근처에서 시작해서 단락 스터브의 경우 보다 급격히 증가함을 알 수 있다. 대략 1.5 배에서 2.3 배의 범위에서 사용이 가능하다. 결론적으로 주파수비가 낮은 경우에는 개방 스터브을 이용하고, 주파수비가 높은 영역에서는 단락 스터브를 이용하는 것이 효과적이다</p><p>그림 4에는 \( 0.9 \mathrm{GHz} \) 와 \( 2.0 \mathrm{GHz} \) 의 2개의 주파수에서 사용이 가능한 브랜치 라인 커플러의 S-파라미터를 회로 시뮬레이션을 이용하여 구하였다. 이 2개의 주파수는 [5]에서도 이용한 주파수에 해당한다. \( 35.4 \Omega \) 라인의 경우 직렬 전송로의 특성 임피던스는 \( 24 \Omega \) 이고 단락 스터브의 특성 임피던스는 \( 20.4 \Omega \), 개방 스터브의 경우는 \( 75.5 \Omega \) 을 앞의 설계식 (13)과 (14)로 부터 구할 수 있다.</p><p>그림 4(a)에는 반사계수(S11) 및 아이솔레이션(S41)을 나타내었다. \( 10 \mathrm{~dB} \) 의 S11 을 기준으로 대역폭은 개방 스터브의 경우 \( 0.9 \mathrm{GHz} \) 에서 \( 13.3 \%\), \(2.0 \mathrm{GHz} \) 에 대해서 \( 6 \% \) 인 반면에 단락 스터브의 경우에는 \( 0.9 \mathrm{GHz} \)에서 \( 18.9 \%\), \(20 \mathrm{GH} z \) 에서 \( 9 \% \) 의 대역폭으로 이중대역 모두 단락 스터브를 이용시에 대역폭이 더 증가한다. 아이솔레이션(S41) 에 대해서도 마찬가지이다. 그림4(b)는 브랜치 라인 커플러의 출력을 나타낸 것으로 대역폭 특성에 있어서 단락 스터브를 이용한 구조가 개방스터브의 경우보다 더 우수함이 명백하다. 이러한 특성을 나타내는 이유는 S21 및 S31 에 있어서 개방스터브를 이용하면 \( 0.7 \mathrm{GHz} \) 와 \( 2.2 \mathrm{GHz} \) 근처에서 전송이 차단되는 특성이 그림 4(b) 에 나타나 있다. 이는 개방 스터브의 길이가 이 주파수에서 T 구조의 회로의 병렬의 분기점에서 단락의 값을 가져서 신호의 전송이 차단되기 때문이다.</p><p>그림 4의 S-파라미터의 계산 결과의 비교로부터 그림 3에 나타낸 바와 같이 대역비가 낮은 영역을 제외하고는 단락 스터브를 이용하는 것이 대역폭 및 소형화 관점에서 우수한 특성을 나타내었다.</p>
|
주파수비가 낮으면 개방 스터브을 이용하고, 주파수비가 높은 영역이라면 단락 스터브를 이용하는 것이 효과적이라고 할 수 있다. 개방 스터브의 길이는 이 주파수에서 T 구조의 회로의 병렬의 분기점에서 단락의 값을 가지기 때문에 신호의 전송이 차단된다. 대역비가 낮은 영역만 아니라면 단락 스터브를 이용하는 것이 대역폭 및 소형화 관점에서 볼 때 더욱 우수한 특성을 가진다고 볼 수 있다.
|
<h1>II. 회로구조</h1><p>그림 1에는 제안하는 이중대역 커플러를 나타내었다. 기존의 브랜치 라인 커플러에서 이 구조의 핵심은 종래의 1/4 파장 길이의 브랜치 라인을 2개의 다른 주파수에서 원하는 특성을 나타내는 부분으로 대치하는 것이다. 그림 2에는 기존의 브랜치 라인 커플러에서 1/4 파장 길이를 갖는 브랜치를 대치하는 T 형 구조의 브랜치 라인을 나타내었다. 이는 \( Z_{a} \)의 특성 임피던스와 \( 2 \theta_{a} \) 길이의 전송선로의 중앙에 \( Z_{b} \) 및 \( \Theta_{b} \) 의 특성 임피던스와 전기적 길이를 갖는 단락 스터브가 병렬로 연결되어 있다. 이를 이 중대역에서 동작하기 위한 설계 방정식을 구하기 위하여 ABCD 행렬식을 사용한다. 그림 2의 구조는 3개의 다른 섹션이 T 구조로 연결된 형태이며 이의 전체적인 특성은 다음의 ABCD 행렬로 나타낼 수 있다.</p><p>\( \left[\begin{array}{c}A_{T} B_{T} \\ C_{T} D_{T}\end{array}\right]=\left[\begin{array}{cc}\cos \theta_{a} & j Z_{a} \sin \theta_{a} \\ j Y_{a} \sin \theta_{a} & \cos \theta_{a}\end{array}\right] \) \( \times\left[\begin{array}{cr}1 & 0 \\ -j Y_{b} \cot \theta_{b} & 1\end{array}\right]\left[\begin{array}{cc}\cos \theta_{a} & j Z_{a} \sin \theta_{a} \\ j Y_{a} \sin \theta_{a} & \cos \theta_{a}\end{array}\right] \)<caption>(1)</caption></p><p>(1)의 ABCD 행렬의 각 요소는 다음과 같다.</p><p>\( A_{T}=D_{T}=\cos ^{2} \theta_{a}-\sin ^{2} \theta_{a}+\frac{Z_{a}}{Z_{b}} \frac{\sin \theta_{a} \cos \theta_{a}}{\tan \theta_{b}} \)<caption>(1a)</caption></p><p>\( B_{T}=j 2 Z_{a} \sin \theta_{a} \cos \theta_{a}+j \frac{Z_{a}^{2}}{Z_{b}} \frac{\sin ^{2} \theta_{a}}{\tan \theta_{b}} \)<caption>(1b)</caption></p><p>\( C_{T}=j 2 Y_{a} \sin \theta_{a} \cos \theta_{a}-j Y_{b} \frac{\cos ^{2} \theta_{a}}{\tan \theta_{b}} \)<caption>(1c)</caption></p><p>T 형의 제안하는 구조가 1/4 파장길이의 전송선로가 되기 위하여 이 구조의 ABCD 행렬은 기존의 1/4 파장길이와 등가이므로 다음과 같다.</p><p>\( \left[\begin{array}{l}A_{T} B_{T} \\ C_{T} D_{T}\end{array}\right]=\left[\begin{array}{cc}0 & \pm j Z_{c} \\ \pm j Y_{c} & 0\end{array}\right] \)<caption>(2)</caption></p><p>여기에서 \( Z_{c} \) 는 기존의 1/4 파장 전송로의 특성 임피던스이다. \( A_{T}=D_{T}=0 \) 의 조건을 (1a)에 적용하여 다음의 관계를 얻는다.</p><p>\( \tan \theta_{b}=-\frac{Z_{a} \sin \theta_{a} \cos \theta_{a}}{Z_{b}\left(\cos ^{2} \theta_{a}-\sin ^{2} \theta_{a}\right)} \)<caption>(3)</caption></p><p>(3)을 (1b) 및 (1c) 에 대입하여 T 구조 브랜치의 ABCD 행렬은 다음과 같다.</p><p>\( \left[\begin{array}{cc}0 & j Z_{a} \tan \theta_{a} \\ j Y_{b} \cot \theta_{a} & 0\end{array}\right]=\left[\begin{array}{cc}0 & \pm j Z_{c} \\ \pm j Y_{c} & 0\end{array}\right] \)<caption>(4)</caption></p><p>이중대역 동작을 위해서 (4)에서 암시되는 조건은 다음과 같다.</p><p>\( Z_{c}=\pm Z_{a} \tan \theta_{a} \)<caption>(5)</caption></p><p>여기에서 직렬 전송로의 전기적 길이인 \( \theta_{a} \) 는 이중대역인 2개의 주파수중 첫 번째 주파수에서 식(5)의 관계를 만족하는 2개의 전기적 길이는 \( \theta_{a 1} \) 과 \( \theta_{a2} \) 이며 이들간의 관계는 다음과 같다.</p><p>\( \theta_{a 2}=n \pi \pm \theta_{a 1} \)<caption>(6)</caption></p><p>여기에서 \(n=1,2,3\) 이고 다음의 관계식이 얻어진다.</p><p>\( \frac{\theta_{a 1}}{\theta_{a 2}}=\frac{f_{1}}{f_{2}} \)<caption>(7)</caption></p><p>(6)을 다시 나타내면 다음의 관계가 얻어진다.</p><p>\( \theta_{a 0}=\theta_{a 1} \pm \theta_{a 2}=n \pi \)<caption>(8)</caption></p><p>(7)-(8)로부터 이중 대역중에서 \( f_{1} \) 주파수에서의 직렬전송로의 전기적 길이는 다음과 같다.</p><p>\( \theta_{a 1}=\frac{\pi}{1+f_{2} / f_{1}} \)<caption>(9)</caption></p><p>직렬 스터브와 동일한 과정을 따라서 병렬 스터브의 전기적 길이를 계산할 수 있다. (6)의 관계를 (3)에 대입하면 다음의 관계를 얻을 수 있다.</p><p>\( \tan \theta_{b 1}=\pm \tan \theta_{b 2} \)<caption>(10)</caption></p><p>여기에서 \( \theta_{1} \) 과 \( \theta_{2} \) 는 1차 동작 주파수에서 (10)의 관계를 만족하는 단락 스터브의 전기적 길이이며 다음과 같은 관계가 성립한다.</p><p>\( \theta_{b0}=\theta_{b1} \pm \theta_{b2}=m \pi \)<caption>(11)</caption></p><p>여기에서 \(m \)은 1 이상의 정수이다. 이는 (8)과 같으므로 병렬 전송로의 길이는 아래와 같이 직렬 스터브의 전기적 길이와 동일하다.</p><p>\( \theta_{b}=\theta_{a} \)<caption>(12)</caption></p><p>이를 (3)에 적용하면 병렬 스터브의 특성 임피던스를 다음과 같이 구할 수 있다.</p><p>\( Z_{b}=\pm Z_{c} /\left(\tan \theta_{a}\left(\tan ^{2} \theta_{a}-1\right)\right) \)<caption>(13)</caption></p><p>위의 유도과정에서 이중대역에서 동작하는 브랜치라인 커플러의 설계과정을 요약하면 다음과 같다.</p><p>첫째, 이중대역 주파수의 비율관계로부터 직렬 전송로의 전기적 길이를 식 (9)로부터 구할 수 있다.</p><p>둘째, 직렬 전송로의 특성 임피던스는 식 (5)로부터 얻을 수 있다.</p><p>셋째, 병렬로 연결된 단락 스터브의 전기적 길이는 식(12)와 같이 직렬 전송로의 전기적 길이와 동일하다.</p><p>넷째, 병렬 스터브의 특성 임피던스는 식 (13)으로부터 구할 수 있다.</p><p>이에 비하여 [3]의 개방형 스터브를 이용한 설계과정의 결과는 다음과 같다.</p><p>\( Z_{b}=\frac{Z_{c}}{2} \frac{\tan ^{2} 2 \theta_{a}}{\tan \theta_{a}} \)<caption>(14)</caption></p><p>\( \theta_{b}=2 \theta_{a} \)<caption>(15)</caption></p><p>직렬 전송로의 특성은 스터브의 종류에 관계없이 동일하다. 여기에서 개방형 스터브의 전기적 길이는 단락 스터브에 비하여 2배의 길이를 갖는다. 개방 스터브를 이용하는 [5] 에서는 식 (14)-(15)을 나타내지 않고 설계과정에서 일부 최적화 방식을 이용하였다.</p>
|
브랜치 라인 커플러에서 1/4 파장의 길이인 브랜치 라인을 두 개의 다른 주파수에서 각각의 원하는 특성을 나타내는 부분으로 대치하였고, 기존 브랜치 라인 커플러에서 1/4 파장의 길이를 가지는 브랜치를 대치하는 T 형 구조의 브랜치 라인을 그림으로 나타내었다. 이러한 유도 과정에서 이중대역 브랜치라인 커플러의 설계 과정을 요약할 수 있고, 병렬로 연결된 단락 스터브의 전기적 길이는 직렬 전송로의 전기적 길이와 동일하고 병렬 스터브의 특성 임피던스는 \( Z_{b}=\pm Z_{c} /\left(\tan \theta_{a}\left(\tan ^{2} \theta_{a}-1\right)\right) \)로 나타내었다. 개방형 스터브를 이용한 결과로 \( Z_{b}=\frac{Z_{c}}{2} \frac{\tan ^{2} 2 \theta_{a}}{\tan \theta_{a}} \) 식을 도출하였다.
|
<h1>IV. 실험 및 측정결과</h1><p>기존 커플러의 4개의 브랜치 라인을 제안하는 구조로 대치하여 설계하는 방안을 제시하였으며, [5]와의 차이점을 서로 비교하여 보았다. 이론적인 해석을 검증하기 위하여 마이크로스트립 커플러를 이 방식으로 설계하였다. 이 커플러의 초기 파라미터는 앞장에서 유도한 방정식에 의하여 구한다. 이중대역은 \( 0.8 \mathrm{GHz} \)와 \( 1.85 \mathrm{GHz} \)의 2개의 주파수를 선택하였다. 실제로 마이크로스트립 라인을 이용한 이중대역 커플러의 구현은 그림 3에 나타난 바와 같이 \( 20 \Omega \) 에서 \( 120 \Omega \) 사이의 값이 구현가능한 범위로 제한이 된다. 단락 스터브의 특성 임피던스가 구현 가능한 주파수비의 범위는 1.6 에서 2.5 까지가 구현가능하다.</p><p>II장에서 유도한 수식을 이용하여 \(35.4 \Omega \) 브랜치는 \( Z_{a}=25.2 \Omega\), \(Z_{b}=25.9 \Omega \) 이다. \( 50 \Omega \) 브랜치는 \( Z_{a}=35.6 \Omega \), \( Z_{b}=36.6 \Omega \)이다. 또한 \( \theta_{a} \) 및 \( \theta_{b} \) 의 식(9)에 의하여 전기적 길이는 \( 54.5^{\circ} \) 이다. 그림 5에는 마이크로스트립 라인을 이용하여 \( 0.8 \mathrm{GHz} \) 와 \( 1.85 \mathrm{GHz} \) 의 2개의 주파수에서 동작하는 브랜치 라인 커플러의 구현된 형태를 나타내었다. FR 기판을 이용하였으며 유전율은 4.4 이고 두께는 \( 0.8 \mathrm{~mm} \) 이다.</p><p>회로망 분석기를 이용한 S-파라미터 측정결과를 그림 6에 나타내었다. 반사계수와 격리도는 그림 6(a) 에 나타난 바와 같이 \( 0.81 \mathrm{GHz} \) 에서는 \( -22.5 \mathrm{~dB}\), \(1.84 \mathrm{GHz} \)에서는 \( -26.4 \mathrm{~dB} \) 를 나타내었다. 삽입손실의 크기는 그림 6(b) 에 나타내었는데 \( 0.81 \mathrm{GHz} \) 에서 \( \mathrm{S} 21=-3.62 \mathrm{~dB} \), \( \mathrm{S} 31=-3.67 \mathrm{~dB}\), \(1.84 \mathrm{GHz} \) 에서는 \( \mathrm{S} 21=-4.1 \mathrm{~dB} \), \( \mathrm{S} 31=-4.5 \mathrm{~dB} \) 이다. 그림 4(a)의 S11 값으로부터 2개 대역에 대한 \( 10 \mathrm{~dB} \) 대역폭 측정값은 \( 0.81 \mathrm{GHz} \) 에서는 \( 21.3 \%\), \(1.84 \mathrm{GHz} \) 에서는 \( 9.7 \% \) 인데 비하여, 계산결과는 \( 0.81 \mathrm{GHz} \) 에서는 \( 20.2 \%\), \(1.84 \mathrm{GHz} \) 에서는 \( 9.24 \% \) 를 나타내었다. 이는 앞장의 \( 0.9 / 2.0 \mathrm{GHz} \) 이중대역 커플러보다 약 \( 1 \% \) 내외 증가한 값이다.</p><p>그림 6(c)는 제안 커플러의 위상응답을 나타내었다. 포트2와 포트3 사이의 위상차는 \( 0.81 \mathrm{GHz} \) 에서 \( -89.1^{\circ} \) 이고, \( 1.84 \mathrm{GHz} \) 에서 \( -257.7^{\circ} \) 이다. 그림 6의 측정 결과는 전체적으로 시뮬레이션으로 계산한 결과와 비슷한 경향을 나타내었다. 최종적으로 설계한 커플러의 대역폭은 동일 크기 \( 90^{\circ} \) 위상차를 나타내어 하이브리드 커플러로서 2개의 동작주파수에서 정상적으로 동작함을 확인하였다.</p>
|
이론적인 해석을 검증하기 위하여 마이크로스트립 커플러를 기존 커플러의 4개의 브랜치 라인을 제안하는 구조로 대치하여 설계하였다. 기존 커플러의 4개의 브랜치 라인을 제안하는 구조로 대치하여 설계한 커플러의 대역폭은 동일 크기 \( 90^{\circ} \) 위상차를 나타내어 하이브리드 커플러로서 2개의 동작주파수에서 정상적으로 동작함을 확인하였다.
|
<p>이러한 적조와 환경인자의 관계에 대한 연구를 기반으로 본 논문에서는 적조발생 10 일전의 해양환경자료를 이용하여서 적조 발생을 예측할 수 있는 방법을 제안한다.</p> <h1>2. 관련 연구</h1> <h2>\( 2.1 \) 적조 발생예측</h2> <p>송 등은 사례기반 추론을 이용한 적조 예측 모니터링 시스템을 제안하였다. 이들 방법은 추론을 위한 사례베이스를 생성하고, \( \mathrm { kNN } \) 알고리즘을 이용하여 가장 유사성이 높은 적조 사례를 검색하였다. 그러나 이들의 방법은 단순히 기존 적조발생 사례를 기반으로 입력 자료가 적조인지만을 분류하였다. Fdez-riverola 등은 적조 예측을 위해서 신경망과 펴지의 혼합방법에 기반을 둔 사례기반 방법을 제안하였다. 그러나 이들의 방법은 한 가지 적조만을 처리하도록 되어 있다. 김 등은 원격탐측을 이용한 여수만 일대의 유해적조발생 예측기법을 제안하였다. 이들의 방법은 기존자료와 위성의 원격탐측 자료, 현장조사 등의 자료를 분석함으로써 기존 해류의 흐름과 이동경로를 기반으로 적조의 발생과 이동경로를 개략적으로 예측할 수 있었다. 이들의 방법은 사람이 직접 자로를 분석하고 적조를 예측 하였다. 저자의 이전 연구에서는 신경망과 \( \mathrm { SVM } \) 을 이용하여서 적조 발생을 예측할 수 있는 방법을 제안하였다. 적조 발생 예측을 위하여 역전파 신경망, 회귀 신경망, SVM을 각각 이용하여 비교하였으며 이중 SVM의 정확률이 가장 높음을 보였다.</p> <h2>\( 2.2 \) 퍼지추론</h2> <p>퍼지추론(fuzzy reasoning)은 퍼지이론을 기반으로 애매하게 표현된 지식과 정보를 사용해 다른 정보를 찾아내는 방법이다. 퍼지이론에서 추론은 몇 개의 퍼지명제에서 연역적으로 각각 하나의 근사적인 퍼지명제를 유도하는 것을 기본으로 한다. 이 때문에 펴지추론 또는 근사적 추론 (approximate reasoning)이라한다. 펴지집합은 단위구간 \( [0,1] \) 사이의 실수 값을 멤버십(소속) 정도로 취하는 원소들로 구성된 집합으로 식(1)과 같이 나타낸다.</p> <p>\( A = \left \{\left . \left (x, \mu_ { A } (x) \right ) \right |_ { X } \in X, \mu_ { A } (X) \in[0,1] \right \} \)<caption>( \(1) \)</caption></p> <p>여기서 \( A \) 를 \( X \) 의 퍼지부분집합 또는 퍼지집합이라 하고, \( \mu_ { A } \) 는 전체집합 \( X \) 에 대한 멤버십함수(membership function)이며, 퍼지집합 \( \mathrm { A } \) 의 \( \mu_ { A } (x) \) 값을 \( x \in \mathrm { X } \) 에 있어서 멤버십 값 (membership value) 또는 등급(grade)으로 원소 \( x \) 가 퍼지집합 \( A \) 에 속하는 정도이다. 퍼지추론은 사실 \( A \) 와 규칙 \( A \rightarrow \) \( B(A \) 이면 \( B \) 이다)일 때, 결론 \( B \) 가 사실임을 얻는 분리규칙 (modus ponens)에 기초를 두며, 퍼지조건문으로 멤버십을 이용한 함위규칙은 식(2)과 같다.</p>
|
적조와 환경인자의 상관성을 바탕으로, 본 연구에서는 적조 발생 10일 전의 해양 환경 자료를 활용한 예측 방법을 제시한다. 사례기반 추론을 활용한 적조 예측 모니터링 시스템은 추론을 위한 사례베이스를 생성하고, kNN 알고리즘을 이용하여 가장 유사한 적조 사례를 찾는다. 또한, 퍼지 추론은 퍼지 이론을 토대로 애매한 정보를 활용하여 다른 정보를 찾아내는 방법이다. 적조 발생 예측을 위해 역전파 신경망, 회귀 신경망, SVM을 비교하였으며, SVM의 예측 정확도가 가장 높았다.
|
<p>여기서 \( x \) 는 학습 자료이고, \( \sigma \) 는 가우시안 곡선의 폭을 결정하는 상수이며, \( c \) 는 가우시안 곡선의 중심을 결정하는 상수이다. 본 논문에서는 \( \sigma=2, c=5 \) 를 사용해서 가우시안 곡선의 폭은 2로 곡선의 중심은 중앙에 위치하도록 초기 값을 설정하였다.</p> <h3>(3) 퍼지 규칙 생성</h3> <p>본 논문에서는 퍼지 규칙 생성을 위하여서 퍼지 추론에서 많이 사용하는 sugeno 펴지 모델 \( [19] \) 을 이용한다. 다음<표 3>은 sugeno 퍼지 모델을 이용하여 생성한 펴지 규칙이다.</p> <p>Sugeno 퍼지 모델의 출력 규칙의 최종 출력 값인 적조율은 식(6)과 같이 계산한다.</p> <p>final out \( = \frac {\sum_ { i=1 } ^ { N } w_ { i } z_ { i } } {\sum_ { i=1 } ^ { N } w_ { i } } \)<caption>( \(6) \)</caption></p> <p>여기서 \( W \) 는 펴지 규칙에 대한 가중치로 식(7)과 같으며, \( Z \) 는 식(4)에 의해 계산된 적조율 멤버십에 대한 군집, \( N \) 은 규칙의 수이다.</p> <p>\( w_ { i } = \prod_ { k=1 } ^ { n } f_ { k } ^ { i } \left (x_ { k } \right ) \)<caption>( \(7) \)</caption></p> <p>여기서 \( W_ { i } \) 는 \( i \) 번째 함의의 가중치이고, \( \left .f \right ) \) 는 식 \( (5) \) 의 가우시안 멤버십 함수이다.</p> <p>(그림 2)는 식(4)을 사용하여서 수온/기온/강수량/적조율에 대한 학습 자료를 각각 6 개의 집단으로 군집한 결과를 식(5)와 식(6)을 이용하여 계산된 멤버십 값을 도식으로 나타낸 것이다.</p> <h1>4. 실험 및 평가</h1> <p>본 논문에서는 국립수산과학원의 적조정보시스템[11]으로부터 가져온 통영지역의 9 년간의 자료를 이용하여 제안방법의 성능을 학습 및 평가하였다. 평가 자료는 2008년부터 2010년 동안 발생한 cochlodinium p. 적조경보 및 주의보를 이용하였으며, 같은 년도의 해양수산연구정보포털[16]의 연안정지관측정보로부터 수온정보를, 기상청[17] 관측 자료로부터 수집한 기온정보와 강수정보를 이용하였다. 평가방법 은 평가 자료를 생성한 퍼지 규칙에 입력하여서 출력 값이 0 이상이면 적조발생을 예측하고, 0 이하의 값을 출력하면 적조가 발생하지 않는 것을 예측하여서 평가 자료의 실제 발생결과와 비교하여서 정확률을 평가한다.</p>
|
국립수산과학원의 적조정보시스템에서 통영 지역의 9년간 데이터를 이용하여 제안된 방법의 성능을 학습 및 평가하였다. 식(4)를 사용하여 수온, 기온, 강수량, 적조율에 대한 학습 데이터를 6개의 그룹으로 군집화하고, 식(5)와 식(6)을 사용하여 멤버십 값을 계산하였다(그림 2). 가우시안 곡선의 폭과 중심을 결정하는 상수로 \( \sigma=2, c=5 \)를 사용하였다. 평가는 퍼지 규칙에 입력하여 출력 값이 0 이상이면 적조 발생, 0 이하면 적조 미발생으로 예측하여 정확도를 측정하였다.
|
<p> <표 \( 1>\) 에서 학습 자료를 위한 전처리로 수온 및 기온은 적조발생 전 10 일간의 평균값을 계산하고, 강수량은 적조발생 전 10 일간의 총 강수량을 계산한다. 또한 적조밀도를 1,000 으로 나누어 정규화하여서 적조율을 계산한다. 이들 중에서 10 일평균수온, 10 일평균기온, 10 일총강수량은 입력 학습 자료이고, 적조율을 출력 학습 자료이다.</p> <h2>\( 3.2 \) 퍼지 추론</h2> <p>퍼지 추론은 (그림 1(a))의 군집, (그림 1(b))의 퍼지 멤버십 계산, (그림 1(c))의 퍼지 규칙 생성단계로 구분된다. 퍼지 추론을 이용하여서 적조발생을 예측하기 위해서는 입력자료가 적조발생인지 아닌지를 판단해야할 규칙이 필요하다. 이를 위해서 학습 자료를 유사한 특징을 갖는 집단으로 군집하고, 군집된 자로의 퍼지 멤버십을 계산하여 규칙을 생성해야 한다.</p> <h3>(1) 군집</h3> <p>본 논문에서는 퍼지추론을 위해서 Chiu의 군집방법[18]을 이용한다. 이 방법은 식(4)을 이용하여서 군집의 잠재적인중심을 추정하고, 추정된 군집 중심을 이용하여서 군집하는 방법이다.</p> <p>\( P_ { i } = \sum_ { j=1 } ^ { n } e ^ { - \frac { 4 } { r_ { 0.5 } ^ { 2 } } \left \|x_ { i } -x_ { j } \right \| ^ { 2 } } \)<caption>( \(4) \)</caption></p> <p>여기서, \( P_ { i } \) 는 \( i \) 번째 군집을 위한 추정된 잠재 군집의 중심이고, \( e \) 는 지수함수로 약 2.7183이며, \( r \) 은 추정 군집 주변 반지름으로 정의된 양수, \( X_ { i } ^ {\text { 는 } } i \) 번째 군집에 속하는 잠재적 자료, \( X_ { j } \) 는 \( j \) 번째 학습 자료, \( n \) 은 학습 자료의 수이다.</p> <h3>(2) 퍼지 멤버십 계산</h3> <p>본 논문에서는 세밀한 퍼지 멤버십을 표현하기 위해서 가우시안 함수(gaussian function)를 사용한다. 가우시안 멤버십 함수[15]는 다음 식(5)과 같이 계산할 수 있으며 계산된 멤버십은 (그림 2)와 같이 범종형 곡선을 나타낸다.</p> <p>\( f(x)=e ^ {\frac { -(x-c) ^ { 2 } } { 2 \sigma ^ { 2 } } } \)<caption>( \(5) \)</caption></p>
|
적조 발생율을 퍼지 추론으로 예측하기 위하여 입력 자료가 적조 발생인지 아닌지를 판단하는 규칙이 필요하다. 유사한 특징을 갖는 집단을 군집으로 하고 퍼지 멤버십을 계산해 규책을 생산해야 한다. 군집의 잠재적인 중심을 추정하고 그 중심을 이용해 군집하는 방법이며, 본 논문에서는 세밀한 퍼지 멤버십을 표현하고자 가우시안 함수를 사용하였다.
|
<h1>요 약</h1> <p>적조란 유해조류의 대 번식으로 바다물의 색깔이 변하는 일시적인 자연현상으로 어패류를 집단 폐사 시킨다. 유해 적조류에 의한 국내 수산업 피해가 증가함에 따라서 적조에 대한 많은 연구가 이루어지고 있다. 특히 적조 발생 예측은 적조에 대한 피해를 최소화 시킬 수 있다. 그러나 국내의 적조 현상 예측에 대한 대부분의 연구는 단순히 적조 분류에 집중되어 있어서 적조발생 예측에는 미흡하다. 본 논문은 퍼지 추론을 이용한 새로운 적조발생 예측 방법을 제안한다.</p> <h1>1. 서 론</h1> <p>적조(red tide)란 플랑크톤의 일시적인 대량 번식으로 바다물의 색깔이 적색이나 황색으로 변하여서 생태계를 파괴시키는 현상이다. 국내에서는 90 년대 이후부터 근해의 오염이 증가 하면서 양식장 등 수산업에 큰 피해를 주고 있다. 특히 95년에는 764억 원의 역대 최대 피해액을 보이며 매년 국내 수산업에 피해를 미치고 있었으나 최근 3 년간은 큰 피해를 보이지 않고 있다. 그러나 언제 적조의 피해가 다시 발생할 지는 아무도 예측할 수 없다. 국내에서는 60 여 종의 적조 생물들이 발견되고 있다. 이중 어류 치사 종이 4종, 설사성 패독종 4 종, 신경성 패독종 및 마비성 패독종이 각각 1종으로 수산업에 피해를 미치는 유해적조가 총 9종이 있다. 이들 유해 적조들 중에서 특히 cochlodinium polykrikoides에 의한 수산업의 피해가 가장 크게 발생하고 있다.</p> <p>이미 최근 연구들은 주요 적조원인 생물의 생리적 특성 부분을 많이 파악하고 있으며, 환경변화에 대한 생물의 반응도 상당부분 파악하여 활용하는 수준에 있다. 그러나 적조발생시 피해를 최소화하기 위한 다양한 자동화 방법에 대한 연구는 아직 미흡하다. 우리나라의 적조정보처리에 대한 연구로는 적조 생물종의 지리적 분포 특성을 분석하기 위한 적조데이터베이스, 적조 발생 시기 및 위치 분석을 위한 적조정보시스템, 지리 공간 정보시스템을 이용한 적조발생지의 공간결정연구, 조류 측정 장치, 사례 기반 추론을 이용한 적조 예측, 위성영상을 이용한 적조탐지 등이 있다. 그러나 이들 연구는 대부분 기존 적조 발생 정보를 기반으로 적조의 영향을 분석 하거나 유해 적조 분류를 연구하고 있으며, 위성으로부터 수신되는 해양 자료를 이용하여서 적조분포 및 영향을 연구하는 등 아직은 초보적인 수준에 있다.</p> <p>적조는 발생 범위가 다양하고 발생해역으로부터 해류를 따라서 이동하기 때문에 직접 적조를 탐지하여 빠른 대처를 통한 피해를 최소화하기에는 한계가 있다. 그러므로 이전의 해양환경을 이용하여 적조 발생 예측을 통한 적조 피해를 최소화 시킬 수 있도록 적조발생 예측방법에 대한 연구가 필요하다. 이 등[9][10]은 적조 생물에 따라 다르지만 규조류나 편모조규는 1일 1회 2 분열을 하므로 10 일 정도 지나면 적조를 인식할 수 있는 적조기준밀도 \( (1,000 \) cells \( / \mathrm { ml } ) \) 에 도달하는 것을 보고, 적조발생 전 10 일 동안의 해양환경조건이나 기상조건이 우리나라 적조발생의 해명에 중요하다고 보았다. 김 등[13]의 연구에서는 국내에 가장 피해를 많이준 유해적조인 cochlodinium p. 의 발생은 주로 고수온과 저염분에 의해 지배되는 것으로 보이고, 적조 발생 전 집중호우가 관측된 후 염분농도가 급격히 감소한 경우에 많이 발생하는 것을 보였다.</p>
|
적조는 플랑크톤의 일시적인 대량 번식으로 바다물의 색깔이 적색이나 황색으로 변하여서 생태계를 파괴시키는 현상으로 적조 발생 피해를 최소화하기 위한 자동화 방법 연구는 아직 미흡하다. 적조는 직접 적조를 탐지하여 피해를 최소화 하기에 한계가 있고, 이에따라 적조 발생 예측방법에 대한 연구가 필요하다.
|
<h1>1. 서 론</h1> <p>판단 트리 분류는 데이터 마이닝의 중요한 문제의 하나이고, 데이터 마이닝은 대형 데이터베이스 기술에서 중요한 위치를 차지하고 있다. 데이터 마이닝하기 위한 데이터는 대부분 데이터베이스 시스템(이하 DBMS)에 저장되고, 이 DBMS는 데이터 접근(access), 필터링(filtering), 인덱싱(indexing)하는 구현 기능들을 갖고 있다. 데이터 마이닝의 SQL활용 기법은 대용량 데이터 처리, 병렬화, 필터링, 집계 기능 등과 같은 DBMS 기술을 주로 활용하고 데이터 자체뿐만 아니라 질의어 처리 결과를 마이닝 하는 것이 특징이다. 그러나, 처리 성능이 낮아 조인, 그룹핑, 집계 같은 SQL 연산만으로 데이터 마이닝 기능을 수행하기에는 충분하지 않은 문제점이 있어 SQL 연산의 최적화를 위한 인덱싱 기법을 사용하기도 하고, 또한, 효율적인 구현을 위해서 데이터 마이닝 기능들이 DBMS 에서 연산이나 접근 패턴 및 접근 경로 등의 지식을 활용하기도 한다. 이러한 상황에서 데이터 마이닝의 어떤 기능들이 DBMS로 저장될 것인지가 가장 어려운 문제로 되고 있다.</p> <p>기존 연구들은 주로 판단 트리 분류를 이용하여 데이터 마이닝 기능들을 확인하고 DBMS의 구현 기능들을 이용하였으며, DBMS에서는 데이터 마이닝 기능들을 지원할 몇 가지 기술들을 서술하고 있다. 첫째는 연관 규칙에 대한 새로운 언어 구성을 SQL에 추가하는 것, 둘째는 데이터 마이닝을 위한 OLE DB 같은 특수한 API를 사용하거나 사용자 정의 타입과 메소드를 사용해서 데이터 마이닝 기능을 내부적으로 구현, 셋째는 DBMS가 데이터 마이닝에 유용한 특수한 연산자나 기초 기능을 제공하는 것 등이 있다. 이 모든 방법들이 데이터 마이닝 기능들에 유용하지만 본 논문에서는 상기 내용에서 기술한 문제점 해결을 위하여 특수한 연산자나 기초 기능의 세 번째 기술 관점에서 연구가 진행되었다.</p> <p>따라서, 본 논문에서는 판단 트리 분류를 위한 기초 기능에 대해서 서술하고, AVC 그룹이나 CC 테이블 컴퓨팅 등을 상업적 DBMS의 SQL 연산자로 구현한다. 이 과정에서 최적화된 판단 트리 구축을 위한 노드 통계 질의어들의 평가는 부분 대응 질의어를 가속화하는 인덱스 기법들을 대상으로 하였다. 또한, 새로운 데이터에 대한 유도 분류 모델을 적용하는 연산자인 prediction join(예측 조인)을 구현하고, 데이터 마이닝을 위한 SQL 기초 기능에 기반한 추가적 연산인 분류 측도 계산 등을 기술한다. 본 논문에서는 채무 불이행자를 예상하기 위한 주제를 제시하고, 과정들의 이해를 돕기 위하여 Table 1의 훈련 집합(Training Set)과 Table 2의 시험 집합(Test Set)을 예시 데이터를 사용한다. 채무 불이행자(defaults)를 예상하기 위하여 주택의 소유 여부(hh)의 yes(y), no(n), 결혼 상태(mrg)의 미혼(unm), 기혼 (mrg), 이혼(div), 연수입(inclev)의 경우 9만불 미만이면 하위(l), 9만불 이상 15만불 이하이면 중위(m), 15만불 이상이면 상위(h)로 하여서, 수치 데이터를 카테고리 데이터(category data)로 변환한 속성들로 구성하였다. 1장 서론에 이어 본 논문은 다음과 같이 전개된다. 2장에서 판단 트리 분류 개념과 기초 기능에 대해서 서술하고, 3장에서 판단 트리 기초 기능의 PL/SQL 구현, 4장에서는 질의 성능을 비교평가를 하고, 5장에서 결론을 내린다.</p>
|
판단 트리 분류는 데이터 마이닝의 핵심 문제 중 하나로, 큰 데이터베이스 기술에서 중추적 역할을 한다. SQL에 새로운 연관 규칙 언어를 추가하거나, OLE DB 같은 특수 API를 사용하는 등의 다양한 방법이 사용되지만, 본 연구는 특수한 연산자나 기초 기능을 제공하는 DBMS가 데이터 마이닝에 유용하다는 관점에서 진행되었다.
|
<h2>2.2 판단트리 분류 기초기능</h2> <p>DBMS에서 단일 스캔으로 통계 테이블을 만드는 것은 분류 기초 기능을 위한 좋은 후보가 된다. 분류 기준을 선택하는데 사용하는 측도들이 다르기 때문에 필요한 통계치를 계산하는 기초 기능이 다양한 알고리즘들을 지원할 수 있다. 한 노드의 파티션에 속하는 데이터들을 선택하는 질의어는 대부분 partial-match 질의어이며 조건들은 다음과 같다. \( \operatorname{cond}_{1} \) and \( \operatorname{cond}_{2} \) and \( \cdots \) and \( \operatorname{cond}_{m} \), 여기서 \( \operatorname{cond}_{i} \) 는 \( A_{j} \) \( \Theta \mathrm{v}\left(\theta\right. \) 는 비교연산자, \( \mathrm{A}_{\mathrm{j}} \in \mathrm{V}, \mathrm{m} \leq \mathrm{n}, \mathrm{n} \) 은 속성의 개수 \( ) \) 형태의 프레디키트(predicate)이며, 예로 \( \mathrm{C}_{4} \) 클래스에 대한 partial-match 질의어는 \( \mathrm{A}_{1}=2 \) and \( \mathrm{A}_{3}=1 \) 로 표현할 수 있다. 대형 데이터 세트의 효율적인 평가를 위해서는 알맞은 접근 경로를 제공하는 속성들의 집합으로 구성된 인덱스가 필요하다. 따라서 특수한 인덱스 구조에 기초한 partial-match 질의어를 구현함으로써 한 노드의 파티션을 얻는 필터링 연산이 분류를 위한 기초 기능의 후보가 될 수 있고, 이를 통해 통계 기초 기능의 결과를 얻을 수 있다.</p> <p>판단 트리에서 MDL 가지치기는 트리를 상향식(bottom-up)으로 탐색하면서 수행되며, 만약에 노드 N에 기초한 최소 비용 부트리의 비용이 노드 N에서 직접적으로 레코드들을 엔코딩(encoding)하는 비용보다 같거나 크면, 노드 N의 자식들을 가지치기한다. 부트리의 비용은 재귀적으로 계산된다. 가지치기 단계에서 가장 비용이 많이 드는 연산은 각 노드에서 레코드들의 클래스들을 엔코딩(encoding)하는 비용이며, 각 파티션의 개별 클래스들에 속하는 레코드들의 개수에 대 한 정보가 필요하다. 분류 후 기술되는 것은 새로운 데이터에 대해 유도된 마이닝 모델을 적용하는 예측(prediction)이며, 이런 적용을 prediction join 연산이라 한다. 새로운 소스 데이터(source data)의 속성 값들은 유도된 마이닝 모델로부터 제시된 사례(cases)들과 매칭(matching)이 된다. 잎 노드에 대한 클래스 라벨 배정은 훈련 데이터로부터 얻어진 통계적 기대값에 기초한다. 그러므로 주어진 사례들에 대한 예측된 클래스는 훈련 데이터로부터 유도된 확률과 같은 추가적인 통계치에 의해서 표현되어진다. 대부분의 경우 예측은 단일 값이 아니고 클래스들과 확률을 포함한다.</p> <p>Prediction join의 구현은 모델 표현에 크게 의존한다. 예를 들면, 판단 트리는 연관된 조건-클래스와 노드-간선으로 표현되거나 예측된 클래스 라벨과 더불어 노드에 있는 분류점 또는 속성 값들의 개별 조합을 구체화함으로써 표현될 수 있다. 특정한 모델 표현이 주어진다면 prediction join 연산자는 중요한 분류 기초 기능이 될 수 있다.</p> <p>판단트리 분류를 위한 기초 기능에는 다음과 같은 것들이 있다.</p> <ol type=1 start=1><li>데이터 마이닝의 전처리 단계의 데이터 준비를 하는 기초 기능: 만약 관련이 없거나 중복되거나 또는 잡음성의 데이터이거나 신뢰할 수 없는 데이터가 있다면 데이터 마이닝은 어렵게 된다. 데이터 전처리에는 데이터 필터링, 데이터 정규화, 변환, 추출과 선택 등이 포함된다.</li> <li>AVC group and CC table generation primitives(노드 통계표 작성 기초 기능) : 분류기에 공통되는 CC table 등을 작성한다. 판단 트리 알고리즘에서 각 노드는 그 노드의 데이터에 관련된 개수 통계를 얻어서, 모든 가능한 분할들을 평가해서 가장 좋은 분할을 선택한다. 각 속성에 대해서 그 속성 값과 클래스 값의 각 조합에 대해서 발생하는 튜플들의 개수가 필요하다. 분할 판단 기준은 개수 통계 테이블로부터 계산할 수 있으며, 4개의 칼럼(속성 이름, 속성 값, 클래스, 개수)을 갖는 테이블이다. 이 테이블을 CC 테이블이라 하고, 한 번 만들어지면 더 이상 데이터 자체를 참조할 필요가 없다.</li> <li>partial-match query의 구현에 의한 노드의 partition을 얻기 위한 filtering operation primitives.</li> <li>gini index, information entropy 같은 분류 척도를 계산 하는 기초 기능 : 노드 통계 테이블에 기초해서 구현될 수 있다.</li> <li>prediction join operator 기초 기능.</li></ol>
|
DBMS에서 통계 테이블을 단일 스캔으로 생성하는 것은 분류 알고리즘의 기초 기능을 위한 적합한 방법이다. 필요한 통계치 계산 방법이 분류 기준에 따라 다르기 때문에, 이는 다양한 분류 알고리즘 지원을 가능하게 한다. 이에 따라 예측된 클래스는 훈련 데이터에서 추출한 확률 등의 추가 통계치를 통해 표현된다. 대부분의 경우, 예측은 단일 값이 아닌 클래스와 확률을 포함한다.
|
<h1>4. 성능 평가</h1> <p>본 논문의 기초 기능에 대한 성능을 비교 평가하기 위해서 sun workstation 시스템에 solaris OS를 구축하고, 대부분 데이터베이스 환경에서 실험이 가능하나 본 논문에서는 이들 제품들 중에서 Oracle 9i버전의 pl/sql 프로그래밍 언어를 사용하여 실험을 진행 하였다. 합성된 실험 데이터 세트는 10개의 속성을 갖는 테이블로 구성하고 적용된 튜플의 개수는 10만 개, 11만 개, 12만 개 등 세 가지로 분류하였다. 각 속성은 1에서 5까지의 개별 값들을 갖는다. 본 실험으로 첫 번째, 노드 통계 테이블을 만드는 질의어에 대한 몇 가지 인덱스 전략에 대한 성능 실험이며, 두 번째, partial-match 질의에 대한 전체 테이블 스캔, 비트맵 인덱스, MDH 기반 기본기능 등을 비교 평가하였다.</p> <p>다음은 성능평가 실험에 이용하기 위한 훈련 집합, 노드 통계 테이블, 기본 인덱스, 비트맵 인덱스 등을 만드는 pl/sql 코드들이다.</p> <p>첫 번째, 비교 평가로 노드 통계 테이블을 만드는 질의어에 대한 각 인덱스 전략별 실험 결과는 아래 Table 7과 같다. Table 7의 결과를 기반으로 성능 비교한 결과, 인덱스를 사용하지 않은 질의와 기본 인덱스를 사용한 질의 결과보다 비트맵 인덱스를 사용한 질의 결과가 더 우수하다는 것을 알 수가. 추가적으로 기본 인덱스를 사용한 테이블 생성 시간 보다 비트맵 인덱스를 사용한 테이블 생성 시간이 훨씬 작았다. 이 결과 테이블 및 질의어 수행 시간 면에서 기본 인덱스를 사용하는 것 보다 비트맵 인덱스를 사용하는 것이 우수함을 학인 할 수 있었다.</p> <p>두 번째 실험으로 partial-match 질의어에 대한 서로 다른 전략으로 전체 테이블 스캔, 비트맵 인덱스, MDH 기반 기본기능 등올 비교를 하였으며 상기에서 제시된 다양한 수의 정의되지 않은 속성들을 가진 10만개 튜플의 테이블을 대상으로 하였다. 아래 Fig. 4는 전략별 100개의 질의를 적용한 평가 결과 시간이다.</p> <p>partial-match에서 모든 속성들이 쿼리에 주어진 경우라면 완전 검색 쿼리의 상황에서 MDH가 1.2초 필요하며, 완전 스캔은 약 17초, 비트맵의 경우 19.5초의 시간을 필요로 한다. 정의되지 않는 속성들의 수가 증가할수록 경과 시간은 완전 스캔과 비트맵 인덱스보다 많이 시간을 필요로 하지만 완전 검색 쿼리에서 6 개의 속성 개수까지는 MDH 전략이 우수하다는 점을 보였다.</p> <h1>5. 결 론</h1> <p>데이터 마이닝과 데이터베이스 시스템의 결합은 대형 데이터베이스에 대한 데이터 마이닝의 효율을 향상시킨다. 특히 판단 트리 분류에 대한 기초 기능 DBMS에 의해서 제공되는 경우에 대해서 본 논문에서 서술했고, 기초 기능을 pl/sql로 구현하는 것에 대해서 기술하였다. 첫째로 판단 트리 분류 기능을 분석해서 공통적인 기초 기능을 확인하였으며, 둘째로 기초 기능의 효율적인 구현을 위해서 데이터베이스 시스템의 pl/sql을 사용하였다. 기초 기능의 하나로 분류 측도를 계산하는 연산을 노드 통계 테이블에 대한 pl/sql의 함수로 구현했다. 예시 훈련 데이터에 대한 판단 트리 모델을 만들고 예시 시험 데이터에 적용해서 예상되는 클래스와 확률을 계산하였다. 또한, 성능 평가하기 위하여 첫 번째로 판단 트리에 대한 노드 통계 테이블을 구현하는 질의어를 구현해서, 전체 테이블 탐색, 기본 인덱스를 이용한 탐색, 비트맵 인덱스를 이용한 탐색별로 질의어를 실행해서 평가하였으며, 두 번째로 partial-match 질의어에 대한 서로 다른 전략으로 전체 테이블 스캔, 비트맵 인덱스, MDH 기반 기본기능 등을 비교하였다. 실험 결과는 이런 기초 기능의 장점을 각 전략별로 제시하였고, 데이터베이스 시스템과의 통합의 필요성을 보여주었다.</p>
|
Sun workstation 시스템에 solaris OS를 구축하고 Oracle 9i버전의 pl/sql 프로그래밍 언어를 사용하여 10만~12만 개의 튜플을 가진 10개의 속성을 갖는 테이블을 만들어 노드 통계 테이블, partial-match 질의에 대한 전체 테이블 스캔, 비트맵 인덱스, MDH 기반 기본기능 등의 성능을 비교 평가하였다. 결과로 노드 통계 테이블을 만드는 질의어에 대해 비트맵 인덱스가 기본 인덱스보다 우수함을 학인하였고, partial-match 질의에서 6개의 속성 개수까지는 MDH 전략이 우수함을 보였다.
|
<p>판단 트리의 노드와 연관된 파티션을 필터링하는 것은 분류 속성과 분류 조건을 결정하는 첫 단계이다. 속성 값과 클래스 라벨의 각 조합에 대한 튜플들의 개수를 요약하는 테이블로부터 information entropy와 gini index를 계산할 수 있다. 분류 속성에 의해 이미 사용하지 않은 데이터 세트의 모든 속성들이 조사된다. Fig. 2와 같이 부분적으로 성장한 트리와 노드 \( \mathrm{N}_{2} \) 에서 스키마 \( \mathrm{R}\left(\mathrm{A}_{1}, \mathrm{~A}_{2}, \cdots, \mathrm{A}_{n}\right. \), 클래스)에 대해서 속성 \( \mathrm{A}_{2}, \cdots, \mathrm{A}_{\mathrm{n}} \) 고려된다. Table 3 과 같이 노드 \( \mathrm{N}_{2} \) 에서 데이터 세트의 나머지 파티션이 주어졌다고 한다면, 결과 테이블은 Table 4와 같은 정보를 갖는다. \( \mathrm{Sp} \subseteq \mathrm{S} \) 에서 \( \mathrm{S}_{\mathrm{p}} \) 는 데이터 세트 S의 한 파티션이라 하고, 클래스 \( \mathrm{Sp} \) 를 \( \mathrm{S}_{\mathrm{p}} \) 에 나타나는 클래스 라벨의 집합이라 한다. \( \mathrm{A}=\left\{\mathrm{A}_{1}, \mathrm{~A}_{2}, \cdots, \mathrm{A}_{\mathrm{m}}\right\} \)을 속성들의 집합, \( \mathrm{V}=\mathrm{U}_{\mathrm{i}} \operatorname{dom}\left(\mathrm{A}_{\mathrm{i}}\right) \) 를 값들의 집합이라 하고, 하나의 레코드 \( \mathrm{r} \in \mathrm{S}_{\mathrm{p}} \) 에 대해서 \( \mathrm{r}\left(\mathrm{A}_{\mathrm{i}}\right) \)를 레코드 r의 속성 \( \mathrm{A}_{i} \)의 값이라 한다면, 노드 통계 계산 기초 기능은 다음과 같다.</p> <ul> <li>입력 : 파티션 \( \mathrm{S}_{\mathrm{p}} \) 속성들의 집합 \( \mathrm{A}=\left\{\mathrm{A}_{1}, \mathrm{~A}_{2}, \cdots, \mathrm{A}_{\mathrm{m}}\right\} \) 클래스 라벨을 나타내는 속성 '클래스 \( \mathrm{Sp} \) '</li> <li>출력 : 릴레이션 \( \mathrm{S} \) 통계 \( \subseteq \mathrm{A} \times \ \mathrm{V~} \times \) 클래스 \( \mathrm{Sp~} \times \) \( \mathrm{N} \) (횟수)</li></ul> <p>(속성이름, 속성 값, 클래스 라벨, 횟수) \( \in \mathrm{S} \) 통계는 다음 사항과 equivalent(동등) 하다. \( \Leftrightarrow \) 속성 이름 \( \in \mathrm{A} \) and 속성 값 \( \in \mathrm{V} \) and 클래스 \( \in \) 클래스Sp and 횟수 \( =\mid\left\{\mathrm{r} \mid \mathrm{r} \in \mathrm{S}_{\mathrm{p}}\right. \) and \( \mathrm{r}\left(\mathrm{A}_{\mathrm{i}}\right)= \) 속성 값 and \( \mathrm{r} \) (클래스 라벨) = 클래스}|</p> <p>앞의 테이블을 만드는 방법으로 SQL 질의어를 사용하며, 예시로 근노드에서 노드 통계 테이블을 만드는 SQL 질의어는 다음과 같은 것이다.</p> <p>다음은 해당 노드의 통계를 계산하는 알고리즘이다.</p> <p>다음은 분류 속성을 결정하기 위한 측도로 활용되는 기대 정보 information entropy 계산식을 기술한나. 데이터 세트 S가 클래스 P에 속하는 \( \mathrm{p} \)개의 개체와 클래스 N에 속하는 \( \mathrm{n} \)개의 개체를 갖는다면, 데이터 세트 S에 대한 information entropy(I)는 다음과 같다.</p> <p>◦ \( \mathrm{I}(\mathrm{p}, \mathrm{n})=-((\mathrm{p} /(\mathrm{p}+\mathrm{n})) * \log (2,(\mathrm{p} /(\mathrm{p}+\mathrm{n}))))-(\mathrm{n} /(\mathrm{p}+\mathrm{n})) \) * \( \log (2,(\mathrm{n} /(\mathrm{p}+\mathrm{n})))) \)</p> <p>\( \mathrm{A}=\mathrm{a}_{\mathrm{i}} \)의 조건에 의해서 근노드의 데이더세트 S를 \( \mathrm{S}_{1} \), \( \mathrm{S}_{2}, \cdots, \mathrm{S}_{\mathrm{n}} \)분할 세트로 나누고, 각 분할 세트 \( \mathrm{S}_{\mathrm{i}} \)에서 속성 A는 속성 값 \( \mathrm{a}_{\mathrm{i}} \)를 갖는다. 분할 세트 \( \mathrm{S}_{\mathrm{i}} \)가 클래스 P에 속하는 \( \mathrm{p}_{\mathrm{i}} \)와 클래스 N에 속하는 \( \mathrm{n}_{\mathrm{i}} \) 를 갖는다면, 분할 집합 \( \mathrm{S}_{\mathrm{i}} \)에 대한 부트리에 필요한 정보는 \( \mathrm{I}\left(\mathrm{p}_{\mathrm{i}}, \mathrm{n}_{\mathrm{i}}\right) \)가 된다. 근노드에서 분류 속성으로 A를 택했을 때 기대 정보는 다음과 같은 균형 평균 기대정보 \( \mathrm{E}(\mathrm{A})=\sum\left(\left(\mathrm{p}_{\mathrm{i}}+\mathrm{n}_{\mathrm{i}}\right) /(\mathrm{p}+\mathrm{n})\right) * \mathrm{I}\left(\mathrm{p}_{\mathrm{i}}, \mathrm{n}_{\mathrm{i}}\right) \) 이며, 근노드에서 속성 A를 분류 속성으로 분할헸을 때 얻어지는 획득 정보 \( \operatorname{gain}(\mathrm{A})=\mathrm{I}(\mathrm{p}, \mathrm{n})-\mathrm{E}(\mathrm{A}) \)와 같다. 이와 같은 계산 결과 가장 큰 획득 정보를 얻을 수 있는 속성으로 분류하는 것이 좋은 기준이 될 수 있다. ID3는 모든 후보 속성에 대해서 gain(속성)을 계산을 해서 최대인 것을 분류 속성으로 정한다. 이런 과정을 각 부트리의 근노드에서도 수행을 해서 판단트리를 만든다. 판단 트리가 개체를 분류하기 위해서 사용될 때 예상되는 클래스의 반환은 근노드에서 시작 하여 ' \( y \) ' 또는 ' \( n \) ' 결과 클래스 개수 3개와 7개를 반환하는 것으로 생각할 수 있다. Table 1의 결과 클래스의 기대 정보는 다음과 같다.</p> <p>- \( \mathrm{I}(\mathrm{y}, \mathrm{n})=-(3 /(3+7)) * \log (2,3 /(3+7))-(7 /(3+7)) * \) \( \log (2,7 /(3+7))=0.88 \)</p>
|
판단 트리의 노드에 연관된 파티션을 필터링하는 것은 분류 속성과 분류 조건을 결정하는 첫 단계이며, information entropy와 gini index를 계산하기 위해 튜플들의 개수를 요약하는 테이블로부터 계산할 수 있다. 노드 통계 계산기능에 있어 입력은 파티션 \( \mathrm{S}_{\mathrm{p}} \) 속성들의 집합 \( \mathrm{A}=\left\{\mathrm{A}_{1}, \mathrm{~A}_{2}, \cdots, \mathrm{A}_{\mathrm{m}}\right\} \) 클래스 라벨을 나타내는 속성 '클래스 \( \mathrm{Sp} \) '이며, 출력은 릴레이션 \( \mathrm{S} \) 통계 \( \subseteq \mathrm{A} \times \ \mathrm{V~} \times \) 클래스 \( \mathrm{Sp~} \times \) \( \mathrm{N} \) (횟수)이다. 모든 후보 속성에 대해서 gain을 계산해서 최대인 것을 분류 속성으로 정하여 판단트리를 만든다.
