• Title/Summary/Keyword: 스칼라화

Search Result 76, Processing Time 0.023 seconds

Scalarization of HPF FORALL Construct (HPF FORALL 구조의 스칼라화(Scalarization))

  • Koo, Mi-Soon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.5
    • /
    • pp.121-129
    • /
    • 2007
  • Scalarization is a process that a parallel construct like an array statement of Fortran 90 or FORALL of HPF is converted into sequential loops that maintain the correct semantics. Most compilers of HPF, recognized as a standard data parallel language, convert a HPF program into a Fortran 77 program inserted message passing primitives. During scalariztion, a parallel construct FORALL should be translated into Fortran 77 DO loops maintaining the semantics of FORALL. In this paper, we propose a scalarization algorithm which converts a FORALL construct into a DO loop with improved performance. For this, we define and use a relation distance vector to keep necessary dependence informations. Then we evaluate execution times of the codes generated by our method and by PARADIGM compiler method for various array sizes.

  • PDF

A Program Transformation Framework for Improving Data Locality Based on Loop Distribution , Interchange, Unrolling, and Scalarization (루프 분산, 교환, 펼침 , 스칼라화에 기초한 데이터 지역성 개선을 위한 프로그램 변환체계)

  • U, Deok-Gyun;Pyo, Chang-U;Yun, Seok-Han
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.4
    • /
    • pp.557-567
    • /
    • 1999
  • 본 논문은 데이터 캐시를 효과적으로 사용하기 위하여 개발된 원시 프로그램의 루프 변환체제에 대하여 논하고 있다. DIUS로 명명된 이 체계는 외부 루프 펼침을 중심으로 루프 분산, 교환이 선행되고 , 마직막에 스칼라화가 적용되는 변환체계이다. 루프 교환은 회전 공간이 루프 단위로 변형되어 전반적으로 캐시 재사용 기회를 높이지만 일부 배열 참조에 대해서는 오히려 재사용 기회를 감소시킨다. 본 연구에서는 이 문제를 외부 루프 펼침으로 해결하였다. 외부 루프 펼침과 루프 교환을 루프 몸체의 문장들에 선별적으로 적용하기 위하여 루프 분산을 도입하였다. 외부 루프 펼침을 적용하면 배열 참조를 스칼라 참조로 변환하는 스칼라화의 효과가 증대되어 레지스터 사용의 효율성이 높아진다. SPEC CFP95 벤치마크에 대하여 DIUS를 적용한 결과 기하학적 평균으로 속도 향상 1.10을 얻었으며, 특정 프로그램들은 모두 캐시 미스수가 줄어들었음을 확인하였다. 이와 같은 성능향상은사용된 루프 변환기법들이 갖는 캐시와 레지스터의 효율적인 사용에 기인한다.

Comparison between Vector quantization and Scalar quantization in multiuser MIMO systems with limited feedback (제한된 피드백을 가지는 다중사용자 다중안테나 시스템에서 벡터 양자화 기법과 스칼라 양자화 기법의 성능 비교)

  • Ko, Kyeong-Jun;Lee, Jung-Woo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2010.07a
    • /
    • pp.4-5
    • /
    • 2010
  • 다중사용자 다중안테나 시스템은 높은 성능 이득을 가지기 때문에 현재 활발히 연구가 진행되고 있다. 그러나 다중사용자 시스템은 필연적으로 간섭이 발생하게 된다. 송신단이 각 수신단의 채널 정보를 완전히 알면 기존의 간섭제거 기법으로 완벽히 간섭을 제거할 수 있지만 제한된 피드백 환경에서는 그럴 수 없다. 제한된 피드백 환경에서는 채널을 양자화 해야 되는데 양자화 기법으로는 벡터 양자화와 스칼라 양자화 기법이 있다. 일반적으로는 벡터 양자화가 스칼라 양자화 보다 성능이 더 좋다고 알려져 있다. 본 논문에서는 벡터 양자화와 스칼라 양자화의 성능을 비교하고 그 차이가 어느 정도 되는 지 실험결과를 통해서 알아보겠다.

  • PDF

An Analytical Performance Model for Supercalar Processors (가변적 하드웨어 구성에 대한 수퍼스칼라 프로세서의 성능 예측 모델)

  • 이종복
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.24-26
    • /
    • 1999
  • 본 논문에서는 주어진 윈도우에 대하여 수퍼스칼라 프로세서의 하드웨어를 구성하는 기본 요소인 인출율과 연산 유닛의 개수로 표현되는 성능 예측 모델을 제시하였다. 이때, 수퍼스칼라 프로세서에서 실행되는 벤치마크 프로그램은 매 싸이클당 각 명령어 개수가 시행되는 확률과 분기 예측 정확도에 의하여 특성화된다. 초기의 실험으로 각종 파라미터를 획득한 후에는 다양한 연산유닛과 인출율을 갖는 수퍼스칼라 프로세서의 성능을 본 논문에서 제안하는 모델에 의하여 간단하게 구할 수 있다. 명령어 자취 모의실험(trace-driven simulation)으로 측정한 성능과 본 논문에서 제안하는 성능 예측 모델에 의한 성능을 비교한 결과, 3.8%의 평균오차를 기록하였다.

