• 제목/요약/키워드: Connected graph

검색결과 249건 처리시간 0.022초

도메틱 수 문제에 관한 최대차수 정점 지배집합 알고리즘 (Maximum Degree Vertex Domatic Set Algorithm for Domatic Number Problem)

  • 이상운
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.63-70
    • /
    • 2015
  • 최대 지배집합의 수인 도메틱 수 문제 (DNP)는 정확한 해를 다항시간으로 구하는 알고리즘이 존재하지 않아 NP-완전 문제로 알려져 있다. 본 논문은 DNP의 해를 다항시간으로 구하는 알고리즘을 제안하였다. 그래프의 최대 차수 ${\Delta}(G)$ 정점 $v_i$$D_i,i=1,2,{\cdots},k$의 지배집합의 원소로 선택하는 방법을 적용하고, $V_{i+1}=V_i{\backslash}D_i$의 축소된 그래프에 대해 $D_{i+1}$을 구하였다. 또한 $V{\backslash}D_i=N_G(D_i)$$D_i$가 지배집합으로 되는지 여부를 검증하였다. 제안된 알고리즘을 15개의 다양한 그래프에 적용한 결과 정확한 해를 다항시간 복잡도 O(kn)으로 구하는데 성공하였다. 결국, 제안된 알고리즘은 도메틱 수 문제가 P-문제임을 보였다.

3차원 시뮬레이션을 이용한 인위감시체계의 공간대응성능 평가기술 (Assessment technology for spatial interaction of Artificial Monitoring System through 3-dimensional Simulation)

  • 김석태
    • 한국산학기술학회논문지
    • /
    • 제16권2호
    • /
    • pp.1426-1433
    • /
    • 2015
  • CCTV를 이용한 감시는 범죄를 억제하고 공적관계를 기록할 수 있는 효율적인 방법으로 활용도가 높아지고 있지만, 이를 정량적으로 비교평가 할 수 있는 방법론은 부재한 상황이다. 이에 본 연구의 목적은 3차원 가상모델 시뮬레이션 기술을 이용하여 카메라의 설치대안에 따른 카메라의 공간적 대응성능 변화를 측정할 수 있는 방법론과 분석어플리케이션을 구축하는 것이다. 분석방법은 래스터기반의 ISOVIST분석방법론을 3차원적으로 확장하여, 각 시점에 입사되는 시선량을 누적시키고, 동시에 각 측정지점에 연결되는 카메라의 중복감시량을 누적시켜 교차분석하는 것이다. 충돌감지모델을 이용한 분석어플리케이션을 구축하고, 예시를 적용하여 분석한 결과 카메라의 배치대안별로 감시성능의 변화를 정량화시킬 수 있었으며, 가시음영지역을 그래프로 재현하여 직관적인 검토와 보완이 가능하도록 하였다.

PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저 (Executable Code Sanitizer to Strengthen Security of uC/OS Operating System for PLC)

  • 최광준;유근하;조성제
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.365-375
    • /
    • 2019
  • PLC(Programmable Logic Controller)는 안전 지향 제어시스템(safety-critical control system)을 위한 실시간 임베디드 제어 애플리케이션들을 지원하는 고신뢰성의 산업용 디지털 컴퓨터이다. PLC의 실시간 제약조건을 만족시키기 위하여 uC/OS 등의 실시간 운영체제들이 구동되고 있다. PLC들이 산업제어 시스템 등에 널리 보급되고 인터넷에 연결됨에 따라, PLC 시스템을 대상으로 한 사이버 공격들이 증대되고 있다. 본 논문에서는, 통합 개발 환경(IDE)에서 개발된 프로그램이 PLC로 다운로드 되기 전에 실행 코드를 분석하여 취약성을 완화시켜 주는 "실행코드 새니타이저(sanitizer)"를 제안한다. 제안기법은, PLC 프로그램 개발 중에 포함되는 취약한 함수들과 잘못된 메모리 참조를 탐지한다. 이를 위해 취약한 함수 DB 및 이상 포인터 연산과 관련된 코드 패턴들의 DB를 관리한다. 이들 DB를 기반으로, 대상 실행 코드 상에 취약 함수들의 포함 여부 및 포인터 변수의 이상 사용 패턴을 탐지 제거한다. 제안 기법을 구현하고 실험을 통해 그 유효성을 검증하였다.

