• 제목/요약/키워드: Computer Algorithms

검색결과 3,841건 처리시간 0.035초

ON AN EXPANSION OF NONDETERMINISTIC FINITE AUTOMATA

  • Melnikov, Boris
    • Journal of applied mathematics & informatics
    • /
    • 제24권1_2호
    • /
    • pp.155-165
    • /
    • 2007
  • We consider a possible generalization of nondeterministic finite automata. The goals of this consideration are: to apply some obtained algorithms for various problems of minimization of classical nondeterministic automata; to use such automata for describing practical anytime algorithms for the same problems of minimization; to simplify some proofs for algorithms of simplification for usual nondeterministic automata.

Adaptive Spatio-temporal Decorrelation : Application to Multichannel Blind Deconvolution

  • Hong, Heon-Seok;Choi, Seung-Jin
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.753-756
    • /
    • 2000
  • In this paper we present and compare two different spatio-temporal decorrelation learning algorithms for updating the weights of a linear feedforward network with FIR synapses (MIMO FIR filter). Both standard gradient and the natural gradient are employed to derive the spatio-temporal decorrelation algorithms. These two algorithms are applied to multichannel blind deconvolution task and their performance is compared. The rigorous derivation of algorithms and computer simulation results are presented.

  • PDF

딥러닝을 이용한 객체 검출 알고리즘 (Popular Object detection algorithms in deep learning)

  • 강동연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.427-430
    • /
    • 2019
  • Object detection is applied in various field. Autonomous driving, surveillance, OCR(optical character recognition) and aerial image etc. We will look at the algorithms that are using to object detect. These algorithms are divided into two methods. The one is R-CNN algorithms [2], [5], [6] which based on region proposal. The other is YOLO [7] and SSD [8] which are one stage object detector based on regression/classification.

MLC 플래시 메모리에서의 셀간 간섭 제거 알고리즘 (Cell to Cell Interference Cancellation Algorithms in Multi level cell Flash memeory)

  • 전명운;김경철;신범주;이정우
    • 대한전자공학회논문지SD
    • /
    • 제47권12호
    • /
    • pp.8-16
    • /
    • 2010
  • NAND Multi-level cell Flash memory는 한 셀에 여러 bit의 정보를 저장하는 방법으로, 용량 집적도를 더욱 높일수 있는 기술로 각광 받고 있다. 하지만 한 셀당 레벨 수를 올릴 경우, 셀간 간섭 등 여러 물리적 이유들로 인해 오류가 발생하며, 이 주된 오류 방향은 unidirectional 함이 알려져 있다. 기존에는 오류 정정 부호(ECC)등을 이용하여 이를 해결하려 했지만, 우리는 셀간 간섭으로 인한 오류에 포커스를 맞추어, 이 영향을 예측하고 줄여서 오류를 보정하는 새로운 알고리즘들을 제안한다. 이 알고리즘은 기존 오류정정부호 기법들과 별도의 단계로 동시에 적용할 수 있기에 에러 정정능력 향상에 효과적이다. 제안된 알고리즘들을 시뮬레이션을 통하여 성능을 비교하고 효율적인 알고리즘이 무엇인지 알아본다.

퍼지추론을 이용한 최적의 얼굴검출 알고리즘 선택기법 (Selection of Optimal Face Detection Algorithms by Fuzzy Inference)

  • 장대식
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.71-80
    • /
    • 2011
  • 본 논문에서는 퍼지추론을 기반으로 얼굴검출 알고리즘을 지능적으로 선택함으로써 개발자들이 전문적인 지식이 없이 얼굴검출 기능을 손쉽게 사용할 수 있는 새로운 기법을 제안한다. 본 논문의 목적은 퍼지추론 기반의 고차원 얼굴검출 시스템을 제시함으로써 사용자들이 컴퓨터비전 이론이나 개별 알고리즘들에 대한 전문적인 지식이 없어도 손쉽게 얼굴검출 기능을 포함하는 시스템을 개발할 수 있도록 지원하는데 있다. 얼굴검출의 방대한 문제영역을 분류하기 위해서 가장 먼저 얼굴검출을 위한 주요한 조건들을 고려하고 정리하였다. 이렇게 정리된 조건들은 개발자들이 주어진 문제를 표현하는데 사용할 수 있도록 정의되었다. 정의된 조건들과 사용 가능한 얼굴검출 알고리즘들은 퍼지추론 규칙을 이용하여 규칙화 되고 퍼지추론 해석기를 구성한다. 개발자들에 의해서 개별 문제의 조건들이 정리되면, 제안된 퍼지해석기가 퍼지추론을 통해 이에 대응되는 문제를 해결하기 위한 최적을 알고리즘들을 찾아내고 구성한다. 제안된 방법의 개념검증을 위해 기존의 알고리즘들과 성능을 비교하였으며 이를 분석하고 우수성과 실용성을 보여준다.

A Systematic Literature Review on Security Challenges In Image Encryption Algorithms for Medical Images

  • Almalki, Nora;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.75-82
    • /
    • 2022
  • Medical data is one of the data that must be kept in safe containers, far from intrusion, viewing and modification. With the technological developments in hospital systems and the use of cloud computing, it has become necessary to save, encrypt and even hide data from the eyes of attackers. Medical data includes medical images, whether they are x-ray images of patients or others, or even documents that have been saved in the image format. In this review, we review the latest research and the latest tools and algorithms that are used to protect, encrypt and hide these images, and discuss the most important challenges facing these areas.

