• 제목/요약/키워드: Computation Complexities

검색결과 28건 처리시간 0.022초

태스크 선택정책에 기반을 둔 IRIS 태스크 스케줄링 알고리즘 (IRIS Task Scheduling Algorithm Based on Task Selection Policies)

  • 심재홍;최경희;정기현
    • 정보처리학회논문지A
    • /
    • 제10A권3호
    • /
    • pp.181-188
    • /
    • 2003
  • 본 논문에서는 IRIS(Increasing Reward with Increasing Service) 태스크들을 위한 기존 온-라인 최적 알고리즘에 근접한 총가치(total reward)를 생성하면서 보다 낮은 스케줄링 복잡도를 가진 휴리스틱(heuristic) 온-라인 스케줄링 알고리즘을 제안한다. 기존 알고리즘들은 총가치를 최대화하기 위해 시스템 내의 모든 태스크들을 스케줄링 대상으로 고려한다. 따라서 이들 알고리즘들은 많은 태스크들을 가진 실제 시스템에 적용하기에는 매우 놀은 시간 복잡도를 가진다. 제안 알고리즘은 시스템 내의 모든 태스크들을 대상으로 스케줄링하는 것이 아니라, 상수 W개의 태스크들을 선택하여 이들을 대상으로 스케줄링 한다. 제안 알고리즘은 W개의 태스크를 어떤 기준에 의해 선택할 것인가를 규정하는 테스크 선택정책에 기반을 두고 있으며, 간단하면서도 직관적인 두 가지 선택정책과 이 둘을 통합한 보다 일반화된 선택정책을 제안한다. 스케줄링 대상을 축소함으로써 제안 알고리즘의 복잡도를 O(Wn)로 줄일 수 있었다. 다양한 성능실험 결과 알고리즘 평균 계산 빈도는 O(W)에 더 가깝다는 것을 확인할 수 있었다.

작업지향형 매니퓰레이터 기구설계기법에 관한 연구 (A Study of Kinematic Selection and Design of Manipulator Aimed to Specified Task)

  • 이희돈;유승남;고광진;한창수
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2007년도 춘계학술대회A
    • /
    • pp.939-944
    • /
    • 2007
  • Generally, development of a robot capable of fast movements or high payloads is progressed by the analysis of dynamic characteristics, DOF positioning, actuator selection, structure of links, and so on. This paper highlights the design of a robot manipulator handled by a human for man-machine cooperation. The requirements of the proposed system include its having multi-DOF(Degree of Freedom)and the capacity for a high payload in the condition of its maximum reach. The primary investigation factors are motion range, performance within the motion area, and reliabilityduring the handling of heavy materials. Traditionally, the mechanical design of robots has been viewed as a problem of packaging motors and electronics into a reasonable structure. This process usually transpires with heavy reliance of designerexperience. Not surprisingly, the traditional design process contains no formally defined rules for achieving desirable results, as there is little opportunity for quantitative feedback during the formative stages. This work primarily focuses on the selection of proper joint types and link lengths, considering a specific task type and motion requirements of the heavy material handling.

  • PDF

안전한 모바일 결제 프로토콜을 위한 위임기관을 사용한 인증과 키 동의 (Authentication and Key Agreement using Delegating Authority for a Secure Mobile Payment Protocol)

  • 성순화
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권2호
    • /
    • pp.135-141
    • /
    • 2010
  • 모바일 결제 시스템은 모바일 장치의 특성과 모바일 결제 과정의 안전성 때문에 실제 모바일 결제 네트워크에 많은 문제점을 가지고 있다. 특히 이전에 제안된 모바일 결제 프로토콜에서는 결제 기관인 발행 은행의 신뢰 검증을 할 수 없다. 따라서 본 논문에서는 발행 은행의 신뢰성을 높이기 위한 발행 은행 검증 위임 기관을 제안하여, 모바일 결제 효율성을 분석하였다. 그 결과 은행의 결제 검증 위임 기관을 둔 모바일 결제 프로토콜은 키 동의 계산 시간과 통신 신뢰성 회복에서 향상을 보였다.