  • PDF

Coding of LPC Parameters Using the Ordering Property of LSP in the Presence of Channel Errors (전송에러가 있는 채널에서 LSP 순서화특성을 이용한 선형예측계수(LPC)의 양자화 방법)

  • 이인성
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1995.06a
    • /
    • pp.76-80
    • /
    • 1995
  • Differential pulse code modulation 구조의 Line spectrum pairs 양자화기에 높은 차수 LSP 파라미터 값은 낮은 차수 LSP 파라미터 값보다 커야한다는 LSP 파라미터의 순서화 특징을 이용하여 양자화하는 방법을 제시한다. 31 비트/프레임에서 1 dB 이하의 스펙트럴 왜곡을 갖는 명료한 음질을 보였다. 또한 LSP 주파수의 순서화 특성은 벡터-스칼라 결합 양자화기에 적용하였다. 벡터-스칼라 결합 양자화기에서는 26비트/프레임에서 명료한 음질을 보였다. 새로운 LSP 양자화 방법들은 전송에러 발생시 성능을 시험하고, 전송 에러에 강인하도록 프레임간 예측을 위해 Moving Average 예측기를 사용한다.

  • PDF

Randomization of Elliptic Curve Secret Key to Efficiently Resist Power Analysis (전력분석공격을 효율적으로 방어하는 타원곡선 비밀키의 랜덤화)

  • 장상운;정석원;박영호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.169-177
    • /
    • 2003
  • We establish the security requirements and derive a generic condition of elliptic curve scalar multiplication to resist against DPA and Goubin’s attack. Also we show that if a scalar multiplication algorithm satisfies our generic condition, then both attacks are infeasible. Showing that the randomized signed scalar multiplication using Ha-Moon's receding algorithm satisfies the generic condition, we recommend the randomized signed scalar multiplication using Ha-Moon's receding algorithm to be protective against both attacks. Also we newly design a random recoding method to Prevent two attacks. Finally, in efficiency comparison, it is shown that the recommended method is a bit faster than Izu-Takagi’s method which uses Montgomery-ladder without computing y-coordinate combined with randomized projective coordinates and base point blinding or isogeny method. Moreover. Izu-Takagi’s method uses additional storage, but it is not the case of ours.

Quantification Methods for Software Entity Complexity with Hybrid Metrics (혼성 메트릭을 이용한 소프트웨어 개체 복잡도 정량화 기법)

  • Hong, Euii-Seok;Kim, Tae-Guun
    • The KIPS Transactions:PartD
    • /
    • v.8D no.3
    • /
    • pp.233-240
    • /
    • 2001
  • As software technology is in progress and software quantification is getting more important, many metrics have been proposed to quantify a variety of system entities. These metrics can be classified into two different forms : scalar metric and metric vector. Though some recent studies pointed out the composition problem of the scalar metric form, many scalar metrics are successfully used in software development organizations due to their practical applications. In this paper, it is concluded that hybrid metric form weighting external complexity is most suitable for scalar metric form. With this concept, a general framework for hybrid metrics construction independent of the development methodologies and target system type is proposed. This framework was successfully used in two projects that quantify the analysis phase of the structured methodology and the design phase of the object oriented real-time system, respectively. Any organization can quantify system entities in a short time using this framework.

  • PDF

A Combined Random Scalar Multiplication Algorithm Resistant to Power Analysis on Elliptic Curves (전력분석 공격에 대응하는 타원곡선 상의 결합 난수 스칼라 곱셈 알고리즘)

  • Jung, Seok Won
    • Journal of Internet of Things and Convergence
    • /
    • v.6 no.2
    • /
    • pp.25-29
    • /
    • 2020
  • The elliptic curve crypto-algorithm is widely used in authentication for IoT environment, since it has small key size and low communication overhead compare to the RSA public key algorithm. If the scalar multiplication, a core operation of the elliptic curve crypto-algorithm, is not implemented securely, attackers can find the secret key to use simple power analysis or differential power analysis. In this paper, an elliptic curve scalar multiplication algorithm using a randomized scalar and an elliptic curve point blinding is suggested. It is resistant to power analysis but does not significantly reduce efficiency. Given a random r and an elliptic curve random point R, the elliptic scalar multiplication kP = u(P+R)-vR is calculated by using the regular variant Shamir's double ladder algorithm, where l+20-bit u≡rn+k(modn) and v≡rn-k(modn) using 2lP=∓cP for the case of the order n=2l±c.

A Method for Scalar Multiplication on Elliptic Curves against Differential Power Analysis using Efficient Key-Randomization (효율적인 키-난수화를 사용한 차분 전력 분석 공격에 대응하는 타원곡선 위의 스칼라 곱셈 방법)

  • Jung, Seok Won
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.1
    • /
    • pp.356-363
    • /
    • 2020
  • As a becoming era of Internet-of-Things, various devices are connected via wire or wirless networks. Although every day life is more convenient, security problems are also increasing such as privacy, information leak, denial of services. Since ECC, a kind of public key cryptosystem, has a smaller key size compared to RSA, it is widely used for environmentally constrained devices. The key of ECC in constrained devices can be exposed to power analysis attacks during scalar multiplication operation. In this paper, a key-randomization method is suggested for scalar multiplication on SECG parameters. It is against differential power analysis and has operational efficiency. In order to increase of operational efficiency, the proposed method uses the property 2lP=∓cP where the constant c is small compared to the order n of SECG parameters and n=2l±c. The number of operation for the Coron's key-randomization scalar multiplication algorithm is 21, but the number of operation for the proposed method in this paper is (3/2)l. It has efficiency about 25% compared to the Coron's method using full random numbers.

Recovering from Bit Errors in Scalar-Quantized Discrete Wavelet (양자화된 이산 웨이블릿 변환 영상에서의 비트 에러 복원)

  • 최승규;이득재;장은영;배철수
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.594-597
    • /
    • 2002
  • In this paper we study the effects of transmission noise on fixed-length coded wavelet coefficients. We use a posteriori detectors which include inter-bitplane information and determine which transmitted codeword was most likely corrupted into a received erroneous codeword We present a simple method of recovering from these errors once detected and demonstrate our restoration methodology on scalar-quantized wavelet coefficients that have been transmitted across a binary symmetric channel.

  • PDF