|
<h1>2. 판단 트리 분류 개념과 기초 기능</h1> <h2>2.1 판단트리 분류 개념</h2> <p>분류(Classification)는 데이터 마이닝의 중요한 문제의 하나로서 수년간 연구되어 왔으며, 베이시안(Bayesian) 분류, 신경망(neural network), 회귀 트리(regression tree), 판단 트리(decision tree) 등과 같이 몇 개의 모델이 제시되었다. 그 중에서 판단 트리 분류가 단순하면서 이해하기 쉬워 가장 선호하는 모델이며, 판단 트리를 구축하는 알고리즘으로는 ID3, C4.5, SPRINT, SLIQ, PUBLIC 등이 있다. 대부분의 판단 트리 알고리즘은 greedy 접근 방법을 사용하며, 본 알고리즘은 트리 성장 단계(tree-growing phase)에서 근 노드의 전체 데이터 세트를 가지고 시작한다. 해당 데이터 세트는 분류 기준에 의해서 부분 집합으로 나누어지며, 이런 과정은 각 부분 집합이 같은 클래스(class)에 속하는 멤버(member)들만 가지거나 충분히 작은 부분 집합으로 될 때까지 각 부분 집합에 대해서 반복적으로 수행된다. 트리 가지치기 단계(Tree pruning phase)에서 구축된 트리는 과적합(over-fitting)을 방지하거나, 트리의 정확성을 높이기 위해서 부분적으로 잘려지게 된다. 트리 가지치기에 대한 중요한 접근 방법의 하나는 MDL(Minimum Description Length) 원칙에 기반 한다[.</p> <p>트리 성장 단계에서 분류 기준은 노드 파티션의 샘플들을 개별 클래스들로 가장 잘 분류하는 속성을 선택함으로써 결정되며, 이 속성이 노드의 판단 속성이 된다. 분류 속성이 A라면 판단 기준은 다음과 같다. A가 수치 속성이면 \( \mathrm{A~} \theta \)\( \mathrm{v}(\mathrm{v} \in \operatorname{dom}(\mathrm{A}), \Theta \) 는 비교 연산자 \( ) \) 이고, A가 카테고리 속성이라면, \( \mathrm{A} \in \mathrm{V}(\mathrm{V} \subseteq \operatorname{dom}(\mathrm{A})) \)이다. 가장 좋은 분류점을 선택하기 위해서 최적화된 측도로 ID3과 C4.5는 분류된 파티션들의 information entropy를 최소화하는 분류점을 선택하고, SLIQ와 SPRINT는 분류된 파티션들의 gini index를 최소화하는 분류점을 선택한다. \( \mathrm{n} \)개의 레코드들을 갖는 데이터 세트 S에 대해서 information entropy \( (\mathrm{E}(\mathrm{S})) \) 는 \( \mathrm{E}(\mathrm{S})=- \) \( \sum \mathrm{p}_{\mathrm{i}} \log \mathrm{p}_{\mathrm{i}}\left(\mathrm{p}_{\mathrm{i}}\right. \) : class \( \mathrm{i} \)의 상대 빈도수 \( ) \) 이다. 그리고 데이터 세트 S를 부분 집합 S1과 S2로 나누는 분류에 대해서 entropy \( \mathrm{E}(\mathrm{S} 1, \mathrm{~S} 2)=(\mathrm{n} 1 / \mathrm{n}) \mathrm{E}(\mathrm{S} 1)+(\mathrm{n} 2 / \mathrm{n}) \mathrm{E}(\mathrm{S} 2)( \) 여기서, \( \mathrm{n} 1 \)은 S1의 레코드 수, \( \mathrm{n} \)2는 S2의 레코드 수이다.), 데이터 세트 S에 대한 gini index \( \operatorname{Gini}(\mathrm{S})=1-\sum \mathrm{p}_{\mathrm{i}}{ }^{2}\left(\mathrm{p}_{\mathrm{i}}:\right. \) class, \( \mathrm{i} \) : 상대 빈도수)이다. 데이터 세트 S의 S1과 S2로의 나눔에 대한 분류 gini index S는 다음과 같이 Gini-split(S) = \( (\mathrm{n} 1 / \mathrm{n}) \operatorname{gini}(\mathrm{S} 1)+(\mathrm{n} 2 / \mathrm{n}) \operatorname{gini}(\mathrm{S} 2) \) 로 정의한다. 한 노드에서 판단 속성은 그 노드의 자식 노드에서는 고려되지 않는다.</p> <p>판단 트리를 위한 알고리즘의 treegrowing procedure는 다음과 같다.</p> <p>판단 트리 구축에 있어서 많은 시간을 소비하는 부분은 분류점 선택이다. 구축된 활동 노드는 논리곱(and) 분류 조건을 만족하는 데이터의 부분집합(파티션, partition)과 그 노드의 부모 노드들이 구성되어야 하고, 각 노드의 속성은 분류 가능한 평가가 이루어져야 한다. 판단 트리에서 직접적인 데이터 접근은 앞서 서술된 측도에 기초한 가장 좋은 분류점 선택이 필요한 것은 아니며, 속성과 클래스의 결합이 일어나는 파티션의 레코드 개수에 대한 통계치는 필요하다. 이러한 통계치 정보는 속성이름(attribute name), 속성값(attribute value), 클래스라벨(class-label), 횟수(count)로 구성되는 단순 테이블로부터 얻을 수 있다. 구조는 CC 테이블 및 AVC group(Attribute-Value-Class)형태로 기술되며, 표현은 아래와 같이 SQL 질의어를 통해서 만들 수 있다.</p>
|
분류는 데이터 마이닝의 중요한 과제로, 베이시안 분류, 신경망, 회귀 트리, 판단 트리 등 다양한 모델이 개발되었다. 이 중 판단 트리는 간단하고 이해하기 쉬워 많은 선호를 받고 있으며, ID3, C4.5, SPRINT, SLIQ, PUBLIC 등의 알고리즘이 판단 트리 구축에 사용된다. 트리 생성 단계에서는 샘플을 가장 잘 분류하는 속성을 판단 기준으로 선택하여 노드의 판단 속성을 결정한다.
|
<p>어떤 속성 A에 의해서 근노드에서 분류했을 때, 각 부트리에서 ' \( y \) ' 또는 ' \( n \) ' 메시지를 나타내는데 필요한 기대 정보는 \( \mathrm{I}\left(\mathrm{y}_{\mathrm{i}}, \mathrm{n}_{\mathrm{i}}\right) \) 이고, 분류했을 때 근노드에서의 기대 정보 E(A)는 가중치 평간으로 각 속성에 적용하여 계산하면 다음과 같다.</p> <ul> <li>\( \mathrm{E}(\mathrm{mrg})=0.4^{*}(-(0 /(0+4) * \log (2,0))-1 * \log (2,1)) \)\( +0.4^{*}(-0.5 * \log (2,0.5)-0.5 * \log (2,0.5))+0.2^{*} \) \( \left(-0.5^{*} \log (2,0.5)-0.5 * \log (2,0.5)\right)=0.6 \)</li> <li>\( \mathrm{E}(\mathrm{hh})=0.3^{*}(-1 * \log (2,1))+0.7 *(-(3 / 7) * \log \)\( (2,(3 / 7))-(4 / 7) * \log (2,(4 / 7)))=0.69 \)</li> <li>\( \mathrm{E}( \) inclev \( )=0.5 *(-(2 / 5) * \log (2,(2 / 5))-(3 / 5) * \log \)\( (2,(3 / 5)))+0.4(-(1 / 4) * \log (2,(1 / 4))-(3 / 4) * \log \) \( (2,(3 / 4)))+0.1 *(-1 * \log (2,1))=0.8 \)</li></ul> <p>따라서 속성 A에 의해서 분류했을 때 얻어지는 획득 정보 gain(A)을 각 속성에 적용하여 계산하면 다음과 같다.</p> <ul> <li>\( \operatorname{gain}(\mathrm{mrg})=\mathrm{I}(\mathrm{y}, \mathrm{n})-\mathrm{E}(\mathrm{mrg})=0.88-0.6=0.28 \)</li> <li>\( \operatorname{gain}(\mathrm{hh})=\mathrm{I}(\mathrm{y}, \mathrm{n})-\mathrm{E}(\mathrm{hh})=0.88-0.69=0.19 \)</li> <li>\( \operatorname{gain}(\mathrm{inclev})=\mathrm{I}(\mathrm{y}, \mathrm{n})-\mathrm{E}(\mathrm{inclev})=0.88-0.8=0.08 \)</li></ul> <p>위 결과, 근노드에서 각 속성에 대한 정보 획득을 계산했을 때 mrg 속성이 가장 정보 획득이 컸다. 따라서 근노드에서 분류 속성으로 mrg를 선택하고 분류했을 때, 세 개의 부트리가 생성된다. 'mrg=mrg'인 프레디키트에 의해서 분류된 부트리는 클래스 라벨이 전부 'n'이기 때문에 더 이상 분류가 불필요하다. 'mrg=unm''인 프레디키트에 의해서 분류된 부트리에서의 각종 기대 정보는 다음과 같다.</p> <ul> <li>\( \mathrm{I}(\mathrm{y}, \mathrm{n})=-0.5^{*} \log (2,0.5)-0.5^{*} \log (2,0.5)=1.0 \)</li> <li>\( \mathrm{E}(\mathrm{hh})=(1 / 4)^{*}(-\log (2,1))+(3 / 4)^{*}\left(-(2 / 3)^{*} \log (2,(2 / 3))-\right. \) \( \left.(1 / 3)^{*} \log (2,(1 / 3))\right)=0.69 \)</li> <li>\( \mathrm{E} \) (inclev) \( =0.5^{*}\left(-0.5^{*} \log (2,0.5)-0.5^{*} \log (2,0.5)\right)+0.5^{*}(-0.5 \) \( \left.* \log (2,0.5)-0.5^{*} \log (2,0.5)\right)=1 \)</li></ul> <p>미혼(unm) 노드에서 각 속성별 정보 획득을 계산하면 아래와 같은 결과를 얻을 수 있다.</p><li>\( \operatorname{gain}(\mathrm{hh})\) \( =0.31 \), \( \operatorname{gain}(\mathrm{inclev})\) \( =0.0 \)</li><p>이 결과, 미혼 노드에서는 hh 속성의 값이 크기 때문에 선택하고 분류한다. 다음은 이혼(div) 노드에서 기대 정보를 계산한다.</p> <ul> <li>\( \mathrm{I}(\mathrm{y}, \mathrm{n})=-0.5^{*} \log (2,0.5)-0.5^{*} \log (2,0.5)=1 \)</li> <li>\( \mathrm{E}(\mathrm{hh})=0.5^{*}(-\log (2,1))+0.5^{*}(-\log (2,1))=1 \)</li> <li>\( \mathrm{E}( \) inclev \( )=0.5^{*}(-\log (2,1))+0.5^{*}(-\log (2,1))=1 \)</li></ul><p>.</p>
|
어떤 속성 A에 의해서 분류했을 때, 근노드에서 기대 정보 \(E(A)\)를 가중치 평간으로 각 속성에 적용하여 정보 획득을 계산했을 때 mrg 속성이 가장 높았다. mrg 속성 선택시 세 개의 부트리가 생성되며, 클래스 라벨이 전부 \('n'\)인 \('mrg=mrg'\)인 프레디키트로 분류된 부트리는 더 이상 분류가 불필요하다. 미혼(unm) 노드에서는 hh 속성의 값이 크므로 선택하고 분류한다.
|
<p>이혼 노드에서 속성 hh와 inclev에 의한 정보 획득은 동일하며(hh를 분류 속성으로 임의로 정하였음), 이렇게 만들어진 판단트리는 Fig. 3 과 같이 나타낼 수 있다. 판단 트리가 만들어진 후 유도된 모델은 클래스 속성이 없는 새로운 데이터 레코드의 클래스를 예측할 수 있고 이러한 연산을 prediction join이라 한다. 이 연산은 각 노드의 연관된 분류 조건이 평가되는 트리의 경로를 따라서 모델이 해석되어지며 다음과 같이 정의할 수 있다.</p> <ul> <li>입력: 판단 트리 \( \mathrm{T} \) : 노드 \( \mathrm{N}_{0}, \cdots \mathrm{N}_{\mathrm{n}} \)으로 구성소스 릴레이션 \( \mathrm{R}\left(\mathrm{A}_{1}, \cdots, \mathrm{A}_{\mathrm{m}}\right) \)</li> <li>출력 : prediction 릴레이션 \( \mathrm{Rp}\left(\mathrm{A}_{1}, \cdots, \mathrm{A}_{\mathrm{m}}\right. \), 클래스속성 \( ) \) path \( \mathrm{N}_{0}, \cdots, \mathrm{N}_{\mathrm{k}}, \forall_{\mathrm{t}} \in \mathrm{R}, \exists \mathrm{t}_{\mathrm{p}} \in \mathrm{Rp}: \mathrm{k} \leq \) \( \mathrm{m} \wedge \mathrm{k} \) maximal \( \wedge \forall_{\mathrm{i}} \mathrm{i}=1, \cdots, \mathrm{k}: \mathrm{t}\left(\mathrm{A}_{\mathrm{i}}\right)=\mathrm{t}_{\mathrm{p}}\left(\mathrm{A}_{\mathrm{i}}\right) \) \( \wedge \operatorname{cond}_{N p}\left(\mathrm{t}_{p}\right)= \) true and \( \mathrm{t}_{p}(\mathrm{cl})=\mathrm{cl}_{\mathrm{Ni}} \)</li></ul> <p>prediction join의 구현은 모델 표현에 의존하기 때문에 적당한 자료 구조가 필요하며, 트리를 RDBMS에 저장하기 위해서 flat table 구조를 이용한다. 그런 예로 Fig. 3의 판단 트리를 테이블로 표현하면 Table 5와 같다.</p> <p>판단 트리 테이블의 각 튜플은 각 노드에 해당되며, \( \mathrm{N}_{1} \)노드에 해당하는 튜플은 다음과 같은 pl/sql코드에 의해서 생성된다.</p> <p>판단 트리의 테이블 표현의 각 튜플은 부모 노드로부터 현재 노드까지를 경로로 하는 트리의 각 간선(edge)으로 나타낸다. 간선은 조건과 연관되어 있으며, 속성 이름은 속성 필드에 저장되고, 분류를 위한 도메인은 속성값 필드의 값들에 의해서 표현된다. 클래스 라벨 필드는 그 클래스에 속할 확률과 더불어 간선의 노드에 연관된 파티션에 가장 많이 나타나는 클래스의 라벨을 갖는다. prediction join의 의사 코드는 다음과 같다.</p> <p>소스 릴레이션의 각 튜플 \( \mathrm{t}_{\mathrm{S}}=\left(\mathrm{a}_{1}, \cdots, \mathrm{a}_{\mathrm{m}}\right) \)에 대해서 튜플의 속성 값에 의해서 만족되는 조건을 갖는 노드들이 선택된다. 다음은 Table 2의 시험 데이터 집합의 11번 튜플에 대해서 판단 트리 테이블로 대응하여, 그 결과를 임시 판단 트리에 넣은 후 임시 판단 트리 테이블을 노드 번호 순으로 정렬하는 pl/sql 코드이다.</p> <p>위의 질의어의 원형은 다음과 같다.</p> <p>이 후보 노드들은 노드-id(노드 번호) 순으로 정렬되며 근 노드로부터 시작해서 현재 노드-id가 부모-id인 다음 노드를 얻는다. 이런 경우 클래스 라벨과 확률이 활동 소스 튜플(시험 데이터 튜플에 배정된다. 이런 절차를 수행하는 시험 데이터 세트의 11번 튜플을 처리하는 pl/sql 코드는 다음과 같다.</p> <p>Table 2의 시험 집합을 판단 트리의 테이블에 적용한 결과는 Table 6과 같다.</p>
|
판단 트리 테이블의 각 튜플은 노드를 나타내며, 튜플은 PL/SQL 코드에 의해 생성된다. 각 튜플은 경로를 통해 현재 노드와 그 부모 노드를 연결하는 트리의 간선으로 표현된다. 간선은 조건과 관련되며, 속성 이름은 속성 필드에 저장되고, 분류를 위한 도메인은 속성값 필드의 값으로 나타난다. 클래스 라벨 필드에는 해당 노드와 연관된 파티션에서 가장 많이 나타나는 클래스의 라벨과 함께 속한 클래스의 확률이 저장된다.
|
<h1>3. 판단트리 기초기능의 PL/SQL 구현</h1> <p>본 절에서는 판단 트리 분류 기초 기능에 대해서 서술하고, partial-match 질의어를 지원하는 필터링 기초 기능에 대해서 서술한다. 판단 트리 T에서 노드를 \( \mathrm { N } _ {\mathrm { i } } (0 \leq \mathrm { i } \leq \mathrm { n } ) \)라면, \( \mathrm { N } _ { 0 } \)는 근 노드이다. 각 노드 \( \mathrm { N } _ {\mathrm { i } } \) 에 대해서 \( \mathrm { A } _ {\mathrm { i } } \theta \mathrm { v } \) 또는 \( \mathrm { A } _ {\mathrm { i } } \) \( \in \mathrm { V } \)이고, 프레디키트 \( \mathrm { P } _ {\mathrm { Ni } } \)에 연관되는 분류 조건과 각 노드에 따른 클래스 라벨 \( \mathrm { C } _ {\mathrm { Ni } } \) 를 배정한다. 클래스 라벨은 해당 노드의 파티션에 있는 가장 빈번한 클래스를 선택함으로써 결정되며, 시퀀스 \( \mathrm { N } _ { 0 } \mathrm { ~N } _ { 1 } \cdots \mathrm { N } _ {\mathrm { k } } ( \mathrm { k } \leq \mathrm { n } ) \)을 decision path라 지정한다. 판단 트리 T에서, \( \mathrm { i } \geq 1 \) 에 대해서 \( \mathrm { N } _ {\mathrm { i } } \) 는 \( \mathrm { N } _ {\mathrm { i } -1 } \) 의 직접적인 자식 노드이다. 노드 \( \mathrm { N } _ {\mathrm { r } } \) 에 대한 decision path는 and 연결 조건으로 선택되어지며, cond \( _ {\mathrm { Nr } } = \mathrm { P } _ {\mathrm { N } 1 } \) and \( \mathrm { P } _ {\mathrm { N } 2 } \) and \( \cdots \) and \( \mathrm { P } _ {\mathrm { Nr } } \) 을 의미한다. 각 속성은 프레디키트에서 최대 한 번만 나타난다. 따라서 필터 기초 기능의 목적을 다음과 같이 기술한다.</p> <ul> <li>select 연산자 : 필터기초 기능</li> <li>입력 : 데이터 세트 S, 노드 Nr에 대한 decision path의 분류 조건 \( \mathrm { cond } _ {\mathrm { Nr } } \)</li> <li>출력 : 파티션 \( \mathrm { Sr } \subseteq \mathrm { S } , \mathrm { Sr } = \sigma c o n d_ {\mathrm { Nr } } ( \mathrm { S } ) \)</li></ul> <p>기본적으로 필터 기초 기능을 구현하는 여러 가지 접근 방법으로 KDB 트리와 같은 다차원 해싱(MDH, Multi Dimensional Hashing), 그리드 파일, 비트맵 인덱스 등이 있으며, 그 중 본 논문에서는 기본 인덱스 또는 비트맵 인덱스로 구현한다. Table 2 의 예시 테이블에서 속성 mrg(결혼 상태) 평가에 따른 hh(주택 소유 여부), inclev(연수입)에 대한 노드 통계를 산출하기 위한 판단트리(Fig. 2)와 \( \mathrm { N } _ { 2 } \)에 대한 파티션(Table 3) 및 노드 통계(Table 4)를 살펴보면 다음과 같다.</p>
|
판단 트리 T에서 각 노드는 \( \mathrm { N } _ {\mathrm { i } } \)로 표현되며, 최상위 노드인 \( \mathrm { N } _ { 0 } \)은 근 노드입니다. 각 노드 \( \mathrm { N } _ {\mathrm { i } } \)에는 분류 조건과 관련된 프레디키트 \( \mathrm { P } _ {\mathrm { Ni } } \)와 클래스 라벨 \( \mathrm { C } _ {\mathrm { Ni } } \)가 할당됩니다.
|
<h1>Ⅲ. 스마트 헬스케어 서비스를 위한 정책기반 응급 생체 데이터 전송 구조</h1><h2>1. 스마트 헬스케어 서비스를 위한 정책 기반 응급 환자 모니터링 시스템 구조</h2><p>그림 2는 응급 환자 관리를 위한 환자 관리 시스템 구조를 보여준다. 제안된 시스템은 스마트폰 (IEEE 11073 에이전트), EMS (IEEE 11073 매니저), 정책 데이터베이스서버, 의료 시스템 및 데이터베이스 서버(EHR/PHR server)로 구성된다.</p><p>제안된 서비스 구조는 크게 3단계로 분류한다. 1단계는 IEEE 11073 에이전트로부터 환자의 데이터를 측정하고 IEEE 11073 매니저가 탑재된 EMS로 IEEE 11073-20601 프로토콜을 이용하여 생체정보를 전달하는 단계이다. 이때, IEEE 11073 에이전트와 매니저는 무선망인 WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WBAN(Wireless Body Area Network)를 통해 연결된다. EMS에서의 IEEE 11073 매니저에서는 IEEE 11073 에이전트로부터 전송된 생체정보에 대해 정책 데이터베이스의 응급 생체 정보 규칙을 기반으로 응급 상황을 판단한다. 정책데이터베이스는 다양한 IEEE 11073 에이전트로부터 측정되는 생체 정보에 대한 응급 상황 판단을 위한 데이터베이스 및 응급 상황 시 EMS의 동작 및 응급 통신 운용 절차를 정의한다.</p><p>2 단계는 IEEE 11073 에이전트로부터 전달된 생체정보에 대해 IEEE 11073 PHD 표준 기반으로 생체데이터 필터링/수집 기능을 수행하고 수집된 생체정보에 대한 응급여부를 정책데이터베이스를 참조하여 판단 한다. 응급판단을 통해 응급 상황이 결정되면 IEEE 11073 매니저와 통신 중인 IEEE 11073 에이전트의 정보 및 연결 상태와 응급 메시지에 생성하여 Wi-Fi 또는 UMTS/GPRS 무선망을 통해 EMS 으로 전송한다.</p><p>3단계에서 EMS는 어플리케이션 호스팅 장치로부터 전송된 IEEE 11073 PHD 기반의 메시지를 HL7 메시지와 Clinical Document Architecture (CDA) 로 변환하여 원격 의료진에게 의료정보를 전송하는 기능을 수행하며, EMS에 의해 응급 상황이 의심되는 생체정보를 전달 받은 의료진은 응급상황에 대한 최종판단을 결정한다. 만약, 전송 받은 생체정보에 대해 의료진이 응급상황을 선언하게 되면 의료진에서 EMS으로 전송되는 HL7 메시지에 응급상황이 삽입되며 이를 전송 받은 EMS 응급 생체정보 전송 모드로 전환한다.</p><p>응급 생체정보 모드로 전환된 EMS은 하위 IEEE 11073 생체정보 수집 데이터 중 응급으로 분류되지 않은 정보에 대한 전송 일시 중지를 지시하고 지정된 응급 데이터에 대해서만 원격 의료진에게 전송할 수 있도록 한다. 이때 비 응급 생체정보를 수집 중인 IEEE 11073 매니저는 EMS에서 전송재개 요청이 있을 때까지 저장 시작 정보와 함께 자체 저장한다.</p>
|
정책 기반 응급 환자 모니터링 시스템은 스마트폰, EMS, 정책 데이터베이스서버, 의료 시스템 및 데이터베이스 서버로 구성되고 서비스 구조는 크게 3단계로 분류한다. 1단계는 환자의 데이터를 측정하고 프로토콜을 이용해 생체정보를 전달한다. 2단계는 생체 데이터의 필터링 및 수정 후 응급여부를 판단한다. 3단계는 메세지를 변화해 원격 의료진에게 의료정보를 제공하고 의료진은 응급상황에 대한 최종판단을 결정한다.
|
<h1>Ⅳ. 스마트 헬스케어 서비스를 위한 정책 기반 응급 관리 구조</h1><p>본 장에서는 응급 환자 (낙상으로 인한 상처, 부정맥, 고혈압, 저혈당증 등) 를 위한 정책 기반 응급 서비스 관리 구조를 서술한다. 정책 데이터베이스에 의해 각 관리 기능을 환자 관리, 질병 관리, 응급 관리 및 프로토콜 변환 관리로 분류하고 이들이 각 기능을 수행함으로써 유연하게 환자의 생체 정보 전송을 관리한다.</p><p>표 1은 환자의 이상 징후에 대한 정책 기반 응급 서비스 관리 정책을 상세히 보여준다. 정책 기반 응급 서비스를 위한 EMS 는 생체데이터 형태별 이상 징후 판별 데이터베이스를 기초로 환자의 생체데이터를 분석하여 이상증상이 발견되면 의료진에게 응급 알람을 보낸다. 응급 알람을 수신한 의료진은 관련 생체정보를 요청 하고 EMS는 신속하고 신뢰할 수 있는 생체데이터 전송을 위해 다른 모든 생체데이터 수신을 중단하고 요 청된 응급 생체데이터만을 전송할 수 있게 한다.</p><p>그림 5는 정책기반 응급 서비스 관리를 위한 메시지 흐름 다이어그램을 보여준다. 예를 들어, 응급 서비스를 원하는 환자는 IEEE 11073 매니저에 응급 서비스 설정을 요청한다. IEEE 11073 에이전트에서 IEEE 11073 매니저로 요청하는 응급 서비스 설정 요청은 표준에서 정의하지 않고 있으나 별도의 메시지 시그널링을 추가 적용한 것이다. 이 요청에 대한 응답으로, IEEE 11073 매니저는 생체 데이터 형태별 응급 값이 preset 되어 있는 응급 값 저장소 (emergency value repository) 를 설정하고 IEEE 11073 에이전트로부터 수신되는 환자의 생체데이터를 단순 비교한다. 응급 값의 단순 비교에서 preset value를 넘어서는 생체데이터에 대한 정밀 진단을 위한 sordersChecker의 운용을 위해DisordersChecker_SetUp policy를 참조 한다. 이 때, 환자의 생체데이터의 종류와 생체데이터의 형태를 정보 전달 위해 Patient_BioData_SetUp과 BioDataType_SetUp policy를 참조 한다.</p><p>EmergencyBioData_SetUp과 PatientInformation_SetUp을 참조한 IEEE 11073/HL7 Mapper 는 응급 알람 전송을 위해 HL7의 PID 필드에 기재될 환자정보와 PV1 필드에 응급환자임을 명시하는 ' E '를 명시하여 HL7 v2.x Engine에 넘겨주고, 그리고 향후 의료의 응급 생체정보 요청에 대비하여 HotLine_SetUp policy를 참조한다. Hotline이 설정되고 나면 IEEE 11073/HL7 gateway내의 일반적인 생체 데이터 전송 모두 중단 되고 이후 응급 생체 데이터에 대한 전송만 이루어지게 된다. 이러한 정책 기반 응급 서비스를 통해 응급한 경우에서 응급 생체데이터에 대한 신뢰성 있는 전송을 보장해 줄 수 있다.</p>
|
응급환자를 위한 메시지 흐름 다이어그램의 설명 및 정책 기반 응급 서비스 관리 구조를 서술하는데, 이런 서비스를 통해 응급 생체데이터에 대해 신뢰성 있는 전송을 보장받을 수 있다.
|
<p>본 논문에서는 기존 연구의 문제점을 해결하기 위해 생체정보 수집 프로토콜인 IEEE 11073 PHD와 의료정보 메시지 표준 전송 프로토콜인 HL7 변환 기능을 담당하는 응급 관리 서버 (EMS : Emergency Management Server) 구조를 제시 및 구현하였다. 본 논문에서 제시한 EMS를 통해 프로토콜 변환 작업이 수행되므로 이동 단말은 IEEE 11073 표준만을 탑재하기 때문에 이동 단말의 프로세싱 부화를 최소화할 수 있다. 또한, 원격 생체정보의 수집 시 EMS의 정책 기반의 자동 진단 기능을 통해 무분별한 생체정보의 원격 의료센터 전송을 방지하고 정책기반 자동 진단 서비스에서 응급한 생체정보로 분류된 생체정보에 대해 원격 의료진의 응급 상황이 있을 때 EMS가 관리하고 있는 생체정보 전송 중 응급 생체정보를 제외한 모든 생체정보의 외부 전송에 대한 일시 중지시켜 응급 생체정보 전송의 고 신뢰성을 제공한다.</p><p>Ⅱ장에서는 스마트 헬스케어 서비스를 위한 환자 모니터링 시스템의 기존의 서비스 구조, 동향, 국제 표준 기반 기존 응용서비스의 분석하고, Ⅲ장에서는 제안된 응급 환자 관리를 위한 제안된 환자 모니터링 시스템 구조를 제시하고, Ⅳ장에서는 스마트 헬스케어 서비스를 위한 정책 기반 응급 관리 구조 제시 한다. Ⅴ장에서 구현 및 성능분석을 하며, 마지막으로, Ⅵ장에서 결론을 맺는다.</p><p>기존 헬스케어 모니터링 시스템 관련 연구들은 환자의 이동단말에서 수집된 생체정보를 원격지에 있는 의료진으로 전송하여 이를 모니터링 하여 환자의 이상 징후가 발견되면 응급 구조 조치 (E119) 하는 시스템이 대부분이다. 이러한 시스템의 단점은 지속적으로 원격 생체정보를 수집하여야 하는데 다양한 생체 데이터(ECG, EEG, SpO2 생체 데이터 및 Video Streaming 데이터 등)를 원격지 서버로 전송하기 위해서는 고 트래픽을 전송할 수 있는 고 대역폭의 통신 수단이 필요하다. 하지만 3G, WiFi 및 WiBro 등의 이동통신망의 대역폭은 제한되어 있어 많은 패킷 손실 및 데이터 전송 지연을 유발시킬 수 있어 응급 의료 서비스에서의 신뢰성을 저하시키는 요인으로 작용할 수 있다.</p><p>본 논문에서는 기존 연구의 문제점을 해결하기 위해 생체정보 수집 프로토콜인 IEEE 11073 PHD와 의료정보 메시지 표준 전송 프로토콜인 HL7 변환 기능을 담당하는 응급 관리 서버 (EMS : Emergency Management Server) 구조를 제시 및 구현하였다. 본 논문에서 제시한 EMS를 통해 프로토콜 변환 작업이 수행되므로 이동 단말은 IEEE 11073 표준만을 탑재하기 때문에 이동 단말의 프로세싱 부화를 최소화할 수 있다. 또한, 원격 생체정보의 수집 시 EMS의 정책 기반의 자동 진단 기능을 통해 무분별한 생체정보의 원격 의료센터 전송을 방지하고 정책기반 자동 진단 서비스에서 응급한 생체정보로 분류된 생체정보에 대해 원격 의료진의 응급 상황이 있을 때 EMS가 관리하고 있는 생체정보 전송 중 응급 생체정보를 제외한 모든 생체정보의 외부 전송에 대한 일시 중지시켜 응급 생체정보 전송의 고 신뢰성을 제공한다.</p><p>Ⅱ장에서는 스마트 헬스케어 서비스를 위한 환자 모니터링 시스템의 기존의 서비스 구조, 동향, 국제 표준 기반 기존 응용서비스의 분석하고, Ⅲ장에서는 제안된 응급 환자 관리를 위한 제안된 환자 모니터링 시스템 구조를 제시하고, Ⅳ장에서는 스마트 헬스케어 서비스를 위한 정책 기반 응급 관리 구조 제시 한다. Ⅴ장에서 구현 및 성능분석을 하며, 마지막으로, Ⅵ장에서 결론을 맺는다.</p>
|
IEEE 11073 PHD와 HL7 변환 기능을 담당하는 응급 관리 서버 구조를 제시 및 구현하며 이동 단말 프로세싱 부화를 줄일 수 있는 방법을 설명한다. EMS의 정책을 토대로 한 자동 진단 기능을 통해 응급 생체정보 전송의 신뢰성을 제공하게 된다.
|
<h1>I. 서론</h1><p>스마트폰 보급의 급격한 증대화 및 유비쿼터스 컴퓨팅 등의 통신환경의 변화로 의료진과 환자 및 노약자간에 통신이 발전하고 있다. 자기 조직화된 무선 신체 모니터링 하드웨어 및 소프트웨어가 보급됨으로써, 이를 이용한 환자 맞춤형 의료 서비스는 건강 관리사 또는 의사가 건강 모니터링 시스템을 통해 시기적소에 관리해줌으로써 의료 복지 증진에 많은 부흥을 일으키고 있다. 예를 들어, 심전도 센서 (ECG: Electrocardiogram)를 착용한 심장병 환자는 자택뿐만 아니라 어디에서도 원격으로 모니터링 받을 수 있게 되었다. 현재 이러한 헬스케어 모니터링 서비스는 직 - 간접적으로 언제나 인터넷에 연결되어 있어야한다. 게다가, 생체 정보 (Bio Information) 기록들은 의사가 정확한 진단 및 적절한 진단을 할 수 있도록 하기 위해 오랜 시간 동안 데이터화 되어 보관된다.</p><p>참고문헌[1]는 환자의 거주지에서 노약자 및 만성 환자를 모니터링 하기 위해, 착용할 수 있는 센서 시스템과 환경 센서 네트워크를 이용한 헬스케어 모니터링 서비스 구조를 제시하였다. 환자의 주변 또는 신체 내에 있는 센서들에 의해 측정된 환자 생체 정보는 환자의 건강한 상태를 관리 및 치료를 위해 의료진으로 전송된다.</p><p>환자의 정보를 전송하기 위한 국제 표준인 IEEE 11073 PHD (Patient Health Data), HL7 CDA (Health Level Seven Clinical Document Architecture 등이 사용된다.</p><p>이들 국제 표준 기반을 이용한 헬스케어 시스템이 몇몇 연구들이 있다. 참고문헌[4] 에서 ECG 장치를 위한 ISO/IEEE 11073 (x73) PHD 모델과 SCP-ECG 표준(유럽 표준 EN1063) 간의 관계들을 연구하였다. 그리고 참고문헌 [5] 에서는 자동 연결 (Auto-association), 상호 호환성 (Interoperability), 재구성 (Reconfigurability) 구현을 위해, Bluetooth 표준과 IEEE/ISO 11073 을 사용한 프로젝트를 수행하였다. 참고문헌 [5]에서는 거주지에서 노약자 및 만성 환자를 모니터링 하기 위해, 착용할 수 있는 센서 시스템과 환경 센서 네트워크 시스템들을 이용한 헬스케어 모니터링 서비스구조를 제시하였다. 저자는 생체 데이터를 측정하여 GPRS/3G/Wi-Fi를 통해 인터넷 전송하기 위한 헬스케어 계층적인 네트워크 구조를 연구하였다. 참고문헌[6] 에서는 환자로부터 측정된 생체 정보 교환을 위해 IEEE 1451과 HL7 표준의 통합 구조를 제안하였다. 구체적으로, 환자가 이용하는 이동 단말에서 의료진으로부터 수신한 HL7 표준 기반 메시지를 IEEE 1451 표준으로 변환함으로써, 사용자의 생체 정보 관리 구조를 제시하였다. 하지만, 센서의 수가 증가하게 되면 이동 단말에서 많은 량의 트래픽을 IEEE 1451과 HL7 간 프로토콜 변환을 해야 하기 때문에 환자 관련 생체 데이터 전송의 지연 뿐 아니라 생체 데이터 손실을 초래 할 수 있다.</p><p>기존 헬스케어 모니터링 시스템 관련 연구들은 환자의 이동단말에서 수집된 생체정보를 원격지에 있는 의료진으로 전송하여 이를 모니터링 하여 환자의 이상 징후가 발견되면 응급 구조 조치 (E119) 하는 시스템이 대부분이다. 이러한 시스템의 단점은 지속적으로 원격 생체정보를 수집하여야 하는데 다양한 생체 데이터(ECG, EEG, SpO2 생체 데이터 및 Video Streaming 데이터 등)를 원격지 서버로 전송하기 위해서는 고 트래픽을 전송할 수 있는 고 대역폭의 통신 수단이 필요하다. 하지만 3G, WiFi 및 WiBro 등의 이동통신망의 대역폭은 제한되어 있어 많은 패킷 손실 및 데이터 전송 지연을 유발시킬 수 있어 응급 의료 서비스에서의 신뢰성을 저하시키는 요인으로 작용할 수 있다.</p>
|
환자의 생체 정보들은 의료진에게 전송하기 위해 국제 표준인 IEEE 11073 PHD,HL7 CDA 등이 사용된다. 참고문헌 [4]에서는 ECG 장치를 위한 연구하고 참고문헌 [5]에서는 Bluetooth 표준과 IEEE/ISO 11073 을 사용해 프로젝트를 했으며 참고문헌 [6]에서는 IEEE 1451과 HL7 표준의 통합 구조를 제안하는데, 결국엔 여러 시스템의 단점을 넘어 고 트래픽 전송이 가능한 고 대역폭의 통신 수단이 필요로하다.
|
<h1>Ⅱ. 관련 연구</h1><p>그림 1은 헬스케어 서비스를 위한 기존의 헬스케어 환자 모니터링 시스템의 서비스 구조를 나타낸다. 헬스케어 시스템은 이동 단말, 중앙 관리 서버, 데이터베이스 서버와 병원 모니터링 시스템으로 구성된다. 각 구성요소는 다음과 같은 역할 및 기능을 수행 한다; 이동 단말은 환자의 관련 생체 데이터 (Electrocardiogram (ECG), Electroencephalography (EEG), Oxygen Saturation (SpO2), Blood Pressure (BP) 등) 을 무선 센서들로부터 전송 받아 무선 이동통신망 (Wi-Fi, 3G/4G, WiBro 등) 을 통해 중앙 서버로 전송 한다; 중앙 관리서버는 이동 단말로부터 전송된 생체 데이터를 환자 모니터링 시스템 및 데이터베이스서버 EHR/PHR(Electronic Health Record/Personal Health Record)로 전송하는 기능을 수행 한다; 데이터베이스서버는 각 사용자별로 수집된 생체데이터를 저장/보관하는 기능을 수행 하며, 병원 모니터링 시스템은 중앙 관리 서버를 통해 전송된 생체데이터를 모니터링 한다. 또한, 의료진은 응급한 데이터 인지 아닌지에 대해 판단하며, 환자의 건강 상태를 체크한다. 생체데이터 이상 징후가 발견되면 이를 환자에게 알려주거나 응급 구조를 통해 긴급 응급 환자를 진단을 하게 된다.</p><p>이러한 헬스케어 서비스를 제공하기 위해, 국제 표준인 IEEE 11073 PHD과 HL7이 사용된다. 각 표준의 기능 및 이에 대해 간단히 소개한다.</p><p>IEEE 11073 PHD 표준은 IEEE 11073 에이전트 (예: 생체 수집 센서)와 IEEE 11073 매니저 (예: 이동단말)간의 상호호환성 및 상호연결성을 위한 ISO 7계층의 4-7계층에서의 프로토콜 집합이다. IEEE 11073 PHD는 개인의 헬스케어 장치들 (예: 체중계, 혈압 측정기, 혈당량 측정기 등) 의 장치간 상호호환성을 위한 표준이다. IEEE 11073 PHD는 유비쿼터스 환경에서의 고품질 센서 구현, 무선 기술 (Bluetooth, ZigBee 등)의 지원하며, 통신 네트워크 자원들의 고 신뢰성 있고 빠른 전송하는 표준에 중점을 두고 있다. 또한, IEEE 11073 PHD는 홈 케어 서비스에 적용 가능하며, 이 표준은 현재 헬스케어 서비스에서의 필요 표준들 중 가장 최적의 국제 표준으로 인정받고 있다. IEEE 11073 PHD은 크게 IEEE 11073-104xx 명세서와 IEEE 11073-20601 명세서로 구성된다. IEEE 11073-104xx는 IEEE 11073 에이전트와 매니저 간 syntax 크기 및 코딩 (Coding) 을 포함한 데이터 포맷을 정의한다. 예를 들어 IEEE 11073-10404는 맥박산소계측기를 정의하고 있으며, IEEE 11073-10407은 혈압측정기를 정의하고 있다. IEEE 11073-20601는 연결된 IEEE 11073 에이전트와 매니저의 IEEE PDU (Packet Data Unit)의 빌딩, 전송, 송신 및 파싱 (parsing) 을 수행하는 데이터 교환 프로토콜로 정의 한다.</p><p>의료 정보 교환을 위한 메시지 표준인 HL7 표준 작업이 진행 중에 있다. HL7 Version 2.5.1 Messaging Standard 에서는 텍스트 또는 이미지와 같은 의료 정보들을 다루고 있다. HL7은 세그먼트들, 데이터 타입, 플래그 및 매핑 필드들의 간단한 구조로 정보 표시를 위해 프로토콜 스택의 응용 계층에서 특정 구문 (specific syntax) 을 개발하였다.</p><p>이러한 국제 표준들은 측정 생체 데이터 전송만을 목적으로 추진된 표준화들이며, 생체 데이터의 이상 징후에 대한 응급 처리는 의료진을 통해서만이 관리되기 때문에 다수 환자를 동시에 관리하는 것은 매우 어렵고, 실시간으로 전송되어지는 환자의 생체 데이터를 소수의 의료진이 관리하기란 쉬운 일이 아니다. 이로 인해 환자의 응급 상황을 인지 지연 또는 인지하지 못하여 조기 응급 구조를 하지 못해 인명피해를 가져올 수 있다. 이러한 문제점을 본 논문에서는 응급 환자를 위한 환자 모니터링 시스템을 통해 해결하고자 한다.</p>
|
이동 단말, 중앙 관리 서버, 데이터베이스 서버와 병원 모니터링 시스템으로 구성된 국제 표준 IEEE 11073 PHD과 HL7 을 사용하는 헬스케어 시스템은 측정된 생체 데이터를 전송하여 이상 징후 여부를 전송 받은 의료진들만이 응급 처리하며 관리되기 때문에 동시 다수 환자 관리의 어려움과 실시간 모니터링으로 인한 환자들의 생체 데이터를 관리하는 소수의 의료진들에게 많은 고충을 가져다 주기에 이러한 문제점을 개선하고자 응급 환자 모니터링 시스템을 개선하고자 한다.
|
<h2>2. 응급 관리 서버 (EMS)의 구조</h2><p>그림 3은 EMS의 구조를 나타낸다. EMS는 IEEE 11073 에이전트와 의료 시스템 사이에 존재하며, 스마트폰에서 수집된 IEEE 11073 기반 생체정보를 의료센터로 전송하기 위해서는 의료정보 전송 표준인 HL7 메시지로 변환하거나 혹은 그 역으로 변환을 수행한다. 또한, 수집된 생체정보를 CDA 문서로 변환 저장하는 역할을 한다.</p><p>구체적으로, EMS에서 변환을 수행하는 메시지는 스마트폰으로부터 전송된 IEEE 11073 기반의 생체정보, 의료 시스템으로부터 스마트폰의 생체 정보 요청 메시지 및 스마트폰으로부터 측정된 환자관련 생체 정보이다.</p><p>EMS는 IEEE 11073 매니저, HL7 v2.x Converter, CDA Factory, Bio-Information 매니저, 로 크게 네 부분으로 구성한다.</p><p>IEEE 11073 매니저는 IEEE 11073 에이전트에 GET, SET, ACTION, EVENT REPORT 등의 메시지를 통해 필요한 생체정보를 수집한다. IEEE 11073 매니저는 DIM Analyzer, Service Msg. Composer, 11073 Transport 매니저로 구성된다. 상세한 정보는 기존 연구 참고문헌 [14]에 있다.</p><p>HL7 v2.x Converter는 원격지의 스마트폰에서 수신된 HL7 메시지를 분석하거나 IEEE 11073 매니저를 통해 수신된 생체정보를 HL7 메시지로 변환하는 기능을 수행한다. HL7 v2.x Converter는 Metafile Handler와 HL7 Msg. Converter로 구성된다. Metafile Handler는 HL7 v2.x 메시지를 구성하는 메타 데이터의 분석 및 구성을 수행하며 Metafile Validator 모듈에서 구성되거나 파싱된 메타 정보에 대한 검증이 수행된다. HL7 Msg. Converter는 원격지 생체정보 모니터링 응용에서 수신된 HL7 메시지를 파싱하여 IEEE 11073 매니저에 생체정보 요청 및 기타 정보를 요청하거나 IEEE 11073 매니저로부터 전달받은 생체정보 및 기타정보를 HL7 메시지로 변환하는 기능을 수행한다. 이때 HL7 메시지에 포함되는 메타 정보는 Metafile Handler 로부터 획득하게 된다.</p><p>CDA Factory는 IEEE 11073 에서 수집된 생체데이터를 포함하는 HL7 CDA 문서를 생성한다. CDA는 생체정보나 환자의 진단과 관련된 모든 정보를 전자 문서화 할 수 있도록 지원하는데 HL7의 RIM (Reference Information Model)과 HDF (HL7 Development Framework) 기반으로 생성되는 XML 형식의 구조적 문서 이다. CDA를 구성하기 위한 객체 정보는 RIM의 6개 기본 클래스인 Act, Participation, Entity, Role, ActRelationship, RoleLink와 이를 상속 받은 자식 클래스들로 구성할 수 있다. CDA Factory는 CDA Profiler, Medical Information Mapper, CDA Creator로 구성된다.</p><p>Bio-Information manager는 정책기반서버로부터 응급 규칙을 참조하여 스마트폰으로부터 전송되어온 다양한 생체 데이터에 대한 응급 판단을 하고, 응급으로 판단되었을 경우 응급 알림 메시지를 이용하여 의료 시스템으로 알림으로써 자동 진단을 하게 된다. Bio-Information manager는 크게 Emergency Message Controller, Patient-related data Controller로 구성된다. 구체적으로, Emergency Message Controller는 생체 데이터의 응급 상황에 따른 EMS와 의료 시스템 간 응급 메시지를 관리하는 기능을 수행하고, Patient-realted data Controller는 생체데이터의 수집 기능 및 필터링 기능을 수행한다.</p><p>이외에 EMS의 구조에서 세부 컴포넌트에 대한 상세한 내용은 참고문헌[14] 에 있다.</p><p>IEEE 11073 매니저와 HL7 v2.x Converter간 데이터 매핑은 IEEE 11073 / HL7 CDA Interface를 통해 수행하게 된다. 그림 4는 IEEE 11073 PHD와 HL7 CDA간 생체 데이터 변환을 위한 매핑 예제를 보여준다. HL7은 Message Header Segment (MSH), Trigger Event (EVN), Patient Identification Segment (PID), Observation Request Segment (OBR) or Observation Result Segment OBX의 필수 Segment로 구성되며 EVN을 제외한 각 Segment는 꼭 포함하여야 하는 필수필드를 포함하고 있다. 생체정보의 요청은 OBR 필드에 명시되며 IEEE 11073 에이전트로부터 수신된 생체 정보는 OBX 필드를 구성하여 전송한다.</p><p>DisordersChecker에서는 이상증상 의심으로 (rule out disorder) 1차 판단된 생체데이터에 대해 정밀 검사를 수행하여 응급으로 판단 될 경우, Emgergency Commander에 emergency case를 요청한다. Emergency Commander의 활성화를 위해 Emergency_Creation policy를 강제 시행하고 EmergencyCommander_SetUp 정책을 참조한다.</p><p>활성화된 EmeregencyCommander는 의료진에게 응급상황을 알리기 위한 응급 알람 전송과 향후 의료진으로부터 수신되는 응급 생체데이터를 위한 hot line 설정을 위해 IEEE 11073 / HL7 Mapper 에 Emergency BioData_SetUp 및 PatientInformation_SetUp 정책 조회 하도록 요청한다.</p>
|
EMS의 구조에 대해 설명하고 있다. EMS는 IEEE 11073 에이전트와 의료 시스템 사이에 존재하며, 스마트폰에서 수집된 IEEE 11073 기반 생체정보를 의료센터로 전송하기 위해서는 의료정보 전송 표준인 HL7 메시지로 변환하거나 혹은 그 역으로 변환을 수행한다. HL7 v2.x Converter는 원격지의 스마트폰에서 수신된 HL7 메시지를 분석하거나 IEEE 11073 매니저를 통해 수신된 생체정보를 HL7 메시지로 변환하는 기능을 수행한다. CDA Factory는 IEEE 11073 에서 수집된 생체데이터를 포함하는 HL7 CDA 문서를 생성한다. Bio-Information manager는 크게 Emergency Message Controller, Patient-related data Controller로 구성된다.
|
<p>index \( A= \operatorname { Clip } \left (0,51, q P_ { a v } + \right . \) FilterOffset \( \left .A \right ) \)</p> <p>index \( B= \operatorname { Cip } \left (0,51, q P_ { a v } + \right . \) FilterOffset \( \left .B \right ) \)</p></ul> <p>FilterOffsetA, B는 사용자 정의 값으로, H.264/AVC에서 사용자는 필터의 세기를 다소 조절할 수 있다. Clip()함수는 계산하여 얻은 값을 0과 51사이의 값으로 제한하고, 위의 식에서 얻은 indexA, B를 표준안의 표에 대입하여 \( \alpha \)와 \( \beta \)를 구한다. QP값이 작을 경우 경계 주위 샘플 값의 변화는 실제 이미지의 경계성분으로 인한 것일 가능성이 크므로 \( \alpha, \beta \)의 값이 작아 필터의 적용빈도가 낮아지고, 반대로 QP값이 클 경우 그로 인한 블록왜곡이 일어날 가능성이 크므로 필터를 적용할 가능성이 커지게 된다. 위를 통해 필터링 결정은 QP값에 의해 많이 좌우된다는 사실을 알 수 있다.</p> <h2>2. 필터링 수행</h2> <h3>가. \( \mathrm { bS } =4 \) 일 때</h3> <p>\( \mathrm { bS } \)가 가장 큰 4일 경우 식 (4)의 조건이 맞으면 식(5)와 같이 \( \mathrm { p } 2, \mathrm { p } 0 \) 에는 서로 다른 5-tap filter를 적용하고, \( \mathrm { p } 1 \)에는 4-tap filter를 적용하여 경계주위 3 개의 샘플 값을 필터링한다.</p> <ul> <p>\( \left |p_ { 2 } -p_ { 0 } \right |< \beta, \left |p_ { 0 } -q_ { 0 } \right |<( \alpha \gg 2) + 2 \)<caption>(4)</caption></p> <p>\( p_ { 0 } ^ {\prime } = \left (p_ { 2 } + 2 p_ { 1 } + 2 p_ { 0 } + 2 q_ { 0 } + q_ { 1 } + 4 \right ) \gg 3 \)<caption>(5)</caption></p> <p>\( p_ { 1 } ^ {\prime } = \left (p_ { 2 } + p_ { 1 } + p_ { 0 } + q_ { 0 } + 2 \right ) \gg 2 \)</p>
|
사용자는 H.264/AVC에서 필터의 세기를 다소 조절할 수 있으며 FilterOffsetA, B는 사용자 정의 값이다. Clip함수의 값은 0 ~ 51사이의 값으로 제한하고, 표에 index A,B를 대입해 \( \alpha \)와 \( \beta \)를 구한다. QP 값에 따라 필터링결정이 좌우되며, bS=4일 때 p2, p0에 5-tap filter, p1에 4-tap filter를 적용하여 경계주위 3개의 샘플 값을 필터링한다.
