• Title/Summary/Keyword: 프리미티브

Search Result 110, Processing Time 0.025 seconds

A performance enhancement scheme for Jacobian matrix via cluster computing on ET image reconstruction procedure (ET 영상복원에서 클러스터 컴퓨팅에 의한 자코비안 계산의 속도 향상 기법)

  • 이정훈;손수방
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.343-345
    • /
    • 2002
  • 본 논문은 차원이 큰 행렬 연산 때문에 많은 계산 시간을 필요로 하는 ET 영상 복원 응용의 속도를 개선하기 위하여 3 대의 PC로 구성된 클러스터를 구축하고 복원 과정 중 가장 많은 시간을 차지하는 자코비언 행렬 계산에 대해 병렬 계산 기법을 제시한다. 각 노드는 리눅스 운영체제, MPI, 산술 계산 라이브러리 등을 탑재하여 C 언어로 옹용이 작성될 수 있으며 자코비언 행렬은 각 계산 루프의 데이터 독립성이 강하므로 병렬 계산의 장점을 최대화 할 수 있다. 구현된 클러스터 자코비언 프로그램은 주어진 인자를 분석하여 MPI 프리미티브에 의해 각각의 노드에 분배시키고 각 노드들로 하여금 자신의 계산 라이브러리를 이용하여 계산하게 한 다음 이 부분 결과를 모아 최종적인 자코비언 행렬을 생성한다. 이 프로그램을 클러스터에서 수행시키고 그 수행시간을 측정한 결과 기존의 자코비언 프로그램에 비해 최대 40% 까지 수행시간을 단축시킬 수 있었으며 추후 행렬의 차원이 증가할 경우 클러스터 컴퓨팅에 의한 성능 개선을 기할 수 있다.

  • PDF

Design and Implementation of Interworking Protocol between DiffServ and MPLS (DiffServ와 MPLS망간 연동 프로토콜의 설계 및 구현)

  • Park, Seok-Cheon;Yoon, Hee-Jun;Kim, Jung-Hoon;Lee, Ju-Yeong;Jo, Seong-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.553-556
    • /
    • 2001
  • 최근 들어 인터넷의 사용이 급격히 증가함에 따라 인터넷망에서는 패킷 전달의 고속성, 확장성 뿐만 아니라 QoS 보장을 요구하게 되었다. 이러한 요구를 수용하기 위해 DiffServ와 MPLS 기술이 대두되었고, 망 발전단계에서의 경제성, 융통성, 기술의 효용성을 고려하여 본 논문에서는 DiffServ와 MPLS의 연동 프로토콜을 제안하였다. 이를 위하여 MPLS망과 DiffServ망에서 QoS 제공을 위한 요소들을 분석하고, 이를 바탕으로 연동 프로토콜의 서비스 프리미티브와 메시지를 정의하여 DiffServ와 MPLS 망간 연동 프로토콜을 설계하고 구현하였다.

  • PDF

An Interactive Diffie-Hellman Problem and Its Application to Identification Scheme (Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법)

  • Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.6
    • /
    • pp.195-199
    • /
    • 2009
  • This paper defines a new variation of CDH problem where an adversary interacts with a challenger and proves its security is equivalent to the CDH problem. This new problem is useful in designing a cryptographic protocol. To show the versatility of this problem, we present a new identification scheme. Finally, we show a decisional version of this protocol.

Application Independent Network Protocol for Distributed and Parallel Visualization (대용량 데이터의 분산/병렬 가시화를 위한 응용 독립적 가시화 프로토콜)

  • Kim, Min-Ah
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.126-129
    • /
    • 2011
  • 대용량 데이터의 분산/병렬 가시화를 위해서는 가시화 클라이언트와 서버 사이의 프로토콜이 필요하다. 기존 가시화 도구들은 개발 도구에 특화된 프로토콜을 사용하고 있으며, 이 때문에 클라이언트와 서버는 매우 tightly-coupled 되어 있다. 본 논문에서는 응용에 독립적인 분산/병렬 가시화를 위한 가시화 프로토콜을 설계하고 구현한다. 또한, 시변환 데이터의 효율적 가시화를 위해 animation을 구현할 수 있는 프리미티브를 설계하고 status machine으로 병렬 전송된 데이터들 간의 동기화를 구현한다. 이러한 응용 독립적 가시화 프로토콜을 도입함으로써 가시화는 병렬 분산 가시화를 수행하는 그리드의 서비스나 슈퍼컴퓨팅의 서비스로 확장될 수 있을 것이다.

