• 제목/요약/키워드: Binary-tree

검색결과 297건 처리시간 0.023초

Ubiquitous ID 시스템에서 고속 충돌 방지 알고리즘 (Past Anti-Collision Algorithm in Ubiquitous ID System)

  • 차재룡;김재현
    • 한국통신학회논문지
    • /
    • 제29권8A호
    • /
    • pp.942-949
    • /
    • 2004
  • 본 논문은 Ubiquitous ID 시스템의 고속 충돌 방지 알고리즘을 제안하고 분석한다. 제안한 Ubiquitous ID 시스템에서의 고속 충돌 방지 알고리즘과 기존의 이진 탐색 알고리즘, time slot을 이용한 slotted 이진 트리 알고리즘, 그리고 Auto-ID 센터에서 제안한 bit-by-bit 이진 트리 알고리즘을 수학적으로 비교 및 분석하였다. 수학적 분석 결과는 OPNET 모의실험을 통하여 그 결과를 검증하였다. 분석결과에 의하면 제안한 알고리즘의 성능이 기존의 충돌 방지 알고리즘 중 가장 좋은 성능을 보이는 bit-by-bit 이진 트리 알고리즘과 비교할 때 리더의 전송요구에 응답한 순차적인 태그의 개수가 20개일 경우에는 약 5%정도의 성능이 향상되었으며 리더의 전송요구에 응답한 태그의 개수가 200개일 경우에는 100%의 성능이 향상되었다.

패킷 분류를 위한 계층 이진 검색 트리 (Hierarchical Binary Search Tree (HBST) for Packet Classification)

  • 추하늘;임혜숙
    • 한국통신학회논문지
    • /
    • 제32권3B호
    • /
    • pp.143-152
    • /
    • 2007
  • 네트워크 상에서 정책 기반의 라우팅이나 품질보장(Quality of Service)과 같은 새로운 서비스들을 제공하기 위해서 인터넷 라우터는 패킷을 여러 개의 플로우로 분류하고 각 플로우에 대하여 서로 다른 처리를 해주어야 하는데, 이를 패킷 분류라 한다. 패킷 분류 기능은 초당 수백 기가 비트의 속도로 입력되는 모든 패킷에 대하여 선속도(wire-speed)로 처리되어야 하므로 인터넷 라우터 내에서 새로운 병목점으로 작용하고 있다. 따라서 빠른 속도의 패킷 분류 구조의 필요성이 대두되고 있는데 본 논문에서는 계층 트리를 이용한 패킷 분류 구조를 제안한다. 제안하는 구조는 빈 노드를 갖지 않는 이진 검색 트리를 계층적으로 연결하여 패킷 분류를 수행하는 구조로서, 메모리 효율성을 높이고 메모리 접근 횟수를 줄임으로써 검색 성능을 향상시킨 구조이다.

복합 레이블을 적용한 한국어 구문 규칙 (Korean Syntactic Rules using Composite Labels)

  • 김성용;이공주;최기선
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권2호
    • /
    • pp.235-244
    • /
    • 2004
  • 본 논문에서는 한국어 구문 분석 및 구문 트리 표현을 위한 복합 레이블 생성 방법을 제안한다. 기존의 구문 트리 표현에서는 미리 정의된 구문 트리 레이블을 사용하여 구문 정보를 표현하였다. 본 논문에서는 이진 규칙하에서 품사태그 정보만을 이용하여 구문 레이블을 자동으로 생성하는 방법을 제시한다. 제안된 구문 레이블은 두 개의 하위 구성체의 품사정보를 적절히 구성하여 형성되며, 동시에 현 구성체의 상태 및 역할 정보를 표현할 수 있도록 고안되었다. 이와 같이 함으로써 품사태그 정보가 가지고 있는 정보를 그대로 구문 트리에 반영시킬 수 있었다. 또한, 품사 정보와 이진규칙만을 이용하여 구문 트리를 표현하기 때문에, 다양한 구문 규칙을 채택하고 있는 서로 다른 구문 분석기의 결과를 정규화 하는 데 적용할 수 있을 것이며, 일본어와 같은 다른 언어에도 쉽게 적용 가능하다. 약 31,080 문장에 대한 구문 분석의 결과, 79.30%의 정확도를 얻을 수 있었으며, 이는 제안된 구문 트리 표현 방법이 구문 분석기의 효율에도 좋은 영향을 미침을 보이는 것이다.