|
<p>\( \left |q_ { 2 } -q_ { 0 } \right |< \beta \)<caption>(11)</caption></p> <p>\( \Delta_ { p 1 i } = \left (p_ { 2 } + \left ( \left (p_ { 0 } + q_ { 0 } + 1 \right ) \gg 1 \right )-2 p_ { 1 } \right ) \gg 1 \)<caption>(12)</caption></p> <p>\( \Delta_ { q 1 i } = \left (q_ { 2 } + \left ( \left (p_ { 0 } + q_ { 0 } + 1 \right ) \gg 1 \right ) + 2 q_ { 1 } \right ) \gg 1 \)<caption>(13)</caption></p> <p>\( p_ { 1 } ^ {\prime } =p_ { 1 } + \Delta_ { p 1 } \)<caption>(14)</caption></p> <p>\( q_ { 1 } ^ {\prime } =q_ { 1 } + \Delta_ { q 1 } \)<caption>(15)</caption></p></ul> <h4>(2) 클리핑 과정</h4> <p>기본연산을 거친 \( \Delta_ { 0 i } , \Delta_ { p 1 i } , \Delta_ { q 1 i } \)를 클리핑 과정 없이 바로 사용하게 되면 과도한 필터링으로 인해 블러링 현상이 발생할 수 있다. 따라서 표준안에서 정의한 클리핑 변수를 통해 이 값을 제한하는 과정이 필요하다. 식 (16-18)은 각각 \( \Delta_ { p 1 i } , \Delta_ { q 1 i } , \Delta_ { 0 } \)의 클리핑과정을 나타낸다. \( \Delta_ { 0 i } \)를 제한하기 위한 클리핑 변수 \( t_ { c } \)는 휘도샘플의 경우, 위 식( 10-11)의 조건이 맞으면 \( t_ { c 0 } \)에 1 씩 더하고, 색차샘플의 경우 조건없이 1을 더한 값이다.</p> <ul> <p>\( \Delta_ { p 1 } = \operatorname { Min } \left ( \operatorname { Max } \left (-t_ { c 0 } , \Delta_ { p 1 i } \right ), t_ { c 0 } \right ) \)<caption>(16)</caption></p> <p>\( \Delta_ { q 1 } = \operatorname { Min } \left ( \operatorname { Max } \left (-t_ { c 0 } , \Delta_ { q 1 i } \right ), t_ { c 0 } \right ) \)<caption>(17)</caption></p>
|
기본연산을 통해 계산된 \( \Delta_ { 0 i } , \Delta_ { p 1 i } , \Delta_ { q 1 i } \)는 과도한 필터링으로 블러링 현상을 일으킬 수 있으므로 클리핑 과정이 필요하다. 이를 위해 표준안에서 정의한 클리핑 변수를 통해 이들 값들의 제한을 수행하며, 이러한 클리핑 과정은 식 (16-18)에서 설명되어 있다.
|
<h1>요 약</h1> <p>더블록킹 필터는 H.264/AVC의 디코딩 과정에서 생기는 블록 왜곡 현상을 없애주고 압축율을 높여준다. 하지만 디블록킹 필터는 디코더에서 1/3의 계산 량을 차지할 만큼 계산 량이 많아 이를 위한 효율적인 하드웨어 설계가 필요하다. 본 논문에서는 적절한 메모리 구조를 사용하여 데이터의 재사용을 높이고, 두 개의 푈터를 사용하여 성능을 개선한 디블록킹 필터의 구조를 제안한다. 제안된 구조는 적은 초기화 클럭 이후 두 개의 필터가 동시에 동작하여 데이터가 준비되는 대로 필터링을 수행하여 처리량을 높이고, 외부메모리의 참조를 최소화한다. 제안된 구조는 하나의 매크로블록을 필터링하는 데에 96클럭이 소요되며. 동부아남 \( 0.18 \mu \mathrm { m } \) 표준 셀 라이브러리를 사용하여 합성한 결과 최대 동작 주파수는 \( 200 \mathrm { MHz } \)이다.</p> <h1>I. 서 론</h1> <p>새로운 통신환경이 등장하면서 더 뛰어난 압축효율을 제공하며 통신채널에 알맞은 비디오 압축 표준이 필요하게 되었다. Moving Picture Experts Group과 Video Coding Experts Group은 MPEG-4와 H.263보다 압축율이 향상된 H.264/AVC를 발표하였다.</p> <p>H.264/AVC는 가변크기 블록단위의 움직임 예측 및 보상, 인-루프 디블록킹 필터, 향상된 엔트로피 부호화, 다양한 네트워크에 적응하기 위한 NAL(Network Abstraction Layer) 등의 사용으로 압축율이 향상되었지만, 블록기반 코딩기법을 사용하는 H.263, MPEG-2, MPEG-4등과 같이 블록 왜곡 현상이 발생된다. 그림 1은 H.264/AVC 인코더의 구조를 나타낸 것이다.</p> <p>인코더는 영상을 매크로블록 단위로 압축을 하여 코딩하는 부분과 다시 영상을 복원하는 디코더 부분을 포함하고 있다. 디블록킹 필터는 디코더 부분에 위치하여 복원영상이 원영상에 더 가깝도록 도움으로써 영상간의 오차값을 줄여 압축률 향상에 기여하고, 디코더에서는 블록왜곡현상을 제거하여 영상의 화질을 개선한다.</p> <p>H.264/AVC 표준에서의 디블록킹 필터는 기존의 영상압축표준에 비해 더 복잡한데, 그 이유는 첫째, H.264의 디블록킹 필터는 영상의 특성에 따라 매우 적응적이고, 둘째, 영상의 모든 매크로블록의 \( 4 \times 4 \) 휘도블록과 색차블록의 경계에 적용되며, 셋째, 경계근처 3 개의 픽셀값까지 필터링하고, 이에 따라 필요한 \( 4 \times 4 \)블록의 픽셀 값들을 읽어와야 하며 처리하고 다시 저장해야 하기 때문이다. 이와 같이 디블록킹 필터는 복잡하고 계산량이 많아 디코더 전체 계산 복잡도의 1/3을 차지한다.</p> <p>이러한 문제를 해결하는 한 가지 방법은 필터링의 순서를 조절하여 데이터의 재사용을 최대한 높이는 것이다. 그림 2 는 표준안의 필터링 순서를 나타낸 것으로 기본적으로 수직경계를 먼저 푈터링하고, 수평경계를 필터링하며 항상 좌에서 우로, 위에서 아래로 진행된다.</p>
|
새로운 통신 환경이 등장함에 따라 더 높은 압축효율과 통신채널에 알맞은 비디오 압축 표준으로 H.264/AVC이 발표되었다. H.264/AVC는 압출율이 향상되었지만 블록기반 코딩기법을 사용한 탓에 블록 왜곡 현상이 발생된다. H.264/AVC의 문제를 해결하기 위해 디블록킹 필터가 필요하지만, 디블록킹 필터는 전체 계산 복잡도의 1/3을 차지하는 문제가 있다. 디블록킹 필터의 문제를 해결하기 위해 필터링의 순서를 수직경계 다음 수평경계로 바꾸며 데이터 재사용을 최대한 높이는 방식이 있다.
|
<h2>3. 데이터 플로우</h2> <p>제안된 순서에 따라 필터링이 수행되기 위해 다음과 같은 방법으로 데이터가 이동하게 된다. 먼저, 1 번 경계를 필터링하기 위해 column SRAM에서 I 블록을, 외부메모리에서 1 번 블록을 가져와 f0에 입력한다. 필터링이 끝난 I 블록은 외부메모리로 출력되고, 1 번 블록은 오른 쪽 수직경계를 필터링하기 위해 t1에 저장된다. 2 번 경계부터 두 개의 필터가 동시에 동작한다. t1에 저장된 1 번 블록과 외부메모리로부터 가져온 2 번 블록이 f0에 입력되고, column SRAM에 저장되어 있던 \( \mathrm { J } \)블록과 외부메모리의 5 번 블록이 f1에 입력된다. 동시에 다음 클록에 3 번 수평경계를 필터링하기 위해 \( \mathrm { A } \)블록을 행열변환해 주어야 하므로 row SRAM에서 t2로 가져와 저장해둔다. f0에서 출력된 1 번 블록은 위쪽 수평 경계를 필터링해야 하므로 t0에 저장하여 행열변환할 수 있도록 하고, 2 번 블록은 다음 수직경계를 필터링 하기 위해 t1에 저장한다. f1의 출력, \( \mathrm { J } \) 블록은 필터링이 끝났으므로 외부메모리에 출력하고, 5 번 블록은 남은 수직경계를 위해 t5에 저장한다. 3 번 수평경계</p> <p>를 위해 \( \mathrm { A } \)와 1 번 블록을 행열변환 레지스터에서 수직 방향으로 꺼내어 f0에 입력하고, 5 번, 6 번 블록을 f1에 입력한다. 모든 경계가 다 필터링된 \( \mathrm { A } \)블록은 외부메모리에 다시 저장하기 전에 다시 행열변환해 주어야 하므</p> <p>로 t0에 저장하고, 1 번 블록은 아래 수평경계의 필터링이 남았으므로 f1에 입력하기 위해 t3에 저장한다. f1 의 출력, 5 번 블록은 t4에, 6 번 블록은 t5에 저장한다. f1의 필터링 과정은 f0의 과정과 동일하다. t3에 저장된 1 번 블록은 행열변환되어 5 번 블록과 함께 fl에 입력되고, 외부메모리에 출력하기 전에 다시 t4에 저장하여 행열변환한다. 아래 수평경계의 필터링이 남은 5 번 블록은 f0에 의해 아래 9 번 블록의 두 수직경계가 필터링 될 때까지 잠시 row SRAM에 저장된다. 같은 방식으로 6~ 8번 블록이 row SRAM에 저장되고, 하나의 매크로 블록이 필터링된 후에는 13~16 번 블록이 저장된다. 표 1은 매크로블록을 필터링하면서 두 개의 SRAM과 내부 레지스터에 저장되는 블록을 나타낸 것이다. 표에</p>
|
1번 경계를 필터링하기 위해 column SRAM에서 1번 블록을 외부 메모리에서 가져와 f0에 입력하고 필터링이 끝난 블록은 수직 경계를 필터링하기 위해 t1에 저장한다. 1번 블록과 2번 블록이 f0에 입력되고 column SRAM에 저장된 외부 메모리의 5번 블록을 f1에 입력한다. f0에서 출력된 1번 블록은 t0에 저장하여 행렬변환을 하고, 2번 블록은 다음 수직 경계를 필터링하기 위해 t1에 저장하는 방식으로 진행된다.
|
<p>표준안의 필터링 순서를 따르면 경계를 필터링할 때마다 필요한 데이터를 메모리에서 읽어 와야 하지만, 순서를 조절하여 블록의 양 옆 수직경계를 바로 연이어 필터링하면 앞 경계의 필터 출력 값이 다시 다음 경계의 필터 입력 값으로 사용할 수 있으므로 데이터의 메모리 입출력 횟수를 줄일 수 있다. 또한 필터내부에 약간의 메모리를 두어 필터링이 완전히 끝나지 않은 블록을 저장하여 두 개의 수평경계 필터링까지 끝낸 후 출력한다면 성능을 개선할 수 있다.</p> <p>본 논문에서는 데이터의 재사용을 최대한 높이기 위해 두 개의 필터와 내부 메모리를 사용하여 성능을 개선한 디블록킹 필터의 새로운 구조와 필터링 순서를 제안한다. 본 논문의 구성은 다음과 같다. 먼저, Ⅱ장에서 디블록킹 필터의 알고리즘에 대해 설명하고, IIII장에서 제안된 디블록킹 필터의 순서와 구조, 동작을 소개한다. 그리고 IV장에서 제안된 구조와 기존의 구조를 비교하며 성능을 분석하고,V장에서 결론을 맺으며 본 논문을 마친다.</p> <h1>II. 디블록킹 필터의 알고리즘</h1> <h2>1. 필터링 결정</h2> <p>경계에 수행되는 필터의 세기는 경계세기(bS)와 경계주위의 이미지 샘플 값의 변화(gradient)에 따라 0에 서 4까지의 값을 갖는다. 매크로블록이 인트라 코딩되거나, 인터 코딩된 경우 코딩계수를 포함하는 등 블록 왜곡 현상이 일어날 가능성이 큰 경우 더 큰 \( \mathrm { bS } \) 값을 가지며 따라서 더 강한 푈터가 적용된다.</p> <p>각 경계의 필터링 적용여부는 \( \mathrm { bS } \) 값과 경계 주위 픽셀 값의 차이에 따라 정해지는데, 그 조건은 다음과 같다.</p> <p>\( \mathrm { bS } >0 \)<caption>(1)</caption></p> <p>\( \left |p_ { 0 } -q_ { 0 } \right |< \alpha, \left |p_ { 1 } -p_ { 0 } \right |< \beta, \left |q_ { 1 } -q_ { 0 } \right |< \beta \)<caption>(2)</caption></p> <p>\( \alpha \)와 \( \beta \)는 표준안에서 정의한 임계값으로, 그림 3은 경계주위 샘플 값 \( ( \mathrm { p } 3 \sim \mathrm { q } 3) \) 과 \( \alpha, \beta \)의 관계를 도식화한 것이다. \( \alpha \)와 \( \beta \)는 식 (3)과 같이 두 블록의 양자화 파라 미터(QP) 값으로 구할 수 있다.</p> <ul> <p>\( q P_ { a v } = \left (q P_ { p } + q P_ { q } + 1 \right ) \gg 1 \)<caption>(3)</caption></p>
|
표준안의 필터링 순서를 따라 경계를 필터링할 때마다 메모리에서 데이터를 읽어와야 하지만, 순서를 조절하여 블록의 양 옆 수직경계를 바로 연이어 필터링하면 데이터의 메모리 입출력 횟수를 줄일 수 있고, 필터내부에 메모리를 두어 필터링이 완전히 끝나지 않은 블록을 저장하여 성능을 개선할 수 있다. 디블록킹 필터의 새로운 구조와 필터링 순서를 제안하여 데이터의 재사용을 최대한 높이고, 기존의 구조와 비교하여 성능을 분석한다.
|
<p>음행을 필터링할 때 필요한 윗 블록들을 저장한다. 아래 가장자리의 매크로블록을 필터링할 때에는 저장하지 않고 바로 출력한다.</p> <h1>IV. 설계 및 성능분석</h1> <p>제안된 구조는 Verilog HDL로 모델링 되었으며 Synopsys Design Compiler를 이용하여 게이트 수준의 합성 결과를 얻었다. 동부아남 \( 0.18 \mu \mathrm { m } \) 표준 셀 라이브러리를 사용하여 합성한 결과 최대 동작 주파수는 \( 200 \mathrm { MHz } \)이며 총 20.9K 게이트가 사용되었다.</p> <p>제안된 구조의 필터링 순서에 따르면, 4:2:0 이미지포맷(16x16 휘도블록 하나와 8x8 색차블록 두 개)에서 하나의 매크로블록을 필터링하는데 \( 24 \times 4=96 \) 클럭이 소요된다. 프레임의 마지막 매크로블록 필터링은 수평경계 필터링으로 끝나므로 마지막 출력블록을 행열변환하여 저장해야 한다. 따라서 4 클럭이 더 소요된다. 표 2은 다른 논문의 구조와 성능을 비교한 것이다.</p> <p>[9]와 [10]에서 제안된 구조는 하나의 필터를 사용하면서 총 게이트수가 많고 필터링성능도 떨어진다. [11]에서 제안된 구조는 비교적 게이트를 줄이며 성능도 다소 개선되었지만 여전히 성능이 떨어지며, [12]에서 제안된 구조는 하나의 필터로 비교적 최적화된 성능을 보이지만 게이트수가 많고, [13]에서 제안된 구조는 하나의 필터로 적은 게이트 수로 성능을 개선하였지만 내부의 버퍼를 많이 사용하였다. [6]에서 제안된 구조는 2개의 필터를 사용하여 약간 적은 게이트를 보이지만 2개의 필터가 동시에 동작하기까지 초기화 절차가 필요하여 두 배의 성능을 내지 못하며, 시스템을 변경해야하는 부담이 있다. 반면 제안된 구조는 2 개의 필터가 동시에 동작하기까지 프레임당 4 클럭만이 소요될 뿐 매크로블록을 필터링할 때마다 초기화과정이 필요하지않고, 기존의 시스템에 바로 적용이 가능하며, 비교적 적은 내부 버퍼를 사용하고 있다.</p> <h1>V. 결 론</h1> <p>본 논문은 성능과 데이터의 재사용을 최대한으로 하여 외부메모리의 참조횟수를 감소시키는 효율적인 디블록킹 필터의 구조를 제안하고 최소한의 내부 메모리를 갖도록 설계하였다. 제안된 구조는 복잡도가 약간 증가하였지만, 적은 초기화 과정을 거친 후 두 개의 필터가 동시에 동작하여 두 개의 필터로 최적화된 성능을 보인다. 또한 비교적 적은 내부 버퍼를 가지며, 기존 시스템의 변경 없이 적용이 가능하다. 제안된 구조는 동부아남 \( 0.18 \mu \mathrm { m } \) 표준 셀 라이브러리를 사용하여 합성한 결과 최대 동작 주파수는 \( 200 \mathrm { MH } \)이며 총 \( 20.9 \mathrm { ~K } \)게이트가 사용되었다.</p>
|
우선 제안된 구조는 프레임 당 소요 클럭의 수가 적고, 초기화 없는 필터링, 적은 버퍼를 사용한다는 장점이 있다. 본 논문은 효율적인 디블록킹 필터의 구조를 제안하여, 성능과 데이터의 재사용을 최대화하여 외부 메모리의 참조 횟수를 줄이고 최소한의 내부 메모리를 사용하도록 설계되었다. 제안된 구조는 약간의 복잡성이 증가하지만, 초기화 과정을 거친 후에 두 개의 필터가 동시에 동작하여 최적화된 성능을 제공한다. 또한 내부 버퍼의 용량이 비교적 적으며, 기존 시스템의 변경 없이 적용할 수 있다. 제안된 구조는 동부아남 \( 0.18 \mu \mathrm { m } \) 표준 셀 라이브러리를 사용하여 합성되었으며, 최대 동작 주파수는 \( 200 \mathrm { MH } \)이며 총 \( 20.9 \mathrm { ~K } \)게이트를 사용하였다.
|
<p>\( \Delta_ { 0 } = \operatorname { Min } \left ( \operatorname { Max } \left (-t_ { c } , \Delta_ { 0 i } \right ), t_ { c } \right ) \)<caption>(18)</caption></p></ul> <p>그림 4는 디블록킹 필터의 전체적인 순서도를 나타낸 것으로, 먼저 필터의 적용여부를 결정한 다음 각각의 조건에 따라 적용될 필터를 보여준다.</p> <h1>III. 제안된 구조</h1> <h2>1. 필터링 스캔 순서</h2> <p>디블록킹 필터의 처리량을 향상시키고 동시에 내부 메모리를 최소화하는 효율적인 디블록킹 필터의 설계를 위해 여러 가지 필터링 순서와 구조가 제안되어왔다. Cheng 등은 메모리 참조를 줄이기 위해 그림 5와 같은 필터링 순서를 제안하였다. 이 순서는 표준안과 같이 매크로블록 단위로 하나의 수직경계를 필터링하고 블록을 메모리에 저장하는 것이 아니라 블록단위로 바로 옆의 수직경계를 필터링하여 데이터를 재사용하였다. 하지만 이 방법은 수평경계의 필터링을 위해 블록을 저장하였다가 다시 읽어 와야 하는 문제가 있다. 따라서 Sheng등은 수직경계와 수평경계를 구분하지 않고 필터링하는 그림 6 과 같은 순서를 제안하였다. 이 순서는 블록의 양 옆의 수직경계를 필터링한 후, 바로 위 블록과의 수평경계를 필터링함으로써 앞의 방법보다 더 메모리 참조를 줄일 수 있었다.</p> <p>우리는 위와 같은 방식에서 하나의 필터를 더 사용하여 블록의 위 수평경계와 함께 바로 아래 수평경계까지 가능한한 바로 필터링할 수 있도록 확장한 새로운 필터링 순서를 제안한다. 제안된 필터링 순서는 먼저 두 개의 수직경계를 필터링한 후 블록의 위 수평경계를 필터링하고 마지막 아래 수평경계를 필터링하기 위해서는 아래 블록의 두 수직경계가 필터링되어 있어야 하므로 이를 담당할 필터를 사용하였다. 색차블록의 경우 휘도 블록과 동일하게 필터링되므로 여기서는 휘도블록만을 다룬다.</p> <p>그림 7은 제안된 필터링 순서를 나타낸 것으로, 하나의 블록간의 경계는 4 개의 샘플 경계로 이루어져 4 클럭이 소요된다. 먼저 하나의 필터가 1 번 경계를 필터 링 하고난 후 2 번 경계를 필터링할 때부터 두 개의 필터가 동시에 동작하기 시작한다. 두 개의 필터는 각각 서로 독립적이지만 동일한 방법으로 경계를 필터링한다. 하나의 필터는 첫 행과 세 번째 행의 필터링을 수행하고, 다른 하나의 필터는 두 번째 행과 네 번째 행의 필터링을 수행한다. 첫 행의 첫 번째 수직경계가 필터링된 후 두 번째 필터가 같이 동작하게 되는데, 그 이유는 만약 동시에 시작하게 된다면 수직경계의 필터링이 끝난 후, 1 번 블록의 위 수평경계와 아래 수평경계를 동시에 필터링해야 하는 경우가 생기게 되고, 하나의 블록을 두 개의 필터에서 동시에 사용할 수 없기 때문이다. 따라서 두 번째 필터는 첫 번째 필터보다 하나의 블록 경계를 필터링하는 시간만큼 지연을 두어 동작을 시작하게 된다.</p>
|
그림 4는 디블록킹 필터의 전체적인 순서도를 보여주고 이 순서도에서는 필터의 적용 여부를 결정한 후 각 조건에 따라 적용되는 필터를 나타낸다. 디블록킹 필터의 처리량을 증가시키고 동시에 내부 메모리를 최소화하기 위해 효율적인 디블록킹 필터의 설계를 위해 다양한 필터링 순서와 구조가 제안되었다. 우리는 하나의 필터를 추가하여 블록의 위 수평 경계부터 가능한 한 아래 수평 경계까지 바로 필터링이 가능하도록 하는 새로운 필터링 순서를 제안한다. 제안된 필터링 순서는 그림 7에 나타내어졌으며, 하나의 블록 간 경계는 4개의 샘플 경계로 구성되어 4 클럭이 소요된다.
|
<p>\( p_ { 2 } ^ {\prime } = \left (2 p_ { 3 } + 3 p_ { 2 } + p_ { 1 } + p_ { 0 } + q_ { 0 } + 4 \right ) \gg 3 \)</p></ul> <p>식 (4)의 조건이 맞지 않을 경우 식 (6)과 같이 \( \mathrm { p } 0 \)에 만 3-tap filter를 적용한다.</p> <p>\( p_ { 0 } ^ {\prime } = \left (2 p_ { 1 } + p_ { 0 } + q_ { 1 } + 2 \right ) \gg 2 \)<caption>(6)</caption></p> <p>\( \mathrm { p } \)와 \( \mathrm { q } \)를 바꾸어 위 과정을 동일하게 적용한다.</p> <h3>나. \( \mathrm { bS } =1,2,3 \) 일 때</h3> <p>\( \mathrm { bS } \)가 1, 2, 3일 경우 최대 경계 주위 2 개의 샘플 값을 필터링한다. 필터링 과정은 두 부분으로 나뉘는데 먼저 필터링을 위한 기본연산을 한 후, 클리핑 변수 \( t_ { c 0 } \)에 의해 그 값을 제한하게 된다.</p> <h4>(1) 기본연산</h4> <p>식 (7-9)은 \( \mathrm { p } 0 \)와 \( \mathrm { q } 0 \)의 필터링을 위한 기본연산으로, 먼저 \( \Delta_ { 0 i } \)를 구한 후 클리핑과정을 거쳐 \( \Delta_ { 0 } \)를 각 픽셀 값에 더하거나 빼준다.</p> <ul> <p>\( \Delta_ { 0 i } = \left (4 \left (q_ { 0 } -p_ { 0 } \right ) + \left (p_ { 1 } -q_ { 1 } \right ) + 4 \right ) \gg 3 \)<caption>(7)</caption></p> <p>\( p_ { 0 } ^ {\prime } =p_ { 0 } + \Delta_ { 0 } \)<caption>(8)</caption></p> <p>\( q_ { 0 } { } ^ {\prime } =q_ { 0 } - \Delta_ { 0 } \)<caption>(9)</caption></p></ul> <p>경계주위 샘플 \( \mathrm { p1 } \)과 \( \mathrm { q } 1 \)은 각각 식 (10-11)의 조건이 참일 경우 식(12-15)를 통해 필터링된다. \( \mathrm { p0 } \), \( \mathrm { q0 } \)의 필터링과정과 비슷하게 식(12-13)을 통해 \( \Delta_ { p 1 i } , \Delta_ { q 1 i } \)를 구한 후, 클리핑과정을 거쳐 각 픽셀값에 더해준다.</p> <ul> <p>\( \left |p_ { 2 } -p_ { 0 } \right |< \beta \)<caption>(10)</caption></p>
|
\( \mathrm{bS}=1,2,3 \)일 때 경계 주위 2개의 샘플 값을 필터링하기 위해 기본 연산을 한 후 클리핑 변수 \( t_ { c 0 } \)에 의해 그 값을 제한하는 과정을 거친다. 그리고 \( \left |p_ { 2 } -p_ { 0 } \right |< \beta \)과 같은 조건이 참일 경우 \( \Delta_ { p 1 i } , \Delta_ { q 1 i } \)를 구한 후 클리핑과정을 거쳐 각 픽셀값에 더해준다.
|
<p>이러한 문제점을 해결하기 위하여 본 연구에서는 차원의 비트 표현이 같은 데이터를 묶어 버킷으로 나누고, 버킷별로 스카이라인을 미리 구하여 스카이라인 그룹 질의에 사용할 수 있도록 유지한다. 이러한 이유는 하나의 버킷 내에서 스카이라인이 아닌 객체는 스카이라인 객체에 지배를 받으므로 정의 3에 의하여 절대로 스카이라인 그룹의 결과에 포함될 수 없기 때문이다. 다시 말하면, 어떤 불완전 객체 \( i_{a} \) 가 스카이라인 그룹의 결과에 속할 경우, 이를 지배하는 불완전 객체 \( i_{b} \) 가 있을 경우 스카이라인 그룹에서 \( i_{a} \) 를 제거하고 \( i_{b} \) 를 추가하는 것이 올바른 답이기 때문이다.</p> <p>즉, 비교 연산을 수행할 때는 미리 구해놓은 각 버킷들의 스카이라인과 완전한 데이터의 스카이라인 객체와의 비교만 수행한다. 각 버킷에서의 스카이라인이 아닌 객체의 경우 어떤 한 객체의 그룹이 될 가능성이 있는 객체라 하더라도 이미 스카이라인 그룹이 된 버킷들의 스카이라인에 의해 지배되기 때문에 미리 연산을 수행하여 최종 연산 시간을 줄인다.</p> <p>예를 들어, (그림 5)의 예에서 완전한 데이터의 스카이라인인 p5(5, 5, 5, 5)의 경우 q13(7, 6, -, -)과 비교했을 때 q13은 p5 의 스카이라인 그룹이 될 수 있는 조건을 가졌지만 이미 스카이라인 그룹이 된 p11(8,8,-,-) 에 의해 지배되므로 결국 스카이라인 그룹에서 제외된다.</p> <p>사용자의 선호하는 차원을 고려하기 위해, {A, B, C, D} 라는 4 개의 차원에서 스카이라인 그룹을 구한다면 ' \( \mathrm{ABC}->\) \( \mathrm{ABD}^{-}>\mathrm{AB}^{-}>\mathrm{ACD}^{-}>\mathrm{AC}^{-}>\mathrm{AD}^{-}>\mathrm{A}^{-}>\mathrm{BCD}^{-}>\mathrm{BC}^{-}>\mathrm{BD}^{-}>\mathrm{B} \) \( ->\mathrm{CD}->\mathrm{C}->\mathrm{D} \) 와 같은 버킷 순서로 선호하는 차원순서와 더 많은 정보가 채워진 순서로 그룹을 찾는다.</p> <p>(그림 6)은 (그림 4)에서 구한 완전한 데이터의 스카이라인 객체에 대하여 그룹의 크기(즉, 2\( \mathrm{g}) \) 를 4로 설정한 경우의 스카이라인 그룹을 구하는 예를 소개한다. 결과 집합의 객체를 한 개씩 가져와서 (그림 5)의 각 버킷별로 구한 스카이라인과 비교한다.</p> <p>p2의 경우, 비트연산자 1110 을 가지는 버킷의 스카이라인과 처음으로 비교된다. p2 의 ABC 차원인 (7, 1, 2)와 ABC) 버킷의 첫 번째 스카이라인 객체인q1}(8, 1, 2)을 비교해보 면 q1이 p2를 지배한다. 그러면 q1 은 p2 의 스카이라인 그룹이 된다. 다음으로 p2(7, 1, 2)는 ABC 버킷의 두 번째 스카이라인 객체인 q2(5, 7, 3)와 비교된다. q2 는 p2 를 지배하지 못하므로 다음 스카이라인 객체인 q4 로 넘어간다. q4 와 비교한 후에는 1110다음으로 비트표현이 큰 1101 표현을 가지는 ABD 버킷의 스카이라인 객체와 비교를 수행한다. 이런식으로 선호하는 차원 순서대로 스카이라인을 비교해보면 (그림 6)과 같이 스카이라인 그룹을 만들 수 있다.</p> <p>검색이 끝나면 결과 집합에 포함된 객체들에 스카이라인 그룹으로 지정된 불완전한 데이터를 가져오고 중복이 되는지 여부를 확인한 후, 결과 집합에 포함시킨다.</p> <p>(그림 7)은 본 논문에서 제안하는 스카이라인 그룹 질의를 처리하는 방법을 흐름도로 나타낸다. 데이터들을 값이 채워진 비트 표현이 같은 것들끼리 버킷으로 만들고 각 버킷에서 스카이라인을 구한다. 그 다음 Telescope 알고리즘을 활용하여 완전한 데이터들의 우선순위를 고려해 k개의 스카이라인 객체를 구하고, 그 스카이라인 객체에 대응하는 각각의 스카이라인 그룹을 구한다. 중복된 스카이라인 그룹을 제외하고 완전한 데이터와 스카이라인 그룹으로 지정된 객체를 반환한다.</p> <h2>3.3 스카이라인 그룹 질의 처리 알고리즘</h2> <p>스카이라인 그룹 질의 처리 알고리즘은 완전한 데이터의 top-k 스카이라인 객체 당 스카이라인 그룹을 구하는 과정을 수행한다. 비교 연산을 수행하면서 스카이라인 객체의 스카이라인 그룹이 g개가 되거나 더 이상의 스카이라인이 없으면 탐색을 중단한다.</p> <p>(그림 8)은 스카이라인 그룹을 구하는 함수를 보여준다.</p> <p>SkyGroup() 알고리즘의 입력 데이터는: (1)완전한 데이터의 top-k 스카이라인 객체 집합 \( S \), (2)사용자가 선호하는 순서로 된 고려하는 차원 정보 \( D,(3) \) 스카이라인 그룹의 크기 \( g \) 이다.</p> <p>본 알고리즘에서 \( G S \) 는 완전한 데이터의 스카이라인 객체 \( S \) 에 대한 스카이라인 그룹 집합을 나타낸다 (라인 (1)). 이 알고리즘에서 사용하는 버킷의 우선순위는 집합에서 멱집합의 원소를 열거해놓은 것을 이용한다. 차원 정보 집합의 모든 부분집합을 원소로 하는 멱집합을 구하여 스택 \( U \) 에 저장한 뒤, 마지막에 저장된 멱집합의 원소부터 가져오면 본 알고리즘에서 사용하는 버킷의 우선순위와 일치한다. 이 알고리즘에서는 멱집합을 구하는 함수를 powerSetFunc()로 표현하였다(라인 (2)(3)). top-k 스카이라인에 대응되는 스카이라인 그룹을 구하여 중복을 제거하며 \( Z \) 에 담는다(라인 (4)-(7))</p> <p>하나의 완전한 데이터의 스카이라인 객체로부터 \( \mathrm{g} \) 크기의 스카이라인 그룹을 구하는 알고리즘은 (그림 9)에 나타나 있다.</p> <p>(그림 9)는 하나의 스카이라인 객체에 대한 스카이라인 그룹을 계산하는 의사코드(pseudo code)를 나타낸다. top-g()알고리즘의 입력 데이터는: (1)완전한 데이터의 스카이라인 객체 \( S \) (2)사용자 선호도 우선순위를 고려한 버킷들의 우선 순위 \( U,(3) \) 스카이라인 그룹의 크기 \( \mathrm{g} \) 이다.</p> <p>일단, 더 이상 고려할 버킷이 없으면 알고리즘은 종료된다(라인 (2)(3)). (라인 (4))에서 \( F \) 는 멱집합의 원소를 가져온 버킷의 정보를 저장한다. 이를 위하여 스택 \( U \) 에 들어 있는 사용자 선호도 우선순위에 따른 버킷 정보를 pop() 연산을 이용하여 순서대로 추출한다. 이후 해당 버킷의 스카이라인 집합을 \( B S \) 에 저장하고(라인 (5)) 스카이라인 그룹 질의를 하는 탐색을 수행한다. 버킷에서 구해놓은 스카이라인 \( i \) 와 완전한 데이터의 스카이라인 객체인 \( S \) 를 비교한다. \( i \) 의 값이 있는 차원들에 한해서 비교한 후, \( i \) 가 \( s \) 를 지배하면 \( i \) 는 \( s \) 의 그룹이 된다 (라인 (6)-(9)). 이후 \( G S \) 의 원소 수가 g개가 되지 않으면 \( G S \) 가 g개가 될 때까지 재귀 호출을 이용하여 반복한다(라인 (10)-(11)). 여기서, 다음번 재귀호출에서는 \( F \) 가 스택 \( U \) 에서 pop()됨으로 다음 순위의 버킷을 고려 대상으로 삼게 된다. 최종적으로 top_g() 함수를 호출한 SkyGroup() 함수로 현재 스카이라인 객체의 g개의 그룹을 담은 \( G S \) 를 리턴 해준다.</p>
|
본 연구에서는 차원의 비트 표현이 같은 데이터를 묶어 버킷으로 나누고 스카이라인을 미리 구하여 그룹 질의에 사용할 수 있게 유지하고 스카이라인이 아닌 객체는 지배를 받으므로 스카이라인 그룹으 결과에 포함이 될 수 없다. 즉, 비교 연산을 수행할 때 각 버킷들의 스카이 라인과 데이터의 스카이라인 객체와의 비교만 수행하며 어던 한 객체의 그룹이 됳 가능성이 있는 객체라도 이미 그룹이 된 버킷들의 스카이라인에 지배되므로 최송 연산 시간을 줄인다. 검색이 끝나면 결과 집합에 포한된 객체들에 스카이라인 그룹으로 불완전한 데어터를 가져온 뒤 중복여부를 판단 후 결과 집합에 포함시켜 그룹 질의를 처리하는 방법을 흐름도로 나타낸다. 그 다음 Telescope 알고리즘을 활용해 완전한 데이터들의 우선순위를 고려해 스카이라인 객체들을 구하고, 대응하는 그룹을 구한 뒤 중복된 그룹을 제외하고 완전한 데이터와 그룹으로 지정된 객체를 반환한다. 스카이라인 그룹 질의 처리 알고리즘은 완전한 데이터의 top-k 스카이라인 객체 당 스카이라인 그룹을 구하는 과정을 수행하는데, 비교 연산을 수행하며 객체의 그룹이 g개가 되거나 더 이상 없으면 탐색을 중단한다. 스카이라인 그룹을 구하는 함수 중 SkySgroup() 알고리즘의 입력 데이터는 top-k 스카이라인 객체 집합 \( S \), 사용자가 선호하는 순서로 된 차원 정보 \( D,(3) \) 스카이라인 그룹의 크기 \( g \) 이고, 본 알고리즘에서 \( G S \) 는 완전한 데이터의 스카이라인 객체 \( S \) 에 대한 스카이라인 그룹 집합을 나타내며 멱집합을 구하는 함수를 powerSetFunc()로 표현하였고 중복을 제거해 \( Z \) 에 담는다. 하나의 완전한 데이터의 스카이라인 객체로 \( \mathrm{g} \) 크기의 스카이라인 그룹을 구하는 알고리즘은 의사코드(pseudo code)을 나타내고 더 이상 고려할 버킷이 없으면 알고리즘은 종료되며, 최종적으로 top_g() 함수를 호출한 SkyGroup() 함수로 현대 스카이라인 객체의 g개의 그룹을 담은 \( G S \) 를 리턴 해준다.
|
<h1>3. 스카이라인 그룹 질의</h1> <h2>3.1 스카이라인 그룹</h2> <p>본 연구에서 제안하는 스카이라인 그룹 질의 처리 기법은 기존의 불완전 데이터의 스카이라인 질의 처리와는 달리 완전한 데이터와 불완전한 데이터가 공존하는 상황을 고려하여 스카이라인 질의를 수행한다. 스카이라인 그룹 질의는 완전한 데이터의 스카이라인 객체에 대하여 추가적으로 불완전한 데이터들로부터 스카이라인 그룹을 검색한다. 여기서 스카이라인 그룹이란 불완전한 데이터들 중에서 하나의 스카이라인 객체 \( C \) 를 지배하면서 값이 정의된 차원만을 고려 할 경우에는 스카이라인이 되는 객체들을 말한다. 완전한 데이터 집합의 한 스카이라인 \( c \) 에 대한 스카이라인 그룹 SG(c)에 속한 원소들에 대한 정의는 다음과 같다.</p> <p>[정의 3] (스카이라인 그룹). \( i_{a} \in I \) 는 집합 \( K=\left\{i_{j} \mid\right. \) \( R\left(i_{j}\right)=R\left(i_{a}\right) \) and \( \left.i_{j} \in I\right\} \) 에 대하여 \( R\left(i_{a}\right) \) 차원 상에서 스카이라인이며 \( R\left(i_{a}\right) \) 차원 상에서 완전한 데이터의 스카이라인 \( C \) 를 지배한다면 \( i_{a} \) 는 SG(c)의 한 원소이다.</p> <p>예를 들어, \( i_{a} \) 가 (5, -, 7)이라고 할 때 \( R\left(i_{a}\right)=\left\{d_{1}, d_{3}\right\} \)이고 \( R\left(i_{a}\right) \) 와 동일 차원 정보를 가지는 데이터가 (1, -, 3) 밖에 없다고 할 때, \( i_{a} \) 는 \( R\left(i_{a}\right) \) 차원 상에서 스카이라인이 된다. 또한 여기서, 완전한 데이터의 한 스카이라인 \( c \) 가 (1, 4, 7) 라고 할 때, \( R\left(i_{a}\right) \) 차원에서 \( i_{a} \) 는 \( c \) 를 지배하므로 \( i_{a} \) 는 SG(c)에 속한다.</p> <p>스카이라인 그룹을 정의 3과 같이 정의한 이유는 \( R\left(i_{a}\right) \) 차원 상에서 완전한 데이터 \( c \) 를 지배하는 불완전한 데이터 \( i_{a} \)는 R(c)차원으로 확장하였을 때 완전한 데이터 \( c \) 에 의해 지배받지 않는, 정의 2에 따라서 스카이라인이 될 가능성이 있는 객체이기 때문이다. 즉, 불완전한 데이터의 특정 차원값이 없는 부분을 0으로 대체하여 완전한 객체로 만든 후, 완전한 데이터의 스카이라인과 비교하면 그 불완전한 데이터의 객체는 완전한 데이터의 스카이라인 객체에 지배되지 않는다. 예를 들어, 완전한 데이터의 한 스카이라인 \( c \) 가 (1, 4, 7)이고, 불완전한 데이터 \( i_{a} \) 가 (5, -, 7)이라고 할 때, \( i_{a} \) 를(5, 0, 7)로 만든 후 c(1, 4, 7)와 비교하면 \( i_{a}\)(5, 0, 7)는 \( c\)(1, 4, 7)에 지배되지 않는다. 그러므로 우리는 완전한 데이터의 스카이라인과 동등하거나 더 좋을지도 모르는 객체를 함께 보여주기 위해 스카이라인 그룹이라는 개념을 사용하여 스카이라인 질의를 한다.</p> <p>본 논문에서는 스카이라인 그룹에 속한 원소들의 개수가 무한히 커지는 것을 방지하기 위하여 한 개의 스카이라인 객체 당 \( \mathrm{g} \) 개로 스카이라인 그룹의 원소 수를 제한한다. 그리고 top-k 스카이라인의 한 스카이라인 객체 당 g개의 스카이라인 그룹을 구하는 것을 top-k(g)로 표기한다.</p> <p>(그림 3)은 C의 top-k스카이라인 객체 한 개에 대한 그룹을 구하는 순서도를 보여준다. top-k(g)의 원소를 구하는 과정은 다음과 같다. 스카이라인 그룹을 구하기 위해서는 \( C \) 의 top-k 스카이라인 집합과 \( I \) 를 비교한다. 즉 완전한 데이터의 스카이라인 \( c \) 와 \( I \) 의 원소 \( i \) 를 비교하여 \( R(i) \) 차원 상에서 \( i \) 가 \( C \) 를 지배하면 \( i \) 는 \( c \) 의 그룹이 된다. \( I \) 의 다음 원소를 가져와서 \( c \) 와 비교한다. \( c \) 의 그룹이 g개가 될 때까지 반복한다.</p> <h2>3.2 top-k(g) 스카이라인 그룹 질의</h2> <p>불완전한 데이터가 포함된 데이터베이스에서 완전한 데이터에 일반적인 스카이라인 질의를 하고, 추가로 3.1에서 정의한 스카이라인 그룹 개념을 사용하여 불완전 데이터의 스카이라인 그룹 질의를 수행한다. 본 연구에서는 스카이라인 질의를 수행할 때 생기는 '차원의 저주' 문제 등을 해결하기 위해 완전한 데이터의 스카이라인 질의를 수행할 때는 관련 연구 2.2의 Telescope 알고리즘을 활용한다.</p> <p>Telescope 알고리즘을 적용하면, 사용자가 선호하는 차원을 고려하여 top-k개의 스카이라인 객체를 검색해준다. 예를 들어, (그림 5)에 나타난 4 차원의 데이터를 고려하여 (그림 4)와 같이 left-skewed 그래프로 나타낼 수 있다. 왼쪽 자식 노드에서 검색한 스카이라인은 자손들의 스카이라인 객체들을 모두 포함하므로 하나의 부모 노드에 연결된 자식 노드는 형제 노드의 자식 노드와는 연결하지 않는다.</p> <p>완전한 데이터의 스카이라인은 p2, p3, p5, p6, p9, p11이다. 그래프에서 부모 노드의 자식 노드는 부모 노드의 부분 집합 중 하나가 된다. 부모 노드에 있는 객체들 중 위쪽에 {A, B, C, D}로 표시한 차원을 고려하여 스카이라인을 구하여 그래프를 완성한다. (그림 4)는 \( \mathrm{A}>\mathrm{B}>\mathrm{C}>\mathrm{D} \) 차원의 순서로 사용자가 선호한다고 가정하고 만든 그래프이다.</p> <p>화살표는 우선순위를 고려하여 top-4개를 검색하고자 할 때 탐색되는 과정을 나타낸다. (즉 top-k에서 k를 4로 설정). 최상위 노드의 스카이라인 집합의 개수가 4개보다 크므로 그래프가 연결된 다음 노드로 이동한다. {A, B, C} 차원을 고려한 스카이라인 집합은 \( \{\mathrm{p} 2, \mathrm{p} 5, \mathrm{p} 6\} \) 이다. 이는 4 개보다 작으므로 결과 집합에 넣은 후 다음 노드로 이동한다. {A, B, D} 차원의 스카이라인 집합인 {p2, p6, p9, p11} 과 결과 집합을 합집합하면 {p2, p5, p6, p9, p11} 이 되어 4보다 크므로 자식 노드로 이동한다. {A},D}차원의 스카이라인 집합인 {p2, p11}을 결과 집합과 합집합하면 {p2, p5, p6, p11} 이 되어 검색하고자 했던 개수 (즉, \( \mathrm{k}=4) \) 와 같아진다.</p> <p>이런 방식으로 완전한 데이터의 top-k 스카이라인을 구한 후, k개의 각 스카이라인 객체 당 스카이라인 그룹을 검색한다. 여기서 구하는 스카이라인 그룹은 완전한 데이터와 동등하거나 더 좋을지도 모르는 데이터를 그룹으로 만들게 된다. 즉, 3.1의 스카이라인 그룹 정의에 따라 스카이라인 객체를 지배하는 불완전한 데이터를 구한다.</p> <p>우리는 불완전 데이터로부터 스카이라인 그룹을 추출할 때 사용자가 선호하는 차원의 우선순위를 고려하고, 많은 비교 횟수를 피하기 위해 [7]에서 제안한 버킷 개념을 적용한다.</p> <p>데이터의 값이 있는 부분을 1, 없는 부분을 0으로 나타내는 것과 같이 데이터의 차원의 값을 1 과 0 의 비트로 표현할 때, 차원의 비트 표현이 같은 데이터를 같은 버킷으로 만든다. 예를 들어, q1(8, 1, 2, -), q2(5, 7, 3, -) 두 객체가 있다면 이것의 비트 표현은 1110 이 되고, 두 객체는 비트 표현이 1110 인 데이터들과 같은 버킷이 된다.</p> <p>(그림 5)는 데이터의 버킷들을 표현한 것이고, 색칠된 부분은 각 버킷에서의 스카이라인 객체이다. 버킷의 개수는 최대 \( 2^{\mathrm{n}}-1 \) 개( \( \mathrm{n} \) 은 차원의 수)가 된다.</p> <p>스카이라인 그룹을 만드는 과정은 하나의 완전한 데이터의 스카이라인 객체 당 g개의 불완전한 데이터를 검색한다. 이러한 불완전한 데이터의 스카이라인 그룹을 추출하는데 있어서 매번 하나의 데이터 버킷으로부터 불완전한 데이터 객체를 추출하는 것은 많은 비용을 발생시킨다.</p>
|
본 연구는 기존의 불완전 데이터의 스카이라인 질의 처리와 달리 완전한 데이터와 불완전한 데이터가 공존하는 상황을 고려한 스카이라인 질의 처리 기법을 제안한다. 스카이라인 그룹의 원소 개수가 무한히 커지는 것을 방지하기 위해 스카이라인 객체 당 g 개로 제한하며, 스카이라인 질의 수행에서 생기는 '차원의 저주' 문제 등의 해결을 위해 완전한 데이터의 스카이라인 질의 수행 시에는 Telescope 알고리즘을 활용하여 데이터의 top-k 스카이라인을 구하고, 각 스카이라인 객체 당 k개의 스카이라인 그룹을 검색한다. 불완전 데이터로부터 스카이라인 그룹을 추출할 때는 사용자가 선호하는 차원의 우선순위를 고려하고, 버킷 개념을 적용하여 많은 비교 횟수를 피한다.
|
<h1>요 약</h1> <p>최근에 스카이라인 질의에 대한 관심이 점차 증가하고 있다. 대부분의 스카이라인 질의에 대한 연구는 데이터들이 널 값을 가지지 않는다는 가정에서 이루어진다. 그러나 우리가 웹이나 다른 도구로 데이터베이스에 자료를 입력할 때는 널 값을 가지는 불완전한 데이터가 존재한다. 따라서 불완전한 데이터를 위한 다양한 스카이라인 처리 기법들이 제안되었다. 그러나 기존의 불완전한 데이터를 위한 스카이라인 질의 처리 기법은 불완전한 데이터만을 고려함으로써 완전한 데이터와 불완전한 데이터가 공존하는 환경을 고려하지 않았다.</p> <p>본 논문에서는 완전한 데이터를 위한 스카이라인 질의와 불완전한 데이터를 위한 스카이라인 질의를 모두 처리 하는 스카이라인 그룹 질의 처리 기법을 제안한다. 이를 위하여, 사용자 정의에 의한 차원의 선호도에 따라서 g개의 스카이라인 그룹을 검색하는 top-k(g) 스카이라인 그룹 질의를 도입하고, 이를 질의 처리하는 기법을 제안한다. 그리고 모의실험을 통하여 제안한 방식의 성능을 보인다.</p> <h1>1. 서 론</h1> <p>DBMS (DataBase Management System) 등과 같은 데이터 처리 시스템들이 처리하는 데이터가 방대해짐에 따라 사용자가 원하는 모든 조건에서 관심이 적은 데이터를 제외한 나머지 관심 있는 데이터를 검색하는 스카이라인 질의(skyline queries)의 필요성이 증대되고 있다. 스카이라인 질의는 다기준 의사결정론 (multi-criteria decision making), 데이터 마이닝, 사용자 선호도 질의와 같은 많은 양의 데이터에서 원하는 자료를 찾는 응용들에서 매우 중요한 연산이다.</p> <p>대부분 스카이라인 질의에 대한 연구는 데이터의 값이 완전하다는 가정에서 이루어진다. 그러나 우리가 웹이나 기타 다른 도구로 데이터베이스에 자료를 입력할 때는 널 값을 가지는 부분이 존재한다. 스카이라인 질의에 대한 대부분의 이전 연구들은 완전한 데이터만을 고려하는 질의에 대한 처리 기법을 제안하고 있기 때문에 불완전한 데이터를 고려해야 하는 데이터 공간에는 적용할 수 없다. 최근에는 이런 불완전한 데이터를 처리하기 위한 연구가 진행되었다.</p> <p>본 연구에서는 웹이나 멀티미디어 응용 같은 다양하고 방대한 양의 데이터를 다루는 시스템에서 검색 조건을 만족하는 모든 결과를 가져오기 보다는 상위 k개만 가져오고자 하는 top-k 질의 처리를 지원하고, 고려하는 조건이 많아지면 모든 데이터가 스카이라인이 되는 문제를 처리하는 기법을 지원한다. 아래는 본 연구에서 연구하고자 하는 동기가 된 스카이라인 그룹 질의가 필요한 예를 소개한다.</p> <p>[예 1] 온라인 이력서 자동 심사</p> <p>어떤 큰 회사에서 신입사원을 채용할 때 인터넷 전형을 사용하는 예를 고려해보자. 수천명의 지원자의 이력서가 데이터베이스로 전송되고, 회사의 인사 담당자가 모든 사람의 이력서를 검토하는 것은 불가능하다. 이런 경우에 회사에서 원하는 사원을 적절하게 뽑기 위해 스카이라인 질의가 필요하다. 회사에 이력서를 쓰는 사람들은 서류전형을 통과하기에 불리한 이력은 기입하지 않는다. 지원자가 기입하지 않은 공란은 데이터베이스에서 빈 공간으로 기록하게 되고, 공란 없이 기입한 사람과는 달리 데이터베이스에 널 값으로 남게 된다.</p> <p>회사마다 사원을 채용할 때 우선순위로 생각하는 기준은 다르다. 예를 들어 어떤 회사는 영어를 잘하는 사람을 원하고, 어떤 회사는 학점이 높고 수상 경력이 많은 사람을 원할지도 모른다. 학점이 높고 수상 경력이 많은 사람을 원하는 회사가 토익 점수도 추가로 고려할 때를 생각해보자. 토익점수를 기록하지 않은 사람이 0점이라고 볼 수는 없을 것이다. 점수를 기재하지 않았더라도 토익점수를 기재한 사람의 점수가 기준보다 낮다면 토익점수를 기록한 다른 지원자보다 영어를 잘할지도 모른다.</p> <p>[예 2] 원하는 상품 검색</p> <p>온라인으로 고객이 상품을 고를 때, 고객은 물건의 가격이 싸고, 품질이 좋고, 수리서비스가 좋고, 제조사의 인지도 또한 좋은 상품을 구매하기를 원한다. B라는 상품은 A라는 상품보다 가격이 비싸고, 품질이 나브고, 수리서비스도 안좋고, 제조사의 인지도 또한 떨어진다. 따라서, 고객에게 B라는 상품은 보여줄 필요조차 없다. 이런 경우에 스카이라인 질의가 필요하다.</p> <p>그런데, C라는 상품은 A라는 상품보다 가격이 싸고 품질도 좋고, 제조사의 인지도도 좋지만 수리서비스가 잘되는지의 여부는 알 수 없다. C라는 상품의 수리서비스 정보를 모르기 때문에 C라는 상품은 A라는 상품보다 모든 면에서 우위에 있지는 않지만 수리서비스 정보에 상관없이 고객에 게는 더 좋은 상품이 될지도 모른다.</p> <p>위의 두 예를 해결하기 위해 본 논문에서는 고려하는 모든 조건에 값이 있는 완벽한 데이터의 스카이라인과 함께 널 값이 포함된 불완전한 데이터의 스카이라인 질의를 함께 처리하고자 한다.</p> <p>본 논문에서는 완전한 데이터와 동등하거나 혹은 더 좋을지도 모르는 데이터를 함께 검색해주는 스카이라인 그룹 질의를 도입하고 스카이라인 그룹 질의를 처리하는 방법을 제안한다. 또한, 불완전한 데이터를 그룹 지을 때 우선순위를 고려하는 효율적인 방법을 제안한다. 제안한 기법은 사용자의 선호도 우선순위가 높은 상위 \( \mathrm{k}(\mathrm{g}) \) 개의 검색 결과를 가져온다.</p>
|
스카이라인 질의는 데이터가 많은 양일 때(다기준 의사결정론(multi-criteria decision making), 데이터 마이닝, 사용자 선호도 질의) 원하는 자료를 찾기 위해 쓰이는 중요한 연산이다. 본 논문은 완전한/불완전한 데이터를 처리하는 스카이라인 질의를 모두 처리할 수 있는 "스카이라인 그룹 질의 처리 기법"을 제안한다. 이 기법은 웹이나 멀티미디어 응용 같은 여러 종류의 방대한 데이터를 다루는 시스템에서 검색 조건을 만족하는 모든 결과를 가지오는 것이 아니라 상위 k개만 가져오는 top-k 질의 처리와, 반영해야 할 조건이 많으면 모든 데이터가 스카이라인이 되는 문제의 처리 기법을 지원한다.