Fast Self-Collision Handling in Cloth Simulations Using GPU-based Optimized BVH and R-Triangle (GPU 기반의 최적화된 BVH와 R-Triangle을 이용한 옷감 시뮬레이션에서의 빠른 자기충돌 처리)

  • Moon, Seong-Hyeok;Kim, Jong-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.373-376
    • /
    • 2022
  • 본 논문에서는 삼각형 메쉬 기반에서 옷감 시뮬레이션(Cloth simulation)에서 계산양이 큰 자기충돌(Self-collision) 처리를 GPU기반으로 가속화시킬 수 있는 방법에 대해 소개한다. CUDA기반으로 병렬 최적화하기 위해 본 논문에서는 1)재귀적으로 계산하여 충돌판정을 하는 BVH(Bounding volume hierarchy) 트리를 GPU기반에서 효율적으로 빌드, 업데이트, 트리 순회하는 방법을 제안하고, 2)삼각형 메쉬 기반에서는 중복되는 프리미티브(Primitive) 충돌검사를 최소화하기 위해 R-Triangle기법을 GPU에서 최적화 시키는 방법을 소개한다. 결과적으로 본 논문에서 제안하는 기법은 GPU 환경에서 옷감 시뮬레이션의 자기충돌과 객체충돌 처리를 빠르고 효율적으로 처리할 수 있도록 하였고, 다양한 장면에서 실험한 결과 모든 결과에서 빠른 시뮬레이션 결과를 얻을 수 있었다.

  • PDF

A Design of a Network Module supporting Primitive Messaging Operations for MOM (MOM의 Primitive Messaging Operation을 지원하는 네트워크 모듈 설계)

  • Kang, Tae-Gun;Sohn, Kang-Min;Ham, Ho-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.115-118
    • /
    • 2003
  • 최근 MOM 기술은 비즈니스 로직을 수행하는 애플리케이션 서버의 필수적인 구성요소로서 자리잡고 있으며, 보통 수백에서 수천의 클라이언트 요청을 처리할 수 있는 능력을 제공한다. MOM 은 이러한 대용량의 클라이언트 요청을 효과적으로 처리하기 위해서 효율적이고 확장성있는(스케일러블) 네트워크 모듈이 필요하며, 다양한 네트워크 프로토콜을 지원해야 한다. MOM이 기본적으로 지원하는 메시징 기능은 PTP(Point-To-Point)와 publish/subscribe 메시징 도메인으로 나뉘는데 이 논문에서는 두 가지 메시징 도메인과 그룹통신 메시징 서비스 기능을 동시에 지원하는 MoIM-Message 시스템의 하부 통신 모듈의 설계에 대해 기술한다. PTP와 publish/subscribe 메시징을 지원하기 위해 세가지 프리미티브 메시징 오퍼레이션인 "synchronous send", "synchronous receive", "asynchronous receive"를 정의하였으며 하부 통신 모듈 역할을 하는 메시지 트랜스포트 관리 계층내의 트랜스포트 관리자 내에 구현되었다. 트랜스포트 관리자는 다양한 트랜스포트 프로토콜을 적용할 수 있도록 하기 위해 트랜스포트 어댑터로 설계되었으며, 대량의 통신 요청을 효과적으로 처리하기 위해 "polling with multiple service thread model" 기법을 적용하여 구현되었다. 또한, 모바일 클라이언트 환경을 지원하기 위해 클라이언트 측 통신 모듈을 IPaq PDA 상에 포팅하였다. 본 논문에서 제안하는 세 가지 프리미티브 메시징 오퍼레이션을 제공하는 통신 모듈은 MOM이 기본적으로 지원해야 할 메시징 도메인과 대용량의 클라이언트 요청을 효율적으로 처리할 수 있는 구조를 가진다.es}8$ 모드를 모두 사용한 경우와 $8{\times}8$ 단일모드를 사용한 경우보다 계산 시간이 감소하였음을 확인하였다.행중인 MoIM-Messge서버의 네트워크 모듈로 다중 쓰레드 소켓폴링 모델을 적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며 그 유의성이 움직임 보정 전에 비하여 낮음을 알 수 있었다. 결론: 뇌활성화 과제 수행시에 동반되는 피험자의 머리 움직임에 의하여 도파민 유리가 과대평가되었으며 이는 이 연구에서 제안한 영상정합을 이용한 움직임 보정기법에