접근성 지표의 알고리즘을 이용한 2011년과 2017년의 우리나라 고속도로 분석 (Analysis on the Korean Highway in 2011 and 2017 Using Algorithms of Accessibility indices)

  • 이광연;박기섭
    • 한국시뮬레이션학회논문지
    • /
    • 제27권4호
    • /
    • pp.9-18
    • /
    • 2018
  • 본 논문에서는 우리나라 고속도로의 교통망의 연결성을 분석하기 위하여 새로운 접근성 지표의 알고리즘을 제안한다. 먼저 2011년과 2017년 우리나라의 고속도로 교통망을 그래프로 나타낸 운송네트워크를 구한다. 그리고 그래프 이론의 연결수, 비교거리, 접근지표, 연결도, 산포지수, 지름 등의 개념을 이용하여 2011년과 2017년 우리나라의 고속도로 교통망을 분석하고 비교한다. 이를 위하여 주어진 운송네트워크로부터 다양한 접근성 지표를 쉽게 얻을 수 있는 알고리즘을 제시한다. 본 연구의 시뮬레이션 결과를 이용하여 고속도로의 운송네트워크에서 교통의 중심이 되는 도시를 찾을 수 있다. 또 네트워크에는 편입되어 있지만 상대적으로 교통이 낙후된 도시를 찾아, 향후 전국의 교통의 연결성을 높이는 기초자료로 사용할 수 있도록 한다. 더욱이 고속도로 교통망을 모델로 하는 접근성 지표의 알고리즘을 제안하면 각 도시들의 접근성 공간구조를 파악할 수 있고, 교통을 포함한 각종 지역계획과정에서 효율적이고 합리적인 대안선정을 위한 기준을 제공할 수 있을 것이다.

A Study of Double Dark Photons Produced by Lepton Colliders using High Performance Computing

  • Park, Kihong;Kim, Kyungho;Cho, Kihyeon
    • Journal of Astronomy and Space Sciences
    • /
    • 제39권1호
    • /
    • pp.1-10
    • /
    • 2022
  • The universe is thought to be filled with not only Standard Model (SM) matters but also dark matters. Dark matter is thought to play a major role in its construction. However, the identity of dark matter is as yet unknown, with various search methods from astrophysical observartion to particle collider experiments. Because of the cross-section that is a thousand times smaller than SM particles, dark matter research requires a large amount of data processing. Therefore, optimization and parallelization in High Performance Computing is required. Dark matter in hypothetical hidden sector is though to be connected to dark photons which carries forces similar to photons in electromagnetism. In the recent analysis, it was studied using the decays of a dark photon at collider experiments. Based on this, we studies double dark photon decays at lepton colliders. The signal channels are e+e- → A'A' and e+e- → A'A'γ where dark photon A' decays dimuon. These signal channels are based on the theory that dark photons only decay into heavily charged leptons, which can explain the muon magnetic momentum anomaly. We scanned the cross-section according to the dark photon mass in experiments. MadGraph5 was used to generate events based on a simplified model. Additionally, to get the maximum expected number of events for the double dark photon channel, the detector efficiency for several center of mass (CM) energy were studied using Delphes and MadAnalysis5 for performance comparison. The results of this study will contribute to the search for double dark photon channels at lepton colliders.

맵리듀스 잡을 사용한 해시 ID 매핑 테이블 기반 대량 RDF 데이터 변환 방법 (Conversion of Large RDF Data using Hash-based ID Mapping Tables with MapReduce Jobs)

  • 김인아;이규철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.236-239
    • /
    • 2021
  • AI 기술의 성장과 함께 지식 그래프의 크기는 지속적으로 확장되고 있다. 지식 그래프는 주로 트리플이 연결된 RDF로 표현되며, 많은 RDF 저장소들이 RDF 데이터를 압축된 형태의 ID로 변환한다. 그러나 RDF 데이터의 크기가 특정 기준 이상으로 클 경우, 테이블 탐색으로 인한 높은 처리 시간과 메모리 오버헤드가 발생한다. 본 논문에서는 해시 ID 매핑 테이블 기반 RDF 변환을 분산 병렬 프레임워크인 맵리듀스에서 처리하는 방법을 제안한다. 제안한 방법은 RDF 데이터를 정수 기반 ID로 압축 변환하면서, 처리 시간을 단축하고 메모리 오버헤드를 개선한다. 본 논문의 실험 결과, 약 23GB의 LUBM 데이터에 제시한 방법을 적용했을 때, 크기는 약 3.8배 가량 줄어들었으며 약 106초의 변환 시간이 소모되었다.

  • PDF

숫자 연결 퍼즐에 관한 교차 회피 우회 경로 알고리즘 (Algorithm for Cross-avoidance Bypass Routing in Numberlink Puzzle)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.95-101
    • /
    • 2024
  • 주어진 숫자 쌍 간에 빈 셀을 경유하는 선을 연결함에 있어 다른 숫자의 연결선과 교차가 발생하지 않도록 하는 숫자 연결 퍼즐은 다항시간으로 퍼즐을 풀 수 있는 방법이 알려져 있지 않은 NP-완전 문제이다. 지금까지는 임의의 숫자를 선정하여 시행착오 법으로 퍼즐을 풀고 있다. 본 논문은 주어진 문제에 대해 빈 셀을 정점으로, 인접 셀들 간에 간선으로 연결한 격자 그래프로 변환하였다. 다음으로 숫자 쌍 들 간에 직선을 긋고, 교차가 발생한 숫자 그룹으로 분할하였다. 교차 숫자 그룹에서 교차를 회피하는 우회 경로를 설정하였다. 제안된 알고리즘을 18개의 벤치마킹 데이터들에 적용한 결과 모든 데이터에 대해 퍼즐을 O(n)의 선형시간 복잡도로 풀 수 있음을 보였다.