Computer Architecture Execution Time Optimization Using Swarm in Machine Learning

  • Sarah AlBarakati;Sally AlQarni;Rehab K. Qarout;Kaouther Laabidi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.49-56
    • /
    • 2023
  • Computer architecture serves as a link between application requirements and underlying technology capabilities such as technical, mathematical, medical, and business applications' computational and storage demands are constantly increasing. Machine learning these days grown and used in many fields and it performed better than traditional computing in applications that need to be implemented by using mathematical algorithms. A mathematical algorithm requires more extensive and quicker calculations, higher computer architecture specification, and takes longer execution time. Therefore, there is a need to improve the use of computer hardware such as CPU, memory, etc. optimization has a main role to reduce the execution time and improve the utilization of computer recourses. And for the importance of execution time in implementing machine learning supervised module linear regression, in this paper we focus on optimizing machine learning algorithms, for this purpose we write a (Diabetes prediction program) and applying on it a Practical Swarm Optimization (PSO) to reduce the execution time and improve the utilization of computer resources. Finally, a massive improvement in execution time were observed.

User Bias Drift Social Recommendation Algorithm based on Metric Learning

  • Zhao, Jianli;Li, Tingting;Yang, Shangcheng;Li, Hao;Chai, Baobao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권12호
    • /
    • pp.3798-3814
    • /
    • 2022
  • Social recommendation algorithm can alleviate data sparsity and cold start problems in recommendation system by integrated social information. Among them, matrix-based decomposition algorithms are the most widely used and studied. Such algorithms use dot product operations to calculate the similarity between users and items, which ignores user's potential preferences, reduces algorithms' recommendation accuracy. This deficiency can be avoided by a metric learning-based social recommendation algorithm, which learns the distance between user embedding vectors and item embedding vectors instead of vector dot-product operations. However, previous works provide no theoretical explanation for its plausibility. Moreover, most works focus on the indirect impact of social friends on user's preferences, ignoring the direct impact on user's rating preferences, which is the influence of user rating preferences. To solve these problems, this study proposes a user bias drift social recommendation algorithm based on metric learning (BDML). The main work of this paper is as follows: (1) the process of introducing metric learning in the social recommendation scenario is introduced in the form of equations, and explained the reason why metric learning can replace the click operation; (2) a new user bias is constructed to simultaneously model the impact of social relationships on user's ratings preferences and user's preferences; Experimental results on two datasets show that the BDML algorithm proposed in this study has better recommendation accuracy compared with other comparison algorithms, and will be able to guarantee the recommendation effect in a more sparse dataset.

e-멘토링 시스템에서 매칭을 위한 개인선호도기반 멘토/멘티 추천 알고리즘 (Personalized Mentor/Mentee Recommendation Algorithms for Matching in e-Mentoring Systems)

  • 진희란;박찬정
    • 컴퓨터교육학회논문지
    • /
    • 제11권1호
    • /
    • pp.11-21
    • /
    • 2008
  • 지식정보화시대가 시작되면서 멘토링은 인재 발굴 및 관리를 위한 효율적인 방법으로 인식되고 있다. 멘토링 효과를 높이기 위한 요소는 여러 가지이다. 그 중 멘토와 멘티를 매칭하는 요소는 멘토링 시스템에서 핵심이라 할 수 있다. 기존 e-멘토링 시스템의 매칭은 대부분 개인 정보를 충분히 활용하지 못하고 관리자에 의해 일괄적으로 처리되는데, 이는 멘토링 효과에 부정적인 영향을 미칠 수 있다. 본 논문에서는 중 고등학생을 대상으로 개인선호도를 입력받아 매칭 항목으로 결정하고 이를 기반으로 가장 적절한 멘토/멘티를 매칭시키는 개인선호도기반의 멘토/멘티 추천 알고리즘을 제안한다. 또한, 본 논문에서는 기존의 알고리즘과 함께 제안한 알고리즘을 정교성, 일치성, 다양성 측면에서 분석하여 제안한 알고리즘의 효율성을 증명한다.

  • PDF

ECMA 표준에 기반한 Multi-Gigabit Packet 수신기 알고리듬 설계 및 구현 (Design and Implementation of Multi-Gigabit Packet Receiver Algorithms based on ECMA Standard)

  • 이용욱;오왕록
    • 대한전자공학회논문지TC
    • /
    • 제46권3호
    • /
    • pp.26-31
    • /
    • 2009
  • 60 GHz 대역에서 multi-gigabit 전송률을 달성하기 위하여 제안된 ECMA 표준은 프리앰블과 데이터 부분으로 구성된 버스트 (burst)를 통하여 데이터 송수신을 수행하며 프리앰블과 데이터 부분에서는 동작 모드에 따라 다양한 변조 방식이 사용된다. 따라서 다양한 변조 방식을 지원할 수 있는 수신 알고리듬의 설계가 필수적이다. 본 논문에서는 ECMA 표준 중 DBPSK (Differential Binary Phase Shift Keying)와 DQPSK (Differential Quadrature Phase Shift Keying) 그리고 OOK (On-Off Keying) 변조 방식을 지원하는 multi-gigabit packet 송수신 시스템을 위한 수신 알고리듬을 설계하였다. 설계된 수신 알고리듬은 동일한 구조 및 동작 방식을 통하여 고려한 모든 변조 방식들을 지원할 수 있을 뿐만 아니라 하드웨어 구현 복잡도가 낮은 장점을 지닌다.