  • PDF

A Real-time Single-Pass Visibility Culling Method Based on a 3D Graphics Accelerator Architecture (실시간 단일 패스 가시성 선별 기법 기반의 3차원 그래픽스 가속기 구조)

  • Choo, Catherine;Choi, Moon-Hee;Kim, Shin-Dug
    • The KIPS Transactions:PartA
    • /
    • v.15A no.1
    • /
    • pp.1-8
    • /
    • 2008
  • An occlusion culling method, one of visibility culling methods, excludes invisible objects or triangles which are covered by other objects. As it reduces computation quantity, occlusion culling is an effective method to handle complex scenes in real-time. But an existing common occlusion culling method, such as hardware occlusion query method, sends objects' data twice to GPU and this causes processing overheads once for occlusion culling test and the other is for rendering. And another existing hardware occlusion culling method, VCBP, can test objects' visibility quickly, but it neither test bounding volume nor return test result to application stage. In this paper, we propose a single pass occlusion culling method which uses temporal and spatial coherency, with effective occlusion culling hardware architecture. In our approach, the hardware performs occlusion culling test rapidly with cache on the rasterization stage where triangles are transformed into fragments. At the same time, hardware sends each primitive's visibility information to application stage. As a result, the application stage reduces data transmission quantity by excluding covered objects using the visibility information on previous frame and hierarchical spatial tree. Our proposed method improved maximum 44%, minimum 14% compared with S&W method based on hardware occlusion query. And the performance is increased 25% and 17% respectively, compared to maximum and minimum performance of CHC method which is based on occlusion culling method.

A Study on Tax Ontology Construction (조세 온톨로지 구축에 관한 연구)

  • Chang, Inho
    • Journal of Korean Library and Information Science Society
    • /
    • v.44 no.1
    • /
    • pp.385-408
    • /
    • 2013
  • The purpose of this study is to build the tax ontology which can be used to manage imposables by the state or local governments. In this, the tax and related concepts were analyzed and then concept hierarchy i.e., taxonomies were formed. Especially, in the concept hierarchy, after multiple inherits were decomposed as 'primitive concepts' and then Rector's 'methodology of ontology implementation normalization', in which defined concepts were recombined, was used. The methodology employed was that the tax system, which was entangled with the direct taxes, local taxes, and property taxes that has multiple-inherits, was expressed explicitly and logically. After that, automatic classification was carried out through the inference engine, consistency was verified. Finally, some practical cases of ontology created were enumerated.

An Implementation of an SHA-3 Hash Function Validation Program and Hash Algorithm on 16bit-UICC (SHA-3 해시 함수 검정 프로그램과 16bit-UICC 용 SHA-3 구현)

  • Lee, Hee-Woong;Hong, Dowon;Kim, Hyun-Il;Seo, ChangHo;Park, Kishik
    • Journal of KIISE
    • /
    • v.41 no.11
    • /
    • pp.885-891
    • /
    • 2014
  • A hash function is an essential cryptographic algorithm primitive that is used to provide integrity to many applications such as message authentication codes and digital signatures. In this paper, we introduce a concept and test method for a Cryptographic Algorithm Validation Program (CAVP). Also, we design an SHA-3 CAVP program and implement an SHA-3 algorithm in 16bit-UICC. Finally, we compare the efficiency of SHA-3 with SHA-2 and evaluate the exellence of the SHA-3 algorithm.

A Study on the Security Structure and Authenitication Procedure in ATM (ATM 망에서의 정보보호 구조 및 인증절차에 관한 연구)

  • Sin, Hyo-Yeong;Yu, Hwang-Bin
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.1
    • /
    • pp.107-114
    • /
    • 1999
  • Recently as services in ATM are diversified, the need for security has been increased, But when we added the security features in ATM, the Compatibility and transparency with existing systems must be considered after analyzing threats of security. This paper designs the security protocol in ATM protocol stack and defines the primitivies and processing procedure of messages which are need in the security layer. Also, this paper presents the authentication and key distribution procedure which can be adopted at call establishment. The presented authentication protocol can be used for point-to-point method as well as point-to-multipoint method. and the correctness of this protocol is verified using GNY logic.

  • PDF