스타이너 트리를 구하기 위한 부동소수점 표현을 이용한 유전자 알고리즘 (Genetic Algorithm Using-Floating Point Representation for Steiner Tree)

  • 김채주;성길영;우종호
    • 한국정보통신학회논문지
    • /
    • 제8권5호
    • /
    • pp.1089-1095
    • /
    • 2004
  • 주어진 네트워크에서 최적의 스타이너 트리를 구하는 문제는 NP-hard이며, 최적에 가까운 스타이너 트리를 구하기 위하여 유전자 알고리즘을 이용한다. 본 논문에서는 이 문제를 해결하기 위하여 유전자 알고리즘에서 염색체를 기존의 이진스트링 대신 부동소수점으로 표현하였다. 먼저 주어진 네트워크에 Prim의 알고리즘을 적용하여 스패닝 트리를 구하고, 부동소수점 표현을 갖는 유전자 알고리즘을 사용하여 새로운 스타이너 점을 트리에 추가하는 과정을 반복함으로써 최적에 가까운 스타이너 트리를 구했다 이 방법을 사용하면 이진스트링을 사용하는 기존의 방법에 비해서 트리가 보다 빠르고 정확하게 최적에 가까운 스타이너 트리에 접근했다.

캡쳐 효과를 고려한 RFID 태그 인식 프로토콜 (An RFID Tag Identification Protocol with Capture Effects)

  • 박영재;김영범
    • 대한전자공학회논문지TC
    • /
    • 제49권1호
    • /
    • pp.19-25
    • /
    • 2012
  • RFID 시스템에서의 성능은 단일 무선 채널을 공유하는 통신으로 인하여 태그 충돌 중재과정이 중요하다. 기본적인 프로토콜인 BT(Binary Tree) 알고리즘 및 재인식과정에서의 성능향상을 위한 ABS(Adaptive Binary Splitting)는 이상적인 환경에서의 태그응답을 전제하고 있다. 무선통신에서는 실질적으로 캡처 효과 (Capture Effect)가 존재하게 되는데, BT 및 ABS 프로토콜은 태그를 인식하지 못하는 치명적인 상황이 발생할 수 있다. 본 논문에서 제시하는 FTB(Feedback TagID with Binary splitting) 알고리즘은 ABS 프로토콜의 캡처 효과에 의한 문제점을 해결하고 성능 개선을 기대할 수 있다.

스위치 포인터를 이용한 균형 이진 IP 주소 검색 구조 (Binary Search Tree with Switch Pointers for IP Address Lookup)

  • 김형기;임혜숙
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권1호
    • /
    • pp.57-67
    • /
    • 2009
  • 인터넷 라우터에서의 패킷 포워딩은 라우팅 테이블에 저장되어 있는 다양한 길이의 프리픽스들 중, 입력된 패킷의 목적지 주소와 가장 길게 일치하는 프리픽스를 찾아 그 프리픽스가 지정하는 출력 포트로 입력된 패킷을 내 보내주는 일련의 과정을 말한다. 패킷 포워딩 속도의 관건은 IP 주소 검색 성능이라 할 수 있는데, 고속의 IP 주소 검색을 제공하기 위해서는 포워딩 테이블을 저장하기 위한 효율적인 데이타 구조 및 우수한 검색 알고리즘이 필수적이라 할 수 있다. 본 논문에서는 이진 검색 트리를 이용한 주소 검색 알고리즘에 주목한다. 기존에 나와 있는 모든 이진 검색 알고리즘은 균형 검색을 제공하지 못하여 효율적이지 못하고, 프리픽스 영역에 대한 이진 검색 알고리즘은 균형 검색을 제공하나 프리픽스 개수보다 많은 수의 포워딩 엔트리를 저장하여 또한 효율적이지 못하다. 본 논문에서는 효율적인 IP 주소 검색을 위하여 완전 균형 트리 구조를 만들어 이진 검색을 수행하는 알고리즘을 제안하고, 그 성능을 평가하여 기존의 다른 주소 검색 알고리즘과 비교한다. 성능 평가 결과 본 논문에서 제안하는 알고리즘은 메모리 요구량의 증가 없이 검색 속도가 매우 향상됨을 보았다.