가교 퍼즐에 관한 경로 매칭 알고리즘 (Path Matching Algorithm for Bridges Puzzle)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권4호
    • /
    • pp.99-106
    • /
    • 2024
  • 섬(정점)이 요구하는 가교(간선)를 대각선을 제외한 가로와 세로 직선 가교를 교차없이 연결하여 모든 섬들이 연결된 망을 형성하는 가교 퍼즐 문제는 관련 연구가 전혀 없는 연구의 불모지라 할 수 있다. 이 문제에 대해서는 일반적으로 알려진 지수시간이 소요되는 전수 탐색법이나 분기한정 법조차도 제시된 알고리즘이 없는 실정이다. 본 논문은 주어진 BP에 대해 대각선이 없는 격자 그래프를 작도하고, 불필요한 간선은 삭제하고, 필수적인 가교는 보충하여 격자 그래프 초기 해를 구하였다. 다음으로 부족한 섬 쌍 매칭을 통해 해당 경로에 부족한 간선은 추가하고, 교차되는 잉여 간선(가교)은 삭제하는 방식을 채택하였다. 제안된 알고리즘을 24개 벤치마킹 실험 데이터에 적용한 결과 모든 문제에 대해 정확한 해를 구할 수 있음을 보였다.

네 자리 숫자 비밀번호 사용 형태 분석 연구 -A대학 사례연구 (A study on the using pattern analysis of four-digit personal identification numbers - A university case)

  • 문숙경
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.529-538
    • /
    • 2012
  • 본 연구는 2011년 A-대학 재학생들의 네 자리 숫자 비밀번호 사용에 대한 설문 자료를 토대로 다양한 분석을 실시하였다. 기존 아미테이 조사와 비슷하게 '1234'를 가장 많이 사용하고 있었고, 개인신상 정보와 관련된 번호를 사용하고 있는 비중이 거의 50%에 다다르고, 외우기 쉽거나 쉽게 입력이 가능하다는 이유로 사용하는 비중도 10%가 넘었다. 숫자 0을 가장 많이 사용하였으며 여학생들이 남학생들보다 숫자 0의 사용 비율이 높게 나타났다. 각 자리별 분석결과, 첫 번째 자리와 세 번째 자리에서는 숫자 1이, 두 번째 자리에서는 숫자 2가, 네 번째 자리에서는 숫자 4가 각각 가장 많이 사용되었으며 두 자리별 분석 결과 셋째자리에서 숫자 3을 사용한 학생들 중에서 넷째자리에서 숫자 4를 사용하는 비율은 무려 63.6%로 높게 나타났다. 끝으로 x축에는 4개의 각 자리를 그리고 y축에는 각 자리별로 사용된 숫자를 표시한 꺽은선 그래프로 도식화하였을 때 N자 모양의 모형이 차지하는 비율이 35%로 가장 높았다.

네트워크 생존성을 고려한 선박 통신망(SAN)의 이중화 네트워크 토폴로지 및 중복 전송 프로토콜의 설계 (Design of Dual Network Topology and Redundant Transmitting Protocol for High Survivability of Ship Area Network (SAN))

  • 손치원;신정화;정민영;문경덕;박준희;이광일;탁성우
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.119-128
    • /
    • 2010
  • 지능형 선박(Smart Ship)에 탑재되는 정보화 장비의 종류와 수량이 증가하고 있는 최근 국내외 조선 산업계 동향에 따라, 이들 장비를 효율적으로 통합하고 제어할 수 있는 선박 백본 네트워크 개발의 필요성이 대두되고 있다. 선박 백본 네트워크는 자동화 및 무인화 특징을 가지는 지능형 선박에 구축된다는 점에서 고수준의 생존성을 요구한다. 따라서 본 논문에서는 이와 같은 네트워크 구축 환경의 특수성과 네트워크 생존성 요구 사항을 고려하여, 효율적인 선박 운용을 제공하는 고생존 선박 통신망(SAN : Ship Area Network)에 대한 연구를 수행하고자 한다. 이를 위해 지능형 선박의 정보화 장비를 포함한 모든 네트워크 노드들이 이중 경로를 통해 서로 연결된 이중화 네트워크 토폴로지를 설계하였다. 그리고 설계한 이중화 네트워크 토폴로지 환경에서 최소의 중복 전송을 통해 최대의 생존성 성능을 나타내는 효율적인 중복 전송 프로토콜을 설계하였다. 또한 본 논문에서 제안한 토폴로지 및 프로토콜이 적용된 새로운 선박 통신망의 성능을 그래프 이론, 확률 이론, 구현 명세, 시뮬레이션 등을 포함한 체계적이고 실증적인 분석을 통해 검증하였다.