|
<h1>요약</h1> <p>계층적 폴디드 하이퍼스타 네트위크는 동일한 노드 개수를 갖는 계층적 네트위크인 \( HCN(n, n) \)과 \( HFN(n, n) \)보다 망비용이 우수한 연결망이다. 본 연구에서는 하이퍼큐브, \( HCN(n, n) \), \( HFN(n, n) \)과 계층적 폴디드 하이퍼스타 \(HFH( C_ { n } , C_ { n } ) \) 사이의 임베딩을 분석한다.<p> <p>임베딩 결과는 \( HCN(n, n) \), \( HFN(n, n) \) 하이퍼큐브 \( Q_ { 2 n } \)은 계층적 폴디드 하이퍼스타 \(HFH( C_ { n } , C_ { n } ) \)에 확장율 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)과 연장율 2, 3, 4로 각각 임베딩 가능하다. 또한, 계층적 폴디드 하이퍼스타 \(HFH( C_ { n } , C_ { n } ) \)는 계층적 네트워크인 \(HFN( 2n, 2n ) \)에 연장율 1에 임베딩 가능하다. 이러한 임베딩 결과는 하이퍼큐브, \( HCN(n, n) \), \( HFN(n, n) \)에서 개발된 알고리즘을 계층적 폴디드 하이퍼스타 \(HFH( C_ { n } , C_ { n } ) \)에서 효율적으론 활용 가능함을 의미한다.</p> <h1>1. 서론</h1> <p>대규모 병렬처리 시스템에서 공학과 과학 분야의 다양한 응용분야 알고리즘을 효율적으로 수용하고, 병렬처리 시스템이 좋은 성능을 발휘하기 위해서는 시스템을 구성하는 프로세서를 연결하는 상호연결망(interconnection network)의 역할이 매우 중요하다. 지금까지 병렬처리 시스템을 위한 상호연결망으로 노드 개수를 기준으로 분류하면 토러스(torus) 부류, 하이퍼큐브(hypercube) 부류, 하이퍼스타 부류, 스타(star)그래프 부류 등이 제안되었다. 상호연결망을 평가하는 척도는 분지수(degree), 대칭성(symmetric), 확장성(scalability), 망비용(network cost), 고장허용도(fault tolerance), 지름(diameter), 방송(broadcasting), 임베딩(embedding) 등이 있다.</p> <p>그래프의 임베딩은 어떤 그래프 G가 다른 그래프 H에 포함 혹은 어떻게 연관되어 있는지를 분석하여 그래프 G에서 개발된 알고리즘을 H에서 얼마나 효율적으로 활용할 수 있는지를 평가하는 척도이다. 임베딩의 비용을 나타내는 척도는 연장율(dilation), 밀집율(congestion), 확장율(expansion)이 사용되고 있다.</p> <p>하이퍼큐브 상호연결망은 2진수를 이용하여 노드 주소를 표현하고, 각종 응용 분야에서 요구하는 통신망 구조를 쉽게 제공할 수 있는 장점이 있어 기존의 연구용 및 상용 시스템에 널리 사용되고 있다. 하이퍼큐브 연결망의 특징은 노드 및 에지 대칭성, 간단한 라우팅 알고리즘, 최대 고장 허용도, 단순한 재귀적 구조를 가지고 있으며 기존에 제안된 다양한 상호 연결망과 임베딩이 가능하다는 장점을 가지고 있다. 이러한 하이퍼큐브 연결망을 기반으로 하면서 변형된 연결망 구조로 [1, 7, 12]이 있으며, 하이퍼큐브를 기반으로 계층적 상호연결망 형태를 갖는 \( HCN(n, n) \)[14], \( HFN(n, n) \)[3]이 제안되었다.</p>
|
계층적 폴디드 하이퍼스타 네트위크는 동일 노드 개수를 보유하는 계층적 네트위크인 \( HCN(n, n) \)과 \( HFN(n, n) \)보다 망비용이 우수한 연결망을 의미하는 것이다. 이러한 임베딩 결과는 하이퍼큐브, \( HCN(n, n) \), \( HFN(n, n) \)에서 개발된 알고리즘을 계층적 폴디드 하이퍼스타 \(HFH( C_ { n } , C_ { n } ) \)에서 효율적으로 활용할 수 있다.
|
<p>(경우2) 외부에지인 경우</p> <p>\( H C N(n, n) \)의 노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)가 외부에지에 의해 인접하면 두 노드 \( S \)와 \( S ^ {\prime } \)는 서로 다른 클러스터에 속하는 노드이므로 클러스터 주소 \( I \neq K \)이다. 따라서 노드 \( S=(I, J) \)이고, 노드 \( S ^ {\prime } =(K, L) \)이다. 외부에지는 \( I \)와 \( J \)의 관계에 따라 다음 2가지 경우로 나눈다.</p> <p>(경우2.1) \( I=J \)인 경우</p> <p>\( H C N(n, n) \)의 노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)에서 \( I=J \)이면, 노드 \( S=(I, I) \)이고, 노드 \( S=(I, I) \)와 외부에지에 의해 인접한 노드 \( S ^ {\prime } =(I, I) \)이다. 노드 \( S=(I, I) \)와 \( S ^ {\prime } =( \bar { I } , \bar { I } ) \)의 주소를 보조정리1에 의해 확장하면 노드 \( S=(I \bar { I } , I \bar { I } ) \)와 \( S ^ {\prime } =( \bar { I } I, \bar { I } I) \)이다. \( H C N(n, n) \)의 노드 \( S=(I \bar { I } , I \bar { I } ) \)와 \( S ^ {\prime } =( \bar { I } I, \bar { I } I ) \)를 동일한 노드 주소를 갖는 \( H F H(C_ { n } , C_ { n } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상한 후, 노드 주소는 \( P=(I \bar { I } , I \bar { I } ) \)이고, \( P ^ {\prime } =( \bar { I } I, \bar { I } I \))이다. \(H F H(C_ { n } ,C_ { n } ) \)의 노드 \(P=(I \bar { I } , I \bar { I } ) \)에서 \( P ^ {\prime } =( \bar { I } I, \bar { I } I) \)까지 라우팅을 위한 최단경로상의 노드 시퀜스는 \( \langle(I \bar { I } , I \bar { I } ),(I \bar { I } , \overline { I \bar { I } } ), ( \overline { I \bar { I } } , I \bar { I } ), ( \overline { I \bar { I } } , \overline { I \bar { I } } ) \rangle \)이다. 여기서 노드 \((I \bar { I } , \overline { I \bar { I } } ) =(I \bar { I } , \bar { I } I) \)이고, \( \overline { I \bar { I } } , \overline { I \bar { I } } ) = ( \bar { I } I, \bar { I } I) \)이므로 최단경로상의 노드 시퀜스는 \( \langle(I \bar { I } , I \bar { I } ),(I \bar { I } , \bar { I } I),( \bar { I } I, I \bar { I } ) ,( \bar { I } I, \bar { I } I) \rangle \)이므로 연장율 3이다.</p>
|
\( H C N(n, n) \)의 노드 \( S\)와 노드 \( S ^{\prime }\)가 인접하면 다른 클러스터에 속하게 된다. \( I=J \)인 경우 외부에지와 보조정리1에 의해 \( S=(I \bar { I } , I \bar { I } ) \)와 \( S ^ {\prime } =( \bar { I } I, \bar { I } I) \)이 되고 동일한 노드 주소를 갖는 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 최단경로상의 노드 시퀜스는 \( \langle(I \bar { I } , I \bar { I } ),(I \bar { I } , \bar { I } I),( \bar { I } I, I \bar { I } ) ,( \bar { I } I, \bar { I } I) \rangle \)이 된다.
|
<p>[증명] 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 주소는 \( P=(K, L) \)로 나타내고, 주소 K와 L 각각은 2n개의 이진비트로 구성되어 있으며, K와 L에서 이진수 0과 1은 각 각 n개로 구성되어 있다.</p> <p>하이퍼큐브 \( Q_ { 2 n } \)의 임의의 노드 \( S= (s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } \ldots s_ { 2 n } ) \)에서 가장왼쪽의 n개 비트열 \( s_ { 1 } s_ { 2 } \ldots s_ { n } \)을 I라 하고, 나머지 n개 비트열 \( S_ { n + 1 } \ldots S_ { 2 n } \)을 J라 할 때, 노드 \( S=(I, J) \)로 표현한다. 노드 \( S=(I, J) \)에서 I와 J 각각의 비트열을 2n개로 확장하기 위해 n개 비트열 I와 I의 보수 \( \bar I \)를 접합(concatenation)하고, J와 J의 보수 \( \bar J \)를 접합하여 \( S=(I \bullet \bar { I } , J \bullet \bar { J } ) \)로 나타낸다. 노드 \( S=(I \bullet \bar I, J \bullet \bar J) \)에서 비트열 \( I \bullet \bar I \)은 2n개의 비트열이고 이진수 0과 1 의 개수는 각각 n개임을 알 수 있으며, 비트열 \(J \bullet \bar J \)도 동일한 특성을 갖는다. 또한, 하이퍼큐브 \( Q_ { 2 n } \)의 임의의 노드 \( S= (s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } \ldots s_ { 2 n } \)의 주소를 확장한 \( S= (s_ { 1 } s_ { 2 } \cdots s_ { n } s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } s_ { n + 2 } \cdots s_ { 2 n } s_ { n + 1 } s_ { n + 2 } \ldots s_ { 2 n } ) \)는 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 주소 중 한가지임을 알 수 있다. 이하 논문에서 비트열 I와 J를 접합한 \(I \bullet J \)를 간단히 IJ로 나타낸다.</p>
|
계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 주소는 \( P=(K, L) \)로 나타낸다. K와 L 값은 각각 2n개의 이진비트로 나타내며, 0과 1은 각각 n개로 구성된다. 하이퍼큐브 \( Q_ { 2 n } \)의 임의의 노드 \( S= (s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } \ldots s_ { 2 n } ) \)를 IJ로 표현하고, I와 J를 보수로 접합하여 \(S=(I \bullet \bar { I } , J \bullet \bar { J } ) \)로 나타내며, 이는 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 주소 중 한가지임을 알 수 있다.
|
<p>[증명] \( H F N(n, n) \)의 노드 \( S=(I, J) \)에서 인접한 노드는 내부에지 \( (n + 1) \)개 (즉, 하이퍼큐브 에지에 의해 인접한 노드 n개와 노드주소가 보수 관계를 갖는 노드를 연결하는 폴디드에지 1개), 외부에지에 의해 인접한 한 개 노드로 구성된다. 외부에지는 \( I \neq J \)인 경우에만 정의된다. 노드 \( S=(I, J) \)와 인접한 내부에지와 외부에지로 나누어 증명한다.</p> <p>(경우1) 내부에지인 경우</p> <p>\( H F N(n, n) \)의 노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)를 연결하는 에지에 따라 하이퍼큐브 에지와 폴디드 에지로 나누어진다.</p> <p>(경우1.1) 하이퍼큐브 에지</p> <p>\( HFN(n, n) \)의 노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)가 하이퍼큐브 에지에 의해 인접하면 두 노드 \( S \)와 \( S ^ {\prime } \)는 동일한 클러스터에 속하는 노드이므로 클러스터 주소 \( I=K \)이다. 노드 \( S=(I, J) \)이고, 노드 \( S ^ {\prime } =(I, L) \)이다. 또한 클러스터 내부의 노드주소 \( J \)와 \( L \)의 해밍거리는 1이다. 노드 \( S=(I, J) \)와 \( S ^ {\prime } = (I, L) \)의 주소를 보조정리1 에 의해 확장하면 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(I \bar { I } , L \bar { L } ) \)이고, 내부노드 주소 \( J \bar { J } \)와 \( L \bar { L } \)의 해밍거리는 2이다. \( H F N(n, n) \)의 노드 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(I \bar { I } , L \bar { L } ) \)를 동일한 노드 주소를 갖는 \(HFH (C_ { n } , C_ { n } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상한다. 노드 사상 후 노드 \( P=(I \bar { I } , J \bar { J } ) \)이고, \( P ^ {\prime } =(I \bar { I } , L \bar { L } ) \)이다. \( HFH (C_ { n } , C_ { n } ) \)의 노드 \( P=(I \bar { I } , J \bar { J } ) \)에서 노드 \( P ^ {\prime } =(I \bar { I } , L \bar { L } ) \)까지 라우팅을 위한 최단경로상의 노드 시퀜스는 \( \langle(I \bar { I } , J \bar { J } ),(I \bar { I } , L \bar { L } ) \rangle \)이고, 주소 \( J \bar { J } \)와 \( L \bar { L } \)의 해밍거리는 2이므로 연장율 2이다.</p>
|
\( I=K \) 또는 \( J=L \)이라는 관계가 성립한다. HFN(n, n)의 노드 S=(I,J)는 내부에지 (n+1)개, 외부에지 1개로 인접한 노드를 갖는다. 내부에지는 I=K 또는 J=L의 관계가 성립하고, 외부에지는 I≠J인 경우에만 정의된다.
|
<p>계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 P와 P'가 있을 때, 하이퍼큐브 \( Q_ { 2 n } \)의 \( S=(I \bar { I } , J \bar { J } ) \) 와 동일한 노드주소를 P로 사상하고, 노드 \( S'=(K \bar { K } , J \bar { J } ) \)와 동일한 노드주소를 P'로 사상한다. 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 \( P=( I \bar { I } , J \bar { J } ) \)에서 노드 \( P'=(K \bar { K } , J \bar { J } ) \)까지 라우팅을 위한 최단경로를 통해 연장율을 알아본다. \( HFH(C_ { n } , C_ { n } ) \)의 임의의 노드 K의 노드 주소 \( K=(S, T) \)에서 노드 주소의 변경은 폴디드 하이퍼스타 내부의 노드 주소인 비트열 T에서만 변경할 수 있다. 노드 \( P=(I \bar { I } , J \bar { J } ) \)에서 \( P'=(K \bar { K } , J \bar { J } ) \)까지 라우팅 경로상의 노드는 \( \langle(I \bar { I } , J \bar { J } ), (J \bar { J } , I \bar { I } ) , (J \bar { J } , K \bar { K } ),(K \bar { K } , J \bar { J } ) \rangle \)이다. 위의 경로에서 노드 \( (J \bar { J } , I \bar { I } ) \)에서 노드 \( (J \bar { J } , K \bar { K } ) \)까지 경로길이는 \( (I \bar { I } ) \)와 \( (K \bar { K } ) \)의 해밍거리 2에 의해 경로길이가 2이다. 따라서 라우팅 경로상의 전체 연장율은 4임을 알 수 있다.</p> <p>2n-차원 하이퍼큐브 \( Q_ { 2 n } \)의 노드 개수는 \( 2 ^ { 2 n } \)이고, 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 개수는 \( C_ { n } ^ { 2 } \)이므로 확장율은 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)임을 알 수 있다.</p>
|
계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \) 노드 P와 P' 사이의 최단경로를 통해 연장율이 4이고, 확장율은 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)임을 알 수 있다.
|
<p>계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } \)의 노드 P와 \( P ^ {\prime } \)가 있을 때, 하이퍼큐브 \( Q_ { 2 n } \)의 노드 \( S=(I \bar I, J \bar J) \)를 노드 \( S= I \bar I, J \bar J) \)와 동일한 노드주소 갖는 노드 P로 사상하고, 노드 \( S ^ {\prime } =(I \bar I, L \bar L) \)를 노드 \( S ^ {\prime } =(I \bar I, L \bar L) \)와 동일한 노드주소를 갖는 노드 \( P ^ {\prime } \)로 사상한다. 계층적 폴디드 하이퍼스타 \( HFH (C_ { n } , C_ { n } ) \)의 노드 \( P=(I \bar I, J \bar J) \)에서 노드 \( P ^ {\prime } =(I \bar { I } , L \bar { L } ) \)까지 라우팅을 위한 최단경로를 통해 연장율을 알아본다. 노드 \( P=(I \bar { I } , J \bar { J } ) \)와 \( P ^ {\prime } =(I \bar { I } , L \bar { L } ) \)에서 비트열 \( (J \bar { J } ) \)와 \( (L \bar { L } ) \)의 해밍거리는 2이므로 연장율 2임을 쉽게 알 수 있다.</p> <p>(경우2) u-차원에지에서 \( 1 \leq u \leq n \)인 경우</p> <p>하이퍼큐브 \( Q_ { 2 n } \)의 노드 \( S= ( s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } \ldots s_ { 2n } ) \)와 노드 S'가 u-차원에지 (1 \leq u \leq n) \)에 의해 인접하므로 노드 \( S=(I, J) \)와 \( S'=(K, L) \)로 표현된 주소에서 \( J=L \)이고, I와 K의 해밍거리 \( H_ { I K } =1 \)이다. 따라서 노드 \( S=(I, J) \)이고, \( S'=(K, J) \)로 나타낼 수 있다. 노드 \( S=(I, J) \)와 \( S'=(K, J) \)의 주소를 보조정리1에 의해 확장하면 노드 \( S=(I \bar { I } , J \bar { J } ) \)이고, \( S'=( K \bar { K } , J \bar { J } ) \)로 확장할 수 있다. 비트열 I와 K의 해밍거리 \( H_ { I K } =1 \)이므로 비트열 \( ( I \bar { I } ) \)와 \( (K \bar { K } ) \)의 해밍거리는 2이다.</p>
|
계층적 폴디드 하이퍼스타 HFH와 동일한 노드주소를 갖는 노드를 P로 사상하고 노드 P'를 노드 S'와 동일한 노드주소를 갖는 것으로 사상했을 때, 계층적 폴디드 하이퍼스타 HFH의 노드 P에서 노드 P'까지 라우팅을 위한 최단경로를 통해 연장율을 알아보면 2임을 쉽게 알 수 있다.
|
<p>(경우2.2) \( I \neq J \) 인 경우</p> <p>\( H C N(n, n) \)의 노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)에서 \( I \neq J \)이면, 노드 \( S=(I, J) \)이고, 노드 \( S=(I, J) \)와 외부에지에 의해 인접한 노드 \( S ^ {\prime } =(J, I) \)이다. 노드 \( S=(I, J) \)와 \( S ^ {\prime } =(J, I) \)의 주소를 보조정리1에 의해 확장하면 노드 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } = (J \bar { J } , I \bar { I } ) \)이다. \( HCN(n, n) \)의 노드 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } = (J \bar { J } , I \bar { I } ) \)을 동일한 노드 주소를 갖는 \(HFH (C_ { n } , C_ { n } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상한 후, 노드 주소는 \( P=(I \bar { I } , J \bar { J } ) \)이고, \( P ^ {\prime } =(J \bar { J } , I \bar { I } ) \)이다. \(HFH (C_ { n } , C_ { n } ) \)의 노드 \( P=(I \bar { I } , J \bar { J } ) \)와 노드 \( P ^ {\prime } =(J \bar { J } , I \bar { I } ) \)는 에지 정의에 의해 비지름에지(non-diameter edge)에 의해 인접한 노드이므로 연장율은 1이다.</p> <p>\(HCN(n, n) \)의 노드 개수는 \( 2 ^ { 2 n } \)이고, 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } \))의 노드 개수는 \( C_ { n } ^ { 2 } \)이므로 확장율은 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)임을 알 수 있다.</p>
|
노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)가 있을 때, \( I \neq J \)이면 하이퍼스타 \( HCN(n, n) \)과 \( HFH (C_ { n } , C_ { n } ) \)의 노드를 사상하여 비지름에지로 인접한 노드로 확장하며, 그 확장율은 \(\frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } }\)이다.
|
<p>[정리2] \( H C N(n, n) \)은 계층적 폴디드 하이퍼스타 \( H F H (C_ { n } , C_ { n } ) \)에 연장율 3, 확장율 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)에 임베딩 가능하다.</p> <p>[증명] \( H C N(n, n) \)의 노드 \( S=(I, J) \)에서 인접한 노드는 내부에지 n개 즉, 하이퍼큐브 에지에 의해 인접한 노드와 외부에지에 의해 인접한 한 개 노드로 구성된다. 외부에지는 \( I \)와 \( J \)의 관계에 따라 정의된다. 노드 \( S=(I, J) \)와 인접한 노드 \( S ^ {\prime } \)의 관계를 내부에지와 외부에지로 나누어 증명한다.</p> <p>(경우1) 내부에지인 경우</p> <p>\( H C N(n, n) \)의 노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)가 내부에지에 의해 인접하면 두 노드 \( S \)와 \( S ^ {\prime } \)는 동일한 클러스터에 속하는 노드이므로 클러스터 주소 \( I=K \)이다. 따라서 노드 \( S=(I, J) \)이고, 노드 \( S ^ {\prime } =(I, L) \)이다. 또한 클러스터 내부의 노드주소 \( J \)와 \( L \)의 해밍거리는 1이다. 노드 \( S=(I, J) \)와 \( S ^ {\prime } = (I, L) \)의 주소를 보조정리1에 의해 확장하면 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(I \bar { I } , L \bar { L } ) \)이고, 내부노드 주소 \( J \bar { J } \)와 \( L \bar { L } \)의 해밍거리는 2이다. \( H C N(n, n) \)의 노드 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(I \bar { I } , L \bar { L } ) \)를 동일한 노드 주소를 갖는 \( H F H (C_ { n } , C_ { n } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각 각 사상한다. 노드 사상 후 \( H F H (C_ { n } , C_ { n } ) \)의 노드 \( P=(I \bar { I } , J \bar { J } ) \)이고, \( P ^ {\prime } =(I \bar { I } , L \bar { L } ) \)이다. \( H F H (C_ { n } , C_ { n } ) \)의 노드 \( P=(I \bar { I } , J \bar { J } ) \)에서 노드 \( P ^ {\prime } =(I \bar { I } , L \bar { L } ) \)까지 라우팅을 위한 최단경로상의 노드 시퀜스는 \( \langle(I \bar { I } , J \bar { J } ), (I \bar { I } , L \bar { L } ) \rangle \)이다. 경로 상의 두 노드에서 주소 \( J \bar { J } \)와 \( L \bar { L } \)의 해밍거리는 2이므로 연장율은 2이다.</p>
|
\( H C N(n, n) \)은 계층적 폴디드 하이퍼스타 \( H F H (C_ { n } , C_ { n } ) \)에 임베딩 가능하다. \( H C N(n, n) \)은 계층적 폴디드 하이퍼스타 \( H F H (C_ { n } , C_ { n } ) \)에 연장율 3, 확장율 $\frac{C_{n}^{2}}{2^{2n}}$에 또한 임베딩 가능하다.
|
<p>(경우1.2) 폴디드 에지</p> <p>\( HFN(n, n) \)의 노드 \( S=(I, J) \)와 노드 \( S ^ {\prime } =(K, L) \)가 폴디드 에지에 의해 인접하면 두 노드 \( S \)와 \( S ^ {\prime } \)는 동일한 클러스터에 속하는 노드이므로 클러스터 주소 \( I=K \)이다. 따라서 노드 \( S=(I, J) \)이고, 노드 \( S ^ {\prime } =(I, L) \)이다. 또한 클러스터 내부의 노드주소 \( J \)와 \( L \)의 해밍거리는 \( n \)이므로 \( L= \bar { J } \)로 나타낼 수 있고, 노드 주소는 \( S=(I, J) \)이고, 노드 \( S ^ {\prime } =(I, J) \)이다. 노드 \( S=(I, J) \)와 \( S ^ {\prime } =(I, \bar { J } ) \)의 주소를 보조정리1에 의해 확장하면 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(I \bar { I } , \bar { J } \bar {\bar { J } } ) \)이다. 노드 \( S ^ {\prime } =(I \bar { I } , \bar { J } J) \)으로 나타낼 수 있다. 내부노드 주소 \( J \bar { J } \)와 \( \bar { J } J \)의 해밍거리는 \( 2 n \)이다. \( H F N(n, n) \)의 노드 \( S= (I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(I \bar { I } , \bar { J } J \) )를 동일한 노드 주소를 갖는 \( H F H(C_ { n } , C_ { n } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상한다. 노드 사상 후 노드 \( P=(I \bar { I } , J \bar { J } ) \)이고, \( P ^ {\prime } =(I \bar { I } , \bar { J } J) \)이다. \( HFH(C_ { n } , C_ { n } ) \)의 노드 \( P=(I \bar { I } , J \bar { J } ) \)에서 노드 \( P ^ {\prime } =(I \bar { I } , \bar { J } J) \)까지 라우팅을 위한 최단경로상의 노드 시퀜스는 \( \langle(I \bar { I } , J \bar { J } ), (I \bar { I } , \bar { J } J) \rangle \)이고, 주소 \( J \bar { J } \)와 \( \bar { J } J \)의 해밍거리는 \( 2 n \)이므로 노드주소가 보수 관계를 갖는 노드를 연결하는 폴디드 에지로 연결되어 있으므로 연장율 1이다.</p>
|
\( HFN(n, n) \)의 노드 \( S \)와 노드 \(S ^ {\prime } \)이 폴디드 에지에 의해 인접하면 클러스터 주소는 \( I=K \)이다. 노드주소 \( J \)와 \( L \)의 보조정리1에 의해 확장하고 \( P \)와 \( P ^ {\prime } \)로 노드 사상 하면 라우팅을 위한 최단경로상의 노드 시퀜스는 \( \langle(I \bar { I } , J \bar { J } ), (I \bar { I } , \bar { J } J) \rangle \)이고, 해밍거리는 \( 2 n \)이다.
|
<p>예를 들어, 하이펴큐브 \( Q_ { 4 } \)의 임의의 노드 \( S=(0010) \)이라 하면, 전체 4비트스트링을 2비트씩 나누어 표현하면 \( S= (00,10) \)로 표현할 수 있다. 노드 \( S=(00,10) \)의 주소를 확장 하면 \( S=(0011,1001) \)이고, 확장된 노드 \( S=(0011,1001) \)의 주소는 계층적 폴디드 하이퍼스타 \( HFH(C_ { 2 } , C_ { 2 } ) \)의 노드 주소 중 한 가지이다.</p> <p>[정리1] 2n-차원 하이퍼큐브 \( Q_ { 2 n } \)은 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)에 연장율 4, 확장율 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)에 임베딩 가능하다.</p> <p>[증명] 2n-차원 하이퍼큐브 \( Q_ { 2 n } \)의 노드 \( S= (s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } \ldots s_ { 2 n } ) \)에서 가장왼쪽의 n개 비트열 \( s_ { 1 } s_ { 2 } \ldots s_ { n } \)을 I라 하고, 나머지 n개 비트열 \( s_ { n + 1 } \ldots s_ { 2 n } \)을 J라 할 때, 노드 \( S=(I, J) \)로 표현한다고 하자. 이와 유사하게 노드 S와 인접한 노드를 \( S ^ {\prime } =(K, L) \)이라 하자. 노드 \( S=(I, J) \)와 \( S ^ {\prime } =(K, L) \)는 하이퍼큐브 정의에 의해 u번째 비트가 서로 다른 노드이고, 이때 노드 \( S=(I, J) \)와 \( S ^ {\prime } =(K, L) \)를 연결하는 에지를 u-차원 에지라 한다 \((1 \leq u \leq 2 n) \). u-차원 에지의 위치에 따라 2가지 경우로 나누어 증명한다.</p> <p>(경우1) u-차원에지에서 \( n + 1 \leq u \leq 2 n \)인 경우</p> <p>하이퍼큐브 \( Q_ { 2 n } \)의 노드 \( S= s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } \ldots s_ { 2 n } \)와 노드 \( S ^ {\prime } \)가 u-차원에지에서(n + 1 \leq u \leq 2 n) \)에 의해 인접하므로 노드 \( S=(I, J) \)와 \( S ^ {\prime } =(K, L) \)로 표현된 주소에서 \( I=K \)이고, J와 L의 해밍거리(hamming distance) \( H_ { J L } =1 \)이다. 따라서 노드 \( S=(I, J) \)이고, \( S ^ {\prime } =(I, L) \)로 나타낼 수 있다. 노드 \( S=(I, J) \)와 \( S ^ {\prime } =(I, L) \)의 주소를 보조정리1에 의해 확장하면 노드 \( S=(I \bar I, J \bar J) \)이고, \( S ^ {\prime } =(I \bar I, L \bar L) \)로 확장할 수 있다. 비트열 J와 L의 해밍거리 \( H_ { J L } =1 \)이므로 비트열 \( (J \bar J) \)와 \( (L \bar L) \)의 해밍거리는 2이다.</p>
|
[정리 1] 2n-차원 하이퍼큐브 Q_{2n}은 계층적 폴디드 하이퍼스타 HFH(C_n, C_n)에 임베딩 가능하다. 증명은 u-차원 에지의 위치에 따라 2가지 경우로 나뉘며, 첫번째는 u-차원에지에서 \( n + 1 \leq u \leq 2 n \)인 경우로써, 비트열 J와 L의 해밍거리 \( H_ { J L } =1 \)이므로 비트열 \( (J \bar J) \)와 \( (L \bar L) \)의 해밍거리는 2이다.
|
<p>예를 들어, \( HFH (C_ { 2 } , C_ { 2 } ) \)의 임의의 노드 \( S=(0011,1010) \)와 인접한 노드 \( S ^ {\prime } = \{ (0011,0011),(0011,0110), (0011,0101) , (1010,0011) \} \)으로 4개 존재한다. 첫 번째 비트를 제거한 노드 \( T=(011,010) \)이고, \( T ^ {\prime } = \{ (011,011),(011,110),(011,101), (010,011) \} \)이다.</p> <p>노드 \( T=(011,010) \)와 인접한 노드 중 \( T ^ {\prime } =(011,011) \)인 경우는 정리4의 (경우1)에 해당한다. 노드 \( T \)와 \( T ^ {\prime } \)가 \( H F N (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(011,010) \), \( P ^ {\prime } =(011,011) \)이다. \( HFN(C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 노드 \( P ^ {\prime } \)는 에지 정의에 의해 하이퍼큐브에지에 의해 인접한 노드이므로 연장율은 1이다.</p> <p>노드 \( T=(011,010) \)와 인접한 노드 중 \( T ^ {\prime } =(011,101) \)인 경우는 정리4의 (경우2)에 해당한다. 노드 \( T \)와 \( T ^ {\prime } \)가 \( H F N (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(011,010) \), \( P ^ {\prime } =(011,101) \)이다. \( HFN (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 노드 \( P ^ {\prime } \)는 에지 정의에 의해 폴디드에지에 의해 인접한 노드이므로 연장율은 1이다.</p> <p>노드 \( T=(011,010) \)와 인접한 노드 중 \( T ^ {\prime } =(011,011) \)인 경우는 정리4의 (경우1)에 해당한다. 노드 \( T \)와 \( T ^ {\prime } \)가 \( H F N (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(011,010) \), \( P ^ {\prime } =(011,011) \)이다. \( H F N (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 노드 \( P ^ {\prime } \)는 에지 정의에 의해 하이퍼큐브에지에 의해 인접한 노드이므로 연장율은 1이다.</p>
|
주어진 예시에서는 \(HFH (C_{2}, C_{2})\)의 노드 \(S\)와 인접 노드 \(S^{\prime}\)이 4개 존재한다. 첫 번째 비트를 제거한 노드 \(T\)와 그 인접 노드 \(T^{\prime}\)를 확인할 수 있으며, 이들은 각각 \(HFN (C_{3}, C_{3})\)의 노드 \(P\)와 \(P^{\prime}\)로 사상된다. \(HFN(C_{3}, C_{3})\)의 노드 \(P\)와 \(P^{\prime}\)는 하이퍼큐브의 에지에 인접한 노드로서, 연장율은 1로 정의되었다.
|
<p>\( FHS(2n, n) \)의 임의의 두 노드를 \( U=u_ { 1 } u_ { 2 } \ldots u_ { i } \ldots u_ { 2 n } \)와 \( V= v_ { 1 } v_ { 2 } \ldots v_ { i } \ldots v_ { 2 n } \)이라 할 때, 두 노드 \( U \)와 \( V \) 사이에 Exclusive-OR함수 \( ( \oplus) \)를 적용시킨 결과를 \( R=r_ { 1 } r_ { 2 } \ldots r_ { i } \ldots r_ { 2 n } \), \( \left (r_ { i } =u_ { i } \oplus v_ { i } \right ) \)이라고 표시하겠다 \( (1 \leq i \leq 2 n) \). 두 노드 \( U \)와 \( V \) 사이의 거리(distance)를 \( dist(U, V) \)라고 표시하면, 두 노드 사이의 거리 \(dist(U, V) \)는 다음과 같다. \( num(R) \)는 \( r_ { i } =1 \)인 \( r_ { i } \)의 개수를 나타낸다 \( (1 \leq i \leq 2 n) \).</p> <p>\( \operatorname { dist } (U, V)= \left \{\begin {array} { lll } d= \sum_ { i=2 } ^ { 2 n } r_ { i } & \text { if } & 1 \leq n u m \left (r_ { i } \right ) \leq n \\ 2 n-d & \text { if } & n + 1 \leq n u m \left (r_ { i } \right ) \leq 2 n \end {array} \right . \)</p> <p>폴디드 하이퍼스타 \( FHS(2n, n) \) 연결망을 기본 모듈로 하는 계층적 폴디드 하이퍼스타(HFH)는 \( FHS(2n, n) \)를 클러스터로 갖는 연결망이다. \( HFH(C_ { n } , C_ { n } )은 폴디드 하이퍼스타 \( FHS(2n, n) \)을 클러스터로 가지며, 노드의 주소는 두 개의 요소 ( \(I \), \(J \))로 표현하며, \( I \)와 \( J \)를 구성하는 비트스트링의 각각의 개수는 2n개이다. 노드 주소 표현 ( \(I \), \(J \))에서 \( I \)는 클러스터 주소를 나타내고, \( J \)는 클러스터 내부의 노드 주소를 나타낸다. \( HFH(C_ { n } , C_ { n } ) \)의 에지는 클러스터와 클러스터를 연결하는 에지와 클러스터 내부의 노드를 연결하는 에지로 구성된다. 클러스터와 클러스터를 연결하는 에지를 외부에지라 하고, 외부에지는 노드 주소 ( \(I \), \(J \))에 따라 결정된다. 노드 주소에서 \( I \neq J \)인 경우에 두 노드 ( \(I \), \(J \))와 ( \(J \), \(I \)) 사이에 외부에지가 존재한다. 만약, 노드 주소가 \( I=J \)인 경우에는 클러스터와 클러스터를 연결하는 에지가 존재하지 않는다. 외부에지를 제외한 나머지 에지 즉, 클러스터 내부의 노드를 연결하는 에지를 내부에지라고 한다. \( HFH(C_ { n } , C_ { n } ) \)의 노드는 에지 정의에 의해 노드 분지수가 \( n + 1 \) 또는 \( n + 2 \)를 갖는다. (그림 2)는 \( HFH(C_ { 2 } , C_ { 2 } ) \)의 구조를 나타낸다. 예를 들어, \( HFH(C_ { 2 } , C_ { 2 } ) \)에서 사각형 내부에 있는 주소는 클러스터 주소이고, 나머지는 클러스터 내부의 노드 주소이다. \( HFH(C_ { 2 } , C_ { 2 } ) \)에서 노드 (0011,1010)와 외부에지에 의해 인접한 노드 주소는 (1010,0011)이다. 단, 노드 (0011,0011)와 외부에지에 의해 인접한 노드는 존재하지 않는다.</p>
|
\( FHS(2n, n) \)의 임의의 두 노드를 \( U \)와 \( V \)라 하고, 두 노드 사이에 Exclusive-OR함수 \( ( \oplus) \)를 적용시킨 결과는 \( R \)이다. 두 노드 사이의 거리 \( \operatorname { dist } (U, V)= \left \{\begin {array} { lll } d= \sum_ { i=2 } ^ { 2 n } r_ { i } & \text { if } & 1 \leq n u m \left (r_ { i } \right ) \leq n \\ 2 n-d & \text { if } & n + 1 \leq n u m \left (r_ { i } \right ) \leq 2 n \end {array} \right . \) 표현한다.
|
<p>노드 \( S=(010,110) \)와 인접한 노드 중 \( S ^ {\prime } =(010,100) \)인 경우는 정리3의 (경우1.1)에 해당한다. 노드 \( S=(010,110) \)와 \( S ^ {\prime } =(010,100) \)의 주소를 보조정리1에 의해 확장하면 \( S= (010101,110001) \)이고, \( S ^ {\prime } =(010101,100011) \)이다. \( H F N(3,3) \)의 노드 \( S=(010101,110001) \)와 \( S ^ {\prime } =(010101,100011) \)가 \( HFH (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(010101,110001) \), \( P ^ {\prime } =(010101,100011) \)이다. \(HFH(C_ { 3 } , C_ { 3 } ) \)의 노드 \( P=(010101,110001)에서 \( P ^ {\prime } =(010101,100011) \)까지 최단경로 라우팅에서 경유하는 노드 시퀀스는 \( \langle (010101,110001), (010101,010011), (010101,100011) \rangle \)이므로 연장율은 2이다.</p> <p>노드 \( S=(010,110) \)와 인접한 노드 \( S ^ {\prime } =(110,010) \)인 경우는 정리2의 (경우2.2)에 해당한다. 노드 \( S=(010,110) \)와 외부에지에 의해 인접한 노드 \( S ^ {\prime } =(110,010) \)의 주소를 보조정리1에 의해 확장하면 \( S=(010101,110001) \)이고, \( S ^ {\prime } =(110001,010101) \)이다. \( HFN(3,3) \)의 노드 \( S=(010101,110001) \)와 \( S ^ {\prime } =(110001, 010101) \)가 \( HFH(C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(010101,110001) \)이고, \( P ^ {\prime } =(110001,010101) \)이다. \( H F H (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P=(010101,110001) \)와 노드 \( P ^ {\prime } =(110001 , 010101 ) \)는 에지 정의에 의해 비지름에지(non-diameter edge)에 의해 인접한 노드이므로 연장율은 1이다.</p> <p>[정리4] 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)은 \( H F N(2 n-1,2 n-1) \)에 연장율 1에 임베딩 가능하다.</p> <p>[증명] 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } \)의 임의의 노드 \( S=(I, J) \)가 있을 때, 노드 \( S=(I, J) \)와 인접한 노드 개수는 \( I \neq J \)인 경우 \( (n + 2) \)개, \( I=J \)인 경우 \( (n + 1) \)개 존재한다. 즉, \( I \neq J \)인 경우만 외부에지가 존재하고, \( I=J \)인 경우에는 외부에지가 존재하지 않는다. 내부에지는 d-차원에지 \( (2 \leq d \leq 2 n) \)와 c-에지에 의해 정의된다. 임의의 노드 \( S=(I, J) \)와 인접한 노드를 연결하는 d-차원에지와 c-에지와 외부에지로 나누어 증명한다.</p>
|
노드 S=(010,110)와 인접한 노드 중 S'=(010,100)인 경우, \(HFH(C_ { 3 } , C_ { 3 } ) \)의 노드 연장율은 2이다. 인접한 노드가 S'=(110,010)인 경우, 연장율은 1이다. 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)은 \( H F N(2 n-1,2 n-1) \)에 연장율 1에 임베딩 가능하다고 정리4를 정의할 수 있으며, \( HFH(C_ { n } , C_ { n }) \)의 임의의 노드 S=(I, J)가 있을 때, 노드 S=(I, J)와 인접한 노드 개수는 I=J인 경우 n + 1개, 그 외 경우 n+2개 존재한다는 명제를 증명한다.
|
<h1>4. 결론</h1> <p>병렬처리 시스템을 위한 상호연결망으로 하이퍼큐브와 그의 변형들이 발표되었다. 널리 알려진 하이퍼큐브를 기반으로 하는 계층적인 상호연결망으로 \( HCN(n, n) \)과 \( { HFN } (n, n) \)이 제안되었다. 계층적 폴디드 하이퍼스타는 폴디드 하이퍼스타를 기본 모듈로 하면서 하이퍼큐브와 그의 변형 및 \(HCN(n, n) \), \(HFN(n, n) \) 보다 망비용이 개선된 연결망이다.</p> <p>임베딩은 상호연결망에서 이미 개발된 알고리즘을 효율적으로 활용할 수 있는 방법을 제시한 것이다. 본 연구에서는 하이퍼큐브, \(HCN(n, n) \), \(HFN(n, n) \)과 계층적 폴디드 하이퍼스타 연결망 사이의 임베딩을 분석하였다. 연구 결과로는 2n-차원 하이퍼큐브 \(Q_ { 2 n } \)은 계층적 폴디드 하이펴스타 \( H F H (C_ { n } , C_ { n } ) \)에 연장율 4, 확장율 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \), 평균연장율 3 이하에 임베딩 가능하다. 하이풔큐브를 기본모듈로 계층적 상호연결망인 \( HFN(n, n) \)은 계층적 폴디드 하이퍼스타 \( HFH (C_ { n } , C_ { n } ) \)에 연장율 2, 확장율 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)에 임베딩 가능하고, \( HCN(n, n) \)은 계층적 폴디드 하이퍼스타 \( HFH (C_ { n } , C_ { n } ) \)에 연장율 3, 확장율 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)에 임베딩 가능하다. 또한, 계층적 폴디드 하이퍼스타 \( H F H (C_ { n } , C_ { n } ) \)은 \( H F H(2 n-1,2 n-1) \)에 연장율 1에 임베딩 가능하다. 이러한 연구 결과는 하이퍼큐브에서 개발된 많은 알고리즘을 계층적 폴디드 하이퍼스타 \( HFH (C_ { n } , C_ { n } ) \)에서 적은 비용을 추가하여 활용할 수 있음을 의미한다.</p>
|
하이퍼큐브와 그 변형, \(HCN(n, n) \), \(HFN(n, n)\) 상호연결망을 기반으로 하는 계층적 폴디드 하이퍼스타 \( HFH (C_ { n } , C_ { n } ) \)를 임베딩함으로써 망비용을 개선할 수 있으며, 이런 결과는 알고리즘을 계층적 폴디드 하이퍼스타 \( HFH (C_ { n } , C_ { n } ) \)에서 적은 비용을 추가하여 활용할 수 있음을 의미한다.
|
<p>예를 들어, 하이퍼큐브 \( Q_ { 4 } \)의 임의의 노드 \( S=(0010) \)와 인접한 노드 \( S ^ {\prime } = \{ 0011,0000,0110,1010 \} \)으로 4개 존재한다.</p> <p>노드 \( S=(0010) \)와 인접한 노드 \( S ^ {\prime } =(0011) \)인 경우는 정리 1의 (경우1)에 해당한다. 노드 \( S=(0010) \)와 \( S ^ {\prime } =(0011) \)의 주소를 보조정리에 의해 확장하면 \( S=(0011,1001) \)이고, \( S ^ {\prime } = (0011,1100) \)이다. 하이퍼큐브의 노드 \( S=(0011,1001) \)와 \( S ^ {\prime } = (0011,1100) \)가 계층적 폴디드 하이퍼스타의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(0011,1001) \)이고, \( P ^ {\prime } =(0011,1100) \)이다. 계층적 폴디드 하이퍼스타의 노드 \( P=(0011,1001) \)에서 \( P ^ {\prime } =(0011,1100) \)까지 최단경로 라우팅에서 경유하는 노드 시퀜스는 〈(0011,1001), (0011,0101), (0011,1100)〉이므로 연장율은 2이다.</p> <p>노드 \( S=(0010) \)와 인접한 노드 \( S ^ {\prime } =(0110) \)인 경우는 정리 1의 (경우2)에 해당한다. 노드 \( S=(0010) \)와 \( S ^ {\prime } =(0110) \)의 주소를 보조정리에 의해 확장하면 \( S=(0011,1001) \)이고, \( S ^ {\prime } = (0110,1001) \)이다. 하이퍼큐브의 노드 \( S=(0011,1001) \)와 \( S ^ {\prime } = (0110,1001) \)가 계층적 폴디드 하이퍼스타의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(0011,1001) \)이고, \( P ^ {\prime } =(0110,1001) \)이다. 계층적 폴디드 하이퍼스타의 노드 \( P=(0011,1001) \)에서 \( P ^ {\prime } =(0110,1001) \)까지 최단경로 라우팅에서 경유하는 노드 시퀜스는 \( \langle (0011,1001), (1001,0011), (1001,1010), (1001,0110), (0110,1001) \rangle \)이므로 연장율은 4이다.</p> <p>[따름정리1] 2n-차원 하이퍼큐브 \( Q_ { 2 n } \)은 계층적 폴디드 하이퍼스타 \( H F H (C_ { n } , C_ { n } ) \)으로 임베딩의 평균 연장율은 3이다.</p> <p>[증명] 2n-차원 하이펴큐브 \( Q_ { 2 n } \)의 노드 \( S= \left (s_ { 1 } s_ { 2 } \ldots s_ { n } s_ { n + 1 } \ldots s_ { 2 n } \right ) \)에서 u-차원 에지에 의해 인접한 노드는 2n개이다( \( 1 \leq u \leq 2n) \). 위의 정리1에 의해 노드 \( S \)에서 연장율 2로 임베딩 되는 노드가 n개 있고, 노드 \( S \)에서 연장율 4로 임베딩 되는 노드가 n개 있다. 따라서 평균 연장율은 \( (2 n + 4 n) / 2 n \)이므로 3이다.</p>
|
하이퍼큐브 \( Q_ { 4 } \)의 임의의 노드 \( S=(0010) \)와 인접한 노드 \( S ^ {\prime } = \{ 0011,0000,0110,1010 \} \)가 존재하며, 계층적 폴디드 하이퍼스타 \( H F H (C_ { n } , C_ { n } ) \)로 사상하면 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하고, 최단경로 라우팅에서 경유하는 노드 시퀜스를 거치면 평균 연장율은 3이다.
|
<h1>3. 임베딩 분석</h1> <p>그래프 G의 그래프 H에 대한 임베딩 \( f \)는 다음과 같이 정의되는 함수의 쌍 \( ( \varnothing, \rho) \)을 말한다. \( \varnothing \)는 G의 정점 집합 \( V(G) \)를 H의 정점 집합 \( V(H) \)에 대응시키는 함수이고, \( \rho \)는 G의 에지 \( e=(v, W) \)에서 \( \emptyset(v) \)와 \( \emptyset(w) \)를 잇는 H상의 경로로 대응시키는 함수이다. 임베딩의 비용을 나타내는 척도는 연장율(dilation), 밀집율(congestion), 확장율(expansion)이 사용 되고 있다. 그래프 G의 에지 e의 연장율은 H상에서의 경로 \( \rho(e) \)의 길이를 말하고, 임베딩 \( f \)의 연장율은 G의 모든 에지의 연장율 중 최대값이다. 그래프 H의 에지 e의 밀집율은 e'에 포함되는 \( \rho(e) \)의 개수를 말하고, 임베딩 \( f \)의 밀집율은 H의 모든 에지의 밀집율 중 최대값이다. 임베딩 \( f \)의 확장율은 G의 정점의 개수에 대한 H의 정점의 개수의 비율이다.</p> <p>2n-차원 하이퍼큐브 \( Q_ { 2 n } \)을 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)로 임베딩하는 방법은 하이퍼큐브 \( Q_ { 2 n } \)의 노드 주소를 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 주소와 동일한 길이로 확장한다. 하이퍼큐브 \( Q_ { 2 n } \)의 노드 \( S \)와 노드 \( S \) 에 인접한 \(S ^ {\prime } \)를 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 \( P \)와 \(P ^ {\prime } \)로 각각 사상한다. 이때 사상된 노드 \( P \)의 주소는 노드 \( S \)와 동일하고, 노드 \(P ^ {\prime } \) 의 주소는 \(S ^ {\prime } \)의 주소와 동일하도록 사상한다. 임베딩의 연장율(dilation)은 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 P에서 \(P ^ {\prime } \)까지 최단경로 라우팅을 위해 필요한 에지개수를 이용하여 분석한다.</p> <p>[보조정리1] 2n-차원 하이퍼큐브 \( Q_ { 2 n } \)의 노드 주소를 확장하여 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)의 노드 주소를 생성할 수 있다.</p>
|
임베딩 비용의 척도는 연장율, 밀집율, 확장율 등인데, 그래프 G의 에지 e의 연장율은 H상에서의 경로 \( \rho(e) \)의 길이고, 임베딩 \( f \)의 연장율은 G의 모든 에지의 연장율 중 최대값이다. 그래프 H의 에지 e의 밀집율은 e'에 포함되는 \( \rho(e) \)의 개수이고, 임베딩 \( f \)의 밀집율은 H의 모든 에지의 밀집율 중 최대값이다. 임베딩 \( f \)의 확장율은 G의 정점의 개수에 대한 H의 정점의 개수의 비율이다.
|
<p>(경우2) 외부에지인 경우</p> <p>\(HFN(n, n) \)의 노드 \( S=(I, J) \)와 외부에지에 의해 인접한 노드 \( S ^ {\prime } =(J, I) \)이다. 노드 \( S=(I, J) \)와 \( S ^ {\prime } =(J, I) \)의 주소를 보조정리1에 의해 확장하면 노드 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(J \bar { J } , I \bar { I } ) \)이다. \( HFN(n, n) \)의 노드 \( S=(I \bar { I } , J \bar { J } ) \)와 \( S ^ {\prime } =(J \bar { J } , I \bar { I } ) \)을 동일한 노드 주소를 갖는 \( HFH(C_ { n } , C_ { n } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상한 후, 노드 주소는 \( P=(I \bar { I } , J \bar { J } ) \)이고, \( P ^ {\prime } =(J \bar { J } , I \bar { I } ) \)이다. \(HFH(C_ { n } , C_ { n } ) \)의 노드 \( P=(I \bar { I } , J, \bar { J } ) \)와 노드 \( P ^ {\prime } = (J \bar { J } , I \bar { I } ) \)는 에지 정의에 의해 비지름에지(non-diameter edge)에 의해 인접한 노드이므로 연장율은 1이다.</p> <p>\( HFN(n, n) \)의 노드 개수는 \( 2 ^ { 2 n } \)이고, 계층적 폴디드 하이퍼스타 \( H F H(C_ { n } , C_ { n } ) \)의 노드 개수는 \( C_ { n } ^ { 2 } \)이므로 확장율은 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)임을 알 수 있다.</p> <p>예를 들어, \( H F N(3,3) \)의 임의의 노드 \( S=(010,110) \)와 인접한 노드 \( S ^ {\prime } = \{ (010,111),(010,100),(010,010),(110,001), (110,010) \} \)으로 5개 존재한다.</p>
|
\(HFN(n, n) \)의 노드 \( S=(I, J) \)와 인접한 노드 \( S ^ {\prime } =(J, I)\)는 확장율 1을 갖는다. \( HFN(3, 3) \)의 임의의 노드 \( S=(010,110) \)에는 5개의 인접한 노드 S'가 존재한다.