H-이진트리체제의 타임스탬프 프로토콜 분석 (The Design & Analysis of Time-Stamp Protocol with H-Binary Tree)

  • 정경원;도경화;전문석
    • 한국전자거래학회지
    • /
    • 제7권2호
    • /
    • pp.157-171
    • /
    • 2002
  • We want to find a timestamping method which improves efficient performance and have high-level security to send secured messages in the digital signature and the law of e-commerces. Our paper shows a H-binary tree of time stamp to use a time stamp protocol with high security and performance in the packets of sending messages. We implement and analyze the protocols, show to compare with previous RSA methods. Our proposed protocol has O(log n) time complexity and high-performance.

  • PDF

코우드북의 절충탐색에 의한 벡터양자화 (Vector Quantization by N-ary Search of a Codebook)

  • 이창영
    • 음성과학
    • /
    • 제8권3호
    • /
    • pp.143-148
    • /
    • 2001
  • We propose a new scheme for VQ codebook search. The procedure is in between the binary-tree-search and full-search and thus might be called N-ary search of a codebook. Through the experiment performed on 7200 frames spoken by 25 speakers, we confirmed that the best codewords as good as by the full-search were obtained at moderate time consumption comparable to the binary-tree-search. In application to speech recognition by HMM/VQ with Bakis model, where appearance of a specific codeword is essential in the parameter training phase, the method proposed here is expected to provide an efficient training procedure.

  • PDF

전기트리의 영상처리를 이용한 절연케이블의 수명예측에 관한 연구 (A Study on Life Estimate of Insulation Cable for Image Processing of Electrical Tree)

  • 정기봉;김형균;김창석;최창주;오무송;김태성
    • 한국전기전자재료학회:학술대회논문집
    • /
    • 한국전기전자재료학회 2001년도 하계학술대회 논문집
    • /
    • pp.319-322
    • /
    • 2001
  • The proposed system was composed of pre-processor which was executing binary/high-pass filtering and post-processor which ranged from statistic data to prediction. In post-processor work, step one was filter process of image, step two was image recognition, and step three was destruction degree/time prediction. After these processing, we could predict image of the last destruction timestamp. This research was produced variation value according to growth of tree pattern. This result showed improved correction, when this research was applied image Processing. Pre-processing step of original image had good result binary work after high pass- filter execution. In the case of using partial discharge of the image, our research could predict the last destruction timestamp. By means of experimental data, this Prediction system was acquired ${\pm}$3.2% error range.

  • PDF

스도쿠 풀이에서 욕심쟁이 기법과 가지치기를 이용한 완전이진트리 생성 기법 (A Method to Expand a Complete Binary Tree using Greedy Method and Pruning in Sudoku Problems)

  • 김태석;김종수
    • 한국멀티미디어학회논문지
    • /
    • 제20권4호
    • /
    • pp.696-703
    • /
    • 2017
  • In this paper, we show how to design based on solving Sudoku problem that is one of the NP-complete problems like Go. We show how to use greedy method which can minimize depth based on tree expansion and how to apply heuristic algorithm for pruning unnecessary branches. As a result of measuring the performance of the proposed method for solving of Sudoku problems, this method can reduce the number of function call required for solving compared with the method of heuristic algorithm or recursive method, also this method is able to reduce the 46~64 depth rather than simply expanding the tree and is able to pruning unnecessary branches. Therefore, we could see that it can reduce the number of leaf nodes required for the calculation to 6 to 34.