Public Key Encryption with Equality Test for Heterogeneous Systems in Cloud Computing

  • Elhabob, Rashad;Zhao, Yanan;Sella, Iva;Xiong, Hu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4742-4770
    • /
    • 2019
  • Cloud computing provides a broad range of services like operating systems, hardware, software and resources. Availability of these services encourages data owners to outsource their intensive computations and massive data to the cloud. However, considering the untrusted nature of cloud server, it is essential to encrypt the data before outsourcing it to the cloud. Unfortunately, this leads to a challenge when it comes to providing search functionality for encrypted data located in the cloud. To address this challenge, this paper presents a public key encryption with equality test for heterogeneous systems (PKE-ET-HS). The PKE-ET-HS scheme simulates certificateless public encryption with equality test (CLE-ET) with the identity-based encryption with equality test (IBE-ET). This scheme provides the authorized cloud server the right to actuate the equivalence of two messages having their encryptions performed under heterogeneous systems. Basing on the random oracle model, we construct the security of our proposed scheme under the bilinear Diffie-Hellman (BDH) assumption. Eventually, we evaluate the size of storage, computation complexities, and properties with other related works and illustrations indicate good performance from our scheme.

Assessing the Vulnerability of Network Topologies under Large-Scale Regional Failures

  • Peng, Wei;Li, Zimu;Liu, Yujing;Su, Jinshu
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.451-460
    • /
    • 2012
  • Natural disasters often lead to regional failures that can cause network nodes and links co-located in a large geographical area to fail. Novel approaches are required to assess the network vulnerability under such regional failures. In this paper, we investigate the vulnerability of networks by considering the geometric properties of regional failures and network nodes. To evaluate the criticality of node locations and determine the critical areas in a network, we propose the concept of ${\alpha}$-critical-distance with a given failure impact ratio ${\alpha}$, and we formulate two optimization problems based on the concept. By analyzing the geometric properties of the problems, we show that although finding critical nodes or links in a pure graph is a NP-complete problem, the problem of finding critical areas has polynomial time complexity. We propose two algorithms to deal with these problems and analyze their time complexities. Using real city-level Internet topology data, we conducted experiments to compute the ${\alpha}$-critical-distances for different networks. The computational results demonstrate the differences in vulnerability of different networks. The results also indicate that the critical area of a network can be estimated by limiting failure centers on the locations of network nodes. Additionally, we find that with the same impact ratio ${\alpha}$, the topologies examined have larger ${\alpha}$-critical-distances when the network performance is measured using the giant component size instead of the other two metrics. Similar results are obtained when the network performance is measured using the average two terminal reliability and the network efficiency, although computation of the former entails less time complexity than that of the latter.

DSP 가속기가 내장된 RISC 프로세서 기반 MPEG/Audio 복호화기의 구현 (Implementation of MPEG/Audio Decoder based on RISC Processor With Minimized DSP Accelerator)

  • 방경호;이근섭;박영철;윤대희
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1617-1622
    • /
    • 2004
  • 무선단말기용 오디오 복호화기는 무선이동환경의 특성상 낮은 전력소모가 요구된다. 단일 RISC 프로세서를 이용하며 비디오/오디오 신호를 처리하는 기존의 구현은, RISC 프로세서의 연산부담이 과도하여 실시간 밀터미디어 서비스를 지원하기에는 효율적이지 못하고 캐쉬 메모리가 충분하지 않은 경우 잦은 캐쉬-미스로 인하여 전력소비량이 증가하게 된다. 본 논문에서는 무선단말기를 위한 MPEG/Audio 복호화기를 설계하자 MAC 연산에 최적화된 DSP 블록이 내장된 RISC 프로세서를 이용하여 복호화 시스템을 구현하였다. 오디오 복호화 과정을 연산중심부분과 제어중심부분으로 분할하고, 각각 DSP 블록과 RISC 프로세서에 할당하여. 병렬적으로 처리할 수 있도록 알고리듬을 설계하였다. 제안된 시스템은 MP3와 AAC 복호화 과정을 각각 17MHz, 24MHz로 처리한다. 이것은 단일 RISC 프로세서의 구현에 비하여 각각 48%와 40% 감소한 것이다. 오디오 신호처리에 최척화된 DSP 블록이 내장된 RISC 프로세서를 이용하는 것은 자원의 효율적인 이용이 가능하고, 캐쉬 메모리가 크지 않은 휴대용 멀티미디어 시스템에 적합하다.