|
<p>(경우2) c-에지</p> <p>\( H F H(C_ { n } , C_ { n } ) \)의 임의의 노드 \( S \)의 주소를 \( (s_ { 1 } s_ { 2 } \cdots s_ { d } \cdots s_ { 2 n } , s_ { 1 } ^ {\prime } { } s_ { 2 } ^ {\prime } \ldots s ^ {\prime } { } _ { d } \cdots s ^ {\prime } { } _ { 2 n } \) )이라 하자. 노드 \( S \)와 d-차원에지에 의해 인접한 노드 \( S ^ {\prime } \)의 주소는 \( \left (s_ { 1 } s_ { 2 } \ldots s_ { d } \ldots s_ { 2 n } , \overline { s ^ {\prime } { } _ { 1 } s ^ {\prime } { } _ { 2 } \ldots s ^ {\prime } { } _ { d } \ldots s ^ {\prime } { } _ { 2 n } } \right ),(2 \leq d \leq 2 n) \)이다. 노드 \( S \)의 클러스트 주소와 내부 주소의 첫 번째 비트인 \(s_ { 1 } \)와 \(s_ { 1 } ^ {\prime } \)를 제거한 주소를 \( T \)라고 하고, 노드 \( S ^ {\prime } \)의 클러스트 주소와 내부 주소의 첫 번째 비트인 \( s_ { 1 } \)와 \( \overline { s ^ {\prime } } { } _ { 1 } \)를 제거한 주소를 \( T ^ {\prime } \)라고 하자. 노드 \( T \)와 \( T ^ {\prime } \)를 동일한 주소를 갖는 \( HFN(2 n, 2 n) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 사상한다. 사상된 노드 \( P \)와 \( P ^ {\prime } \)의 주소는 \( P= \left (s_ { 2 } \cdots s_ { d } \cdots s_ { 2 n } , \quad s ^ {\prime } { } _ { 2 } \cdots s ^ {\prime } { } _ { d } \cdots s ^ {\prime } { } _ { 2 n } \right ) \)와 \( P ^ {\prime } = \left ( \begin {array} { ll } s_ { 2 } \cdots s_ { d } \cdots s_ { 2 n } , & \overline { s ^ {\prime } { } _ { 2 } \cdots s ^ {\prime } { } _ { d } \cdots s ^ {\prime } } { } _ { 2 n } \end {array} \right ) \)이다. \( HFN(2 n, 2 n) \)의 에지 정의에 의해 두 노드는 인접한 노드이므로 연장율 1이다.</p>
|
노드 \( T \)와 \( T ^ {\prime } \)를 \( HFN(2 n, 2 n) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 사상하면 \( HFN(2 n, 2 n) \)의 에지 정의에 따라 두 노드는 인접한 노드가 되므로 1의 연장률을 가지게 된다.
|
<p>하이퍼스타 \( HS(2n, n) \) 연결망은 노드 주소를 표현하는데 하이퍼큐브와 동일하게 2진수를 이용하고, 노드를 연결하는 에지는 스타그래프의 성질을 갖도록 정의되었다. 하이퍼스타 \( HS(2n, n) \)은 같은 노드수를 갖는 하이퍼큐브보다 망비용(network cost)이 개선되었고, 차원이 증가함에 따라 노드수가 급격하게 증가하는 스타그래프의 단점을 개선한 연결망이다. 하이퍼스타 연결망은 간단한 라우팅 알고리즘, 최대 고장 허용도와 유용한 확장성을 가지고 있으며, 고장지름(fault diameter), 방송, 이분할(bipartite), 진단도(diagnosis) 등이 분석되었다. 폴디드 하이퍼스타 연결망은 그래프이론 관점에서 좋은 성질을 갖는 하이퍼스타 연결망의 지름 (diameter)을 1/2 정도 개선하기 위해 제안된 연결망이다. 계층적 폴디드 하이퍼스타 연결망은 폴디드 하이퍼스타 연결망을 기반으로 계층적으로 구성된 상호연결망으로 제안되었다.</p> <p>본 연구에서는 폴디드 하이퍼스타 \( FHS(2n, n) \) 연결망을 기반으로 설계된 계층적(hierarchical) 폴디드 하이퍼스타 연결망의 임베딩 성질을 분석하고자 한다. 본 논문에서는 2n개의 이진수에서 동일한 2진수 0 또는 1 을 n개 선택하는 노드의 개수 즉, 2n개의 이진수에서 n개를 선택하는 조합(combination)을 나타내는 수식으로 \( \left ( \begin {array} { c } 2 n \\ n \end {array} \right ) \)을 \( C_ { n } \)으로 표시하겠다.</p> <p>본 논문의 구성은 2장에서 폴디드 하이퍼스타와 계층적 폴디드 하이퍼스타 연결망의 기본 성질을 알아보고, 3장에서 본 연구에서 제시하는 하이퍼큐브, \( HCN(n, n) \), \( HFN(n, n) \)과 계층적 폴디드 하이퍼스타 연결망과의 임베딩을 분석하고, 마지막으로 결론을 맺는다.</p> <h1>2. 관련 연구</h1> <p>폴디드 하이퍼스타 \( FHS(2n, n) \)는 \( C_ { n } \)개의 노드로 구성된 연결망으로 각 노드는 2n개의 이진비트스트링 \( u_ { 1 } u_ { 2 } \ldots u_ { i } \ldots u_ { 2 n } \)으로 표현되며, 이진수 비트 1의 개수와 비트 0의 개수는 각 각 n개 이다. \( FHS(2n, n) \)의 임의의 두 노드를 \( U \)와 \( V \)라고 하자. 두 노드 \( U \)와 \( V \)를 연결하는 에지는 2가지가 있다. 첫째, 심볼 \( u_ { 1 } \)과 심볼 \( u_ { i } \)가 보수이고, 심볼 \( u_ { 1 } \)과 \( u_ { i } \)가 교환된 두 노드 \( U = u_ { 1 } u_ { 2 } \ldots u_ { i } \ldots u_ { 2 n } \)와 \( V=u_ { i } u_ { 2 } \ldots u_ { 1 } \ldots u_ { 2 n } \),( \(2 \leq i \leq 2n \)) 사이에 에지가 발생하며, 이때 노드 \( U \)와 \( V \)를 연결하는 에지를 i-에지라고 한다. 둘째, 노드 \( U \)와 \( V \)가 보수 관계에 있는 경우 (즉, 노드 \( U=u_ { 1 } u_ { 2 } \ldots u_ { i } \ldots u_ { 2 n } \)이고 \( V= \overline { u_ { 1 } u_ { 2 } \ldots u_ { i } \ldots u_ { 2 n } } \) ) 에지가 발생하며, 이때 노드 \( U \)와 \( V \)를 연결하는 에지를 c-에지라고 한다. (그림 1)은 \( FHS(4,2) \)을 나타낸다.</p>
|
하이퍼스타 \( HS(2n, n) \) 연결망은 노드 주소를 표현하는데 2진수를 사용하고, 에지는 스타그래프의 성질을 갖도록 정의되었다. 노드수가 급격하게 증가하는 스타그래프의 단점을 개선하고, 간단한 라우팅 알고리즘, 최대 고장 허용도, 유용한 확장성을 가지고 있다. 폴디드 하이퍼스타 연결망과 계층적 폴디드 하이퍼스타 연결망은 그래프이론 관점에서 좋은 성질을 갖는 하이퍼스타 연결망의 지름(diameter)을 1/2 정도 개선하기 위해 제안되었다. 본 논문에서는 계층적 폴디드 하이퍼스타 연결망의 임베딩 성질을 분석하고자 한다.
|
<p>예를 들어, \( HCN(3,3) \)의 임의의 노드 \( S=(010,110) \)와 인접한 노드 \( S ^ {\prime } = \{ (010,111),(010,100),(010,010),(110,010) \} \)으로 4개 존재한다.</p> <p>노드 \( S=(010,110) \)와 인접한 노드 중 \( S ^ {\prime } =(010,100) \)인 경우는 정리2의 (경우1)에 해당한다. 노드 \( S=(010,110) \)와 \( S ^ {\prime } =(010,100) \)의 주소를 보조정리에 의해 확장하면 \( S=(010101, 110001) \)이고, \( S ^ {\prime } =(010101,100011) \)이다. \( H C N(3,3) \)의 노드 \( S=(010101,110001) \)이고, \( S ^ {\prime } =(010101,100011) \)가 \( HFH(C_ { 3 } , C_ { 3 } ) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(010101,110001) \)이고, \( P ^ {\prime } =(010101,100011) \)이다. \( H F H(C_ { 3 } , C_ { 3 } ) \)의 노드 \( P= (010101,110001) \)에서 \( P ^ {\prime } =(010101,100011) \)까지 최단경로 라우팅에서 경유하는 노드 시퀜스는 〈(010101,110001), (010101,010011),(010101,100011)>\)이므로 연장율은 2이다.</p> <p>노드 \( S=(010,110) \)와 인접한 노드 \( S \cdot=(110,010) \)인 경우는 정리2의 (경우2.2)에 해당한다. 노드 \( S=(010,110) \)와 \( S ^ {\prime } =(110, 010) \)의 주소를 보조정리1에 의해 확장하면 \( S=(010101,110001) \)이고, \( S ^ {\prime } =(110001,010101) \)이다. \( HCN(3,3) \)의 노드 \( S=(010101,110001) \)와 \( S ^ {\prime } =(110001,010101) \)가 \( HFH(C_ { 3 } , C_ { 3 } \)의 노드 \( P \)와 \( P ^ {\prime } \)로 각각 사상하면 노드 \( P=(010101,110001) \)이고, \( P ^ {\prime } =(110001,010101) \)이다. \( HFH (C_ { 3 } , C_ { 3 } ) \)의 노드 \( P=(010101, 110001) \)와 노드 \( P ^ {\prime } =(110001,010101) \)는 에지 정의에 의해 비지름에지(non-diameter edge)에 의해 인접한 노드이므로 연장율은 1이다.</p> <p>[정리3] \( HFN(n, n) \)은 계층적 폴디드 하이퍼스타 \( HFH(C_ { n } , C_ { n } ) \)에 연장율 2 , 확장율 \( \frac { C_ { n } ^ { 2 } } { 2 ^ { 2 n } } \)에 임베딩 가능하다.</p>
|
HCN(3,3)의 노드 S=(010,110)과 인접한 노드 S'= { (010,111),(010,100),(010,010),(110,010) }이 있다. 각각의 경우에 따라 주소를 확장하고 HFH(C_3, C_3)의 노드 P,P'로 사상하면 최단경로 라우팅에서 경유하는 노드 시퀜스에 따라 연장율이 1 또는 2가 된다.
|
<p>(경우1) d-차원에지 \(HFH(C_ { n } , C_ { n } ) \)의 임의의 노드 \( S \)의 주소를 \( (s_ { 1 } s_ { 2 } \cdots s_ { d } \cdots s_ { 2 n } , s_ { 1 } ^ {\prime } { } _ { 1 } s ^ {\prime } { } _ { 2 } \cdots s ^ {\prime } { } _ { d } \cdots s ^ {\prime } { } _ { 2 n } \) )이라 하자. 노드 \( S \)와 d-차원에지에 의해 인접한 노드 \( S ^ {\prime } \)의 주소는 \( (s_ { 1 } s_ { 2 } \ldots s_ { d } \cdots s_ { 2 n } , \overline { s ^ {\prime } } { } _ { 1 } s ^ {\prime } { } _ { 2 } \cdots \overline { s ^ {\prime } } { } _ { d } \cdots s ^ {\prime } { } _ { 2 n } ) \), \((2 \leq d \leq 2 n) \)이다. 노드 \( S \)의 클러스트 주소와 내부 주소의 첫 번째 비트인 \(s_ { 1 } \)와 \(s_ { 1 } ^ {\prime } \)를 제거한 주소를 \( T \)라고 하고, 노드 \( S ^ {\prime } \)의 클러스트 주소와 내부 주소의 첫 번째 비트인 \( s_ { 1 } \)와 \( \overline { s_ { 1 } ^ {\prime } } \)를 제거한 주소를 \( T ^ {\prime } \)라고 하자. 노드 \( T \)와 \( T ^ {\prime } \)를 동일한 주소를 갖는 \( H F N(2 n, 2 n) \)의 노드 \( P \)와 \( P ^ {\prime } \)로 사상한다. 사상된 노드 \( P \)와 \( P ^ {\prime } \)의 주소는 \( P= \left (s_ { 2 } \cdots s_ { d } \cdots s_ { 2 n } , \quad s ^ {\prime } { } _ { 2 } \cdots s ^ {\prime } { } _ { d } \cdots s ^ {\prime } { } _ { 2 n } \right ) \)와 \( P ^ {\prime } = \left (s_ { 2 } \cdots s_ { d } \cdots s_ { 2 n } , \quad s ^ {\prime } { } _ { 2 } \cdots \bar { s ^ {\prime } { } _ { d } } \cdots s ^ {\prime } { } _ { 2 n } \right ) \)이다. \( H F N(2 n, 2 n) \)의 에지 정의에 의해 두 노드는 인접한 노드이므로 연장율 1이다.</p>
|
d-차원에 HFH의 임의의 노드 S의 주소를 설명하고 여러 식을 통해 증명하고 있다.
|
<h1>요 약</h1> <p>이 논문에서는 바이어스된 충격성 잡음에 취약한 문제점을 해결하기 위해, 디락 델타함수를 기반으로 만들어진 정보 포텐셜을 수정하여 송신 심볼점을 평행 이동시킬 수 있는 정보 포텐셜을 제안하고, 이 제안된 정보 포텐셜과 증강된 필터 구조에 기반하여 새로운 블라인드 알고리듬을 도출하였다. 시뮬레이션 결과로 부터, 기존의 알고리듬은 바이어스된 충격성 잡음하에서 \( 15 \mathrm { ~dB } \) 정도 성능 저하를 나타내는 반면 제안된 알고리듬은 채널의 열악 정도에 관계없이 바이어스된 충격성 잡음의 유입에 성능 저하를 보이지 않으며 초기 수렴의 정상상태 MSE 값인 \( -25 \mathrm { ~dB } \) 이하를 그대로 유지하였다.</p> <h1>I. 서 론</h1> <p>다중 경로가 있는 건물내 통신이나 수중 통신에서는 백색 배경 잡음뿐 아니라 충격성 잡음이 함께 존재하며 케이블 TV, 광통신 시스템 등에서는 바이어스된 충격성 잡음이 발생하여 등화 알고리듬이 심볼간 간섭을 제거하기가 불가능해진다.</p> <p>대표적 블라인드 알고리듬인 CMA (constant modulus algorithm)은 기준 상수와 출력전력의 차이가 만드는 오차를 자승평균오차 (MSE) 성능 지표에 사용하고 MSE의 최소화 과정을 통해 만들어진 알고리듬이다. MSE 기준 대신 엔트로피를 성능 기준으로 사용할 수 있다. 그러나 샤논의 엔트로피를 계산해내는 알고리듬은 비현실적으로 복잡하다는 문제를 가진다.</p> <p>한편, 이차 함수적으로 정의되는 Reny 엔트로피에 기반을 둔 정보 이론적 학습법 (ITL)은 Parzen 의 가우시안 커널 확률밀도 추정법 (kernel estimation method)을 도입하여, 데이터 샘플로부터 직접 구할 수 있는 엔트로피를 사용한다. 이렇게 구축된 엔트로피를 최대 또는 최소화 하여 출력 샘플들을 한 점에 집결시키거나 확산시킴으로써 적응 시스템을 학습하는 방식이다. 또한 이 학습 방식은 엔트로피의 최대화 및 최소화 대신 정보 포텐셜 (information potential) 을 최소화 및 최대화 시키면서 적응 시스템을 학습하기도 한다.</p> <p>최근, 심볼간 간섭과 충격성 잡음을 다루기 위해 정보 포텐셜에 기반을 둔 새로운 비용함수가 소개되었는데, 이 방식에서는 두 가지 정보 포텐셜을 사용하며, 송신단에서 \(M \)개의 심볼점을 동일한 확률로 발생시켜 전송한다고 가정할 때, 송신 심볼점들의 확률분포가 디락 델타함수들의 집합으로 표현된다는 점에 기초를 두고, 송신 심볼점과 출력 샘플을 쌍으로 한 정보 포텐셜, 그리고 출력 샘플간 생성되는 정보 포텐셜을 사용한다. 이 두가지 정보 포텐셜을 바탕으로 설계된 알고리듬은 출력이 심볼점과 과다한 차이를 가질 때 자체적으로 제거하는 특성을 가지고 있어서 충격성 잡음에 대한 강건성을 지니고 있다.</p>
|
디락 델타함수를 기반으로 만들어진 정보 포텐셜을 수정하여 송신 심볼점을 평행 이동시킬 수 있는 정보 포텐셜을 제안하고, 제안된 정보 포텐셜과 증강된 필터 구조에 기반하여 새로운 블라인드 알고리듬을 도출한 결과, 채널의 열악 정도에 관계없이 바이어스된 충격성 잡음의 유입에 성능 저하를 보이지 않으며 초기 수렴의 정상상태 MSE 값인 \( -25 \mathrm { ~dB } \) 이하를 그대로 유지하여 바이어스된 충격성 잡음에 취약한 문제점을 해결하고자 한다.
|
<h1>IV. 바이어스된 충격성 잡음 환경을 위한 새로운 비용함수</h1> <p>충격성 잡음이 가해 진 순간의 시스템 출력은 매우 큰 값, 즉 매우 큰 오차 값을 만드는데, CMA 와 같이 MSE 성능지표에 바탕을 둔 알고리듬은 불안정해지고 수렴하지 못하는 단점을 가진다. 그러나 가우시안 커널에 기본을 둔 알고리듬은 충격성 잡음이 가해 진 순간의 매우 큰 출력 샘플이 가우시안 커널을 통과하면서 자동으로 제거하는 특징이 있다.</p> <p>이해를 돕기 위한 그림 3에서, 정보 포텐셜 \( I P(A, y) \)는 송신 심볼점에 가까이 있는 출력 샘플 \( y_{2}, y_{1}, y_{3} \)를 강력하게 당기는 힘을 발휘하나 맨 오른쪽 출력 충격성 잡음에 의해 멀리 위치하게 된 출력 샘플을 나타내는 샘플 \( y_{5} \)는 정보 포텐셜의 영향력 밖에 놓여있다. 따라서 샘플 \( y_{5} \)와 같은 충격성 잡음에 의한 출력 샘플이 비용함수나 알고리듬에 미치는 영향이 미미하므로 비용함수 (7)은 충격성 잡음에 강한 특징을 자연적으로 지니고 있다고 볼 수 있다. 그러나 바이어스된 충격성 잡음이 존재하는 환경에서는 비용함수 (7)의 정보 포텐셜에 큰 문제가 발생한다. 그림 4에 바이어스 잡음에 의해 왼쪽으로 b만큼 이동된 출력 샘플들을 보여주고 있다. 이 경우, 바이어스된 충격성 잡음에 영향을 받은 출력 샘플 \( y_{5} \)가 오히려 정보 포텐셜의 강한 인력 속에 놓여 비용함수에 악영향을 미치게 되며, 충격성 잡음의 영향이 없던 다른 샘플들 \( y_{1}, y_{2}, y_{3} \) 등이 정보 포텐셜 영역 밖으로 밀려나 비용함수에 기여하지 못하는 현상을 보여준다.</p> <p>이 문제에 대한 대책으로 이 절에서는, 바이어스 변수를 도입하여 모든 송신 심볼점을 평행 이동시킬 수 있는 비용함수를 제안하고자 한다. 즉 \( I P(A, y) \)의 \( G_{\sigma}\left(A_{m}-y_{i}\right) \) 대신 \( G_{\sigma}\left(\left(A_{m}-\tau\right)-y_{i}\right) \)를 사용한 \( IP(A-\tau, y) \)를 도입함으로써 다음 식 (8)과 같은 새로운 비용함수 \( Cost(A, y, \tau) \) 를 제안한다.</p> <p>\( Cost (A, y, \tau)=I P(y, y)-2 \cdot IP(A-\tau, y)\)<caption>(8)</caption></p> <p>변수 \( \tau \)를 b에 근접하도록 제어함으로써 송신 심볼점이 평행 이동되고 정보 포텐셜 \( IP(A-\tau, y) \)는 그림 5와 같이 충격성 잡음의 영향을 받지 않은 출력샘플들 \( y_{2}, y_{3}, y_{4} \)를 강한 영향력에 다시 포함하고 충격성 잡음에 의한 출력 샘플 \( y_{5} \)를 영향력 밖에 위치시킴으로써 안정된 비용함수가 될 수 있다.</p> <p>한편, 적응 시스템의 구조는 어떤 필터형태이든 모두 적용될 수 있으며 출력 샘플은 적응 시스템의 입력과 가중치로 결정되므로 비용함수 \( Cost(A, y, \tau) \)의 제어 가능한 변수는 바이어스 변수와 적응 시스템의 가중치 벡터가 된다. 따라서 비용함수 (8)은 다음과 같이 \( C(\tau, \mathbf{W}) \)로 쓸 수 있다. 즉,</p> <p>\(C(\tau, \mathbf{W})=\frac{1}{N^{2}} \sum_{i=1}^{N} \sum_{j=1}^{N} G_{\sigma \sqrt{2}}\left(y_{j}-y_{i}\right)-2 \frac{1}{M} \frac{1}{N} \sum_{m=1}^{M} \sum_{i=1}^{N} G_{\sigma}\left(A_{m}-\tau-y_{i}\right)\)<caption>(9)</caption></p> <p>이 논문에서는 심볼 시간 \( i \)에서 입력벡터 \( \mathbf{X}_{i}=\left[x_{i}, x_{i-1}, \ldots, x_{i-L+1}\right]^{T} \) 와 가중치 벡터 \( \mathbf{W}=\left[w_{0}, w_{1}, \ldots, w_{L-1}\right]^{T} \)에 대해 선형 시스템의 출력을 \( y_{i}=\mathbf{W}^{T} \mathbf{X}_{i} \)로 하여 비용 함수 (9)에 사용하도록 한다.</p>
|
충격성 잡음이 가해진 순간의 시스템출력은 매우큰 오를 만드는데 CMA같이 MSE 성능지표에 바탕을 둔 알고리즘은 불안정해지고 수렴하지 못하는 단점을 가진다. 이러한 바이어스 된 충격성 잡음이 존재하는 환경에서는 기존 비용함수의 정보 포텐셜에 큰 문제가 발생한다. 따라서 본 논문에서는 \( G_{\sigma}\left(\left(A_{m}-\tau\right)-y_{i}\right) \)를 사용한 \( IP(A-\tau, y) \) 라는 새로운 식을 도입함으로써 새로운 비용함수 \( Cost(A, y, \tau) \)를 제안한다. 제안하는 비용함수는 다음 식과 같으며 \( Cost (A, y, \tau)=I P(y, y)-2 \cdot IP(A-\tau, y)\), 변수 \( \tau \)를 b에 근접하도록 제어함으로써 충격성 잡음에 의한 출력 샘플을 영향력 밖에 위치시키고 안정된 비용함수로 만들 수 있다.
|
<h1>V. 시스템 가중치와 바이어스의 동시 제어를 위한 블라인드 알고리듬</h1> <p>\(M\)개의 심볼점 \( \left(A_{1}, A_{2}, \ldots, A_{m}, \ldots, A_{M}\right) \)을 \( \tau \)만큼 평행 이동시킨 경우, \( m \)번 째 송신심볼 \( A_{m} \) 대해 평행 이동된 \( A_{m, s h i f t e d} \)는 다음과 같다.</p> <p>\(A_{m, \text { shifted }}=A_{m}-\tau\)<caption>(10)</caption></p> <p>따라서 \( C(\tau, \mathbf{W}) \)는 다음과 같이 다시 쓸 수 있다.</p> <p>\(C(\tau, \mathbf{W})=\frac{1}{N^{2}} \sum_{i=1}^{N} \sum_{j=1}^{N} G_{\sigma \sqrt{2}}\left(y_{j}-y_{i}\right)-2 \frac{1}{M} \frac{1}{N} \sum_{m=1}^{M} \sum_{i=1}^{N} G_{\sigma}\left(A_{m, \text { shifted }}-y_{i}\right)\)<caption>(11)</caption></p> <p>선형 시스템의 필터 구조상 가중치 벡터 \( \mathbf{W} \)에 가중치 요소 \( w_{L} \)을 하나 더 추가한 가중치 벡터 \( \dot{\mathbf{W}}=\left[w_{0}, w_{1}, w_{2}, \ldots, w_{L}\right]^{T} \)가 가능하다고 한다면, 시스템 입력벡터에도 입력신호와 무관한 상수 \( c \)를 추가할 수 있다. 이렇게 한 요소 씩 추가된 벡터를 각각 \( \dot{\mathbf{W}} \)와 \( \dot{\mathbf{X}}_{i}=\left[x_{i,} x_{i-1}, \cdots, x_{i-L+1}, c\right]^{T} \) 라고 할 때, 확장된 시스템의 출력 \( \dot{y}_{i} \) 는 \( \dot{y}_{i}=\dot{\mathbf{W}}^{T} \dot{\mathbf{X}}_{i} \) 로 표현될 수 있다. 그러면 \( \dot{y}_{i}=\mathbf{W}^{T} \mathbf{X}_{i}+w_{L} c \) 로 다시 쓸 수 있고 \( \dot {y}_{i}=y_{i}+w_{L} c \)가 된다.</p> <p>한편, 식 (11)의 가우시안 커널 \( G_{\sigma}\left(A_{m, \text { shifted }}-y_{i}\right) \)의 \( A_{m, \text { shifted }}-y_{i} \)는 \( A_{m, \text { shifted }}-\dot{y}_{i}+w_{L} c \) 와 같아지므로</p> <p>\( A_{m, \text { shifted }}-y_{i}=A_{m}-\dot{y}_{i}+w_{L} c-\tau \)<caption>(12)</caption></p> <p>식(11)의 비용함수를 최소화될 때, 가우시안 커널 \( G_{\sigma}\left(A_{m, s h i f t e d}-y_{i}\right) \)은 최대화되며 충격성 잡음에 영향 받은 매우 큰 값의 출력 \( y_{i} \)는 가우시안 함수의 특성 때문에 제거되고, 충격성 잡음과 무관한 출력 \( y_{i} \)는 \( A_{m, s h i f t e d} \)에 가장 근접하게 된다. 즉 비용함수 (11)을 확장된 시스템에서 최소화 시키면 \( G_{\sigma}\left(A_{m, \text { shifted }}-y_{i}\right)=G_{\sigma}\left(A_{m}-\dot{y}_{i}+w_{L} c-\tau\right) \)는 최대화되며 충격성 잡음에 오염된 출력 \( \dot{y}_{i} \)는 제거되고, 출력 \( \dot{y}_{i} \)는 \( A_{m} \)에 접근한다. 또한 \( G_{\sigma}\left(A_{m}-\dot{y}_{i}+w_{L} c-\tau\right) \)의 최대화는 \( w_{L} \cdot c \)를 \( \tau \)에 접근하도록 하므로, 바이어스 변수 \( \tau \)는 \( w_{L} \)로 제어될 수 있음을 보여준다. 즉, 비용함수(11)과 확장 시스템을 사용하면 바이어스된 충격성 잡음에 대해 강인한 알고리듬을 개발 할 수 있다.</p> <p>확장된 시스템에 적용한 비용함수 \( C(\tau, \dot{\mathbf{W}}) \)의 최소화를 위해, \( w_{L} \cdot c=\tau \) 라고 가정하고 기울기를 구하면 다음과 같다.</p> <p>\( \partial C(\tau, \dot{\mathbf{W}}) / \partial \dot{\mathbf{W}}=\frac{1}{2 \sigma^{2} N^{2}} \sum_{j=1}^{N} \sum_{i=1}^{N} G_{\sigma \sqrt{2}}\left(\dot{y}_{j}-\dot{y}_{i}\right) \cdot\left(\dot{y}_{j}-\dot{y}_{i}\right)\left(\dot{\mathbf{X}}_{i}-\dot{\mathbf{X}}_{j}\right) \\ \quad -\frac{1}{\sigma^{2} M N} \sum_{m=1}^{M} \sum_{i=1}^{N} G_{\sigma}\left(A_{m}-\dot{y}_{i}\right)\left(A_{m}-\dot{y}_{i}\right) \dot{\mathbf{X}}_{i}\)<caption>(13)</caption></p> <p>알고리듬의 안정도와 속도를 관장하는 수렴상수 \( \mu \)를 도입하고 steepest descent 방식에 기울기 (13)를 적용하여 가중치 갱신 알고리듬을 구하면 다음과 같다.</p> <p>\(\dot{\mathbf{W}}_{\text {new }}=\dot{\mathbf{W}}_{\text {new }}-\mu \cdot \partial C(\tau, \dot{\mathbf{W}}) / \partial \dot{\mathbf{W}}\)<caption>(14)</caption></p> <p>샘플시간 \( k \)에서 \( N \)개의 입출력 샘플 블록에 대한 슬라이딩 윈도우 기법을 사용하면 식(14)는 다음과 같이 온라인 알고리듬으로 바꿀 수 있다.</p> <p>\(\begin{aligned} \dot{\mathbf{W}}_{k+1} &=\dot{\mathbf{W}}_{k}-\frac{\mu}{\sigma^{2}}\left[\frac{1}{2 N^{2}} \sum_{j=k-N+1}^{k} \sum_{i=k-N+1}^{k} G_{\sigma \sqrt{2}}\left(\dot{y}_{j}-\dot{y}_{i}\right) \cdot\left(\dot{y}_{j}-\dot{y}_{i}\right)\left(\dot{\mathbf{X}}_{i}-\dot{\mathbf{X}}_{j}\right)\right.\\ &\left.-\frac{1}{M N} \sum_{m=1}^{M} \sum_{i=k-N+1}^{N} G_{\sigma}\left(A_{m}-\dot{y}_{i}\right)\left(A_{m}-\dot{y}_{i}\right) \dot{\mathbf{X}}_{i}\right] \end{aligned}\)<caption>(15)</caption></p> <p>확장 시스템에서 비용함수 (11)에 바탕을 두고 제안된 식 (15)는 커널 크기 \( \sigma \sqrt{2} \) 의 \( G_{\sigma \sqrt{2}}\left(\dot{y}_{j}-\dot{y}_{i}\right) \)에 의해 형성되는 정보 포텐셜을 최소화하며, 커널 크기 \( \sigma \)의 \( G_{\sigma}\left(A_{m}-\dot{y}_{i}+w_{L} c-\tau\right) \)에 의해 형성되는 보다 강력한 정보 포텐셜을 최대화함으로써, 바이어스된 충격성 잡음을 효과적으로 제거하는 블라인드 알고리듬이라 할 수 있다.</p>
|
바이어스 된 충격성 잡음에 강인한 알고리듬을 개발하기 위해 비용함수와 확장 시스템을 사용하여, 알고리듬의 안정도와 속도를 관장하는 수렴상수 \( \mu \)를 도입하고 steepest descent 방식에 기울기를 적용한 식에 슬라이딩 윈도우 기법을 사용하면 바이어스 된 충격성 잡음을 효과적으로 제거하는 블라인드 알고리듬 식 \(\begin{aligned} \dot{\mathbf{W}}_{k+1} &=\dot{\mathbf{W}}_{k}-\frac{\mu}{\sigma^{2}}\left[\frac{1}{2 N^{2}} \sum_{j=k-N+1}^{k} \sum_{i=k-N+1}^{k} G_{\sigma \sqrt{2}}\left(\dot{y}_{j}-\dot{y}_{i}\right) \cdot\left(\dot{y}_{j}-\dot{y}_{i}\right)\left(\dot{\mathbf{X}}_{i}-\dot{\mathbf{X}}_{j}\right)\right.\\ &\left.-\frac{1}{M N} \sum_{m=1}^{M} \sum_{i=k-N+1}^{N} G_{\sigma}\left(A_{m}-\dot{y}_{i}\right)\left(A_{m}-\dot{y}_{i}\right) \dot{\mathbf{X}}_{i}\right] \end{aligned}\) 이 된다.
|
<h1>III. 정보 포텐셜로 구성된 비용함수</h1> <p>동일한 발생확률을 가지는 \(M\)개의 심볼점 \( \left(A_{1}, A_{2}, \ldots, A_{m}, \ldots, A_{M}\right) \)을 서로 독립적으로 발생시켜 송신 데이터로 사용한다고 가정할 때, \( a \)축 상에서 송신 심볼점들의 확률분포 \( f_{A}(a) \)는 다음과 같이 표현이 가능하다.</p> <p>\(f_{A}(a)=\frac{1}{M}\left[\delta\left(a-A_{1}\right)+\delta\left(a-A_{2}\right)+\ldots+\delta\left(a-A_{m}\right)+\ldots+\delta\left(a-A_{M}\right)\right]\)<caption>(3)</caption></p> <p>식 (3)을 바탕으로 송신 심볼점간 정보 포텐셜 \( I P(A, A) \), 그리고 \( a \)축과 \( y \)축을 동일한 축으로 놓고 송신 심볼점 \( A_{m} \)과 출력 샘플 \( y_{i} \)을 쌍으로 한 정보 포텐셜 \( I P(A, y) \)가 다음과 같이 각 각 구해진다.</p> <p>\(I P(A, A)=\frac{1}{M}\)<caption>(4)</caption></p> <p>\(I P(A, y)=\frac{1}{M} \frac{1}{N} \sum_{m=1}^{M} \sum_{i=1}^{N} G_{\sigma}\left(A_{m}-y_{i}\right)\)<caption>(5)</caption></p> <p>송신 심볼점과 출력 샘플 사이의 정보 포텐셜 \( I P(A, y) \)를 증가시키면 송신 심볼점과 출력 샘플 사이의 거리가 좁아져 출력 샘플들을 송신 심볼점 주위에 집결시키는 힘을 얻게 됨을 알 수 있다. 그러나 지나치게 \( I P(A, y) \)를 증가시키기만 하면 출력 샘플들이 형성하는 확률 분포가 심볼점들의 확률분포 \( f_{A}(a) \)와 달라질 수 있으므로 논문 [7]에서는 다음과 같이 비용함수 \( C_{M E D 2} \)를 정의 하였다.</p> <p>\(\begin{aligned} C_{M E D 2}=I P(A, A) I P(y, y)-2 \cdot I P(A, y) \\ =& \frac{1}{M}+\frac{1}{N^{2}} \sum_{i=1}^{N} \sum_{j=1}^{N} G_{\sigma \sqrt{2}}\left(y_{j}-y_{i}\right)-2 \frac{1}{M} \frac{1}{N} \sum_{m=1}^{M} \sum_{i=1}^{N} G_{\sigma}\left(A_{m}-y_{i}\right) \end{aligned}\)<caption>(6)</caption></p> <p>여기서 \(I P(A, A)=\frac{1}{M}\)은 상수이므로 비용함수는 다음과 같이 다시 쓸 수 있다.</p> <p>\(C_{M E D 2}=\frac{1}{N^{2}} \sum_{i=1}^{N} \sum_{j=1}^{N} G_{\sigma \sqrt{2}}\left(y_{j}-y_{i}\right)-2 \frac{1}{M} \frac{1}{N} \sum_{m=1}^{M} \sum_{i=1}^{N} G_{\sigma}\left(A_{m}-y_{i}\right)\)<caption>(7)</caption></p> <p>그림 2에 나타낸 바와 같이 식(7)의 두 종류 정보 포텐셜 \( I P(y, y) \)와 \( I P(A, y) \)는 서로 다른 커널 크기를 가지고 있음을 주목해야 한다.</p> <p>즉, 그림 2(a)의 정보 포텐셜 \( I P(y, y) \)와 비교했을 때, 그림 2(b)의 정보 포텐셜 \( I P(A, y) \)는 송신 심볼점에 가까이 있는 출력 샘플 \( y_{i} \)를 보다 강력하게 당기는 힘을 발휘하는 반 면, 떨어져 있는 출력 샘플 \( y_{j} \)에 대해서는 보다 약한 힘을 가하고 있음을 알 수 있다. 그러므로 정보 포텐셜 \( I P(y, y) \)를 최소화는 출력 샘플끼리 적절히 퍼지게 하여 각자 해당되는 심볼점 근처로 움직이게 한다고 해석될 수 있고, \( IP(A, y) \)의 최대화는 심볼점 근처에 오는 출력샘플을 보다 강한 인력으로 끌어들이는 것으로 해석된다. 즉, 정보 포텐셜로 구성된 비용함수 (7)의 최소화는 출력 샘플의 확산과 집결을 서로 다른 힘으로 적절히 조절하여 시스템을 최적의 상태로 만들게 됨을 알 수 있다.</p>
|
송신 심볼점과 출력 샘플 사이의 정보 포텐셜을 증가시키면 이들 사이의 거리가 좁아져 출력 샘플이 송신 심볼점 주위에 집결시킬 수 있다. 따라서 정보 포텐셜로 구성된 비용함수를 최소화하면 출력 샘플의 확산 및 집결을 서로 다른 힘으로 적절히 조절함으로써 시스템을 최적의 상태로 만들 수 있다.
|
<h1>VI. 시뮬레이션 결과 및 토론</h1> <p>이 논문에서 사용한 바이어스된 충격성 잡음 \( n \)의 모델은 논문 [7]의 충격성 잡음 모델에 바이어스 변수를 도입하여 설계하였다. 즉, 전력 \( \sigma_{G N}^{2} \)의 백색 가우시안 분포의 배경잡음에 충격파 발생률 \( \varepsilon \), 전력 \( \sigma_{I N}^{2} \) 로 발생하는 가우시안 분포의 충격파가 더해져서 충격성 잡음이 되며 이 충격성 잡음이 직류 바이어스 \(B\)를 받아 다음과 같은 확률 밀도 함수 \( f(n) \)를 갖는다.</p> <p>\(f(n)=\frac{1-\varepsilon}{\sigma_{G N} \sqrt{2 \pi}} \exp \left[\frac{-(n-B)^{2}}{2 \sigma_{G N}^{2}}\right]+\frac{\varepsilon}{\sqrt{2 \pi\left(\sigma_{G N}^{2}+\sigma_{I N}^{2}\right)}} \exp \left[\frac{-(n-B)^{2}}{2\left(\sigma_{G N}^{2}+\sigma_{I N}^{2}\right)}\right]\)<caption>(16)</caption></p> <p>아래 그림 6(a)에 바이어스된 충격성 잡음을 나타냈다. 그림 6(b)는 서서히 변하는 바이어스와 배경 잡음을 볼 수 있도록 확대해 놓은 그림이다. 이 시뮬레이션에서 전력 \( \sigma_{G N}^{2}=0.001 \)의 배경 잡음을 사용하였고, 충격파 발생률 \( \varepsilon=0.03 \), 충격파 잡음전력 \( \sigma_{I N}^{2}=50 \), 그리고 바이어스 \( B \)는 5000샘플부터 사인곡선 형태로 서서히 증가하여 1이 되면 1을 유지하도록 하였다. 공정한 비교를 위해 사용한 채널 모델 및 파라미터 값들도 논문[6]에서 사용된 값들을 동일하게 사용하였다. 즉, 동일한 발생확률을 가지는 \( M=4 \) 개의 심볼점 을 서로 독립적으로 발생시켜 \( \left(A_{1}=-3, A_{2}=-1, A_{3}=1, A_{4}=3\right) \)송신 데이터로 사용하였고 채널 모델은 다음과 같다.</p> <p>\(H_{1}(z)=0.26+0.93 z^{-1}+0.26 z^{-2}\)<caption>(17)</caption></p> <p>\(H_{2}(z)=0.304+0.903 z^{-1}+0.304 z^{-2}\)<caption>(18)</caption></p> <p>\(H_{3}(z)=\sum_{i=0}^{2} \frac{1}{2}[1+\cos (2 \pi(n-1) / B W)] z^{-i}, \quad B W=3.3\)<caption>(19)</caption></p> <p>선형 시스템의 가중치 개수는 \(L=11\), 상수 \( c \)는 2 , 데이터 블록 크기 \( N=4 \), 수렴 상수 \( \mu_{M E D 2}=\mu=0.005 \), 커널 크기 \( \sigma=0.6 \) 이다. 채널 모델에 대한 MSE 수렴 성능을 그림 7, 8 과 (9)에 나타냈다. 차이는 채널의 열악한 정도에 따라 수렴속도 및 정상상태 오차의 차이를 보이고 있으나 세 알고리듬 모두 동일한 초기 수렴 속도를 보였다.</p> <p>그러나 충격성 잡음에 바이어스가 가해지는 샘플 수 5000부터 두 알고리듬은 완전히 다른 성능을 보이고 있다. 서서히 1까지 증가하는 바이어스가 충격성 잡음에 가해지자 기존의 MED2 알고리듬은 급격히 증가하여 \( -10 \mathrm{~dB} \)에 이르는 MSE 성능을 보이고 있다.</p> <p>약 \( 15 \mathrm{~dB} \)의 성능 감소는 바이어스된 충격성잡음이 MED2 알고리듬에는 얼마나 열악한 환경변화인지를 말해준다. 그러나 제안된 알고리듬은 채널의 열악 정도에 관계없이 바이어스된 충격성 잡음의 유입에 전혀 동요를 보이지 않으며 초기 수렴의 정상상태 MSE 값을 그대로 유지하고 있다. 이것은 비용함수 (11)에 근거하여 도출된 알고리듬 (16)이 충격성 잡음에 대한 내성 뿐 아니라 바이어스된 충격성 잡음에도 송신 심볼점을 옮겨 바이어스의 영향을 제거하며 충격성 잡음에 의한 알고리듬의 불안정도 잘 극복하고 있음을 보여준다.</p> <p>한편, 그림 10에 나타낸 정상상태 오차들의 분포를 살펴보면 성능 차이의 원인을 더 자세히 알 수 있다. 두 채널 모델 \( H_{1}(z), H_{2}(z) \) 와 \( H_{3}(z) \) 모두에서 좁은 종 모양의 확률분포를 보인 제안된 알고리듬의 오차 샘플들은 0을 중심으로 매우 밀집되어 있음을 알 수 있다. 즉 대부분의 오차는 0임을 나타내는데 기존의 MED2 알고리듬의 경우, 오차 샘플들이 널리 퍼져 있음과 동시에 분포의 평균 값이 -0.3 정도 이다. 이것은 첫째, 평균 값이 -0.3 이 의미하는 것은, MED2 알고리듬이 바이어스 값 1을 완전히 제거하지 못하여 -0.3 정도의 오차 평균을 보이고 있으며 둘째, 널리 퍼져 나타난 오차 분포가 말해 주는 것은, 충격성 잡음에 강인성을 보이며 채널의 심볼간 간섭 제거를 위해 조정되었던 최적의 가중치들이 0.6 정도의 바이어스 제거 성능을 얻기 위해 다시 바뀌면서 심볼간 간섭 제거 능력을 대부분 상실하고 있는 것으로 판단된다. 한편, 수렴성능은 결국 기존의 steepest descent 방법을 사용하고 있으므로 채널의 왜곡 정도에 의존하나 그림 3에서 나타낸 바와 같이 임펄스성 잡음은 정보 포텐셜 \( IP(A, y) \)영역에서 멀리 위치하게 되고 임펄스성 잡음의 빠르게 변하는 정도에 관계없이 가우시안 커널에 의해 제거됨을 알 수 있다.</p>
|
이 논문에서 사용한 바이어스된 충격성 잡음 \( n \)의 모델은 다른 논문의 충격성 잡음 모델에 바이어스 변수를 도입하여 설계하였는데, 동일한 발생확률을 가지는 \( M=4 \)개의 심볼점을 서로 독립적으로 발생시켜 송신 데이터로 사용하였다. 서서히 1까지 증가하는 바이어스가 충격성 잡음에 가해지자 기존의 MED2 알고리듬은 급격히 증가하여 \( -10 \mathrm{~dB} \)에 이르는 MSE 성능을 보이고 있지만 제안된 알고리듬은 채널의 열악 정도에 관계없이 바이어스된 충격성 잡음의 유입에 전혀 동요를 보이지 않으며 초기 수렴의 정상상태 MSE 값을 그대로 유지하고 있는데, 이 것으로 충격성 잡음에 대한 내성 뿐 아니라 바이어스된 충격성 잡음에도 송신 심볼점을 옮겨 바이어스의 영향을 제거하며 충격성 잡음에 의한 알고리듬의 불안정도 잘 극복하고 있음을 알 수 있다.
|
<p>그러나 바이어스된 충격성 잡음이 채널에 더해질 때, 이 정보 포텐셜은 바이어스된 신호를 처리할 변수가 포함하고 있지 않아 불안정해지며 심각한 성능저하를 겪게 됨을 이 연구에서 밝혀졌다. 이에 이 논문에서는 바이어스된 충격성 잡음에 대한 강건성을 목표로, 수정된 정보 포텐셜을 제안하고, 이 정보 포텐셜에 기반하여 새로운 블라인드 알고리듬을 제안하고자 한다.</p> <h1>II. 엔트로피와 정보 포텐셜</h1> <p>평균이 0이고 커널 크기가 \( \sigma \)인 가우시안 커널 \( G_ {\sigma } ( \cdot) \)와 \(N \)개의 데이터 샘플 \( \left \{ y_ { 1 } , y_ { 2 } , \ldots, y_ { N } \right \} \)에 대한 엔트로피 \( H_ { R e n y } (y) \)는 다음 식 (1)과 같다.</p> <p>\(H_ {\mathrm { Reny } } (y) = - \log \left ( \frac { 1 } { N ^ { 2 } } \sum_ { i=1 } ^ { N } \sum_ { j=1 } ^ { N } G_ {\sigma \sqrt { 2 } } \left (y_ { j } -y_ { i } \right ) \right ) \)<caption>(1)</caption></p> <p>엔트로피를 구하는 식 (1) 속의 가우시안 커널에 대해 살펴보기로 한다. 다음 그림 1에 나타낸 바와 같이 세로 축을 가우시안 커널의 세기로 하고 물리적 입자를 가로 축인 \( \mathrm { y } \) 축상에 각 샘플값 \( y_ { i } \) 위치에 놓을 때, 식 (1)의 가우시안 커널 \( G_ {\sigma \sqrt { 2 } } \left (y_ { j } -y_ { i } \right ) \)는 입자간 거리에 대한 지수 감수적 량을 만들며 항상 양의 값을 만들어 낸다. 즉, 가우시안 커널 \( G_ {\sigma \sqrt { 2 } } \left (y_ { j } -y_ { i } \right ) \)는 마치 두 입자 사이의 상호작용을 만드는 포텐셜 장으로 해석될 수 있다.</p> <p>\( i \)번 째입자 \( y_ { i } \)가 주변의 다른 모든 입자들과 가지는 상호작용은 \( \sum_ { j=1 } ^ { N } G_ {\sigma \sqrt { 2 } } \left (y_ { j } -y_ { i } \right ) \)가 되며 이것을 확장하여 모든 입자들 간 상호작용을 다 합하면 \( \frac { 1 } { N ^ { 2 } } \sum_ { i=1 } ^ { N } \sum_ { j=1 } ^ { N } G_ {\sigma \sqrt { 2 } } \left (y_ { j } -y_ { i } \right ) \)가 된다. 이 전체 포텐셜 에너지가 샘플들의 집결 정도 또는 확산 정도를 의미하며 이렇게 정의된 양을 다음과 같이 정보 포텐셜 (information potential, IP)이라 정의한다.</p> <p>\(I P(y, y)= \frac { 1 } { N ^ { 2 } } \sum_ { i=1 } ^ { N } \sum_ { j=1 } ^ { N } G_ {\sigma \sqrt { 2 } } \left (y_ { j } -y_ { i } \right ) \)<caption>(2)</caption></p> <p>식 (1)의 엔트로피를 식 (2)의 정보 포텐셜과 비교해 보면, ITL에서 다루는 엔트로피 \( H_ { Reny } (y) \)는 \( I P(y, y) \)의 부성 로그함수, 즉 \( - \log I P(y, y) \)가 된다. 따라서 엔트로피 \( H_ { Reny } (y) \)를 최대화하여 출력 샘플들의 확산을 의도한다면 이것은 출력 샘플들간에 형성된 정보 포텐셜 \( I P(y, y) \)를 최소화하는 것과 같다.</p>
|
바이어스된 충격성 잡음이 채널에 더해지면 정보 포텐셜은 바이어스된 신호를 처리할 변수를 포함하고 있지 않아 불안정해진다. 이에대한 정보는 심각한 성능 저하를 겪게 됨이 밝혀져서 본 논문에서는 바이어스된 충격성 잡음에 대한 강건성을 목표로, 수정된 정보 포텐셜을 제시하였다. 이것을 바탕으로 새로운 블라인드 알고리듬을 제시하고자 한다. 전체 포텐셜 에너지는 샘플들의 확산 정도 또는 집결 정도를 뜻하고 이렇게 정의된 양을 다음과 같이 정보 포텐셜이라 명명한다.
|
<p>본 설계에서는 하위 4개의 bits가 15개의 하위 전류 셀을 제어하고, 상위 6개의 bits가 63개의 상위 전류셀을 제어하여 그림 2와 같은 입력별 출력 파형을 갖게 된다. 상위 전류셀과 하위 전류셀의 레퍼런스 단위 전류의 비는 식 (1)과 같이 각 제어에 필요한 bits 수로 정해진다. 또한 온도계 디코더 셀들에서 출력되는 전류의 합은 식 (2)와 같고, 이는 식 (3)에서 살펴볼 수 있듯이 DAC의 출력 Dynamic Range를 결정하게 된다.</p> <p>\( I_ { M S B } = 2 ^ { N } \cdot I_ { L S B } \quad(N: N m b e r o f L S B) \)<caption>(1)</caption></p> <p>\( \begin {aligned} I_ { O } =& I_ { M S B } \cdot \left (2 ^ { 9 } \cdot b_ { 9 } + 2 ^ { 8 } \cdot b_ { 8 } + \cdots + 2 ^ { 4 } \cdot b_ { 4 } \right ) \\ & + I_ { L S B } \cdot \left (2 ^ { 3 } \cdot b_ { 3 } + \cdots + 2 ^ { 0 } \cdot b_ { 0 } \right ) \end {aligned} \)<caption>(2)</caption></p> <p>\( V_ { O U T } =I_ { O U T } \cdot R_ { L } \)<caption>(3)</caption></p> <p>식 (3)에 따르면 R \(_ { L } \) 값이 충분히 커지면 소량의 전류를 가지고도 충분한 Dynamic Range를 가지도록 설계 할 수 있음을 알 수 있다. 그러나 식 (4)는R \(_ { L } \) 의 증가는 선형성의 문제를 주게 되는 것을 보여준다.</p> <p>\( I N L= \frac { I_ { U N I T } \cdot R_ { L } ^ { 2 } \cdot N ^ { 2 } } { 4 \cdot Z_ { i m p } } \)<caption>(4)</caption></p> <ul> <li>\( I_ { U N I T } : 1 \) LSB current, \( N \) : 단위 전류원 총 개수</li> <li>\( R_ { L } \) : 부하저항, \( Z_ { i m p } \) : 출력임피던스</li></ul> <p>따라서 설계 초기에 단위 전류를 설정하거나 R \(_ { L } \) 을 설정할 때 둘 사이의 tradeoff 관계를 고려해주는 것이 중요하다.</p>
|
하위 4개의 bits가 하위 전류 셀을, 상위 6개의 bits가 상위 전류셀을 제어해서 입력별 출력 파형을 갖게되고, 상 하위 전류셀의 레퍼런스 단위 전류의 비는 각 제어에 필요한 bits 수로 정해진다. \( V_ { O U T } =I_ { O U T } \cdot R_ { L } \) 식에서 선형성 문제가생기지 않도록 설계 초기에 단위 전류나 R \(_ { L } \) 을 설정할 때 둘 사이의 tradeoff 관계를 고려해주는 것이 중요하다.
|
<h1>IV. 결 론</h1> <p>본 논문에서는 면직과 전력소모 및 선형성을 최적화하기 위해, 2단 온도계 코드 방식의 단위 전류셀을 가지는 \(10 \mathrm { bit } \) DAC 구조를 제안하였다. 제안된 DAC는 6비트의 상위 온도계 코드와 4비트의 하위 온도계 코드로 구성하였으며, 전류셀은 PMOS 캐스코드 구조의 전류셀과 NMOS 스위치로 구현하여 출력 임피던스를 높이고 잡음과 동작 속도를 최적화 하였다. 후보정 작업을 통해 소자간 미스매칭에 의해 선형성 어긋나는 것을 최소화하였고, 또한 라우팅 복잡도를 최소화하기 위하여 온도계 코드는 Row와 Column으로 분리하여 레이아웃을 작성하였다. 설계된 DAC 는 \(0.18 \mathrm { um } \) CMOS공정으로 제작하고 측정 결과를 제시하였다. 제작된 칩의 면적 \( 0.572 \mathrm { ~mm } ^ { 2 } \) 이고. 설계된 DAC 는 \( 50 \mathrm { MHz } \), VDD= \(3.3 \mathrm { ~V } \) 의 전원에서 \( 4.3 \mathrm { ~mA } \) DC전류를 소비한다. 최대출력은 \( 2.2 \mathrm { Vpp } \)이며 INL이 0.67 LSB, DNL이 0.37로 측정되었고, \( 50 \mathrm { MHz } \) 샘플링 주파수에서 최대 SFDR은 \( 62.02 \mathrm { ~dB } \) 로 측정되었고, 나이키스트 주파수에서의 정현파 출력은 \(48.8 \mathrm { dB } \)로 측정되었다.</p> <h1>요 약</h1> <p>본 논문에서는 \(0.18 \mathrm { -μm } \) CMOS 공정으로 제작된 무선 센서네트워크 송신기에 적용 가능한 \( 50 \mathrm { MHz } / \mathrm { s } \) 저전력 10비트 DAC 측정 결과를 제시한다. 제작된 DAC 는 일반적 세그멘티드 방식과는 나르게 2단 온도계 디코더를 이용한 전류 구동 방식으로, 10비트를 상위 6비트와 하위 4비트로 나누어 구현하였다. 상위 6비트의 온도계 더코더는 3비트의 행 디코더와 3비트의 열 디코더로 행과 열을 대칭적으로 구성하여 상위 전류 셀을 제어하였고, 하위 4비트도 온도계 디코더 방식으로 하위 전류셀을 구동하도록 설계하였다. 상위와 하위 단위 전류 셀은 셀 크기를 바꾸는 대신 바이어스 회로에서 하위 단위 전류의 크기가 상위 단위 전류와의 크기에 비해 1/16이 되도록 바이어스 회로를 설계하였다. 그리고 상위와 하위 셀간의 온도계 디코더 신호의 동기를 위해 입력 신호 및 디코딩 된 신호에 모두 동기화 래치를 적용하여 Skew를 최소화하도록 설계하였다. 측정결과 DAC 는 \( 50 \mathrm { MHz } \) 클럭에서 최대 출력구동범위가 \( 2.2 \mathrm { Vpp } \)이고, 이 조건에서 DC전원은 \( 3.3 \mathrm { ~V } \)에서 DC전류 \( 4.3 \mathrm { ~m } A \)를 소모하였다. 그리고 DAC 의 선형성 특성은 최대 SFDR이 \( 62.02 \mathrm { ~dB } \), 최대 DNL은 \( 0.37 \mathrm { LSB } \), 최대 INL은 \( 0.67 \mathrm { LSB } \)로 측정되었다.</p>
|
본 연구에서는 면적과 전력소모, 그리고 선형성을 최적화하기 위해 2단 온도계 코드 방식의 단위 전류셀을 가진 10 bit DAC 구조를 제안한다. 이 DAC는 6비트의 상위 온도계 코드와 4비트의 하위 온도계 코드로 구성되며, 전류셀은 PMOS 캐스코드 구조와 NMOS 스위치를 이용해 구현된다. 이러한 설계를 통해 출력 임피던스를 높이고, 잡음과 동작 속도를 최적화하며, 소자간 미스매칭을 최소화하였다. 이 DAC는 0.18um CMOS 공정으로 제작되며, 면적은 0.572mm² 이며, 50MHz에서 3.3V의 전원을 사용하여 4.3mA의 DC 전류를 소비한다.
|
<h1>I. 서 론</h1> <p>최근 반도체 기술의 발전과 무선 동신 시스템의 응용 범위가 증가하면서, 무선 통신시스템 SoC(System On Chip)에 대한 수요가 증가하고 있으며, 특히 무선 센서 네트워크 응용에서는 배터리 동작에 따른 전력 소모가 낮은 통신용 회로의 중요성이 높아지고 있다. 디지털변조방식을 사용하고 있는 최근의 무선 통신환경에서 DAC(Digital to Analog Converter)는 디지털신호를 아날로그 신호로 변환하는 필수적인 회로로써 고속 동작과 저전력 및 높은 선형성과 고해상도가 요구되고 있다.</p> <p>DAC에서 요구되는 주요 특성으로는 동작 클럭 속도와 전력소모, 점유 면적과 더불어 선형성 지표인 INL(Integral Non-Linearity), DNL(Differential Non-Linearity), SFDR(Spurious Free Dynamic Range), SNDR(Signal to Noise and Distortion Ratio)로 주어진다. 전류 구동방식의 DAC는 높은 클럭 속도와 직접 부하 저항을 구동할 수 있으며 우수한 선형성을 나타낸다. 이러한 이유로 선형성이 요구되는 많은 응용분야에서 DAC는 주로 전류 구동 방식을 이용해 설계된다. 그러나 전류 구동방식의 DAC는 비트수가 증가함에 따라 전류 셀의 수가 기하급수적으로 늘어나 복잡도가 증가하고, 전력 소모와 전류 셀간의 부성합으로 비선형성이 증가할 수 있는 단점을 가지고 있다. 부정합을 개선하기 위한 다양한 보정기법이 있지만 회로의 복잡도와 면적 증가에 따른 단점이 있다. 이러한 문제를 해결하기 위해 DAC 설계에서 전류구동방식과 이중 가중치 구조를 병합한 세그먼트 구조를 많이 사용하고 있다. 하지만 세그먼트 구조에서 상위 온도계코드와 하위 이중 가중치 구조의 정합과 스위치 제어 시간이 잘 맞지 않으면 DAC의 선형성 특성이 저하되고 글리치가 발생하여 오류를 유발한다는 단점을 가지고 있다.</p> <p>본 논문에서는 온도계방식의 DAC의 복잡도와 전력 소모를 최소화하면서 동시에 세그먼트 방식의 글리치 문제를 해결할 수 있는 구조인 2단 온도계방식의 DAC를 제안한다. 본 논문의 구성은 다음과 같다. II장에서는 제안하는 DAC 구조에 대하여 설명하고 회로 설계 방법을 제시한다. 그리고 III장에서 제작된 칩의 시험결과를 제시하고 IV장에서 결론을 맺는다.</p> <h1>II. 2단 온도계 디코더 DAC 구조 및 설계</h1> <h2>1. 저전력, 소면적 구조</h2> <p>그림 1은 제안한 10비트 DAC의 구조를 보여주고 있다. 일반적인 단일 스테이지 단위 전류셀 구조를 사용하는 온도계 디코더 DAC의 겅우엔 \( 10 \mathrm { bit } \) 의 해상도를 가지기 위해 1023개의 단위 전류 셀을 가지게 된다. 하지만 본 논문에서 제안되는 구조는 상위 전류셀 63개와 하위 전류셀 15개를 이용해 구현된다. 따라서 단일 스테이지 온도계 디코더 구조에 비해 연배 이상의 면적을 줄일 수 있고, 단위 전류셀의 수가 줄어들에 따라 소모 하는 전류의 양도 줄일 수 있게 되어 저전력 동작이 가능해진다. 뿐만 아니라 적은 개수의 전류셀을 제어하기 위한 비교적 간단한 제어회로를 가질 수 있다.</p>
|
최근 반도체 기술의 발전과 무선 동신 시스템의 응용 범위가 증가함에 따라, DAC(Digital to Analog Converter)의 중요성이 높아지고 있다. 본 논문에서는 전류구동방식과 이중 가중치 구조를 병합한 세그먼트 구조를 사용하는 2단 온도계방식의 DAC를 제안하여 복잡도와 전력 소모를 최소화하면서 글리치 문제를 해결하고자 한다. 본 논문에서 제안하는 구조는 상위 및 하위 젠류셀이 각각 63개, 15개로 면적을 줄이고, 전류의 양도 줄일 수 있어 저전력으로도 동작이 가능하다.
|
<h2>2. 단위전류 셀과 바이어스 회로의 구조</h2> <p>그림 3은 단위 전류 셀의 구조를 보여준다. 위의 식(4)에 따르면 단위전류원의 높은 출력임피던스는 출력 신호에 따른 전류원의 전류량 변화를 작게 한다.</p> <p>전류 셀은 PMOS로 설계하여 n-well공정에서 발생 할 수 있는 substrate 잡음을 최소화 하고, NMOS 스위치를 사용하여 최적의 속도를 가지도록 설계하였다.</p> <p>각 단위 전류원은 Row/Column 온도계 코더를 동해 생성되는 제어신호를 동해 켜지거나 꺼진다. 그림 4 는 Row/Column 신호가 각 전류원을 제어하는 논리회로를 보여준다.</p> <p>Row 온도계 디코더와 Column 온도계 디코더가 생성하는 온도계 코드에 따라 식 (5)와 같은 논리로 단위 전류셀을 제어하는 것을 알 수 있다.</p> <p>\( \begin {aligned} S W &=R_ { j } \left (R_ { j + 1 } + C_ { i } \right ) \\ &=R_ { j } R_ { j + 1 } + R_ { j } C_ { i } \\ &=R_ { j + 1 } + R_ { j } C_ { i } \end {aligned} \)<caption>(5)</caption></p> <p>그림 3 의 Vg1 과 Vg2 는 단위 전류원의 기준 전류를 생성하여주는 바이어스 전압이다. 이는 바이어스 생성회로를 이용하여 공급하였다. 그림 5는 본 설계에서 사용한 바이어스 전압 생성 회로를 보여준다.</p> <p>본 설계는 6 비트의 상위 전류 셀과 4 비트의 하위 전류 셀을 가지는 구조이기 때문에 기준 전류의 비는 1 : 1/16의 비를 가진다. 이거한 기준 전류의 비를 만들어 내기 위해서 소자의 크기를 조전하는 대신, 바이어스회로를 이용하여 둥일한 전류셀에 흐르는 전류의 양을 조절하는 방법을 사용헸다. 그림 5의 vg1 과 vg2 는 상위 6비트가 제어하는 MSB 단위 전류 셀에 인가 되는 바이어스 전압이고 vg3 과 vg4는 하위 4비트가 제어하는 LSB 단위 전류 셀의 바이어스 전압이다. 그러나 PVT(Process, Voltage and Temperature) 변화로 인한 상위와 하위 전류셀의 전류 미스매치가 발생하는 경우 글리치가 발생하며 선형성 저하에 원인이 된다.</p> <p>본 설계의 테스트에서는 바이어스 생성기의 기준전류를 테스트 회로 외부에서 미세하게 조절하여 후보정을 수행하여 미스매칭으로 일어나는 오류를 줄였다. 또한 각 전류셀들의 스위치 제어 신호들 간의 Skew 문제를 해결하기 위해 입력되는 비트와 Row/Column 온도계 디코더의 출력 신호를 모두 Latch를 동해 인가하고 제어 Clock의 skew를 최소화하도록 하였다..</p>
|
단위전류 셀은 단위전류원의 출력임피던스가 높으면 출력 신호에 따라서 전류원의 전류방 변화가 작아진다. 전류 셀은 PMOS로 설계하여 n-well공정에서 발생하는 substrate 잡음은 최소화로 만들고, NMOS 스위치로 이용하여 최적 속도를 내도록 설계하였다. 그리고 본 설계에서 사용한 바이어스 회로의 구조는 소자의 크기 조절 대신 상위 6비트와 하위 4비트의 전류셀의 전류양을 조절하는 방법을 선택하였다. 하지만 PVT변화로 글리치가 생겨 성형성 저하의 원인이 되기때문에 바이어스 생성기의 기준전류를 테스트 회로의 외부에서 미세하게 조절하여 후보정을 실시하고 미스매칭의 오류를 줄였다.
|
<h1>3. OEP가 가지는 특성과 제안기법</h1> <p>우리는 다양한 종류의 상용 패커들(UPX, PECompack 등)로 패킹한 테스트 프로그램을 이용하여 연구, 관찰했다. 이러한 노력을 통해 OEP가 다음과 같은 특성을 지님을 확인하였다.</p> <h2>3.1 OEP가 가지는 특성</h2> <p>본 논문에서 다루는 OEP의 특성은 4가지가 있다. 본 연구에서는 패커 16종의 특징을 관찰하여 ‘시스템함수 호출 순서(Sequence of system function call after OEP)’, ‘OEP 이후 패킹된 프로그램의 매개변수(Parameters of packed programsafter OEP)’라는 특성을 찾았다. ‘프로그램 실행흐름이 바뀐 목적지 주소 중 OEP가 존재(OEP exists at program executionflow change)’와 ‘WrittenAndExecute 페이지 중 OEP가 존재(OEP in WrittenAndExecute pages)’는 기존에 연구된 OEP의 특성이다.</p> <h3>1) Sequence of system function call after OEP</h3> <p>C/C++ 언어로 작성된 프로그램은 바이너리 코드로 언어를 변환하는 컴파일 과정을 거친다. 컴파일 과정을 거친 프로그램에는 특정 시스템함수들이 추가된다. 이 시스템 함수들은 컴파일러 별로 다르게 추가 된다. 이 시스템 함수들의 호출순서를 패킹된 프로그램과 원프로그램을 대상으로 관찰해본 결과, OEP 이후 패킹된 프로그램의 시스템함수 호출순서는 원프로그램과 동일하다는 특성을 지니고 있었다.</p> <p>일반적인 원프로그램의 메인함수라 함은 int main(intargc, char *argv)이다. 원프로그램의 메인함수까지 호출되는시스템 함수/명령어 호출 순서는 SE Handler를 설정하는 명령어를 수행 후에는 커널 버전, 프로세스나 쓰레드 ID, 시스템시간관련 함수 등이 불린다. 다음에는 포인터를 초기화 하거나 동적메모리를 할당하거나 초기화 하고 화면좌표나 어플리케이션 타입(GUI/CLI)관련 함수들이 불린다. 메인함수가불리기 직전에는 문자열, 파일명, 매개변수 복사, 환경변수 설정 등의 다양한 함수가 불린다. 이 함수/명령어들이 실행흐름의 바뀜 없이 순차적으로 불렸다면 OEP를 지나왔다는 의미가 된다. OEP를 지났을 때 가장 최근의 WrittenAndExecute주소가 OEP 후보다.</p> <p>일례로 Fig. 1은 tdm gcc 5.1.0로 컴파일 된 프로그램이며 메인함수를 실행하기 전 _initterm, __set_app_type, __lconv_init 혹은 __gcov_init 함수를 순서대로 호출한다. _initterm은 함수 포인터 테이블 초기화를 수행하는 함수다. __set_app_type은 어플리케이션의 유저 인터페이스 형식(CLI/GUI)을 설정한다. __lconv_init, __gcov_init은 어플리케이션의 인터페이스(CLI/GUI)에 따라 다르게 불리며 라이브러리 링킹(RuntimeLibrary Linking)을 위한 함수다.</p> <h3>2) Parameters of packed programs after OEP</h3> <p>매개변수는 변수의 한 종류로 함수 등과 같은 서브루틴의 입력 값으로 제공되는 여러 데이터중 하나를 가리키기 위해 사용된다. 대표적으로 메인함수인 int main(int argc, char *argv)의 서브루틴 __getmainargs에서 사용되는 매개변수가 있다. 패킹된 프로그램은 __getmainargs를 사용해서 int main(int argc, char *argv)의 매개변수를 받았을 때 OEP 이후가 된다.</p> <p>__getmainargs는 매개변수들의 일부를 메인함수 int main(int argc, char *argv)에서 받아온다. 시스템 함수인 int __getmainargs(int * _Argc,char *** _Argv, char *** _Env, Int _DoWildCard, _startupinfo * _StartInfo)는 5개의 매개변수를 지닌다. int main(int argc, char*argv)는 사용자로부터 받은 입력값을 복사하기 위해 int argc, char *argv를 __getmainargs으로 전달한다. __getmainargs는 int argc, char*argv를 매개변수로 사용한다. 그리고 매개변수 명은 int *_Argc, char ***_Argv가 된다. 이 두 매개변수의 기능은 다음과 같다. int * _Argc는 사용자로부터 입력받은 값의 수가 된다. 사용자가 전달한 입력값이 없어도 시스템 기본값이 있어 int * _Argc는 최소 1이 된다. char ***_Argv는 사용자로부터 입력받은 값의 배열형태다. char ***_Argv는 배열로 첫번째에 실행할 프로그램 호출경로가 시스템 기본값으로 들어가 있다.</p> <p>패킹된 프로그램이 완전히 언팩이 되고 OEP 이후 사용된 함수의 매개변수가 원프로그램과 동일하다는 예시로 PEcompact로 패킹된 프로그램을 들 수 있다. Fig. 2는 PEcompact로 패킹된 프로그램의 __getmainargs 실행 중 내부 스택 메모리에 들어있는 값이다. Fig. 3은 패킹을 하지 않은 프로그램의 __getmainargs 실행 중 스택 메모리에 들어있는 값이다. Fig. 2와 Fig. 3을 보면 실행할 프로그램호출경로가 시스템 기본값으로 들어있음을 볼 수 있다. OEP 이후 사용된 함수의 매개변수는 원프로그램과 패킹된 프로그램이 동일하다.</p> <h3>3) OEP exists at program execution flow change</h3> <p>OEP는 프로그램 실행흐름이 바뀐 목적지 주소 중에 OEP가 있다. 프로그램 실행흐름이 바뀌었다는 것은 프로그램 실행 중 분기가 일어났다는 것이다. 분기가 일어나는 대표적인 경우로 jmp, call 명령어 수행이 있다. 패킹된 프로그램은 언패킹 영역에서 시작해서 언패킹 작업을 마치고 원바이너리코드로 프로그램 실행이 바뀐다. 이 때 분기가 발생한다. 그리고 이 분기의 목적지에 OEP가 존재한다.</p> <p>‘프로그램 실행흐름이 바뀐 목적지 주소 중 OEP가 존재’한다는 특성은 PinDemonium의 Long jump와 Jump outer section 기법의 기본이 되는 가정이다. Long jump와 Jump outer section은 프로그램 실행흐름 변경을 EIP로 찾는 기법이다. Long jump는 현재 EIP와 바로 직전에 수행한 EIP의 차이를 활용하여 프로그램 실행흐름이 바뀐 지점을 찾는 기법이다. PinDemonium에서 구현된 코드를 보면 현재 EIP와 바로 직전에 수행한 EIP의 차이가 0x200 이상인 경우를 Long jump라 하며 Jump outer section은 현재 EIP와 직전에 수행한 EIP의 메모리 섹션이 달라진 경우다.</p> <h3>4) OEP in WrittenAndExecute pages</h3> <p>원바이너리 코드는 패커에 의해 복호화/압축해제 된다. 그후 원바이너리 코드가 실행되기 때문에 OEP는 항상 메모리 쓰기 후 실행된 영역 안에 존재한다. 더 나아가 생각해보면 언패킹이 완벽하게 다 된 상태에서 마지막 메모리 쓰기 페이지에 실행된 명령어 주소가 OEP가 된다. 패킹된 프로그램의 메모리 페이지에는 세 가지 유형이 있고 각 유형에 대한 설명은 Table 2와 같다.</p> <p>유형 1(Type 1)은 패커에 의해 복호화/압축해제 되고 원바이너리코드가 실행될 수 있으니 OEP가 존재한다. 유형 2(Type 2)는 패커에 의해 압축이 풀린 적 없고 실행도 된 적이 없으므로 OEP가 존재하지 않는다. 유형 3(Type 3)은 초기화가 된 데이터 페이지 혹은 복호화 된 페이지일 가능성이 있지만 원바이너리 코드가 실행되지 않았으니 OEP가 존재하지 않는다. 즉, 유형 1에만 OEP가 존재하고 유형 1은 메모리 쓰기 후 실행되었으므로 WrittenAndExecute 페이지라 할 수 있다.</p> <p>하지만 유형 1 중 OEP가 아닌 경우가 있다. OEP는 프로그램 제작자가 작성한 코드가 들어가는 텍스트 메모리 영역내 존재하므로 DLL 파일이 로드되는 메모리 영역에는 유형 1이라도 OEP가 없다.</p>
|
본 논문에서 다루는 OEP는 네 가지 특성을 지닙니다. 첫째로 시스템함수 호출 순서인데, OEP 이후 패킹된 프로그램의 시스템함수 호출순서는 원프로그램과 동일합니다. 둘째 특성은 OEP 이후 패킹된 프로그램의 매개변수이며, 원프로그램과 패킹된 프로그램이 동일합니다. 셋째는 프로그램 실행흐름이 바뀐 목적지 주소 중 OEP가 존재한다는 것인데, 프로그램 실행 중 분기가 일어날 경우 분기의 목적지에 OEP가 존재하게 되는 것입니다. 넷째로 WrittenAndExecute 페이지 중 OEP가 존재한다는 것인데, 언패킹이 완료된 상태에서 마지막 메모리 쓰기 페이지에 실행된 명령어 주소가 OEP가 되는 것입니다.
|
<h1>4. 실 험</h1> <h2>4.1 실험환경</h2> <p>본 논문의 도구는 DBI인 Pin에 기반하여 PinDemonium을 확장해서 구현했다.</p> <p>Pin은 DBI도구이며, IA-32, Intel(R) 64 아키텍처 용 Android, Linux, OS X, Windows 운영 체제 및 실행 파일을 지원한다. Pin은 실행 파일의 임의의 위치에 임의의 코드(C/C++)를 삽입 할 수 있다. 코드는 실행 파일이 실행되는 동안 동적으로 추가된다. 또한 이미 실행중인 프로세스에 Pin을 연결할 수 있다. Pin에는 캐시 시뮬레이터, 명령어 트레이스 생성기 등과 같은 기능들이 있다. 이 기능들을 활용하여 새로운 도구를 만들 수도 있고, 기능을 확장할 수도 있다. Pin에 대한 자세한 정보를 얻기 위해선 공식 문서 및 사용자 설명서를 참조하면 된다.</p> <p>실험은 16종(UPX, PECompack, ASPack, ASProtect, Obsidium, Themida, VMProtect, WWPack, Packman, petite, MEW, Enigma 등)의 패킹된 프로그램을 대상으로 했다. 사용된 프로그램은 단순한 텍스트를 콘솔창에 출력하며 tdm gcc5.1.0으로 컴파일 했다. 실험환경의 OS는 Windows7 SP1을 사용했으며, Intel i7 CPU \(3.4 \mathrm{GHz} \), \(14 \mathrm{GB}\) DDR3를 사용했다. 사용된 Pin 버전은 2.14이고, Pin의 플러그인은 VisualStudio 2010로 컴파일 했다. PinDemonium은 마지막 수정 이력이 2016년 7월인 버전을 Github에서 다운받아 사용하였다.</p> <h2>4.2 제안기법 구현</h2> <p>본 제안기법은 3장 OEP가 가지는 특성과 제안기법 4가지를 토대로 구현했다. Table 4와 Table 5의 알고리즘은 Pin의 API를 이용해 PinDemonium으로 구현했다. Table 6의 알고리즘은 PinDemonium의 것을 그대로 이용했다. Table 7은 Isawa et al.’s work을 참고하여 Pin으로 직접 구현했다.</p> <h3>1) Sequence of system function call after OEP</h3> <p>본 단계에서는 시스템함수 호출순서로 OEP를 찾는다. 본단계는 Table 3의 함수가 호출되었는지 확인하여 OEP 후보 주소를 반환한다. 본 단계의 알고리즘은 Table 4와 같다.</p> <p>Table 4는 flag 변수들을 활용하여 Table 3의 함수들이 호출되었는지 확인하여 OEP 후보를 찾는다. 모든 flag 변수들이 TRUE가 되면 가장 최근의 WrittenAndExecute 주소를 OEP 후보로 반환한다.</p> <h3>2) Parameters of packed programs after OEP</h3> <p>본 단계에서는 시스템함수의 특정 매개변수로 OEP를 찾는다. 해당 단계에서는 int main(int argc, char *argv)의 매개변수를 활용해서 OEP 후보 주소를 반환한다. 본 단계의 알고리즘은 Table 5.와 같다.</p> <p>Table 5는 현재 실행된 프로그램명(Current Program name)과 동일한 문자열이 있는 매개변수를 찾아 OEP 후보를 찾는다. __getmainargs 실행 중 ESP+10에 있는 매개변수와 현재 실행된 프로그램명을 비교하여 동일하면 최근의 WrittenAndExecute 주소를 OEP 후보로 반환한다. 일부 프로그램은 __getmainargs을 사용하지 않는다. 이 경우는 getCommnadLineA 시스템 함수 실행 중 EAX 레지스터에 있는 주소값을 이용한다.</p> <h3>3) OEP exists at program execution flow change</h3> <p>본 단계에서는 Long jump와 Jump outer section을 찾는 부분으로 PinDemonium에 구현된 방법과 동일하다. 본 단계는 분기를 활용하여 OEP 후보를 반환한다. 본 단계의 알고리즘은 Table 6과 같다.</p> <p>Table 6은 PinDemonium에 구현된 방법과 동일하다. 자세한 정보는 PinDemonium의 소스코드를 참조하면 된다. Table 6은 프로그램 실행 중 EIP를 활용해서 분기를 탐지하고 OEP 후보를 찾는다.</p> <h3>4) OEP in WrittenAndExecute pages</h3> <p>본 단계는 Isawa et al.’s work 의 U마킹하는 방법과 동일하다. 하지만 Pin으로 구현하며 Isawa et al.’s work 의 U마킹 하는 방법과 약간 다른 점이 생겼다. Isawa et al.’s work는 OEP 탐지 도구를 구현함에 페이지 단위로 메모리 후킹해서 OEP를 찾고 있다. 하지만 Pin에는 타겟 프로그램이 수행하는 쓰기 명령어와 주소를 따라갈 수 있는 기능이 있어 Isawa et al.’s work와는 다르게 페이지가 아닌 더 작은 단위인 주소를 사용해서 WrittenAndExecute 주소를 따라가는 도구를 구현했다. 본 단계는 Pin으로 구현하며 달라진 점이 실험 결과에 영향을 주는지 알아보고자 주소를 페이지 단위로 바꿔 테스트되었다. 테스트는 본 논문의 실험 샘플들을 대상으로 했으며 결과는 본 논문의 실험결과인 Table 8과 동일하다.</p> <p>본 단계는 WrittenAndExecute 주소 중 U마킹이 된 주소면 OEP 후보를 반환하지 않게 구현했다. 알고리즘은 Table 7과 같다.</p> <p>Table 7은 패커코드에 의해 쓰여진 메모리 주소를 src(소스) 주소와 dst(목적지) 주소를 쌍으로 writeAddressSet에 저장하여 OEP 후보를 찾는다. WrittenAndExecute 주소는writeAddressSet의 주소 중 쓰기 명령어의 목적지 주소(dst)와 EIP로 찾아진다. 프로그램 런타임 중 writeAddressSet의 dst 주소와 일치하는 EIP가 나오면 WrittenAndExecute 주소라 볼 수 있다. 이 때, writeAddressSet 안의 해당 쌍의 src 주소는 ‘생성주소’라 한다. 생성주소는 언패킹 루틴이 원바이너리코드를 생성하는 루틴이란 의미로 U라고 마킹한다. 그리고 writeAddressSet의 src, dst 주소 쌍을 시간 순으로 읽어 dst 주소에 U마킹이 있는지 찾는다. U마킹된 주소에 메모리 쓰기를 수행한 src 주소는 언패킹 루틴을 공유하고 있다는 의미이므로 이 역시 U라고 마킹한다.</p> <p>본 단계는 언패킹 루틴에 이용되었다는 마킹 주소와 동일한 WrittenAndExecute는 OEP가 아니라고 판단하는 기법이다.</p>
|
본 논문의 도구는 DBI인 Pin에 기반하여 PinDemonium을 확장하여 구현하는데, 이 Pin에는 캐시 시뮬레이터, 명령어 트레이스 생성기 등과 같은 기능들이 있으며 이 기능들로 새로운 도구 생성 및 기능 확장이 가능하다. 본 제안기법은 OEP의 특성과 제안기법 4가지 (시스템함수 호출순서, 매개변수, Long jump와 Jump outer section, 메모리 후킹을 통해 OEP를 찾는 방법)로 구현했으며, 알고리즘은 Pin의 API를 이용해 PinDemonium으로 구현했다. 이후 단계에서는 시스템함수 호출순서와 특정 매개변수로 OEP를 찾고, 분기를 활용하여 OEP 후보를 반환한다. 본 단계는 Pin으로 구현하며 주소를 페이지 단위로 바꿔 테스트하였고, 이는 본 논문의 실험 샘플을 대상으로 했다.
|
<h1>1. 서 론</h1> <p>많은 악성코드는 분석을 어렵게 하기 위하여 프로그램 실행에 필요한 정보들을 압축 및 난독화 한다. 안티 바이러스 및 정보보호 관련 연구 기관인 AV-TEST사에 따르면 전체 악성코드 중 \(92\%\) 이상이 압축 및 난독화가 적용되어 있다고 한다. 패커는 실행 파일을 압축 및 암호화하고 복구하는 소프트웨어 프로그램이다. 패커가 압축 및 암호화 라이브러리를 사용하여 실행에 필요한 정보들을 압축, 난독화 하는 것을 패킹이라 한다. 패킹된 프로그램을 실행시 언패킹 루틴이 실행되어 압축, 난독화 된 코드를 실행이 가능하도록 복구한 후 원프로그램을 실행한다. 그래서 분석가들은 패킹이 적용된 실행 파일을 자세히 분석하기 위해 통상 패킹 상태를 해제하는 과정을 수행한 후 분석을 진행한다. 패킹 상태를 해제하기 위해서는 엔트리 포인트(entry point) 중 OEP (Original Entry Point)를 찾아야 한다.</p> <p>엔트리 포인트는 프로그램의 수행 시작 시 운영체제에서 응용프로그램으로 제어가 전달된 지점이다. 통상 엔트리 포인트는 프로그램의 시작지점으로 이해할 수 있다. 엔트리 포인트는 DLL 등 여러 프로그램에 존재한다.</p> <p>패킹된 프로그램에서 패커가 이용하는 메모리 영역은 크게 두 가지 주요 부분으로 구성되어 있다. 첫 번째 부분에는 원본 실행 파일이 압축되거나 암호화된 형태로 저장되어있다. 둘째 부분에는 압축 해제 모듈이 있다. 압축 해제 모듈은 원래 실행 파일을 복원하는데 사용된다.</p> <p>언패킹 과정은 패킹 과정을 반대로 수행한 것이다. 압축 해제가 먼저 수행되고 실행 흐름이 압축 해제된 코드의 텍스트 메모리 영역(사용자가 C/C++ 등 언어로 작성한 코드가 기계어로 바뀌어 저장되어있는 메모리 영역) 첫 번째 명령으로 이동한다(주소 A). 이 첫 번째 명령어는 압축되기 이전 원바이너리코드의 엔트리 포인트에 있는 명령어와 동일한 명령어이다. 이 때, 우리는 주소 A를 OEP라 정의한다.</p> <p>즉, 패킹이 적용된 실행 파일의 원본 코드를 분석하기 위해서는 패킹이 해제된 원본 코드의 시작지점인 OEP를 찾아야한다.</p> <p>하지만 OEP를 찾는 일은 쉽지 않다. 왜냐하면 패킹된 프로그램은 디버거의 동작을 탐지하며 프로그램 실행을 중단하거나 정상적인 동작이 아닌 행동을 수행하여 분석을 방해하기 때문이다. 또한, 프로그램의 실행 흐름을 복잡하게 하여 분석까지 많은 시간을 소요하도록 만들기도 하며 프로그램 실행 시, 매번 코드가 변하는 다형성 성질이 적용되어 있다. OEP를 찾는데 도움을 주는 도구로 언패커가 있다. 언패커의 목적 중 하나는 악성코드 페이로드를 찾는 것에 있다. 많은 언패커들(Universal PE Unpacker, PolyUnpack 등)은 OEP를 찾은 후 페이로드를 찾도록 설계되어 있다.</p> <p>언패커 중 하나인 Uinversal PE Unpacker의 경우에는 자동 언패커가 아니다. 그래서 악성코드 분석가는 사전에 OEP로 추정되는 메모리 주소의 범위를 악성코드 분석가가 알고 있어야 한다. 언패커 중 하나인 PolyUnpack은 바이너리 명령어를 하나하나 실행하며 사전에 분석된 단계와 동일한 부분이 나오는지 여부를 확인한다. 이 프로그램의 제작자는 패킹된 프로그램을 한 줄 실행시키고 해석(Disassemble)하기에 연산비용(computational complexity)이 매우 크다고 언급하고 있다. 최근에 공개된 언패커로 PinDemonium이 있다. PinDemonium은 인텔사의 Pin 엔진으로 구현되어 있고 최대한 많은 OEP 후보를 찾아 Scylla로 메모리 덤프를 수행하고 프로그램이 사용하는 라이브러리의 함수 테이블도 재구성해준다. 하지만 PinDemonium이 제공하는 OEP 후보의 수는 적지 않다. 또한 OEP를 확인하는 작업은 전적으로 악성코드 분석가의 역량에 달려있다. 언패커는 아니지만 언패킹에 이용되는 도구인 PEiD의 경우는 데이터베이스를 사용해서 알려진 암호기법과 시스템함수를 저장해두고 패턴 매칭으로 패커타입이나 압축형태를 알려준다. 하지만 PEiD는 패킹된 파일의 OEP를 찾지 못한다.</p> <p>이에 본 논문에서는 x86 Windows 환경을 가정하고, 동적 바이너리 분석을 방해하는 기술들이 적용된 패킹된 실행 파일을 대상으로 OEP를 찾는 일반적인 방법을 제시한다.</p> <p>본 논문에서는 기존에 개발된 언패커(PinDemonium) 보다 더 적은 수의 OEP 후보를 제공하는 도구를 만들기 위해 Isawa et al.’s work의 방법을 사용하고 있다. Isawa et al.’s work의 방법은 WrittenAndExecute 주소들 중 OEP가 유력한 후보를 찾는 방법이다. WrittenAndExecute주소라함은 패커가 원바이너리 코드를 복호화 하며 메모리 쓰기를 하고, 이 메모리 쓰기 주소를 실행한 주소다.</p> <p>여기서 더 나아가 기존에 없는 새로운 두 가지 OEP 탐지방법을 언패커(PinDemonium)에 추가했다. 첫 번째 방법은 메인함수(int main(int argc, char *argv)) 호출 전에 불리는 시스템함수의 매개변수를 스택 메모리에서 찾아 OEP를 찾는 방법이다. 두 번째 방법은 컴파일러별 시스템 함수의 호출 순서를 활용해 언패킹 작업이 끝났는지 탐지하여 OEP를 찾는 방법이다. 이 방법은 언패킹 작업이 끝났다고 판단되면 WrittenAndExecute 주소를 활용해 OEP를 찾는 것이다. 즉 본 논문에서는 기존에 없는 두 가지 OEP 탐지방법을 PinDemonium에 추가하여 더 적은 수 의 OEP 후보를 출력하는 OEP 탐지 방법을 만들었다.</p> <p>새로운 두 가지 방법은 기존에 연구된 OEP 탐지 방법과는다른 차별점이 있다. 기존의 연구들은 패킹된 코드의 패커 코드의 특징을 찾아 OEP를 찾는 방법이라면, 본 논문의 방법은 패킹된 프로그램의 원바이너리코드 특징을 찾아 OEP를 찾는 방법이다.</p> <p>본 논문의 제안 방법을 테스트하기 위해 다양한 상용 패커로 패킹된 파일을 대상으로 OEP를 탐지하는 실험을 진행 하였다. UPX, PECompack, ASPack, VMProtect2.1, WWPack, Packman, petite, MEW, Enigma protector4.03 등의 패커에 있어서 PinDemonium 대비 평균 \(40\%\) 이상 OEP 후보를 줄여줬다. 특히 ASProtect와 Themida에서는 OEP 후보를 \(90\%\) 이상 줄이는 결과가 나왔다.</p> <p>패킹된 악성코드는 악성코드 분석가로 하여금 악성코드를 분석하기 어렵도록 하는데 사용된다. 패킹된 악성코드를 해제하기 위해 OEP를 찾기 위한 시간이 걸리는 동안 악성코드 전파 시간을 늘릴 수 있기 때문이다. 이와 반대로 만약 실행 압축을 빨리 해제하여 분석할 수 있다면, 그 피해규모 또한 현저히 줄일 수 있을 것이다. 본 연구는 악성코드 분석가가 패킹된 악성코드를 분석하여 OEP를 찾는 번거로운 시간을 줄이는데 도움이 된다. 이에 악성코드 분석가는 패킹된 악성 코드에 더 민첩하게 대응할 수 있을 것이다.</p>
|
대개 악성코드는 분석을 어렵게 하기 위해 프로그램 실행에 필요 정보들을 압축 및 난독화하는데 압축 및 암호화 라이브러리를 사용하여 이 과정을 하는 것을 패킹이라하고 패킹 상태의 해제를 위해서는 OEP 를 찾아야 한다. 이 논문에서는 x86 Windows 환경으로 가정히야, 동적 바이너리 분석을 방해하는 기술들이 적용된 패킹된 실행 파일을 대상으로 OEP를 찾는 일반적인 방법을 제시하는데 기존의 연구방법들과 달리 패킹된 프로그램의 원바이너리코드 특징을 찾아 OEP를 찾는 방법으로 실험한다.
|
<h2>4.3 실험 결과</h2> <p>실험결과는 Table 8.과 같다. Table 8.의 ‘o’와 ‘x’는 출력된 OEP 후보들 중 실제 OEP가 있는지를 표시한 것이다. 그리고 정수는 OEP 후보의 수다. 실수는 OEP 후보 n개가 중 실제 OEP가 있을 확률이다. OEP 후보들 중 OEP가 존재한다면 \( 1/n \)이다. OEP 후보들 중 OEP가 없는 경우 OEP가 있다고 오탐한 경우로 \( –1/n \)이다.</p> <p>OEP 후보를 정한 방법은 다음과 같다. PinDemonium의 경우는 모든 WrittenAndExecute 주소에 대해서 메모리 덤프를 수행하므로 PinDemonium이 메모리 덤프를 수행할 때 기준이 된 주소를 OEP 후보로 했다. Table 8.의 Isawa et al.’s work의 OEP 후보는 본 논문에서 Pin 재현한 결과이며 OEP 후보들을 32개로 정렬하여 정렬된 OEP 후보 중 몇 번째 위치에 정렬되어 있는지를 표시한 것이다. QuickUnpack2.2는 OEP로 추정되는 주소 1개를 출력하는 도구기에 OEP 후보 또한 1개만 출력한다. 본 논문에서 제안하는 방법으로 출력한 OEP 후보의 수는 ‘Suggestion’이다.</p> <p>본 논문에서 제안하는 방법으로 OEP를 찾지 못하는 패커(yoda 1.3, safengine 3.09)는 Pin이 안티디버깅 기법에 탐지되어 프로그램을 끝까지 실행시키지 못하는 경우다. 순수 Pin으로는 안티디버깅 기법에 감지되어 Obsidium1.3으로 패킹된 프로그램을 실행시키지 못한다. 하지만 OEP가 찾아진 이유로 PinDemonium을 확장하여 구현했기 때문에 가능해 보인다. 이는 예외적인 경우다.</p> <p>본 논문에서는 16종의 패킹된 파일 중 14종의 패킹된 파일에 대해 PinDemonium 대비 평균 \(40\%\) 이상의 많은 OEP후보를 줄였다. 특히 ASProtect와 Themida에서는 OEP 후보를 \(90\%\) 이상 줄이는 결과가 나왔다. 2종의 경우는 패커에 적용된 안티 디버깅 기법에 Pin이 탐지되어 OEP를 찾지 못한다.</p> <p>본 논문의 연구는 OEP를 탐지하는 도구의 실행속도 향상을 고려하지 않았다. 대신 OEP 탐지도구가 제공하는 OEP후보 집합의 크기를 줄여 OEP를 탐지하는 도구의 정확성을 향상시키고자 했다. Table 8.의 OEP를 찾을 확률의 합은 Suggestion이 8.159로 가장 높고 Isawa et al.’s work이 3.442로 다음이며, PinDemonium이 1.824, QuickUnpack2.2이 \(–6.0\)순이 된다. QuickUnpack2.2가 음수의 값인 현재의 이유로는 16종의 패킹된 샘플에서 OEP를 찾는 경우보다 오탐인 경우가 더 많았기 때문이다. OEP를 찾을 확률의 합이 높다는 것은 적은 수의 OEP 후보들로 OEP를 찾아준다는 의미다.</p> <p>패킹된 악성코드는 악성코드 분석가로 하여금 악성코드를분석하기 어렵도록 하는데 사용되고 패킹된 악성코드를 해제하기 위해 OEP를 찾기 위한 시간이 걸리는 동안 악성코드 전파 시간을 늘릴 수 있다. 패킹된 악성코드는 변종이 많아 OEP를 검증하기 위해 악성코드 분석가가 직접 바이너리 코드를 읽는 시간이 필요하다.</p> <p>좋은 OEP 탐지 도구는 적은 OEP 후보들을 출력하고 후보들 안에 OEP가 존재해야 한다. OEP 탐지 도구가 출력한 OEP 후보들의 수는 적지만 그 안에 OEP가 없다면, 악성코드분석가들은 OEP 후보들을 검증하며 시간을 낭비한다. 반대로, OEP 후보들의 수가 너무 많으면 그 안에 OEP가 있더라도 악성코드 분석가들이 OEP 후보들을 검증하는데 많은 시간이 든다.</p> <p>이에 악성코드 분석가들이 패킹된 악성코드에 민첩하게 대응하기 위해서 기존의 도구보다 정확성 높은 OEP 탐지 도구가 필요하다. 본 논문의 제안 방법은 악성코드 분석가들이 패킹된 악성코드의 OEP를 찾기 위한 수고와 번거로움을 줄일 수 있을 것이다.</p>
|
본 논문에서 OEP 후보의 수를 정할 때 OEP를 찾지 못하는 패커는 Pin이 안티디버깅 기법에 탐지되는 경우이다. 16종의 패킹된 파일 중 14종의 패킹 파일에 대해 PinDemonium 대비 평균 \(40\%\) 이상의 많은 OEP후보를 줄였다. 대신 OEP후보 집합의 크기를 줄여 OEP를 탐지하는 도구의 정확성을 향상시켰다. 본 연구가 제안하는 방법을 적용하면 악성코드 분석가들이 패킹된 악성코드의 OEP를 찾기 위한 노력을 덜 수 있다.
|
<h2>3.2 OEP가 가지는 특성을 활용한 제안기법</h2> <p>본 절에서는 3.1에서 다룬 OEP가 가지는 특성 4가지를 이용해서 OEP를 찾는 방법을 제안한다. 전체적인 알고리즘은 Fig. 4와 같다. 사선으로 표시한 부분이 본 논문에서 새로이 추가한 제안기법이다. 가로선은 PinDemonium의 Long jump, Jump outer section을 그대로 이용했다. 세로선은 Isawa etal.’s work 중 언패킹 루틴을 마킹하는 방법을 이용하였다.</p> <h3>1) Sequence of system function call after OEP</h3> <p>본 제안기법은 3.1절의 1)의 특징을 활용하여 OEP를 찾는 방법이다. 본 제안기법을 수행 중 패킹된 프로그램이 비정상 종료되면 OEP후보를 출력하지 않는다. 이는 다양한 종류의 컴파일러(MSVC8.0, MSVC2013, tdm gcc 5.1.0 등)의 시스템 함수들 관찰한 결과를 토대로 만들었다. 관찰에 따르면, 우선 패킹된 프로그램은 OEP 이후에 SE Handler를 설정하는 명령어를 실행한다. 두 번째로 패킹된 프로그램은 프로세스 혹은 쓰레드의 ID나 Version 등을찾는 함수를 실행한다. 세 번째로 패킹된 프로그램은 포인터 변수 초기화 및 동적 메모리 공간(heap)을 할당하는 함수를 실행한다. 네 번째로 패킹된 프로그램은 인터페이스(CLI/GUI)형식을 설정하는 함수를 실행한다. 다섯 번째로 패킹된 프로그램은 초기값 설정을 위해 매개변수를 복사하거나 환경변수를 설정하는 함수를 실행한다. 위 과정을 Table 3의 구분과 동일하게 5단계로 나누면 아래와 같다.</p> <ul> <li>SE Handler installation 명령어인지 확인한다.</li> <li>ID, Version, Time 관련 함수인지 확인한다.</li> <li>ID, Version, Time 관련 함수인지 확인한다.</li> <li>AppType, ScreenInformation 관련 함수인지 확인한다.</li> <li>AppType, ScreenInformation 관련 함수인지 확인한다.</li></ul> <p>위 구분의 함수/명령어가 순서대로 호출되면 되고 맨 마지막인 argument copy, enviromnet setting 관련 함수가 불리면 이 때 가장 최근에 발생한 WrittenAndExecute 주소가 OEP 후보가 된다.</p> <h3>2) Parameters of packed programs after OEP</h3> <p>함수 매개변수를 이용한 기법은 3.1절 2)의 OEP 이후 패킹된 프로그램의 시스템함수가 사용하는 매개변수는 원프로그램의 시스템함수가 사용하는 매개변수와 동일하다는 특성을 활용한 기법이다. 이 기법은 int main(int argc, char*argv)에 사용되는 매개변수인 프로그램명 혹은 프로그램실행경로를 스택 메모리에서 찾아 OEP 후보를 찾는 방법이다. 이 기법은 3단계로 구분되어 수행된다.</p> <ul> <li>프로그램명과 실행경로가 매개변수로 사용되는 시스템 함수(__getmainargs 등)가 불리는지 기다린다.</li> <li>위 시스템 함수가 불리면 시스템 함수의 매개변수를 읽어 문자열로 저장한다.</li> <li>문자열이 현재 실행중인 프로그램명과 동일한지 비교한다.</li></ul> <p>만일 현재 실행중인 프로그램명과 동일한 문자열이 존재한다면 이 때 가장 최근에 발생한 WrittenAndExecute 주소가 OEP 후보가 된다.</p> <h3>3) OEP exists at program execution flow change</h3> <p>Long jump, Jump outer section을 이용한 기법은 3.1절 3)의 OEP가 가지는 ‘프로그램 실행흐름이 바뀐 목적지 주소 중 OEP가 존재’ 한다는 특성을 활용한 기법이다. 이는 PinDemonium에서 사용한 기법이고 본 논문에서도 동일하게 사용했다.</p> <p>a) Long jump: Long jump기법은 프로그램 실행간 EIP를 저장하고 다음 명령어를 실행하고 EIP를 저장한다. 전자에 저장한 EIP를 ‘이전 EIP’라 하고 후자에 저장한 EIP를 ‘현재 EIP’라 할 때, ‘현재 EIP’에서 ‘이전 EIP’를 빼면 ‘이전 EIP’대비 ‘현재 EIP’가 얼마나 이동했는지 알 수 있다. EIP의 이동이 임계값(0x200) 이상이 되면 Long jump가 된다. 본 제안기법에서는 코드영역 내 모든 Long jump의 목적지 주소를 OEP 후보로 출력한다.</p>b) Jump outer section: Jump outer section 기법은 프로그램 실행간 EIP의 메모리 섹션명을 저장하고 다음 명령어를 실행하고 EIP의 메모리 섹션명을 저장한다. 전자에 저장한 EIP 의 메모리 섹션명을 ‘이전 EIP 섹션’라하고 후자에 저장한 EIP 의 메모리 섹션명을 ‘현재 EIP섹션’이라 할 때, ‘현재 EIP섹션’과 ‘이전 EIP 섹션’이 다르면 Jump outer section가 된다. 이 때 Jump outer section의 목적지 주소를 OEP 후보로 출력한다. 본 제안기법에서는 코드영역 내 모든 Jump outer section의 목적지 주소를 OEP 후보로 출력한다.</p> <h3>4) OEP in WrittenAndExecute pages</h3> <p>본 제안기법은 3.1절의 4)의 특징을 활용하여 OEP를 찾는 기법이다. 이 기법은 OEP를 알려주기 보다는 WrittenAndExecute 주소들 모두를 OEP 후보라 했을 때 이들 중 OEP가 아닌 주소를 골라내는 기법이다. 이 기법은 Isawa et al.’s work의 U를 마킹하는 방법과 동일하게 수행된다. 해당 단계에서 U마킹이 된 주소는 OEP가 되지 못한다. 본 제안 기법은 4단계로 구분되어 수행된다.</p> <ul> <li>메모리 쓰기 명령어를 추적한다.</li> <li>WrittenAndExecute 주소를 집합에 저장한다.</li> <li>WrittenAndExecute 주소 중 언패킹 작업에 사용된 주소에는 U마킹을 한다.</li> <li>U마킹이 된 WrittenAndExecute 주소는 OEP 후보로 출력하지 않도록 집합에 넣어 관리한다.</li></ul>
|
본 논문은 OEP를 찾는 방법을 3.1에서 다룬 OEP가 가지는 특징 4가지를 이용해 제시하였다.
|
<h1>2. 관련 연구</h1> <h2>2.1 Isawa et al.'s work</h2> <p>Isawa et al.’s work에서는 OEP까지 언패킹 작업에 사용되는 코드를 파악하기 위한 동적 접근 방식을 제안하고있다. 이 동적 접근 방식은 프로그램 실행 및 메모리 쓰기를 모니터링하고 실행중인 코드가 런타임에 생성되었는지 확인하는 방식이다. 이 방식은 크게 두 가지 부분 ‘패커의 복호화 루틴추적’, ‘OEP 후보 정렬’로 나뉜다.‘</p> <p>패커의 복호화 루틴추적’을 수행하기 위해서는 몇 가지 사전 작업들이 요구된다. 먼저, 특정 메모리 페이지(page)에 대한 용어를 정의해야 한다. 생성페이지(이하 generating page)는 나중에 실행될 페이지에 데이터를 쓰는 페이지를 칭한다. 그리고 공유페이지(이하 sharing page)는 generating page 혹은 sharing page에 데이터를 쓰는 페이지를 칭한다.</p> <p>다음은 OEP 후보를 나열할 배열을 만들어야 한다. 먼저,패킹된 프로그램을 메모리에 로드 후, 로드 된 프로그램을 페이지 단위(\(4KB\))로 나눈다. 그 다음, 나눠진 페이지를 전부 R/X로 마킹한다. R/X는 read-only/executable, 즉 해당 페이지의 데이터를 읽고 실행하는 것이 가능하다는 것을 의미한다. 패킹된 프로그램이 수행되는 동안 R/X 페이지에 쓰기 명령어로 데이터를 쓰는 경우 writing page-fault 예외(exception)가 발생한다. 이 때, 예외가 발생한 페이지를 W/NX로 마킹한다. W/NX는 writable/not-executable, 즉 해당페이지는 데이터를 쓰는 것이 가능하나 실행은 불가능하다는 것을 의미한다. 이후에 W/NX 페이지에 있는 명령어가 실행될 경우 executingpage-fault 예외가 발생한다. 이러한 마킹 과정을 패킹된 프로그램이 수행을 멈출 때까지 진행하며, 특정 예외가 발생할때 마다 src, dst 주소 쌍을 원소로 가지는 배열 W와 하나의 주소를 원소로 가지는 배열 X를 만든다. 어떤 주소를 배열원소로 가지는지는 Table 1에 묘사되어 있다.</p> <p>‘패커의 복호화 루틴 추적’은 다음과 같이 수행된다. W 배열에서 각 원소 쌍을 시간 순으로 나열한 뒤, dst 주소에 있는 명령어가 X배열 원소 주소의 명령어 수행 시간과 비교하였을 때 나중에 수행되었는지를 확인한다. 만약 나중에 수행되었을 경우 dst 주소와 쌍을 이루는 src 주소가 있는 페이지는 generating page이며, 해당 페이지와 src 주소를 언패킹 루틴의 일부라 판단하고 U로 마킹한다.</p> <p>그 다음, 다시 \( W \) 배열에서 각 원소 쌍을 시간 순으로 나열한다. 만약 dst 주소가 U로 마킹되어 있을 경우 그 쌍을 이루는 src 주소가 있는 페이지는 sharing page이며, 해당 페이지와 src 주소를 U로 마킹한다. \( X \) 배열원소 주소들 중 U로 마킹된 페이지에 있는 주소가 있을 경우 해당 주소 역시 U로마킹한다. 패킹된 프로그램의 수행 종료 후, \( X \) 배열의 모든 원소를 시간 순으로 나열한다. 나열한 주소들 중, U로 마킹된 마지막 주소에 가장 근접한 \( X \) 배열의 원소 주소를 최적의 OEP 후보로 선택한다.</p> <p>다음은 ‘OEP 후보 정렬’이다. ‘OEP 후보 정렬’은 ‘패커의복호화 루틴 추적’을 통해 선택된 최적의 OEP 후보를 기준으로OEP 후보들을 정렬한다. 정렬식은 다음과 같다.</p> <p>\( j=\left\{\begin{array}{ll}0 & (i = p) \\ 2|p-i|-(1+\operatorname{sign}(p-i)) / 2 & (otherwise) \end{array}\right. \)<caption>(1)</caption></p> <p>후보 정렬을 위해 \( \mathrm{X} \) 배열을 \( \left(\mathrm{x}_{0}, \mathrm{x}_{1}, \cdots, \mathrm{x}_{\mathrm{i}}, \cdots, \mathrm{x}_{\mathrm{p}}, \cdots, \mathrm{x}_{\mathrm{t}-1}\right) \)와 같이 시간 순으로 나열한나. 이 때, \( \mathrm{p} \) 는 '패커의 복호화 루틴 추적'을 통해 선택된 최적의 OEP 후보이다. \( \mathrm{t}-1 \) 은 마지막으로 실행된 후보의 인덱스이며, \( \mathrm{t} \)는 수행된 명령어의 개수이다. \( \mathrm{i} \)는 0부터 \( \mathrm{t}-1 \)까지의 값을 갖는다. \( \operatorname{sign}(\cdot) \)은 \( \mathrm{p}<\mathrm{i} \)일 경우 입력값이 음수가 되므로 - 1을 출력하고, 그렇지 않다면 1을 출력한다. 위계산식을 통해 \( \mathrm{X} \)를 정렬할 경우 \( \mathrm{X} \)는 \( \left(\mathrm{x}_{\mathrm{p}}, \mathrm{X}_{\mathrm{p}-1}, \mathrm{X}_{\mathrm{p}+1}, \mathrm{X}_{\mathrm{p}-2}, \mathrm{x}_{\mathrm{p}+2}, \cdots\right) \)와 같이 정렬된다.</p> <h2>2.2 PinDemonium</h2> <p>DBI(Dynamic Binary Instrumentation)는 런타임에 실행 코드를 삽입하여 바이너리 응용 프로그램의 동작을 분석하는 방법이다. PinDemonium은 Intel의 DBI도구 Pin을 엔진으로 사용하는 언패커다. PinDemonium은 WrittenAndExecute가 일어날 때 Scylla라는 메모리 덤프도구를 이용해서 타겟 프로그램을 덤프한다. PinDemonium은 덤프된 프로그램에 휴리스틱 방법을 적용하여 언팩된 때와 OEP를 찾는다. PinDemonium에는 휴리스틱 방법들(엔트로피 분석, Long jump, Jump outer section, yara rule 등)이 적용되어 있다.</p> <p>엔트로피 분석 방법은 메모리 공간의 엔트로피를 측정하여 OEP를 찾는 방법이다. 프로그램을 메모리에 올리고 1 바이트 씩 읽어 메모리 안의 바이트 값 빈번도를 계산한다. 즉, 정해진 메모리 공간에 00h ~ FFh까지 바이트 값의 빈번도로 엔트로피를 계산한다. PinDemonium은 오픈소스로 공개되어있고 구현된 코드를 보면 WrittenAndExecute 때 측정한 엔트로피 값 대비 패킹된 프로그램을 메모리 로드하며 최초로 측정한 엔트로피 값의 차가 임계값인 0.2보다 크면 최근에 수행한 WrittenAndExecute 주소가 OEP 후보라고 텍스트 파일로 알려준다./p> <p>Long jump와 Jump outer section의 경우에는 런타임 중 EIP 레지스터 값(이하 EIP)을 활용한 방법이다. PinDemonium이 구현된 코드를 보면, Long jump의 경우 이전에 수행한 EIP 대비 현재 EIP가 임계값(0x200) 이상 이면 현재 주소가 OEP 후보라 탐지하는 방법이다. Jump outersection의 경우는 이전에 수행한 EIP의 메모리 섹션이 현재 EIP의 메모리 섹션 명이 바뀌었을 경우 EIP가 OEP 후보라고 탐지하는 방법이다./p> <p>yara rule은 yara에서 악성코드 분류에 사용되는 규칙이다. yara는 악성코드를 분류하는 도구지만 암호화된 경우 작동하지 않는다. WrittenAndExecute 때 수행된 덤프파일에 yara rule을 패턴매칭해서 OEP 후보를 탐지하는 방법이다.</p>
|
본 절에서 OEP에 관련된 연구들에 소개하고 있다. 먼저 Isawa et al.'s work에서는 언패킹 작업에 사용되는 코드를 파악하기 위한 동적 접근 방식을 두 단계로 소개하는데 ‘패커의 복호화 루틴추적’, ‘OEP 후보 정렬’ 단계로 이루어진다. 한편 PinDemonium은 Intel의 DBI도구 Pin을 엔진으로 사용하는 언패커로 휴리스틱 방법들(엔트로피 분석, Long jump, Jump outer section, yara rule 등)을 통해 OEP를 찾는다.