단순 라플라스 연산자를 사용한 새로운 고속 및 고성능 영상 화질 측정 척도 (A Novel Fast and High-Performance Image Quality Assessment Metric using a Simple Laplace Operator)

  • 배성호;김문철
    • 방송공학회논문지
    • /
    • 제21권2호
    • /
    • pp.157-168
    • /
    • 2016
  • 영상 처리 및 컴퓨터 비전 분야에 있어서, 평균 제곱 오차(Mean Squared Error: MSE)는 좋은 수학적 특성(예를 들어, 척도성(metricability), 미분가능성(differentiability) 및 볼록 성질(convexity))을 가짐으로 인해 많은 영상 화질 최적화 문제의 객관적 척도로 사용되어 왔다. 그러나 MSE가 영상의 왜곡 신호에 대한 시각적 인지 화질과 상관도가 높지 않다는 것이 알려지면서, 이를 해결하기 위해 위에서 언급한 좋은 수학적 특성과 높은 영상 화질 예측 성능을 동시에 가지는 객관적 영상 화질 측정(Image Quality Assessment: IQA)척도가 활발히 연구되어 왔다. 비록 최근 제안된 좋은 수학적 성질을 만족시키는 IQA 척도들은 MSE와 비교하여 매우 향상된 주관적 화질 예측 성능을 보이지만, 상대적으로 높은 계산 복잡도를 가진다. 본 논문은 이를 해결하기 위해, 단순 라플라스 연산자를 이용한 좋은 수학적 특성을 가지는 새로운 IQA 척도를 제안한다. 제안 IQA 방법에 도입한 단순 라플라스 연산자는 인간 시각 체계의 망막에서의 광도 자극에 대한 시신경 반응을 효과적으로 모사할 뿐만 아니라 계산이 매우 단순하기 때문에, 제안 IQA 척도는 단순 라플라스 연산자를 사용하여 매우 빠른 계산 속도와 높은 주관적 화질 점수 예측력을 확보하였다. 제안 IQA 척도의 효과를 검증하기 위해, 최신 IQA 척도들과 광범위한 성능비교 실험을 수행하였다. 실험 결과, 제안하는 IQA 척도는 모든 테스트 IQA 척도들 중 MSE를 제외하고 가장 빠른 처리 속도를 보였을 뿐만 아니라, 가장 높은 주관적 화질예측 성능을 보였다.

Open IPTV 환경에서 재암호화 과정 없는 댁내 컨텐츠 분배를 위한 키관리 기법 (A Key Management Scheme without Re-encryption for Home-domain Contents Distribution in Open IPTV Environments)

  • 정서현;노효선;이현우;이정현;정수환
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권7호
    • /
    • pp.57-66
    • /
    • 2010
  • 최근 IPTV 환경이 점차 개방형 IPTV로 발전함에 따라, 댁내에서 사용되는 IPTV 단말의 경우도 다양한 형태로 발전하고 있다. 이러한 환경에서 사용자는 노트북, 휴대폰, PDA와 같은 댁내에 존재하는 다양한 IPTV 서비스 가용 단말을 통해 IPTV를 시청할 수 있게 된다. 하지만, 방송 콘텐츠보호를 위해 셋탑박스 (STB)에 탑재된 CAS 기술로 인해 같은 댁내에서도 각 단말의 개수만큼의 STB를 필요로 하거나, STB에 연결가능한 모든 단말에는 CAS가 해제된 상태로 무제한 제공하여야 하는 것이 현재의 기술 수준이다. 본 논문에서는 추가적인 STB 설치 없이 댁내 사용자가 선택한 IPTV 가용 단말들로 컨텐츠를 재분배함과 동시에 서비스 사업자가 복수의 사용자 단말에 대하여 수신제어가 가능한 기술을 제안한다. 제안 기법은 RSA 서명의 개인키 분할 방식을 사용하여 STB에서 댁내 IPTV 단말로 전달되는 컨텐츠를 기존 CAS 시스템을 통해 스크램블링된 내용 그대로 재암호화과정 없이 전달할 수 있다. 따라서, 제안기법은 STB에서 사용자 단말 구간에 재암호화 기법을 활용하여 콘텐츠를 분배하는 기존 기법에 대비하여, 기존의 보안 수준을 유지하면서도 계산량 및 전송량 측면에서 기존 기술과 비교하여 많은 성능개선과 함께, 댁내에 재분배되는 컨텐츠에 대한 불법적인 유출을 방지하는 효과도 부수적으로 제공한다.