|
<h1>Ⅰ. 서 론</h1> <p>Sensor network은 환경 모니터링, 스마트 공간 창출, 의료 시스템 구축, 로봇을 이용한 탐사 등 매우 넓은 범위에 응용될 수 있는 기술 분야이다. Wireless sensor network은 분산된 많은 수의 센서 노드들로 구성되며, 각 노드의 전송범위의 제약으로 인해 multi-hop wireless network을 이루게 된다. 이 sensor network의 센서 노드들은 하나의 공통된 임무를 위해 서로 협력하여 동작하는 것이 일반적이다.</p> <p>트래킹(tracking)은 sensor network 응용분야의 하나이다. 센서 노드들은 이벤트 소스(source)의 위치 뿐 아니라 속도 및 방향 등을 보고함으로써, 이벤트의 움직임을 추적할 수 있게 해 준다. 이를 위해서는, 센서들이 정보를 수집하고 보고하기 이전에 각 센서 노드들이 시간적으로 동기화되어 있어야 함을 요구한다.</p> <p>Sensor network에서의 망동기화는 센서 노드들을 하나의 시각에 동기화시킴으로써, 센서 노들들이 수집해서 보내는 센서 정보들이 의미 있는 정보들이 되도록 돕는 망의 기본적인 요소이다. 센서 노드들이 망동기화되어 있지 않으면, 센서 노드들이 보내오는 이벤트 정보들이 잘못된 시각정보와 함께 오게 됨으로써, 이벤트의 방향과 상황을 오판할 수 있고, 이를 통한 대응은 큰 재난으로 나타날 수 있다.</p> <p>WSN에서의 time synchronization algorithm은 유형에 따라 RBS, TPSN, TSync 등 몇 가지 대표되는 것들이 있어 왔다. RBS(Reference Broadcast Synchronization)는 임의의 한 노드가 synchronization 메시지를 broadcast하면 그것을 physical-broadcast에 의해 수신한 receiver 노드들이 각자 자기의 local clock에 근거한 time을 기록하고, 그것을 주위의 모든 receiver들과 교환하여 서로의 상대적인 time offset을 계산하고, 그것을 근거로 자신의 local clock을 스스로 조정하는 방법이다. 이 방법은 절대 time값으로 동기화하는 것이 아니라, 각각의 local clock을 하나의 reference node에 상대적으로 맞추는 것이다. 이 알고리즘은 기존의 인터넷망에서 사용되던 NTP 방법을 sensor network에 맞도록 개선한 비교적 정확성이 높은 알고리즘이었으나 각 receiver들 간에 synchronization message가 모두 교환되어야 한다는 단점을 가진다. 이는 메시지 충돌로 인한 재전송으로 전체 망동기화 시간이 길어지게 하며, 센서 노드들의 전송 및 재전송에 에너지를 많이 낭비하는 요소가 된다. TPSN (Timing-sync Protocol for Sensor Networks)은 센서 노드들을 level별로 hierarchical topology를 구성하고, level \( i \)의 노드가 level \( i-1 \)의 노드의 clock에 동기화 해 나가는 방법으로 root node (level 0)까지 동기화 해 나가는 방법이다. RBS 와 같은 망동기화 알고리즘을 receiver-receiver 방식으로, TPSN과 같은 알고리즘을 sender-receiver 방식으로 분류하기도 한다. Sender-receiver 방식은 기존의 유선 인터넷망의 동기화를 위해 오래 전부터 사용되어 온 고전적인 방식이며, receiver-receiver 방식은 wireless 망의 broadcast 특성을 잘 활용한 방식이다. TSync는 이웃 노드의 개수가 많아져도 RBS보다 적은 오버헤드로 망동기화를 할 수 있도록 제안된 wireless network의 overhearing 특성을 활용하는 lightweight한 망동기화 알고리즘이다.</p> <p>망동기화 알고리즘에서는 reference가 되는 노드와 local clock을 맞추려는 노드와의 hop 수가 커질수록 동기화 에러가 누적되어 에러가 커진다. 종단간 홉 수를 줄이기 위해 TSync의 변형이 제안되었는데, sensor network node들을 clustering하고, 기본적인 동작은 TSync와 유사하지만, 각 cluster head들의 transmission range를 길게 세팅함으로써, cluster head를 통한 종단간 홉 수를 줄이도록 하는 방법이다. 그러나 홉 수를 줄이기 위해 transmission range를 길게 하는 것은 전송에 드는 에너지가 전송거리의 3제곱에 비례하므로 cluster head 노드의 수명을 단축시키고, 전체적인 망의 lifetime을 짧게 하는 단점이 된다. Network 내에 여러 개의 reference node를 사용하면 센서노드간의 홉 수를 줄일 수 있지만, reference node들 사이의 동기화를 해결해야 하는 과제가 남는다. RBS에서 multi-hop 구성의 경우에 대한 망동기화 알고리즘을 제시하였으나, 서로 다른 reference node의 range에 속하는 sensor node들이 양 쪽의 reference node로부터 동기화 메시지를 모두 수신할 수 있는 특별한 노드들에게 reference node들의 clock 차이를 질의하여 다른 range에 있는 sensor node와 clock을 맞출 수 있도록 하는 방법이다. 이를 위해 각 센서 노드들은 어느 센서 노드에게 문의해야 하는지 미리 알고 있어야 하며 각 노드마다 동일한 하나의 특정 노드에게 문의를 해야 하므로 메시지 충돌 및 에너지 소비 둥의 문제가 다시 생기게 된다. TSync는 각 reference node들의 경계에 있는 노드가 선택적으로 reference 정보를 택하여 자신의 clock을 보정만 하며, multiple reference node 사이의 동기화는 고려하지 않는다.</p> <p>본 논문에서는 lightweight한 방법으로 망동기를 이루는 TSync에 multiple reference node들의 동기화를 추가함으로써 전체적인 망동기화를 개선할 수 있는 알고리즘을 제안하였다. 본 논문의 구성은 다음과 같다. 제 Ⅱ장에서 TSync의 망동기화 알고리즘을 설명하고, 제 Ⅲ장에서 multiple reference node들을 동기화하기 위해 제안하는 알고리즘을 기술하며, 제 Ⅳ장에서 시뮬레이션 결과를 보이고 제 Ⅴ장에서 결론을 맺는다.</p>
|
Sensor network 기술은 환경 모니터링, 스마트 공간 창출, 의료 시스템 구축, 로봇 탐사 같이 다양하고 넓은 분야에 활용할 수 있다. Sensor network 기술에서 망동기화는 망의 기본 요소로, 많은 센서 노드를 한 시각에 동기화하며 센서 노드가 수집해서 전송하는 센서 정보들이 의미 있는 정보가 되도록 만든다. WSN에서 time synchronization algorithm은 RBS, TPSN, TSync로 나눌 수 있다. 망동기화 알고리즘에서는 reference가 되는 노드와 local clock을 맞추려는 노드의 hop 수가 증가할수록 동기화 에러가 쌓여 에러가 많이 발생한다. 본 논문은 TSync(lightweight하게 망동기 구성)에 다수의 multiple reference node의 동기화를 더해 전체 망동기화를 개선하는 알고리즘을 제안한다.
|
<h1>Ⅱ. TSync: Lightweight 망동기화 알고리즘</h1> <p>TSync 망동기화의 기본 개념인 HRTS (Hierarchy Referencing Time Synchronization) 프로토콜은 그림 1과 같으며, 다음과 같은 5 step을 주기적으로 반복하면서 망의 동기화를 지속적으로 유지한다.</p> <p>Step 1: Reference Node가 \(t1\)에 sync_begin 메시지를 broadcast함으로 망동기화를 시작한다. Broadcast 메시지는 control channel을 통해 보내며, 동기화 메시지 수신은 clock channel을 사용한다. sync_begin 메시지에는 임의의 한 노드가 지정되어 있다(예로 \(n2\)라 하자). RN의 수신거리에 있는 neighbor node들\((n2, n3, n4, n5)\)은 sync_begin 메시지를 수신한 시간\((t2)\)을 기록해 놓는다</p> <p>Step 2: 시간 \(t3\)에 \(n2\)가 RN에게 자신의 수신한 시간 \(t2\)와 송신하는 시간 \(t3\)를 ACK로 보낸다.</p> <p>Step 3: RN은 \(t4\) 시간에 \(n2\)로부터의 메시지를 수신 한다. RN은 message propagation delay (MPD) \(d1\)과 local clock offset (LCO) \(d2\)를 수식 (1)\(^{\sim}\)(2)와 같이 계산한 후, \(t2\) 값과 \(d2\) 값을 control channel을 통해 다시 broadcast한다. 여기서 \(d2\)는 RN과 \(n2\) 노드와의 clock offset을 의미한다.</p> <p>\( d 1=\frac{(t 2-t 1)+(t 4-t 3)}{2} \)<caption>(1)</caption></p> <p>\(d 2=\frac{(t 2-t 1)-(t 4-t 3)}{2} \)<caption>(2)</caption></p> <p>Step 4: RN 주위의 수신 범위에 있는 노드들은 자신이 수신한 타임스탬프 \( \mathrm{t} 2^{\prime} \)와 BS가 보내온 \( \mathrm{t} 2 \) 값을 갖고 자신의 offset을 수식 (3)과 같이 각각 계산한다.</p> <p>\( d 3=t 2-t 2^{\prime} \)<caption>(3)</caption></p> <p>그리고 각 노드의 time은 다음과 같이 보정된다.</p> <p>\(T=t+d 2+d^{\prime}\)<caption>(4)</caption></p> <p>Step 5: \( \mathrm{n} 2 \), \( \mathrm{n} 3 \), \( \mathrm{n} 4 \)와 \( \mathrm{n} 5 \) 노드들은 자신의 downstream node들을 동기화하기 위해 sync_begin 메시지를 broadcast한다.</p> <p>TSync 방식의 망동기화 메시지에는 level과 depth라는 두 개의 중요한 parameter가 사용된다. Level은 Reference Node를 zero로 하여 시작되는데, level \(n\)의 sync_begin 메시지로 자신을 동기화 한 노드는 자신이 sync_begin 메시지를 보낼 때 level \(n+1\)을 parameter로 넣어서 보낸다. 무선 통신의 특성상 여러 노드들로부터 중복되는 sync_begin 메시지를 받게 되는데, level 값을 보고, 자신이 사용했던 level 값보다 크거나 같은 값의 level을 갖는 sync_begin 메시지를 받으면, 단순히 무시해 버리며, 작은 level 값을 갖는 sync_begin 메시지를 받은 경우, 자신을 새로 동기화함으로써, RN에서 가장 가깝게 전달된 sync_begin 정보를 이용할 수 있게 한다. Level 정보는 reference node가 망 내에 여럿 있는 경우에도 동일한 알고리즘으로 적용되는데, 가장 작은 level 값으로 동기화 메시지를 보낸 reference node 쪽의 time 정보에 자신을 동기화하게 된다. Depth 정보는 RN이 synchronization을 시작할 때 양수의 값을 넣어서 보내고, 한 번 synch가 파급되어 나갈 때마다 이 값을 1씩 감소시켜 보내고, 이 값이 zero가 되었을 때 synchronization을 진행시키지 않게 하는 용도로 사용된다. 이것은 RN으로 하여금 자신에게 영향 받을 영역의 크기를 지정할 수 있게 하고, 무한하게 synchronization 과정이 퍼져나가지 않도록 방지하는 역할을 한다.</p> <p>Step 1부터 5까지의 과정을 되풀이하면서 전체 망을 동기화하는 TSync는 무선 통신의 overhearing 특성을 이용해 RBS와 같은 많은 메시지를 발생시키지 않으면서 가장 좋은 time 정보를 이용해 동기화하는 알고리즘이다.</p> <h1>Ⅲ. Multiple Reference Node의 동기화 방안</h1> <p>지금까지 제안되어 온 망동기화 프로토콜들은 RBS도 TSync도 모두 multiple reference node들을 사용하는 데 있어, 자신을 어떻게, 어디에 동가화할 것인가 만을 고민하는 소극적인 성격의 것이었다. 본 논문에서는 가장 좋은 동기화 정보의 reference node를 선택해서 사용할 뿐 아니라, 서로 다른 time 정보를 제공하고 있는 reference node들을 보정하게 하는 적극적인 알고리즘을 제안하고자 한다.</p> <p>그림 2는 두 개의 reference node RN0와 RN1을 갖는 sensor network의 예이다. RN0와 RN1이 각기 자신의 clock에 맞춰 sync_begin 메시지를 broadcast 하면, 이 메시지들은 수신 영역에 있는 sensor node들을 동기화 시켜가며 확산되어 나가고, 두 RN의 메시지를 모두 받게 되는 node 9는 자신이 두 reference node가 영향을 미치는 영역(그림2에서 RN을 중심으로 만들어진 커다란 원)의 교차점에 있음을 알게 되고, 두 reference node 정보 중 어떤 것을 취할 것인지를 결정한 후, 보정이 필요한 reference node에게 clock_adjust라는 패킷을 이용해 clock 보정 정보를 보내게 된다. 이렇게 RN의 영역들 사이에 위치한 sensor node들을 IRN (Intermediate Reference Node)라고 부르겠다. 그림 2에서는 노드 \( \mathrm{n} 9 \)가 IRN이 된다.</p> <p>IRN은 각기 다른 RN으로부터 온 synch 메시지의 level 정보를 보고, 같은 level 값을 갖는 sync_begin메시지가 같은 RN로부터 오면, 단순히 무시하고, 다른 RN으로 왔으면, 늦게 자신을 먼저 도착한 sync_begin 메시지 정보로 synchronization하고, 늦게 sync_begin 메시지를 보낸 RN에게는 다른 RN과의 차이 값을 보정하는 clock_adjust 메시지를 능동적으로 보낸다. 그림 2(b)는, RN0으로부터의 synch 메시지가 IRN에 먼저 도착하였고, 따라서 IRN은 RN0의 정보에 의해 자신을 동기화 하고, RN1쪽으로 RN0와 synchronization을 할 수 있도록 보정 정보를 보내는 그림이다.</p> <p>그림 3은 IRN이 서로 다른 level 값을 갖는 다수의 sync_begin 메시지를 받게 되는 경우를 보여준다. 그림 3에서 sensor node \( \mathrm{n} 3 \)이 IRN에 해당되며, \( \mathrm{n} 3 \)은 RN0로부터 level 2의 sync_begin 메시지를 받고, RN1 으로부터는 level 3의 sync_begin 메시지를 받게 된다. 작은 값의 level을 갖는 synch 메시지가 더 적은 누적 error를 갖기 때문에, IRN은 짧은 level 값의 RN을 선호하여, 자신을 RN0의 정보에 동기화하며, RN1에게 adjust_clock 보정 메시지를 능동적으로 보낸다.</p> <p>이렇게 능동적으로 보내진 보정 메시지로 자신의 clock을 보정한 reference node는 다음 주기의 synchronization을 할 때, sensor network내의 다른 reference node들과 좀 더 잘 동기화된 상태로 주변의 sensor node들을 동기화 시킨다.</p>
|
TSync 망동기화는 기본 개념인 HRTS (Hierarchy Referencing Time Synchronization) 프로토콜을 사용하고, 5 step을 주기적으로 반복하면서 망의 동기화를 지속적으로 유지하는데, 이러한 TSync는 무선 통신의 overhearing 특성을 이용해 RBS와 같은 많은 메시지를 발생시키지 않으면서 가장 좋은 time 정보를 이용해 동기화하는 알고리즘이다. 본 논문에서는 가장 좋은 동기화 정보의 reference node를 선택해서 사용할 뿐 아니라, 서로 다른 time 정보를 제공하고 있는 reference node들을 보정하게 하는 적극적인 알고리즘을 제안하며, 능동적으로 보내진 보정 메시지로 자신의 clock을 보정한 reference node는 다음 주기의 synchronization을 할 때, sensor network내의 다른 reference node들과 좀 더 잘 동기화된 상태로 주변의 sensor node들을 동기화 시킨다.
|
<p>본 증명에서 제안한 이분할에지수가 최소임을 다음과 같이 보이겠다.</p> <p>연결망 \( T T_ { M, N } \) 을 두 개의 연결망 \( \mathrm { A } , \mathrm { B } \) 로 나누는 가장 쉬운 방법은 경우 1 에서 제안한 \( \mathrm { x } \) 축(또는 \( \mathrm { y } \) 축)을 기준으로 연결되어 있는 토러스 에지를 모두 제거하는 방법이다. 이 경우 기본 모듈 당 제거되는 에지의 개수는 3 이다. 만약 기본 모듈에서 제거되는 에지의 개수가 3 미만이면 연결망 \( T T_ { M, N } \) 은 연결망 \( \mathrm { A } , \mathrm { B } \) 로 분리되지 않고 하나의 연결망으로 연결되어 있음을 그림 4 에 의해 쉽게 알 수 있다. 즉, 이 경우 연결망 \( T T_ { M, N } \) 을 두 개의 연결망 \( \mathrm { A } , \mathrm { B } \) 로 나누기 위해 기본 모듈 당 제거해야 할 최소 에지의 개수는 3 임을 알 수 있다. 그러므로 이 경우 연결망 \( T T_ { M, N } \) 을 두 개의 연결망으로 분리하기 위한 이분할에지수는 경우 1 에서 제안한 \( 6 M \) 임을 알 수 있다.</p> <p>연결망 \( T T_ { M, N } \) 을 두 개의 연결망 \( \mathrm { A } , \mathrm { B } \) 로 나누기 위해 (그림 6)과 같이 \( \mathrm { x } \) 축(또는 \( \mathrm { y } \) 축)을 기준으로 연결되어 있는 토러스 에지를 모두 제거하고, \( \mathrm { y } \) 축(또는 \( \mathrm { x } \) 축)을 기준으로 연결되어 있는 특정한 기본 모듈의 토러스 에지를 제거하는 경우를 살펴보자. \( \mathrm { y } \) 축(또는 \( \mathrm { x } \) 축)을 기준으로 연결되어 있는 특정한 기본 모듈을 이하 특정한 기본 모듈이라고 하겠다. 이 경우 특정한 기본 모듈의 토러스 에지의 개수는 1임을 알 수 있다. (그림 6)에서 제거해야할 특정한 기본 모듈의 토러스 에지는 { (3,2,0)(3,3,4) } 와 { (3,5,0)(3,0,4) } 이다. 즉, 특정한 기본 모듈의 개수가 증가하면, 증가하는 특정한 기본 모듈의 개수에 의해 제거해야할 토러스 에지의 개수는 1 씩 증가한다는 것을 알 수 있다. 그러므로 특정한 기본 모듈의 개수가 적을수록 이분할에지수도 줄어든다는 것을 알 수 있다. 연결망 \( T T_ { M, N } \) 을 두 개의 연결망으로 나누기 위해 필요한 특정한 기본 모듈의 개수는 항상 짝수임을 알 수 있다. 경우 2-2)에서 \( \mathrm { N } \) 이 홀수이므로 연결망 \( T T_ { M, N } \) 을 두 개의 연결망으로 나누기 위해서는 최소한 2 개의 특정한 기본 모듈이 필요하다. \( \mathrm { x } \) 축(또는 \( \mathrm { y } \) 축)을 기준으로 연결되어 있는 토러스 에지의 개수는 \( 6 M \) 이고, 2 개의 특정한 기본 모듈에서 제거해야할 토러스 에지의 개수는 2 이므로 제안한 이분할에지수 \( 6 M + 2 \) 가 최소임을 알 수 있다.</p>
|
본 증명에서 제안한 이분할에지수가 최소임을 보이기 위해, 경우 1에서 제안한 x축(또는 y축)을 기준으로 토러스 에지를 모두 제거하는 방법을 사용하여 두 개의 연결망 A, B로 나누는 것이 가장 쉽다. 그러나 기본 모듈 당 제거되는 에지의 개수가 3미만이면 연결망 T_ {M,N}은 두 개의 연결망 A, B로 분리되지 않고 하나의 연결망으로 연결되어 있음을 알 수 있다. 따라서 연결망 T_ {M,N}을 두 개의 연결망 A, B로 나누기 위해서는 기본 모듈 당 제거되는 에지의 개수가 3 이상이어야 한다.
|
<p>연결망 \( T T_ { M, N } \) 을 두 개의 연결망 \( \mathrm { A } , \mathrm { B } \) 로 나누기 위해 단위노드를 연결하는 에지를 제거하는 방법을 생각해 보겠다. (그림 4)에서 연결망 \( \mathrm { A } \) 에 속해있는 노드 \( \mathrm { a } = \left (2,3, \mathrm { z } _ { 1 } \right ) \) 를 연결망 \( \mathrm { B } \) 에 속해 있다고 가정하고, 연결망 \( \mathrm { B } \) 에 속해있는 노드 \( \mathrm { b } = \left (3,1, \mathrm { Z } _ { 2 } \right ) \) 를 연결망 \( \mathrm { A } \) 에 속해 있다고 가정하자. 노드 \( \mathrm { a } \) 의 토러스 에지의 연결 상태에 의해 두 가지 경우로 나누어서 제거해야 할 에지의 개수를 알아보겠다. 먼저, 노드 \( \mathrm { a } \) 가 토러스 에지에 의해 연결망 \( \mathrm { B } \) 와 연결되어 있는 경우를 살펴보자. 이 경우 노드 \( \mathrm { a } \) 가 포함되어 있는 기본 모듈과 노드 \( \mathrm { a } \) 를 연결하고 있는 3 개의 큐브 에지를 제거해야 한다. 그리고 \( \mathrm { a } \) 가 포함되어 있는 기본 모듈과 연결망 \( \mathrm { B } \) 를 연결하고 있는 2개의 토러스 에지를 제거해야 한다. 두 번째 경우는 노드 a가 토러스 에지에 의해 연결망 \( \mathrm { A } \) 와 연결되어 있는 경우를 살펴보자. 이 경우 노드 \( \mathrm { a } \) 가 포함되어 있는 기본 모듈과 노드 a를 연결하고 있는 3개의 큐브 에지를 제거해야 한다. 그리고 \( \mathrm { a } \) 가 포함되어 있는 기본 모듈과 연결망 \( \mathrm { B } \) 를 연결하고 있는 3 개의 토러스 에지를 제거해야 한다. 노드 \( \mathrm { a } \) 가 토러스 에지에 의해 연결망 \( \mathrm { B } \) 와 연결되어 있고, 노드 \( \mathrm { b } \) 가 토러스 에지에 의해 연결망 \( \mathrm { A } \) 와 연결되어 있을 때 이분할에 지수가 최소값을 가지므로 이 경우의 이분할에지수는 \( 3 M + 3(M-2) + 5 + 5=6 M + 4 \) 이다.</p>
|
연결망 \(T T_ { M, N }\)을 두 개의 연결망 \(\mathrm{A,B}\) 로 나누기 위해 에지를 제거하는 방법을 두 가지 경우로 나누어 설명하였다. 노드 \(\mathrm{a}\)가 토러스 에지에 의해 연결망 \(\mathrm{B}\)와 연결되어 있는 경우, 노드 \(\mathrm{a}\)가 포함되어 있는 기본 모듈과 노드 \(\mathrm{a}\)\)를 연결하고 있는 3개의 큐브 에지, \(\mathrm{a}\)가 포함되어 있는 기본 모듈과 연결망 \(\mathrm{B}\)를 연결하고 있는 2개의 토러스 에지의 제거가 필요하다.
|
<h3>2.2.3 시선 위치 계산</h3> <p>앞서 구한 카파 각이 보정된 동공 중심과 네 개의 반사광의 중심을 가지고 시선 위치를 계산할 수 있다. 영상에서의 각각의 반사광은 모니터의 네 구석에 설치된 적외선 조명에 의해 생긴 것이므로, 네 개의 반사광을 연결한 사각형은 실제 모니터의 직사각형으로 매핑 할 수 있다. 그런데 (그림 11)의 반사광 영역에서 보면 네 개의 반사광 위치는 안구의 형태가 곡면이고, 카메라의 위치가 비스듬하기 때문에 왜곡된 형태의 사각형이 나타날 수 있다. 그리고 사용자의 시선이 모니터를 벗어나지 않는 한 동공의 중심은 이 네 개의 반사광의 영역 안에 위치하게 된다. 이를 통하여 반사광이 이루는 사각형 안에 사용자의 시선이 모니터 면의 어느 위치에 해당하는지를 판단하는 매핑(mapping) 과정이 필요하다.</p> <p>이를 위한 방법으로 복비(cross ratio)를 이용한 방법이있다. 하지만 이와 같은 복비를 이용하여 매핑 할때, 두 개의 마주보는 직선이 각각 평행이 될 경우, 소점이 생기지 않는 경우가 생기기 때문에 예외 처리가 필요하다. 실제로 이와 같은 경우는 자주 발생하기 때문에 복비를 이용한 매핑 방법은 사용하기 어렵다. 이런 문제점을 해결하기 위해서본 연구에서는 기하학적 변형 (Geometric transform) \( [10,12,13,20,23,24] \) 를 사용하여 카파각을 보정한 동공중심과 모니터상의 시선위치를 매핑하였다. 기하학적 변형은 4 개의 적외선 조명이 형성하는 왜곡된 형태의 사각형과 모니터 직사각형 사이의 기하학적 관계를 정의하는 방법으로 식 (3)과 식 (4)으로 표현 가능하다.</p> <p>\( M_{x n}=a C_{x n}+b C_{y n}+c C_{x n} C_{y n}+d \)<caption>(3)</caption></p> <p>\( M_{y n}=e C_{x n}+f C_{y n}+g C_{x n} C_{y n}+h \)<caption>(4)</caption></p> <p>식 (3)과 (4)에서 \( M_{x n} \) 과 \( M_{y n} \) 은 모니터 상의 4 개의 모서리 위치 위치이고, \( C_{x n} \) 과 \( C_{y n} \) 은 4 개의 조명 반사광의 위치이다.</p> <p>또한 \( n \) 의 범위는 \( 1 \sim 4 \) 이다. (그림 11)과 같이 반사광 영역과 모니터의 해상도를 매핑해주기 위해 식 (3)과 식(4)을 사용한다. 이 때, 변수 \( (a \sim h) \) 를 쉽게 구하기 위해 위의 식을 행렬로 표현해보면 식 (5)과 같다.</p> <p>\( M=I \cdot D \),</p> <p>\( I( \operatorname{glint})=\left[\begin{array}{llll}c_{x 1} & c_{y 1} & c_{x 1} c_{y 1} & 1 \\ c_{x 2} & c_{y 2} & c_{x 2} c_{y 2} & 1 \\ c_{x 3} & c_{y 3} & c_{x 3} c_{y 3} & 1 \\ c_{x 4} & c_{y 4} & c_{x 4} c_{y 4} & 1\end{array}\right] \)<caption>(5)</caption></p> <p>\( \mathrm{M} \)은 모니터가 이루는 직사각형 \( \left(M_{x n}\right. \) 과 \( M_{y n}, n=1,2,3,4 \), \( 4 \times 2 \) 행렬), \( \mathrm{D} \) 는 변수( \( a \sim h, 4 \times 2 \) 행렬), \( I \) 는 앞서 구한 반사광 영역의 각 좌표 \( \left(C_{x n}\right. \) 과 \( C_{y n}, n=1,2,3,4,4 \times 4 \) 행렬 \( ) \) 를 나타낸다.</p> <p>\( D=I^{-1} \cdot M \)</p> <p>\( \left[\begin{array}{ll}a & e \\ b & f \\ c & g \\ d & h\end{array}\right]=I^{-1} \cdot\left[\begin{array}{cc}0 & 0 \\ M_{x} & 0 \\ 0 & M_{y} \\ M_{x} & M_{y}\end{array}\right] \)<caption>(6)</caption></p> <p>즉, 사용자의 동공 중심 좌표를 \( \left(P_{x}, P_{y}\right) \) 라고 하면, 행렬식 (7)을 사용하여 최종적으로 구하게 될 시선 위치 \( \left(X_{\text {gaze }}\right. \), \( \left.Y_{\text {gaze }}\right) \) 를 알 수 있게 된다.</p> <p>\( G=P \cdot D \)</p> <p>\( \left(X_{g a z e,} Y_{g a z e}\right)=\left[\begin{array}{llll}P_{x} & P_{y} & P_{x} P_{y} & 1\end{array}\right] \cdot\left[\begin{array}{ll}a & e \\ b & f \\ c & g \\ d & h\end{array}\right] \)<caption>(7)</caption></p>
|
본 연구에서는 동공 중심과 모니터의 시선 위치를 매핑하기 위해 기하학적 변형(Geometric transform)을 사용하였다. 반사광 영역과 모니터의 해상도를 매핑하기 위해 식 (3), (4), (5)을 사용하며, 변수 (a~h)는 행렬로 표현하여 구할 수 있다.
|
<h1>1. 서 론</h1> <p>시선 위치 추적은 카메라로부터 입력된 사용자의 눈이 포함된 영상을 이용하여, 사용자가 응시하는 방향을 추적하는 방법으로, 휴먼 컴퓨터 인터폐이스(HCI), 가상현실(VR), 안과학, 정신분석학 등과 같은 많은 분야에서 활용되고 있는 연구 중의 하나이다.</p> <p>기존의 시선 위치 추적 연구에서 Rikert는 신경망을 이용하여 모니터 상에 사용자가 응시하는 위치를 추정하였지만, 사용자와 모니터 사이의 거리는 고정되고, 입력 영상 내에 얼굴 이외에는 복잡한 배경이 존재하지 않는다는 제약조건이 있었다. 하지만 이 방법은 사용자의 눈 움직임이 아닌 얼굴의 움직임을 추적하여 시선 위치를 계산하므로 정확도가 많이 떨어지는 결과를 나타냈다. 또 다른 연구에서는 카메라와 조명을 HMD (Head Mounted Display)에 설치하여 눈 영상을 입력받아 사용자의 눈동자의 움직임을 사용하여 시선 위치를 계산하였다. 따라서 HMD 모니터와의 거리에 큰 영향을 받지 않고 사용자의 움직임이 자유롭다는 장점이 있지만, 사용자 캘리브레이션 후 HMD가 초기 착용위치를 기준으로 움직이게 되면, 계산된 시선 위치의 오차가 커지게 되는 단점이 있다.</p> <p>얼굴 및 눈동자의 움직임을 모두 이용한 시선 추적 연구 중에서, 스테레오 카메라를 이용한 3차원적인 시선 위치 추적에 대한 연구[8]이 있다. 이 방법은 스테레오 카메라와 다수의 조명을 사용하여 사용자의 안구와 모니터의 3차원적인 위치관계를 계산하여 시선 위치를 판단하지만, 2개의 카메라와 다수의 조명을 사용해야 하기 때문에 비용이 많이 들고 시스템이 복잡하다는 문제점이 있게 된다.</p> <p>그리고 유동현 등은 5개의 조명장치와 눈 영상을 취득할 수 있는 팬/틸트 협각 카메라, 그리고 별도의 광각 카메라를 사용하여 데스크톱 환경에서 시선 위치를 추적하였다. 이 방법은 네 개의 적외선 조명을 모니터 네 구석에 설치하여 모니터, 카메라 및 눈동자 좌표계간의 복잡한 변환이 필요없게 하였지만, 사용자의 얼굴 움직임이 발생하는 경우 각막에 발생하는 4 개의 조명 반사광의 위치가 변화되어 시선 위치 추출의 정확도가 떨어지는 문제점이 있다. 나머지 한 개의 조명은 카메라 렌즈 중앙에 설치하고 모니터에 설치된 조명과 프레임을 번갈아가면서 키고 사용하였다. 이것은 각막의 조명 반사효과(red-eye effect)를 사용하여 동공영역 원활히 검출하기 위함이다.</p> <p>이러한 시선 추적 연구에서는 사용자의 눈과 응시하는 물체(모니터 등)의 관계를 알아내기 위해 다수의 조명을 사용하는 경우가 많다. 다수의 조명을 사용하지 않는 경우에는 복잡한 사용자 캘리브레이션 단계를 거치는 방법이 대부분이다.</p> <p>또한 기존 연구에서는 모니터의 4개 모서리에 4 개의 적외선 조명을 설치하고 이를 머리 부착형(Head-mounted) 헬멧에 장착된 카메라로 관측하여 동공의 중심위치와 4 개의 조명 반사광과의 상대적인 위치변화를 이용하여 시선위치를 파악하였다. 하지만 이 연구에서도 얼굴움직임에 의해 조명 반사광의 위치가 변화되는 에러 요소를 고려하지 못했으며, 사용자의 동공시선 위치와 실제 시선위치사이의 차이인 카파각을 고려하지 못했다. 이를 해결하기 위해 또 다른 연구에서는 얼굴 움직임에 따른 4 개의 조명 반사광의 위치 변화를 모델링 하여 얼굴 움직임에 따른 시선 위치 정확도를 향상하였으며, 사용자의 카파각을 보정하였다. 하지만 이 연구들에서는 사용자의 시선 추적 중 4 개의 조명 반사광중 1 개라도 가려져서(occlusion) 없어지거나 잘못 검출되는 경우 시선 추적 에러가 급격히 증가되는 문제점이 있었다. 이를 해결하기 위하여 연구에서는 현재 프레임에서 사라진 조명 반사광의 위치를 이전 프레임에서의 위치 정보 및 Kalman filter를 기반으로 예측함으로써 이러한 문제점을 해결하였다.</p> <p>하지만 전술한 Kalman filter 방법의 경우 눈의 급격한 움직임 변화가 발생하는 경우 조명 반사광의 위치를 놓치게 되는 문제점을 내포하고 있다. 이러한 경우 시선 위치 추출 에러가 급격히 증가된다. 이를 해결하기 위하여 본 연구에서는 매 프레임마다 추출된 동공의 중심 위치를 기반으로 Kalman filter의 예측 윈도우의 크기 및 방향을 적응적으로 결정함으로써 눈의 급격한 방향 변화가 생기는 경우에도 안정적으로 4 개의 조명 반사광 위치 및 결과적으로 정확한 시선 위치를 추적할 수 있는 방법에 대하여 연구하였다.</p>
|
시선 위치 추적은 HCI, VR, 안과학 등 많은 분야에서 활용되고 있는 연구 중의 하나로, 기존의 시선 위치 추적 연구에서는 여러 제약조건이 존재했다. 다른 연구에서는 스테레오 카메라를 이용한 3차원적인 시선 위치 추적 방법이 있으며 5개의 조명장치와 눈 영상을 취득할 수 있는 팬/틸트 협각 카메라, 그리고 별도의 광각 카메라를 사용하여 데스크톱 환경에서 시선 위치를 추적하였다. 사용자의 시선 추적 중 4개의 조명 반사광중 1개라도 잘못 검출되는 경우 시선 추적 에러가 증가하는 문제가 있었고 사라진 조명 반사광의 위치를 이전 프레임 등으로 예측하는 방법을 통해 해결하였다.
|
<h1>3. 실험결과</h1> <p>본 논문에서의 실험 환경은 Pentium-4 \( 3.0 \mathrm{GHz} \) 의 하드웨어 환경에서 구현하였다. 일반적으로 USB 카메라의 영상 입력 속도가 초당 15 프레임 \( (640 \times 480 \) 픽셀 \( ) \) 이므로, 매 프레임 당 영상 입력 시간 간격은 \( 66 \mathrm{~ms} \) 이다. 본 연구에서 1 프레임에 대한 수행 시간은 약 \( 55 \mathrm{~ms} \) ( \( \fallingdotseq 35 \mathrm{~ms} \) (동공추출) \( +5 \mathrm{~ms} \) (반사광 추출) \( +15 \mathrm{~ms} \) (시선 위치 계산 및 보정))로 영상 한 장의 입력 시간 \( 66 \mathrm{~ms} \) 안에 처리하여 지연 없이 수행할 수 있었다. 또한 본 논문에서는 기존의 방법에서 반사광 추출했을 때의 시선 위치 정확도와 본 연구에서 제안한 동공움직임 기반 칼만 필터를 사용하여 반사광을 추출 방법을 사용했을 때의 시선 위치 정확도를 비교하였다. 각각의 방법에서의 정확도를 측정하기 위하여, 50 명의 사용자가 모니터 상의 12 개의 참조점을 자유롭게 응시하도록 하고 이를 연속적인 영상으로 취득하였다. 측정된 영상은 (그림 8)의 \#6과 같이 사용자의 시선의 방향이 전환된 경우를 많이 포함하고 있다.</p> <p>실험 결과, 기존의 방법[13]에서의 시선 위치 정확도는 약 \( 1.94^{\circ} \) (RMS 오차 약 39픽셀, \( \mathrm{X} \) 축으로 31픽셀, \( \mathrm{Y} \) 축으로 24 픽셀)로 측정되었으며, 본 연구에서 제안한 방법을 사용한 시선 위치 정확도는 약 \( 1.09^{\circ} \) (RMS 오차 약 22 픽셀, \( \mathrm{X} \) 축으로 18픽셀, \( \mathrm{Y} \) 축으로 13픽셀)로 측정되었다. 이는 기존 방법의 경우 눈동자의 급격한 회전 방향 변화가 생기는 경우 추적하던 조명 반사광을 놓치고 결과적으로 시선 추적 오차가 증가되었기 때문이다. 따라서 본 연구에서 제안한 동공 움직임 기반 칼만 필터를 사용한 반사광 추출 방법이 기존의 방법보다 정확도가 향상된 것을 알 수 있었다.</p> <p>본 시선위치 추적 시스템의 정확도를 측정하기 위해서, 50 명의 사용자를 대상으로 기존의 연구처럼 (그림 15)와 같이 모니터상의 12 개의 참조점을 응시하도록 하였다. 실험 결과, 평균 시선위치 오차는 약 \( 1.0^{\circ} \) (화면 해상도 \( 800 \times 600 \) 을 기준으로 RMS 오차 약 21 픽셀, \( \mathrm{X} \) 축으로 16 픽셀, \( \mathrm{Y} \) 축으로 13 픽셀)이었다. 그리고 이 오차는 17 인치 모니터 기준으로 모니터에서 사용자까지 \( \mathrm{Z} \)거리는 \( 50^{\sim} 60 \mathrm{~cm} \) 일 때 측정하였다. 본 시선위치 추적 시스템의 정확도는 Shih의 방법의 시선 위치 정확도 \( \left(\right. \) 약 \( \left.1^{\circ}\right) \) 와 거의 비슷하다. 하지만 Shih 방법에서는 스테레오 방법으로 두 대의 카메라와 여러 개의 조명을 사용하였다. 따라서 이 방법은 가격이 비싸고, 계산 량이 많이 요구되며, 두 대의 카메라 간의 관계를 매핑해야 하는 카메라 캘리브레이션 과정이 필요하다.</p> <p>다음으로 기존의 연구에서처럼 머리 움직임에 따른 오차를 보정했을 때와 보정하지 않았을 때의 정확도를 측정 하였다. (그림 16,17 )은 머리가 수직, 수평으로 움직였을 때의 시선 위치 정확도를 나타낸다. 또한 (그림 18)은 \( \mathrm{Z} \)거리에 따른 시선 위치 정확도이다. 얼굴의 움직임 량은 위치 추적 센서(Polhemus Patriot)을 이용하여 측정하였다.</p> <p>(그림 16,17 ) 에서 알 수 있듯이 모니터기준으로 수평방향 및 상하방향 얼굴 움직임이 있을 때, 제안한 방법에 의한 시선위치 정확도가 보정하지 않았을 때보다 상대적으로 높음을 알 수 있다. 또한 (그림 18)에서 \( Z \) 방향으로 이동하였을 경우, 시선위치 정확도가 보정하기 전 후가 별로 차이가 없다. 이것은 \( \mathrm{Z} \) 거리는 각 반사광을 이은 변들의 비율과 상관없고, 크기에 영향을 주는 요소이기 때문이다.</p> <p>다음은 카파 각(2.2.1절)을 보정하기 전 후의 시선위치 정확도를 50 명의 사용자의 실험 데이터로부터 측정하였다. 그 결과, 카파각을 보정하기 전의 시선위치 정확도는 약 \( 4^{\circ} \) 이상 이었다. 하지만 이를 보정하였을 경우, 위에서 언급했듯이 약 \( 1.0^{\circ} \) 의 정확도로 오차를 감소시켰다.</p> <p>마지막으로 [13]의 방법과 성능을 비교하였다. 눈동자의 급격한 방향 변화가 생기지 않는 경우에는 본 연구에서의 시선 위치 정확도는 [13]의 결과와 유사하였다. 하지만 군동자의 급격한 방향변화가 생기는 데이터에 대해서는 [13]의 방법의 경우 Kalman filter를 사용하더라도 등속도 운동 가정에 의해 각막의 조명 반사광을 놓치는 경우가 빈번히 발생하였다. 이러한 경우 이전 프레임에서의 각막 조명 반사광 위치를 그대로 적용하는 경우 평간시선 위치 추적 에러가 평균 \( 3.1^{\circ} \) 정도로 높아졌다. 하지만 본 연구의 방법에서는 검출된 동공위치를 기반으로 조명 반사광을 추적하기 위한 Kalman filter의 탐색영역 위치 및 그기를 적응적으로 조 정함으로써, 이려한 경우에도 안정적으로 시선위치를 추적하여 평간 에러는 약 \( 1.0^{\circ} \) 정도를 유지할 수 있었다.</p>
|
이 연구는 Pentium-4 (3.0 GHz) 환경에서 USB 카메라로 초당 15 프레임의 영상을 입력받았다. 기존의 시선 위치 정확도 측정 방법과, 본 연구에서 제안하는 동공 움직임 기반 칼만 필터를 사용한 반사광 추출 방법을 비교했다. 비교 결과, 제안된 방법이 기존 방법에 비해 시선 위치 정확도가 약 1.09˚ (RMS 오차 약 22 픽셀, X축으로 18픽셀, Y축으로 13픽셀)로 향상되었음을 확인했다.
|
<h3>2.2.4 시선 오차 보정</h3> <p>사용자가 모니터 중앙에 위치하여 얼굴의 이동이 없다고 가정하고 모니터를 응시하였을 경우, 전술한 식 (7)의 기하학적 변형(geometric transform)에 의해 시선 위치를 계산할 수 있다. 하지만 (그림 12)의 Case 2와 같이 사용자의 얼굴이 이동하였을 때, 동공중심을 지나는 사용자 시선벡터와 적외선 조명 \( \left(A_{1}, A_{2}\right) \) 및 안구중심 \( \left(O, O^{\prime}\right) \) 을 지나는 벡터간의 사이 각 \( \left(\theta_{1}, \theta_{2}, \theta_{1}^{\prime}, \theta_{2}^{\prime}\right) \) 이 바뀌게 되고 이는 결과적으로 입력 영상에서 동공의 중심을 기준으로 네 개의 조명 반사광의 위치가 바뀌게 되는 결과를 낳게 된다. 이러한 경우, 동일한 지점을 응시하더라도 얼굴의 움직임에 따라 동공중심 대비 네 개의 조명 반사광의 위치가 바뀌게 되어, 식 (7)에 의해 시선 위치를 구하는 경우 오차가 발생하게 된다.</p> <p>(그림 12)에서 보는 바와 같이 Case 1 의 경우, 사용자의 얼굴이 모니터 중앙에 위치해 있고, 이동하지 않은 상태에서 모니터의 중앙을 응시하게 되면 모니터에 설치된 적외선 조명 \( \left(A_{1}, A_{2}\right) \) 과 반사광을 잇는 직선은 각막 면이 이루는 구의 중심 \( (O) \) 으로 연결된다. 이 때, 구의 중심에서 생기는 각 \( \left(\theta_{1}, \theta_{2}\right) \) 은 시선 방향을 나타내는 직선에 의해 이등분 된다. 식 (8)을 사용하여 계산해 보면 \( d_{1} \) 과 \( d_{2} \) 가 같기 때문에 이등분 된 각 \( \theta_{1}, \theta_{2} \) 가 동일하다는 것을 알 수 있다.</p> <p>\( \theta_{1}=\tan ^{-1}\left(\frac{d_{1}}{Z_{1}}\right), \theta_{2}=\tan ^{-1}\left(\frac{d_{2}}{Z_{1}}\right) \)<caption>(8)</caption></p> <p>하지만 (그림 12)의 Case 2의 경우, 사용자의 얼굴이 p (상, 하, 좌, 우의 이동 량)와 \( \ell \) (모니터와의 Z방향 이동 량)만큼 움직이게 되면, 조명 \( \left(A_{1}, A_{2}\right) \) 에 의해 생기는 직선이 각막 구의 중심으로 들어와 생기는 각 \( \left(\theta_{1}^{\prime}, \theta_{2}^{\prime}\right) \) 이 사용자가 얼굴을 움직이지 않았을 때의 이루는 각 \( \left(\theta_{1}, \theta_{2}\right) \) 과 달라진다.</p> <p>\( \theta_{1}^{\prime}=\tan ^{-1}\left(\frac{d_{1}-p}{Z_{2}}\right)+\tan ^{-1}\left(\frac{p}{Z_{2}}\right) \)</p> <p>\( \theta_{2}^{\prime}=\tan ^{-1}\left(\frac{d_{1}+p}{Z_{2}}\right)-\tan ^{-1}\left(\frac{p}{Z_{2}}\right) \)<caption>(9)</caption></p> <p>식 (9)를 보면, 이동 량에 의해 각 \( \left(\theta_{1}^{\prime}, \theta_{2}^{\prime}\right) \) 이 서로 다르다는 것을 알 수 있다.</p> <p>이에 따라 카메라의 CCD에 투영되는 영상을 분석해 보면, Case 1 에서 실제 사용자의 눈에 조사된 반사광 사이의 거리와 CCD 면과의 관계를 식 (10)에 대입하여 계산하면 영상에서의 반사광 사이의 거리가 계산된다. 같은 방법으로 Case 2의 CCD 면에 생기는 변형 된 반사광의 거리도식(10)을 이용하면 계산할 수 있다. \( \triangle x_{2} \) 는 카메라 CCD 면에 생기는 반사광의 거리이고, \( \triangle x_{2}^{\prime} \) 는 변형된 반사광의 거리이다. \( f_{2} \) 는 카메라 초점 값이고 \( R \) 은 안구의 반지름, \( K \) 는 안구와 카메라 렌즈와의 거리를 나타낸다.</p> <p>\( \Delta x_{2}: f_{2}=\left(R \cdot \sin \theta_{2}\right):\left(K+\left(R-R \cdot \cos \theta_{2}\right)\right) \)</p> <p>\( \therefore \Delta x_{2}=\frac{f_{2} \cdot R \cdot \sin \theta_{2}}{K+R\left(1-\cos \theta_{2}\right)} \),</p> <p>\( \Delta x^{\prime}{ }_{2}: f_{2}=\left(R \cdot \sin \theta_{2}^{\prime}{ }_{}\right):\left(K+\left(R-R \cdot \cos \theta_{2}^{\prime}{ }_{}\right)\right) \)</p> <p>\( \therefore \Delta x^{\prime}{ }_{2}=\frac{f_{2} \cdot R \cdot \sin \theta_{2}^{\prime}{ }_{}}{K+R\left(1-\cos \theta_{2}^{\prime}{ }_{}\right)} \)<caption>(10)</caption></p> <p>따라서 움직이지 않았을 때의 \( \triangle x_{2} \) 와 사용자가 머리를 움직였을 때의 \( \Delta x_{2}^{\prime} \) 의 값이 서로 다르기 때문에 시선 위치의 오차가 발생하게 된다. 이 오차는 식 (11)을 이용하면 보정이 가능하다. 하지만 이 경우를 알아야하는 데, 이를 위해서는 식 (10)과 같이 사용자 얼굴의 3차원 이동 량(p)과 모니터에서 얼굴까지의 \( Z \) 거리 \( \left(Z_{1}, Z_{2}\right) \) 를 알아야한다.</p> <p>\( \begin{aligned} \Delta x^{\prime}{ }_{2}-\Delta x_{2} &=\frac{f_{2} \cdot R \cdot \sin \theta^{\prime}{ }_{2}}{K+R\left(1-\cos \theta^{\prime}{ }_{2}\right)}-\frac{f_{2} \cdot R \cdot \sin \theta_{2}}{K+R\left(1-\cos \theta_{2}\right)} \\ &=f\left(p, Z_{2}, Z_{1}\right) \end{aligned} \)</p> <p>\( \therefore \Delta x_{2}^{\prime}-f\left(p, Z_{2}, Z_{1}\right)=\Delta x_{2} \)<caption>(11)</caption></p> <p>\( f\left(p, Z_{2}, Z_{1}\right) \) 를 구하여 머리 움직임을 보정하기 위해서는 움직임 량 \( \left(p, Z_{2}, Z_{1}\right) \) 을 알아야만 한다. 하지만 이를 위해서는 2 개 이상의 고가 스테레오 카메라나 별도의 위치추적 장치들을 사용해야하는 문제점이 있다. 그러므로 이러한 문제점을 해결하기 위하여 본 연구에서는 각막에 발생하는 4 개의 조명 반사광이 형성하는 기하학적 모양의 변화량을 이용하여 얼굴의 움직임을 보정하는 방법을 사용하였다].</p> <p>(그림 13)의 Case 2와 같이 머리 움직임에 의해 각 반사광을 이은 변의 길이 \( (a, b, c, d) \) 가 변화된 것을 볼 수 있다. (그림 13)의 Case 1 에서 보면 사용자가 머리를 이동하지 않고, 모니터 중심을 응시했을 때, \( b / a \) 와 \( d / c \) 는 거의 1 에 가깝다. 만약, 사용자의 머리가 왼쪽 위로 이동하여 모니터의 중심을 응시했을 경우, 영상에서 \( a \) 는 \( b \) 보다 길고, \( c \) 도 \( d \) 보다 길게 된다.</p> <p>이와 같이 얼굴이 움직일 수 있는 모든 범위에서는 얼굴이 이동하게 되면 변의 비율 변화가 나타나므로 이려한 경우에 오차 보정을 하기 위한 과정을 수행한다. (그림 14)는 사용자의 이동 방향에 따른 반사광의 변화를 나타낸 것이다.</p> <p>먼저 각 변의 비율 \( (b / a \) 및 \( b / c) \) 을 판단하여 사용자의 이동 방향을 추정하고 해당하는 경우로 이동한다. 사용자가 움직일 수 있는 범위는 모든 영역이지만 시선 추적을 위해서는 모니터를 응시해야 하므로 움직일 수 있는 범위를 모니터의 크기로 제한하였다.</p> <p>결과적으로, 머리움직임에 따른 시선 위치의 오차를 1 차식, 2 차식, \( \log \) 함수식을 사용하여 각 변의 비율의 차 \( \left(\left(b / a-b^{\prime} / a^{\prime}\right)\right. \) 와 \( \left.\left(d / c-d^{\prime} / c^{\prime}\right)\right) \) 를 이용하여 보정하였다. 각 변의 비율의 차와 보정할 양을 구하기 위하여, 50 명의 사용자를 대상으로 모니터의 중심을 포함한 8개의 위치에서 모니터를 응시하게 하였다. 그리고 이 때, 모니터로부터 사용자까지 거리는 \( 50 \sim 60 \mathrm{~cm} \) 이었다.</p> <p>실험 결과, 얼굴 움직임 량에 따른 시선 위치 오차를 1 차식인 식 (12), (13)이 가장 정확하게 모델링 하는 것을 알수 있었다. 수식은 LMS(Least Mean Square) 알고리즘에 의하여 구하였으며, 이 때, 구해진 최종적인 상수 값은 \( a_{l} \) 이 \( -248.7, a_{2} \) 는 \( -0.23, \beta_{1} \) 은 \( 170.12, \beta_{2} \) 는 \( -0.15 \) 이다.</p> <p>\( X_{r c}=X_{c}+\left(\alpha_{1}\left(\frac{b}{a}-\frac{b^{\prime}}{a^{\prime}}\right)+\alpha_{2}\right) \)<caption>(12)</caption></p> <p>\( Y_{r c}=Y_{c}+\left(\beta_{1}\left(\frac{d}{c}-\frac{d^{\prime}}{c^{\prime}}\right)+\beta_{2}\right) \)<caption>(13)</caption></p> <p>식 (12)에서 \( X_{c} \) 와 \( Y_{c} \) 는 사용자가 이동했을 때, 측정된 시선 위치이고, \( \mathrm{Xrc} \) 와 \( \mathrm{Yrc} \) 는 얼굴 움직임 량에 따라 보정한 시선 위치이다. \( a_{1}, a_{2}, \beta_{1}, \beta_{2} \) 는 LMS(Least Mean Square)에 의해 구해진 상수 값을 나타낸다.</p>
|
본 연구는 사용자의 얼굴 움직임에 따른 시선 위치 오차를 보정하는 방법을 제안한다. 이는 네 개의 조명 반사광이 형성하는 기하학적 모양의 변화량을 이용하여 이루어진다. 이 방법을 통해 얼굴 움직임에 따른 시선 위치의 오차는 1 차식, 2 차식, \( \log \) 함수식 등을 사용하여 보정하였다. 실험 결과, 1 차식인 식 (12), (13)이 가장 정확하게 얼굴 움직임에 따른 시선 위치 오차를 모델링하는 것으로 나타났다.
|
<h1>2. 본 론</h1> <p>본 연구의 시선 추적 시스템의 개요도는 (그림 1)에서 보는 바와 같이 크게 5단계로 구성된다. 먼저, 시선 추적 카메라로부터 사용자의 군 영상을 취득한 후, 영상에서 원형검출 알고리즘과 지역 이진화를 통해서 동공 중심을 구한다. 하지만 안구의 회전중심과 동공중심이 이루는 동공 축과 실제 시선 축에는 차이가 있으며, 이 차이를 카파 각(angle Kappa)이라고 한다. 따라서 본 연구에서는 카파각을 보정하기 위해서 시스템 시작 전에 1 회 사용자 캘리브레이션을 시행하였다.</p> <p>다음으로는 모니터의 적외선 조명에 의해 눈에 비친 반사광을 찾는다. 이 때 빠르고 정확하게 찾기 위해서 칼만 필터를 사용한다. 이렇게 구해진 동공중심과 반사광들의 중심을 이용하여, 시선 위치를 계산한다. 또한 제안하는 방법에서는 사용자의 얼굴 움직임에 의한 시선위치 계산 오차가 존재하는데, 얼굴과 모니터, 조명의 위치관계를 고려한 모델링을 통해 이를 보정하였다.</p> <h2>2.1 시선 위치 추적 장치</h2> <p>본 연구에서는 (그림 2)와 같이 사용자는 카메라가 부착된 머리 부착용 장치를 착용하고 모니터를 응시하게 된다. 모니터를 응시하는 동안 머리 부착용 장치에 고정되어 있는 카메라를 통해 실시간으로 눈 영상을 취득한다. 카메라는 머리 부착용 장치에 고정되어 있으므로, 사용자의 머리 움직임에 상관없이 일정한 위치의 눈 영상을 취득할 수 있다. 따라서 머리 움직임을 추적하기 위한 별도의 카메라 장치가 필요하지 않으므로 비용이 절감될 수 있다. 본 연구에서 사용한 USB(Universal Serial Bus)타입의 카메라에는 고배율의 단초점 렌즈를 장착하고 눈에서 최대한 먼 거리 약 \( 15 \mathrm{~cm} \) 에 설치하여 사용자의 시야를 가리지 않도록 하였다.</p> <p>그리고 눈 영상을 취득할 때 외부광의 영향을 반지 않도록 하기 위하여 일반적인 USB 카메라 내부에 있는 '적외선 차단필터'를 제거하고, 별도의 '적외선 투과(가시광선 차단) 필터'를 부착하였다. 모니터의 화면 해상도는 800픽셀(가로)\( \times \) 600픽셀 (세로) SVGA로 설정하고 실험하였다. 카메라 (CCD (Charge Coupled Device) 센서 방식)는 USB방식으로 별도의 프레임 그레버(Frame Grabber)가 필요하지 않다. 입력 영상 해상도는 \( 640 \times 480 \) 픽셀이며, JPEG 5:1 압축을 적용하여 USB 1.0에서 초당 15 프레임의 속도로 영상을 입력 받을 수 있다.</p> <p>기존의 2차원적인 방법의 시선 위치 추적 방법에서는 사용자 캘리브레이션이 필수적으로 요구된다. 사용자 캘리브레이션이란, 눈 영상에서의 동공 중심과 모니터의 관계를 매핑하기 위해 모니터 상의 정해진 몇 개의 점을 미리 사용자가 응시하는 방법으로 시선 위치 추적의 전처리 단계이다. 사용자 캘리브레이션 단계가 복잡해질수록 시선 위치 시스템 사용자는 불편을 느낄 수 있다.</p> <p>이러한 문제점을 해결하기 위해서 본 연구에서는 모니터의 네 구석에 \( 850 \mathrm{~nm} \) 의 파장 대를 가진 적외선 조명 4 개를 각각 설치하여 사용자가 모니터를 응시하게 되면 조명이 사용자의 눈에 조사되어 (그림 3)과 같이 네 개의 반사광이 각막 면에 생기게 된다. 눈의 각막 면에 생기는 조명의 반사광(specular reflection)을 'glint' 또는 '1st purkinje image' 라고 한다.</p> <p>모니터의 각 모서리에 적외선 조명을 설치함으로써 눈 영상에 발생하는 네 개의 반사광은 모니터라고 간주할 수 있다.그 이유는 (그림 4)에서 보면 볼록거울모델(convex mirror model)과 마찬가지로 조명과 눈 영상에서의 반사광을 잇는 직선은 각막이 이루는 구의 중심으로 들어간다. 따라서 반사광은 모니터에서 해당하는 위치의 조명에 의한 것이 라고 할 수 있다.</p>
|
본 연구에서는 시스템 시작 전에 눈 영상에서 동공 중심과 모니터의 관계 매핑을 위한 사용자 캘리브레이션을 1회 실행하여 카파각을 보정하였다. 시선 추적 시스템은 5단계로 시선 추적 카메라로부터 사용자의 군 영상을 획득하고, 영상에서 동공 중심을 원형검출 알고리즘과 지역 이진화를 통해 구하고, 킬만 필터를 이용해 모니터 적외선 조명에 의해 눈에 비친 반사광을 찾고, 동공중심과 반사광들의 중심에 기반한 시선 위치를 산출해 내며, 얼굴, 모니터, 조명 위치를 감안한 모델링에서 계산 오차를 보정한다.
|
<h2>2.2 시선 위치 추적 방법</h2> <h3>2.2.1 동공 검출 및 카파 각 보정</h3> <p>시선 위치 추적 방법에서는 정확한 시선 위치를 계산하기 위해서 영상에서의 정확하게 동공중심을 구하는 것이 중요하다. 본 시스템에서는 두 단계를 거치게 된다. 먼저, 머리 부착용 장치에 있는 카메라로부터 사용자의 눈 영상을 입력받은 후, 식 (1)의 원형 검출 알고리즘을 수행하여 영상에서의 동공영역을 찾는다.</p> <p>\( \max \left|G_{\sigma}(r) * \frac{\delta}{\delta r} \oint_{r, x_{0}, y_{0}} \frac{I(x, y)}{2 \pi r} d s\right| \)<caption>(1)</caption></p> <p>\( I(x, y) \) 는 \( (\mathrm{x}, \mathrm{y}) \) 위치에서의 화소 값을, \( \left(x_{0}, y_{0}\right) \) 은 원의 중심을 의미하고 \( r \) 은 반지름을 나타낸다, 식 (1)은 원의 중심인 \( \left(x_{0}, y_{0}\right) \) 로부터 반지름 \( r \) 에 의해 \( 2 \pi r \) 로 정규화 된 원의 둘레에 있는 모든 화소 값을 더한다. 그리고 안쪽과 바깥쪽의 원 둘레의 각각의 화소 값의 차가 가장 크게 났을 때, 동공영역으로 판단한다. 동공을 추출하는데 홍채 패턴과 같은 노이즈를 제거하기 위하여 반지름 \( r \) 의 방향으로 가우 시안 함수를 수행한다. (그림 5)의 (a)와 같이 원형 검출 알고리즘으로 동공의 반지름과 중심을 구할 수 있었다. 원형 검출 알고리즘을 사용하여 검출된 동공영역의 정확도를 측정하기 위하여 50 명의 사용자로부터 500장의 영상에 대해 성능을 실험하였다. 실험결과, RMS(Root Mean Square) 오차 약 \( 2.3 \) 픽셀 \( (\mathrm{X} \) 축 \( 1.5 \) 픽셀, \( \mathrm{Y} \) 축 \( 1.7 \) 픽셀\( ) \) 이었다. RMS 오차는 검출된 동공의 중심과 영상에서 동공 중심을 수동으로 검출한 차이로 계산하였다.</p> <p>하지만 (그림 5)와 같이 사용자가 모니터의 주변부분을 응시하게 되면 영상에서의 동공형태가 타원으로 되는 경우가 많다. 또한 (그림 2)와 같이 카메라는 사용자의 눈보다 아래쪽에 있기 때문에, 동공은 타원 형태로 취득되는 경우가 많다. 이런 경우에 원형 검출 알고리즘만으로 정확한 동공 중심을 추출하기 어려우므로, 추가적으로 원형 검출 알고리즘으로 구한 동공의 중심을 기준으로 일정한 크기의 영역에 지역 이진화(local thresholding)과정을 수행하였다. 위에서 언급했듯이 본 시스템에서 사용한 카메라 렌즈 전면에 적외선 투과필터를 부착하고 적외선 차단필터를 제거하여 주변광에 영향을 받지 않고 항상 일정한 밝기를 유지할 수 있었다. 따라서 (그림 3과 5)의 (a)에서 보는 바와 같이 동공 영역은 주변 영역보다 밝으므로 Otsu 알고리즘을 사용하여 임계 치를 쉽게 결정할 수 있었다. 이때 (그림 5)의 (b)와 같이 적외선 조명의 반사광에 의해 동공 부분이 흰 점이 표시되는 경우가 종종 발생하며 이러한 경우 단순 무게 중심을 이용하게 되면 동공 중심의 오차가 발생하게된다. 이러한 문제를 해결하기 위하여 본 연구에서는 이진화 된 영역의 기하학적 무게중심으로 기준으로, 다시 한 번 동공 경계부근보다는 중심부근의 픽셀 위치들에 가중치를 부여한 기하학적 무게중심을 구하여 동공 중심의 위치 추출 정확도를 향상하였다.</p> <p>본 시스템에서의 동공 검출 방법의 정확도를 측정하기 위해 역시 50 명을 대상으로 각각 10 장씩, 총 500 장의 영상을 가지고 실험해 본 결과, 평간 RMS(Root Mean Square) 오차는 약 \( 1.56 \) 픽 셀 \( (\mathrm{x} \) 축으로 \( 1.1 \) 픽셀, \( \mathrm{y} \) 축으로 \( 1.1 \) 픽셀\( ) \) 로 단순 원형 경계 검출 방법을 사용했을 때보다 성능이 향상됨을 알 수 있었다.</p> <p>하지만 (그림 6)에서 보는 바와 같이 사람이 보는 실제 시선 벡터는 안구의 회전 중심에서 동공의 중심을 잇는 벡터가 아니라, 망막 뒤쪽의 황반중심과 안구의 회전 중심을 잇는 벡터이다. 이 두 중심 간의 각을 카파 각(Angle Kappa)이라고 한다.</p> <p>(그림 6)의 오른쪽 하단에 있는 그림은 사용자가 모니터 오른쪽 상단에 있는 조명을 응시했을 때를 취득한 영상이다. 사용자는 적외선 조명을 보고 있지만, 영상에서의 반사광은 동공중심과 일치하지 않는 것을 확인할 수 있다. 일반적으로 개인마다 카파 각이 다르기 때문에 본 연구에서는 초기에 사용자 캘리브레이션 시 모니터 중앙을 1 회 쳐다보도록 하여 이를 보정하였다.</p>
|
동공 중심을 찾기 위해 머리 부착용 장치에 있는 카메라로부터 사용자의 눈 영상을 입력받고, 원형 검출 알고리즘을 사용하여 동공 중심을 찾고, 카파 각 보정 알고리즘을 수행하여 시선 위치를 추적하는 방법으로 본 연구에서는 이진화 된 영역의 기하학적 무게중심으로 기준으로 중심부근의 픽셀 위치들에 가중치를 부여한 기하학적 무게중심을 구하여 동공 중심의 위치 추출 정확도를 향상하였으며 본 시스템에서의 동공 검출 방법의 정확도 측정을 위해 실험해 본 결과, 평간 RMS(Root Mean Square) 오차는 약 \( 1.56 \) 픽 셀 \( (\mathrm{x} \) 축으로 \( 1.1 \) 픽셀, \( \mathrm{y} \) 축으로 \( 1.1 \) 픽셀\( ) \) 로 단순 원형 경계 검출 방법을 사용했을 때보다 성능이 향상됨을 알 수 있었다.
|
<h3>(3) DB저장</h3> <p>데이터베이스 저장은 두 개의 필드로 나누어 저장하였다. 하나의 필드는 3차원 모델의 특징벡터를, 나머지 필드는 색인 필드로 저장 하였다. 색인 필드는 쿼리 검색 시 1 차 검색 필드로 중요한 키 값을 갖는다.</p> <h2>2. 3차원 쿼리 모델 검색 과정</h2> <h3>(1) 색인 검색</h3> <p>3차원 쿼리 모델에 대한 검색을 위해 특징벡터와 색인 값을 구한 후 1차 검색으로 쿼리의 색인과 저장된 클래스의 색인을 비교하는 과정이다.</p> <p>즉, 쿼리의 색인과 데이터베이스에 저장된 클래스의 색인을 비교하여 색인의 값이 특정 임계치(상위 \( 2 \% \)이내, \( 98 \% \) 이상) 이상의 값을 가진 클래스의 모델만을 추출 하여 특징벡터 검색을 하므로 검색시간이 단축되었음을 알 수 있었다. 임계치를 \( 2 \% \)로 제한한 근거는 샘플로 사용한 데이터를 판별분석 함수 적용 시 쿼리 모델이 클래스에 포함될 확률이 \( 98 \% \)이상에서 유사 모델의 결과를 얻었으므로 임계치로 사용하였다.</p> <h3>(2) 특징 벡터 검색</h3> <p>각 모델에 대한 특징 벡터는 한 개의 값이 아닌 여러 개의 값들로 표현 되듯,<그림 3>은 03_cow 클래스에 속한 4 가지 종류를 D2 방법으로 추출한 0~127까지 128개의 특징벡터를 갖는 분포도이다. 클래스 내의 각 모델은 128개의 값을 갖는 특징벡터로 데이터베이스에 저장되어 2차 검색 처리에 사용되는 변수이다.</p> <p>1차색인 검색 후 추출된 클래스의 모든 모델의 128개의 특징벡터와 쿼리의 128개 특징 벡터를 식 (2)에 의해 가장 적은 값을 갖는 모델을 유사한 검색 모델 결과로 처리하였다.</p> <p>\( M= \sum_ { n=0 } ^ { N-1 } \left (F V_ { n } -f v_ { n } \right ) ^ { 2 } \)<caption>(2)</caption></p> <p>식 (2)는 특징벡터 검색을 위한 평가 식으로 M은 평가 측정값, \( F V_ { n } \)은 검색하는 쿼리 모델의 특징벡터, \( f v_ { n } \)은 데이터베이스에 저장된 임의의 레코드의 특징벡터, N은 특징벡터의 크기를 의미한다.</p> <p>만약, 제안한 방법을 사용하지 않고 쿼리 모델 검색을 식 (2)에 의해서만 검색한다면 검색 시간이 많이 소요되는 단점이 있다. 즉, 한 개의 쿼리와 데이터베이스에 저장된 모든 모델올 식 (2)에 의해 가장 작은 값을 찾아야하기 때문에 검색 시간이 많이 소요되어 비효율적이다. 식 (1)을 변경하지 않고 검색 시간을 줄이기 위한 방법으로는 특징벡터 값의 개수를 줄이는 푸리에 변환(Fourier transform) 방법도 있다. 그러나 본 논문에서 제안한 방법보다는 검색 시간과 성능이 덜 효율적이다.</p>
|
3차원 쿼리 모델 검색을 위해 1차 검색으로 쿼리의 색인과 저장된 클래스의 색인을 비교하고, 2차 검색으로 쿼리의 128개 특징 벡터와 데이터베이스에 저장된 모든 모델의 128개의 특징벡터를 비교하여 가장 적은 값을 갖는 모델을 유사한 검색 모델 결과로 처리하는 방법을 제시하였다. 또한, 데이터베이스 저장은 3차원 모델의 특징벡터를 하나의 필드에, 색인 필드로 저장하여 검색 속도를 높였다.
|
<h1>요 약</h1> <p>본 논문은 통계 기법인 판별 분석 함수를 이용하여 효율적으로 3차원 모델을 검색하는 시스템을 구현하였다. 제안한 방법은 판별분석 함수를 이용하여 색인으로 검색 하는 기법으로, 색인의 생성은 Osada의 D2방법에 의해 추출된 128 개의 특징벡터에 통계치(범위, 최소값, 평균, 표준편차, 왜도, 척도)를 변수로 판별분석 함수의 값을 색인 값으로 생성하였다. 쿼라 모델 검색 시 1차 검색으로 쿼리와 저장된 클래스(동종의 모델 그룹)의 색인을 비교하여 상위 \( 2 \% \) 이내( \( 98 \% \) 이상)의 클래스를 추출하여 추출된 클래스에 속하는 모델만을 검색하였다. 이 방법은 검색시간을 단축시키는 효율적인 검색 기법임을 구현을 통해 알 수 있었다. 제안한 방법은 기존의 방법(Osada)보다 3차원 모델 검색 시간을 \( 57 \% \)로 단축시켰으며, 쿼리 모델 검색 시 유사모델이 최초로 발견되는 정확도(precision)가 0.362로 기존의 방법보다 \( 44.8 \% \)의 효율이 있었음을 알 수 있었다.</p> <h1>I. 서 론</h1> <p>멀티미디어와 통신 기술의 발달에 따라 3차원 모델은 여러 분야에서 쉽게 접할 수 있게 되었다. 가상세계, 게임, 그래픽에서의 모델링 기법, 영상, 의료등 3차원 모델에 관한 관심이 늘어나면서 기술적으로 커다란 발전을 가져왔다. 이에 3 차원 모델에 대한 데이터의 효율적인 관리 및 검색의 요구에 따라 다양한 기법의 연구가 진행되고 있다. 특히 검색 연구는 활발히 진행되고 있다. 3차원 모델 검색에는 텍스토 기반 검색과 내용기반 검색 방법이 있다.</p> <p>텍스트 기반(text-based) 검색은 텍스트 기반 알고리듬에 의해 주석을 사용하여 3차원 모델을 색인하고, 키워드를 이용하여 검색하는 방법이다. 단점은 모든 사용자들이 하나의 3 차원 모델을 동일하게 인지할 수 있는 주석으로 표현하기 힘들고, 또한 주석을 표현하기 위한 시간적 비용이 많이 드는 문제점이 있다.</p> <p>내용기반(content-based) 검색은 3차원 모델을 대표하는 특징 값을 추출하여 이를 기반으로 색인과 검색을 수행한다. 일반적으로 3차원 모델들은 형태를 통한 검색 및 객체 인식이 이루어지고 있으며, 검색 연구로는 그래프 기반 검색 graph-based retrieval), 시점 기반 검색(view-based retrieval), 특징 기반 검색(feature-based retrieval)이 있다.</p> <p>그래프 기반 검색은 다른 모델과 비교해서 분별력은 크지만 정규화 된 척도가 없고 연산 시 많은 시간이 소요되는 단점이 있다.</p> <p>시점 기반 검색은 3 차원 모델을 2 차원 영상으로 변환해서 특징을 추출하기 때문에 기존의 2 차원 영상 검색 방법을 손쉽게 적용할 수 있지만 모델에 따른 비교해야할 시점을 찾는데 많은 시간이 소요된다. 그리고 특징기반검색은 3차원 모델에서 특징 기술자(descriptor)를 추출하기 때문에 연산 시 위 두 방법보다 시간이 적게 소요된다. 그러므로 3차원 모델의 형태를 가장 잘 표현 할 수 있는 기술자를 추출하여 색인 및 검색할 수 있는 방법을 찾아내기 위해서 많은 연구들이 진행해 왔다. 기존의 연구를 보면 Osada가 제안한 방법인 3차원 모델의 확률적인 분포 특징을 이용한 형태 분포(shape distributions)는 3차원 형태를 이루고 있는 메쉬 상에 있는 임의의 두 점을 선택한 후 두 점사이의 유클리언 거리 측정을 통한 1 차원 히스토그램을 구성함으로서 3차원 모델을 검색하는 방법이다. 이 방법은 특징 값 추출 및 계산이 쉽고 3차원 객체의 전체적인 형태의 특징을 잘 표현하며, 작은 왜곡에 강한 특징이 있다.</p>
|
본 논문에서 제안한 방법은 통계 기법인 판별분석 함수를 이용하여 색인으로 3차원 모델을 검색 하는 기법이다. 색인의 생성은 Osada의 D2방법으로 추출된 128개의 특징벡터에 통계치를 변수로 색인 값으로 생성하였다. 3차원 모델들은 형태를 통한 검색과 객체 인식이 이루어지며, 3차원 모델 검색에는 텍스트 기반 검색과 내용기반 검색 방법이 있으며, 검색 연구로는 그래프 기반 검색, 시점 기반 검색, 특징 기반 검색 3가지가 있다.
|
<p>쿼리 모델에 대한 판별 분석도로서 쿼리 모델의 색인 값이 \( 0.98(98 \%) \)이상인 클래스는 \( 3,7,10,25,26,35,40 \), 52번 클래스로 총 8개의 클래스가 추출 되었다. 즉 쿼리 모델이 위 8개 \((3,7,10,25,26,35,40,52 \) 번)의 클래스에 속할 확률이 \( 98 \% \)이상이 된다는 것이다.</p> <p>1 차 색인 검색 후 \( 98 \% \)이상인 클래스에 있는 모델들을 특징 벡터로 검색하기 위해 식 (2)를 적용하였다. 이 과정은 2차 검색으로 쿼리 모델과 비교해야 하는 모델은 8개의 클래스에 있는 69개 \( (7 + 4 + 14 + 6 + 23 + 3 + 3 + 9) \)의 모델만 특징 벡터 검색을 하여 유사 모델을 검색한다. 이는 쿼리 모델과 데이터베이스에 저장된 69개의 모델만을 비교하므로 472개의 모델과 비교하는 방법보다 검색 시간이 매우 단축되었음을 알 수 있었다. 또한 제안한 알고리듬의 성능을 평가하기 위하여 Osada의 검색 방법과 본 논문에서 제안한 방법을 비교하였다. P-R 차트(precision-recall chart; 정확도-재현율 차트)를 사용하여 검색 시간과 검색률에 대한 성능을 평가하였다. 472개의 3차원 모델과 몇 개의 쿼리 모델을 검색할 때, 처리 시간에 대한 평가 결과는<표 2>에 기술하였으며,<그림 5>는<표 2>의 이해를 돕기 위해 차트로 표현 하였고,<그림 6>은 처리 결과에 대한 P-R 차트이다.<표 2>와<그림 5>는 처리시간이 \( 57 \% \)로 단축되었음을 보여준다.<그림 6>은 본 논문이 제안한 방법이 Osada의 방법에 비교해서 전체적으로 재현율 대비 정확도가 높게 나타남을 보여준다.</p> <h1>IV. 결 론</h1> <p>본 논문은 3 차원 모델을 검색함에 있어 정확도를 높이면서도 검색 시간을 단축시키는 검색 방법을 제안하였다. 제안 방법은 특징 벡터의 범위, 최소값, 평균, 표준편차, 왜도, 척도를 변수로 한 통계처리 기법인 판별 분석 함수 값을 색인으로 이용하는 방법으로, 1차 검색에 의해 검색 대상을 축소시켜 검색시간을 단축시키면서도 정확도 또한 높게 나타난다.</p> <p>처리과정으로는 첫째, 전처리 과정으로 각 모델을 동종의 클래스로 분류한 후 모델을 Osada의 D2방법에 의해 128개의 특징벡터를 추출하고, 추출된 특징벡터를 통계 처리하여 색인 값을 구하여 데이터베이스에 저장하였다. 둘째, 검색과정으로 3차원 쿼리 모델 검색 시 쿼리의 색인 값을 저장된 클래스의 색인 값과 비교하여 \( 98 \% \)이상의 값을 가진 클래스를 추출하여 추출된 클래스 내에 있는 모델의 특징 벡터 비교를 하여 유사 모델을 검색하는 과정으로 빠른 시간 내에 검색 결과를 얻을 수 있었다.</p> <p>결론적으로 본 논문은 Osada의 방법과 비교하여 3차원 모델 검색 시간을 \( 57 \% \)로 단축시켰으며, 성능 면에서도<그림 6>의 P-R차트와 같이 우수함을 알 수 있었다. 쿼리 모델 검색 시 유사모델이 처음 발견되는 정확도(precision)는 기존 알고리즘은 평균 \( 0.250 \)이고, 제안한 알고리즘은 \( 0.362 \)로 \( 44.8 \% \)의 효율이 있음을 알 수 있었다. 향후에는 6개의 종속변수 외에 검색 효율을 향상시킬 수 있는 새로운 변수를 찾는 연구를 할 계획이다.</p>
|
세째, 검색 시간 비교를 위해 Osada의 D2 방법과 본 논문에서 제안한 방법을 비교하여 P-R 차트로 평가하였다. 그 결과 쿼리 모델과 472개의 3차원 모델을 검색할 때 처리 시간이 \( 57 \% \)로 단축되었고, 재현율 대비 정확도가 높게 나타났다.3차원 모델 검색을 위해 제안한 방법은 1차 검색에 의해 검색 대상을 축소하고, 2차 검색에서는 특징 벡터를 기반으로 검색하여 정확도를 높이면서도 검색 시간을 단축시키는 방법이다. 이를 통해 472개의 모델과 비교하는 방법보다 처리 시간이 57%로 단축되었고, 재현율 대비 정확도가 높게 나타났다.
|
<p>본 논문에서 제안한 검색 기법은 통계처리 기법인 판별분석 함수 값에 의한 검색으로 Osada의 검색 알고리즘을 기반으로 검색의 정확도를 높이면서도 검색 시간을 단축시키는 3차원 모델 검색 기법을 제안하였으며, 논문의 구성은 II. 3 차원 모델 검색, III. 구현 및 평가, IV. 결론으로 기술하였다.</p> <h1>I. 3차원 모델 검색</h1> <p> <그림 1>은 3차원 모델 검색 흐름도로서 크게 두 부분으로 구성하였다. 첫째, 전 처리과정으로 콘스탄츠 대학의 벤치마크 데이터를 활용하여 3차원 모델의 특징 벡터와 색인을 추출.데이터베이스에 저장하는 과정이고, 둘째, 검색과정으로 3차원 쿼리 모델 검색 시 쿼리 모델의 특징벡터, 색인을 추출하여 데이터베이스에 저장된 모델들과 비교하여 유사한 모델을 검색하는 과정을 흐름도로 기술하였다.</p> <h2>1. 전 처리(Preprocess) 과정</h2> <p>쿼리 모델을 검색하기 전 처리 과정으로 콘스탄츠 대학의 벤치마크 데이터를 활용하여 특징벡터와 색인을 추출하여 데이터베이스에 저장하는 과정이다.</p> <h3>(1) 특징벡터 추출</h3> <p>3 차원 모델을 검색하기 위한 특징 벡터 추출은 다양한 방법으로 연구되었으나 본 논문에서는 Osada등이 발표한 D2, D3, A3방법에서 D2 방법을 이용하여 128개 의 값을 갖는 특징벡터를 추출◦사용 하였다.</p> <p> <그림 2>는 D2, D3, A3을 기반으로 한 형태 분포로 다음과 같다.</p> <h3>(2) 색인 추출</h3> <p>본 논문에서 제안한 부분으로 검색 시간을 단축시키기 위한 과정이다. 색인 추출은 특징벡터 128 개를 통계 기법인 판별분석 함수 값을 색인 값으로 하였다. 판별 분석 함수(범위, 최소값, 평균, 표준편차, 왜도, 척도를 변수로 사용)란 2개 또는 그 이상의 집단에서 사용되며 각 집단 내의 분산의 차이에 비해 집단 간의 분산의 차이를 최대화 할 수 있는 독립변수들의 계수를 찾아 독립변수들의 선형결합으로 이루어진 함수를 의미한다.</p> <p>본 논문에서는 콘스탄츠 벤치마크 데이터 중 472개를 사용하였으며, 472개의 데이터를 종류별로 그룹화 하여 55개의 클래스로 명명하였다. 각 클래스는 식 (1)의 판별 분석 함수식에 의해 클래스의 숫자와 동일한 55개의 색인 값을 만들었다.</p> <p>\( Z = a + \sum_ { n=0 } ^ { N-1 } w_ { n } x_ { n } \)<caption>(1)</caption></p> <p>식 (1)에서 \( Z \)는 판별함수, \( N \)은 독립 변수의 개수, \( a \)는 절편, \( x_ { n } \)은 \( \mathrm { n } \)번째 독립변수, \( w_ { n } \)는 \( \mathrm { n } \)번째 독립변수에 대한 판별계수를 의미하며, 색인 값은 쿼리 모델 검색 시 1 차 검색 기준으로, 검색 대상을 축소하여 검색 시간을 단축시키는 중요한 요소이다.</p>
|
본 논문에서 제안하는 검색 기법은 통계처리 기법 중에 하나인 판별분석 함수 값에 의한 검색으로 Osada의 검색 알고리즘을 기반으로 하고 있으며, 검색의 정확도를 높이면서 시간을 단축시키는 3차원 모델 기법이다. 3차원 모델을 검색하기 위한 특징 벡터 추출을 다양한 방법으로 연구해본 결과 Osada의 방법이 가장 적절한 것으로 판별되었고, 판별 분석 함수를 사용하여 각 집단 내의 분산의 차이를 최대화하는 독립변수들의 선형결합을 찾았다.
|
<h1>IV. 추진전동기의 정성적 특성 해석</h1> <p>속도, 토크, 손실 및 효율 등을 포함하는 선박 추진 전동기의 동작 특성은 선박의 운전 성능과 직결된다. 선박의 속도 범위는 매우 다양하기 때문에 추진 전력 또한 상당히 광범위해야 한다. 따라서 선박의 추진전동기는 폭넓은 전력 범위를 가져야 한다.</p> <p>먼저, 직류전동기는 오랜 시간동안 전기추진시스템에 독점적으로 적용되어 왔다. 이는 넓은 속력 범위와 큰 기동 및 제동토크(Brake Torque)를 지니고 있으며, 희생능력(Reversion Ability) 또한 뛰어나기 때문이다. 하지만, 몇몇 경우를 제외한 현대의 선박에서 직류전동기는 동작 원리상 브러시와 정류기의 마찰로 인한 아크발생 및 소음, 그리고 마찰에 의한 브러시 마모로 인하여 정기적인 유지보수가 필요하다는 등의 이유로 거의 사용되지 않고 있다.</p> <p>요즈음 선박들은 점점 더 높은 추진력을 필요로 하므로 높은 추진력과 다양한 속도 범위를 가지는 방항으로 현재 연구가 진행되고 있다. 저급 (kW급) 에서 중급 (MW급) 정도의 출력 범위를 지닌 선박 시장에서 권선형 동기전동기, 농형 유도전동기, 그리고 영구자석형 동기전동기가 경제적 이점과 견고성 등으로 인해 많이 사용되고 있다.</p> <p>권선형 동기전동기의 경우, 공극이 커져도 별도의 계자권선에 의해 역률제어가 가능하기 때문에 대형으로 제작하여도 그 특성이 급격히 나빠지지 않으므로 대형 선박의 전기추진에 널리 적용되고 있다. 하지만, 회전자 권선으로 인하여 회전자 손실이 크고 높은 열 발생으로 인하여 고출력으로 갈수록 각 시스템의 중요성이 커지며, 이로 인하여 제작단가가 높아지는 단점이 있다. 이러한 이유로 인해 권선형 동기전동기는 일반적인 전기추진선박에 적합하지 않다.</p> <p>한편, 추진전동기에 있어 가장 중요한 점은 전동기의 회전자로써 전동기의 신뢰성을 증대시키기 위해 회전 부분을 단순화해야 한다. 이에 따라 유도전동기는 회전자에 절연 권선, 여자기, 영구자석 등의 장치가 없으므로 유리한 점이 있다. 게다가 어떠한 조건 하에서도 안정적인 운전이 가능하며, 슬롯 스큐를 적용하여 소음 및 진동을 줄일 수 있는 장점이 있으므로 유도전동기는 현재까지 선박 주진에 있어 가장 널리 사용되고 있다.</p> <p>반면, 영구자석형 동기전동기 또한 고호율 및 높은 출력밀도 등의 특징으로 인해 최근 들어 추진전동기로 폭넓게 사용되고 있다. 권선형 동기전동기 및 유도전동기와 같은 전통 전동기와 비교하여, 회전자 손실이 줄어들어 출력밀도 및 효율이 증대되었다. 하지만 고온에서 동작 시 감자의 위험이 존재하고, 영구자석 가격이 낮아졌음에도 불구하고 여전히 영구자석형 전동기는 유도전동기보다 비싸다는 단점이 있다.</p>
|
선박 추진 전동기의 동작 특성은 속도, 토크, 손실 등과 연관되어 운전 성능에 영향을 미친다. 직류전동기는 오랜 시간동안 사용되었지만, 아크 발생, 소음, 브러시 마모 등의 단점으로 인해 거의 사용되지 않고 있다. 요즘 선박들이 필요한 것은 높은 추진력과 다양한 속도 범위를 가지는 것이다 그래서 이러한 방향으로 연구가 진행 중이다. 권선형 동기 전동기, 농형 유도 전동기, 영구 자석형 동기 전동기가 견고함과 경제성 등의 이유로 널리 사용 있는 상황이다.
|
<h1>요악</h1> <p>본 논문에서는 발전기, 스위치보드, VFD, 추진전동기 등으로 구성된 전기추전선박의 전력 네트워크를 모델링하고, 전력조류해석과 단락전류해석을 동하여 계절별 선박 운용에 따른 전력시스템 특성 해석 및 단락사고 발생 시 차단기의 용량을 선정한다. 이와 더불어 \( 3.7 \mathrm { MW } \) 급 유도전동기 및 영구자석형 동기전동기의 정성적, 정량적 비교 해석을 홍해 전기선박 추진전동기로 적합성에 대해 추가 고찰한다.</p> <h1>1. 서론</h1> <p>선박의 전기추진시스템은 2 차 세계대전 중 미해군 합정에 폭넓게 적용되었으나 전후 고효율의 디젤엔진개발 및 기계적인 드라이브 기술 항상으로 인해 80 년대까지 별다른 이목을 끌지 못하였다. 하지만 이후 전력소자 및 제어기슐의 발달로 현재의 전기추진시스템은 급속한 발전을 이루었고, 현재 크루즈선, 드릴쉽, 군함 등 다양한 종류의 선박에 적용되고 있다.이러한 전기추진시스템은 디젤엔진-기계시스템과 비교하여 높은 에너지 효율 및 저소음, 저진동, 가제어성 등의 많은 장점을 지너고 있다. 믁히, 원동기의 \( \mathrm { Redundancy } \)는 시스템의 전반적인 신뢰성 및 승무원의 생존 가능성을 향상시키고, 장비 배치에 있어 유동적인 설계가 가능하다.</p> <p>전기추진선박은 감촉기어가 없는 대신 발전기, 컨버터, 추진전동기의 전력 네트워크로 구성되어 있다.발전기는 추진 및 부하에서 요구하는 전력을 적절히 공급하기 위허 디젤엔진 또는 가스터빈과 연결된 \( 2 ^ {\sim } 6 \) 대의 주 발전기와 보조 발전기로 이루어져 있으며, 단락사포 등의 긴급상황 발생 시에도 충분한 Redundancy 확보가 가능하다. 컨버터는 추진전동기의 속도들 제어하며, 추진전동기는 프로펠러에 추진력을 발생시킨다. 감속기어를 대신하여 효율적인 엔진 속력과 프로펠러 속력을 맞추기 위해 추진전동기가 발전기 속도비에 따라 운전하는 전기식 추진기를 사용한다.</p> <p>이러한 시스템의 전력구조는 전기적 부품간의 상호연계성이 고려되어 설계되었으므로 다양한 동작 상태에서의 전력흐름을 해석하여 각 BUS의 전압 및 전조류가 허용범위 내인지를 검토하여 시스템의 안정도를 판단하는 것이 매우 중요하다.</p> <p>따라서 본 논문에서는 전력조류계산, 포장전류계산, 신뢰도 해석 및 보호협조 해석 등 안정적인 전력시스템 설계 밋 해서이 가능한 \( ETAP(Electric Transient Analyzer Program을 이용하여 \(5 \) 개의 발전기와 \(2 \) 개의 추진전동기로 구성딘 전기추진선박 시스템의 전력 조류해석(Load Flow Analysis) 수행하여 계절별 전력특성을 분석하고, 단락회로해석 (Short Circuit Analysis)을 통해 단락사고 발생 시 시스템 보호를 위한 차단기 용량을 선정한다. 그리고 유한요소해석 (Finite Element Analysis)을 통해 선박 추진용 \( 3.7 \mathrm { MW } \) 급 영구자석 동기전동기(PMSM)와 유도전동기(IM)의 비교 해석을 수행 한다. 형상, 토크밀도, 철손 및 동손, 효율, 토크리플 등 시뮬레이션 결과를 바탕으로 어떠한 전동기가 전기선박 추진에 적절한지 제시한다.</p>
|
본 논문에서는 전기추전선박의 전력 네트워크를 모델링하고, 계절별 선박 운용에 따른 전력시스템 특성 해석 및 단락사고 발생 시 차단기의 용량을 선정하게 된다. 이와 함께 유도전동기 및 영구자석형 동기전동기의 비교 해석을 통해 전기선박 추진전동기로 적합성에 대해서도 살펴보고자 한다. 전기추진선박은 발전기, 컨버터, 추진전동기의 전력 네트워크로 구성되어 있으며, 이러한 시스템의 전력구조는 다양한 동작 상태에서의 전력흐름을 해석하여 각 BUS의 전압 및 전조류가 허용범위 내에 있는지 여부를 검토하여 시스템 안정도를 판단하는 것이 상당히 중요하다.
|
<h1>III. 모 의 실 험</h1> <h2>1. Envelope tracking 전력 증폭기 시뮬레이션</h2> <p>Envelope tracking 전력 중폭기 시뮬레이션을 위해서는 \( \mathrm{RF} \) 입력 신호의 envelope 성분 및 기저대역 (baseband)에서의 신호 처리가 필요하며, \( \mathrm{RF} \) 전력 증폭기의 특성 해석을 위해서 아날로그 시뮬레이션을 수행해야 한다. 따라서, 디지털과 아날로그 두 영역에서의 시뮬레이션(co-simulation)이 필요하다. 본 연구에서는 Agilent사의 ADS(advanced design system)에 구현되어 있는 pTolemy 기능으로 co-simulation을 수행하였다. \( \mathrm{RF} \) 전력 증폭기 외부의 신호 처리는 디지털 영역에서 해석하고, 전력 증폭기 내부는 아날로그 시뮬레이션인 envelope analysis를 통해 해석한다.</p> <p>그림 8은 이러한 \( \mathrm{ADS} \) 에 구현한 \( \mathrm{W} \)-CDMA envelope tracking 전력 증폭기 시뮬레이션 셋업을 나타낸다. \( \mathrm{ADS} \) 는 여러 가지 형태의 W-CDMA 신호롤 생성해 주는데, 그 중 본 연구에서는 test model 1을 사용하였다. 이 입력 신호의 크기롤 추출하기 위하여 W-CDMA 신호에서 기저대역, 즉, \( \mathrm{I} \) 와 \( \mathrm{Q} \) 신호를 추출한 다음(그림 8 에서 TimedToCx) 이를 크기(magnitude)와 위상 (phase) 신호로 변환한다.(그림 8에서 CxToPolar)</p> <p>Test model 1은 1 slot time \( (667 \mu \mathrm{S}) \) 동안 시뮬레이션 했을 때 PAR(peak-to-average power ratio)이 \( 10.28 \) \( \mathrm{dB} \) 였다. 이렇게 큰 PAR은 전력 증폭기의 효율과 선형성을 저하시킨다. 이 문제를 해결하기 위해 PAR를 인위적으로 감소시키는 crest factor reduction (CFR) 기법이 많이 사용한다. 그림 8 에서는 간단하게 상한 리미터(upper limiter)를 이용하여 \( 7.6 \mathrm{~dB} \) 의 PAR를 갖도록 \( \mathrm{CFR} \) 을 구현하였다. 그리고, \( \mathrm{W}-\mathrm{CDMA} \) 신호의 최소 크기는 0이므로 envelope tracking에서 드레인 바이어스 전압이 0이 될 수 도 있다. 하지만, 이 전압에서 트랜지스터의 이득이 0 이 되므로, 이를 방지하기 위해서 하한 리미터(lower limiter)를 사용하였다. \( V_{D D \min } \) 도 이 하한 리미터에 의해서 결정된다.</p> <p>그림 7에 제시된 각 바이어스 기법은 envelope 증폭기의 출력을 \( \left|V_{i}\right| \) 에 대한 함수로 표현하여 구현한다. 이 출력을 시간영역 신호를 바꾸어(그림 8에서 FloatToTimed) 설계된 class \( \mathrm{AB} \) 전력 증폭기의 드레인에 입력하여 \( V_{D D} \) 를 변화시킨다.</p> <p>\( \mathrm{W} \)-CDMA 신호원의 출력 전력은 편의상 \( 20 \mathrm{dBm} \) 으로 고정되어 있다. 이 신호를 \( \mathrm{CFR} \) 기법으로 PAR을 감소시킨 다음 이롤 위상 정보와 결합하여 \( \mathrm{I} / \mathrm{Q} \) 신호로 바꾸고, 중심주파수 \( 2.14 \mathrm{GHz} \) 의 시간영역 신호로 변환하여 class \( \mathrm{AB} \mathrm{RF} \) 전력증폭기 입력에 인가한다. \( \mathrm{RF} \) 전력증폭기 입력전력은 모든 시뮬레이션에서 \( 33.9 \mathrm{dBm} \) 으로 고정하였다. 사용된 \( \mathrm{W}-\mathrm{CDMA} \) 신호의 중심 주파수는 \( 2.14 \mathrm{GHz} \), 칩당 샘플 개수는 8,1 slot 당 칩 수는 2560개, symbol rate는 \( 3.84 \mathrm{MHz} \) 이다.</p> <p>그림 9 는 \( \mathrm{ADS} \) pTolemy 시뮬레이션을 수행하여 얻은 드레인에서의 바이어스 전압과 envelope 신호의 파형을 보여주고 있다. Envelope이 클 때는 드레인 바이어스 전압이 높고 envelope이 작을 때는 드레인 바이어스 전압이 낮은 것을 확인할 수 있다. 그리고, 두 신호가 시간축에서 잘 정렬되어 있어 이로 인한 신호 왜곡은 무시할 수 있다.</p>
|
Envelope tracking 전력 중폭기 시뮬레이션을 위해서는 \( \mathrm{RF} \) 입력 신호의 envelope 성분 및 기저대역에서의 신호 처리가 필요하며, \( \mathrm{RF} \) 전력 증폭기의 특성 해석을 위해서 디지털과 아날로그 두 영역에서의 시뮬레이션(co-simulation)이 필요하다. 본 연구에서는 Agilent사의 ADS에 구현되어 있는 pTolemy 기능으로 co-simulation을 수행하였고, \( \mathrm{RF} \) 전력 증폭기 외부의 신호 처리는 디지털 영역으로, 전력 증폭기 내부는 아날로그 시뮬레이션으로 해석한다.
|
<h1>II. 드레인 바이어스 설계 기법</h1> <h2>1. Si-LDMOS class \( A B \) 전력 증폭기 설계</h2> <p>Envelope tracking 전력 증폭기에 사용할 \( \mathrm { RF } \) 전력 증폭기를 Freescale사의 \( \mathrm { Si } \) LDMOS FET (모델명 : MRF5S21130)를 이용하여 설계하였다. W-CDMA 응용을 위해서 중심 주파수는 \( 2.14 \mathrm { GHz } \) 로 결정하였으며, 선형성 톡성이 우수하도록 class \( \mathrm { AB } \) 로 설계하였다. 트랜시스터의 데이터시트를 참고하여 설계된 회로는 그림 2에 제시되어 있다. 유전상수 \( 2.55 \), 두께 \( 30 \mathrm { mil } \) 기판을 사용하여 마이크로스트립 라인으로 정합회로가 구현되어 있다.</p> <p>시뀰레이션율 위하여 위 회사에서 제공된 트랜지스터 모델을 사용하였다. \( 2.14 \mathrm { GHz } \mathrm { CW } \) (continuous wave) 입력에 대한 설계된 전력 증폭기의 시뮬레이션 특성이 그림 3 에 나와 있다. Class \( \mathrm { AB } \) 동작올 위하여 게이트 바이어스 전압 \( V_ { G G } \) 는 \( 4.04 \mathrm { ~V } \) (이때 드레인 바이어스 전류 \( I_ { D Q } = 1200 \mathrm { ~mA } \) 이다.), 드레인 바이어스 전압 \( V_ { D D } \) 는 \( 28 \mathrm { ~V } \) 로 선택하였다. \( 1- \mathrm { dB } \) 이득 감쇄 지점 \( \mathrm { P } _ { 1 \mathrm { ~dB } } \) 는 \( 52.8 \mathrm { dBm } \) 이고, 이때 전력부가효율( \( \mathrm { PAE } \), power added efficiency) 은 \( 59.2 \% \), 전력이독은 \( 12.5 \mathrm { ~dB } \) 였다.</p> <h2>2. Envelope tracking의 바이어스 설계 기법</h2> <p>기존의 envelope tracking 전력 증폭기는 게이트 바이어스 전압 \( \left (V_ { G G } \right . \) )이 고정된 상태에서 드레인 바이어스 전압 \( \left (V_ { D D } \right ) \) 을 입력 신호의 크기 \( \left ( \left |V_ { i } \right | \right ) \) 에 따라 선형적으로 증가시키는 방법을 사용한다. 드레인 바이어스 전압의 최대값 \( \left (V_ { D D \max } \right ) \) 은 트랜지스터의 드레인-게이트 붕괴전압을 고려하여 결정한다. 이 연구에서 \( V_ { D D \max } \) 는 \( 32 \mathrm { ~V } \) 로 결정되었다. 이에 대웅되는 최대 입력 신호의 크기 \( \left ( \left |V_ { i } \right |_ {\max } \right ) \) 는 전력 중폭기의 이득과 \( V_ { D D } = V_ { D D \max } \) 에서 효울을 고려하여 선택하게 된다. 드레인 바이어스 전압의 최소값 \( \left (V_ { D D_ {\text { min } } } \right ) \) 은 평균 효율을 고려하여 트랜지스터가 문턱 전압 영역으로 들어가지 않는 범위에서 가장 낮은 값을 선택한다. 예를 들면 논문 [2]에서는 \( V_ { D D_ {\min } } =3 \mathrm { ~V } \) 로 결정하였다. 따라서, 이러한 경우, 입력신호의 크기에 따른 드레인 바이어스 전압은 다음과 같이 정해진다.</p>
|
Freescale사의 Si LDMOS FET 모델인 MRF5S21130를 이용하여 W-CDMA용으로 중심 주파수가 2.14GHz인 envelope tracking RF 전력 증폭기를 설계하였다. Class AB로 선형성을 우수하게 유지하였으며, 드레인 바이어스 전압을 입력 신호의 크기에 따라 선형적으로 증가시키는 방식을 채택하였다.
|
<h2>2. 바이어스 기법에 따른 톡성 비교</h2> <p>그림 10 은 위의 시뮬레이션 기법을 이용하여 해석된 바이어스 기법에 따른 \( \mathrm { AM } - \mathrm { AM } \) 툭성을 보여준다. 전압 이득 \( \left ( \left |V_ { o } / V_ { i } \right | \right ) \) 을 입력 신호의 크기 \( \left ( \left |V_ { i } \right | \right ) \) 에 따라 나타낸 그림인데, 직선일수록 우수한 선형성을 의미한다. 드레인 바이어스 전압이 \( 28 \mathrm { ~V } \) 로 고정된 1 번의 경우 (그림</p> <p>10 (a)) 입력 신호의 크기에 따라 일정한 전압 이득을 가지다가 입력신호가 커지면 이득이 감소하는 경향을 보인다. 그림 10 (b)에 나타난 기존 envelope tracking 바이어스 기법(2번)에서는 입력신호의 크기가 작은 경우 트랜지스터의 전압이득이 급격히 감소한다. 이는 AM-AM 왜곡이 심각해짐을 의미한다. 이러한 문제점을 해결하기 위하여 제안된 3 번(그림 10 (c)), 4번 기법 (그림 \( 10( \mathrm { ~d } )) \) 은 입력 신호가 작을 때 이득이 줄어드는 현상이 크게 개선되었다. 제안된 4 번 바이어스 기법이 \( \mathrm { AM } - \mathrm { AM } \) 왜곡이 가장 작은 것을 확인할 수 있다.</p> <p>그림 11은 AM-PM 특성을 보여준다. 기존 envelope tracking 전럭 증폭기는 드레인 바이어스 전압에 따른 트랜지스터의 특성 변화로 인하여 AM-PM 특성이 class \( \mathrm { AB } \) 선력 중폭기에 비하여 급격이 나빠진다(그림 11 (a)와 그림 11 (b)의 비교). 제안된 3 번, 4번 바이어스 기법은 이러한 \( \mathrm { AM } - \mathrm { PM } \) 특성 저하를 크게 개선시킬 수 있으며, 4 번이 가장 우수한 \( \mathrm { AM } - \mathrm { PM } \) 특성을 가지는 것을 알 수 있다. 이는 위상 변화가 작도록 드레인 바이어스 전압을 결정했기 때문이다.</p> <p>그림 12 는 바이어스 기법에 따른 전력 중폭기의 출력 스펙트럼을 보여주고 있다. 바이어스 기법 1(그림 12 (a))을 바이어스 기법 2 로 바꾸면 spectral re-growth가 중가하고, 제안된 바이어스 기법 3,4 는 이를 다시 개선시키는 것을 보여준다. 그림 12 (d)의 바이어스 기법 4가 spectral re-growth 특성이 가장 우수하다는 것을 알 수 있다.</p>
|
바이어스 기법에 따른 톡성 비교은 시뮬레이션 기법을 사용해 AM−AM 툭성을 잘 보여준다. 전압이득과 입력 신호의 크기를 요소로 하는 그림이 직선형태에 가까울 수록 우수한 경향을 보여준다. 특히 입력신호가 일정한 크기의 값을 가지다가 값이 커지게 되면 이득이 감소하는 것을 보여준다. 기존의 envelope tracking 바이어스 기법은 입력신호가 작으면 트랜지스터 전압이득이 감소하는 것을 모여준다.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.