• 제목/요약/키워드: In-network computation

검색결과 796건 처리시간 0.035초

대규모 워크플로우 소속성 네트워크를 위한 근접 중심도 랭킹 알고리즘 (An Estimated Closeness Centrality Ranking Algorithm for Large-Scale Workflow Affiliation Networks)

  • 이도경;안현;김광훈
    • 인터넷정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.47-53
    • /
    • 2016
  • 워크플로우 소속성 네트워크는 워크플로우 기반 조직의 수행자와 업무 사이의 연관관계를 나타내는 소셜 네트워크의 한 형태이며, 이를 기반으로 연결 중심도, 근접 중심도, 사이 중심도, 위세 중심도 등과 같은 다양한 분석 기법들이 제안되었다. 특히, 전사적 워크플로우 모델을 기반으로 하는 소속성 네트워크의 근접 중심도 분석은 워크플로우 소속성 네트워크의 규모가 증가함에 따라, 중심도 및 랭킹 계산의 시간 복잡도 문제점을 가진다는 것을 발견하였다. 본 논문에서는 근접 중심도 분석의 시간 복잡도 문제를 개선하기 위해, 근사치 추정 방법을 이용한 워크플로우 기반 소속성 네트워크의 추정 근접 중심도 기반 랭킹 알고리즘을 제안한다. 노드의 타입이 수행자인, 워크플로우 예제 모델을 추정 근접 중심도 기반 랭킹 알고리즘에 적용한 성능 분석을 실시하였다. 수행 결과, 네트워크 규모 관점에서의 정확도는 평균적으로 47.5% 향상되었고, 샘플 모집단 비율 관점에서는 평균적으로 9.44%정도의 향상된 수치를 보였다. 또한, 추정 근접 중심도 랭킹 알고리즘의 평균 계산 시간은 네트워크의 노드 수가 2400개, 샘플 모집단의 비율이 30%일 때, 기존 근접 중심도 랭킹 알고리즘의 평균 계산 시간보다 82.40%의 높은 성능을 보였다.

모바일 LBS 시스템에서 동적 경로 계산 데이터베이스 모델 (A Dynamic Path Computation Database Model in Mobile LBS System)

  • 주용진
    • Spatial Information Research
    • /
    • 제19권3호
    • /
    • pp.43-52
    • /
    • 2011
  • 최근, 모바일 시스템에서 DBMS를 활용한 위치기반서비스에 대한 관심이 높아지고 있으며, 향상된 차량항법 (in-vehicle navigation) 시스템에 있어 효과적인 저장, 트랜잭션 관리, 모델링과 공간 질의를 통해 현행 파일 기반 시스템이 가지는 한계를 극복할 것으로 기대되고 있다. 특히, 도로 네트워크 데이터는 경로 탐색 시스템에 있어 가장 중요한 영역에 해당하며 효율적인 관리와 유지를 필요로 한다. 이에 본 연구는 모바일 LBS 시스템에서 위상적인 네트워크 데이터를 위한 그래프 기반 지오 데이터베이스 모델 개발과 휴리스틱 접근에 기반을 둔 동적 경로 계산 알고리즘을 제시하는 것을 목적으로 한다. 이를 위해, 계층적 네트워크를 지원하는 데이터 모델을 설계하고, 모바일 LBS 시스템에서 수행 능력을 평가하기위한 경로 계산 시스템을 구현하였다. 마지막으로, 제시된 계층 그래프 모델 기반 경로 계산 알고리듬은 네트워크를 구성하는 노드 개수를 줄여 탐색 속도와 효율적 메모리 사용에 기여할 수 있을 확인 할 수 있다.

통신지연이 있는 분산처리의 최적화 (Optimal Distributed Computation with Communication Delays)

  • 김형중;지규인;이장규
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1991년도 하계학술대회 논문집
    • /
    • pp.748-752
    • /
    • 1991
  • Tree network consisting of communicating processors is considered. The objective is to minimize the computation time by distributing the processing load to other nodes. The effect of the order of load distribution on the processing time is addressed. An algorithm which optimally determines the order of load distribution is developed. It is shown that the order depends only on the channel capacity between nodes but not on the computing capability of each node.

  • PDF

Practical Schemes for Tunable Secure Network Coding

  • Liu, Guangjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.1193-1209
    • /
    • 2015
  • Network coding is promising to maximize network throughput and improve the resilience to random network failures in various networking systems. In this paper, the problem of providing efficient confidentiality for practical network coding system against a global eavesdropper (with full eavesdropping capabilities to the network) is considered. By exploiting a novel combination between the construction technique of systematic Maximum Distance Separable (MDS) erasure coding and traditional cryptographic approach, two efficient schemes are proposed that can achieve the maximum possible rate and minimum encryption overhead respectively on top of any communication network or underlying linear network code. Every generation is first subjected to an encoding by a particular matrix generated by two (or three) Vandermonde matrices, and then parts of coded vectors (or secret symbols) are encrypted before transmitting. The proposed schemes are characterized by tunable and measurable degrees of security and also shown to be of low overhead in computation and bandwidth.

펄스열에서 1인 펄스수와 0인 펄스수의 비를 이용하여 확률연산을 하는 신경회로망 (A Neural Network Based on Stochastic Computation using the Ratio of the Number of Ones and Zeros in the Pulse Stream)

  • 민승재;채수익
    • 전자공학회논문지B
    • /
    • 제31B권7호
    • /
    • pp.211-218
    • /
    • 1994
  • Stochastic computation employs random pulse streams to represent numbers. In this paper, we study a new method to implement the number system which uses the ratio of the numbers of ones and zeros in the pulse streams. In this number system. if P is the probability that a pulse is one in a pulse stream then the number X represented by the pulse stream is defined as P/(1-P). We propose circuits to implement the basic operations such as addition multiplication and sigmoid function with this number system and examine the error characteristics of such operations in stochastic computation. We also propose a neuron model and derive a learning algorithm based on backpropagation for the 3-layered feedforward neural networks. We apply this learning algorithm to a digit recognition problem. To analyze the results, we discuss the errors due to the variance of the random pulse streams and the quantization noise of finite length register.

  • PDF

대용량 이동객체의 위치정보 관리를 위한 S-GRID를 이용한 분산 그리드 기법 (Distributed Grid Scheme using S-GRID for Location Information Management of a Large Number of Moving Objects)

  • 김영창;김영진;장재우
    • 한국공간정보시스템학회 논문지
    • /
    • 제10권4호
    • /
    • pp.11-19
    • /
    • 2008
  • 최근 모바일 기기 및 무선 통신의 발달로 인하여 다양한 위치 기반 서비스에 대한 연구가 증대되고 있으며, 이러한 위치 기반 서비스의 대표적 질의인 k-최근접 질의를 효율적으로 처리하기 위한 연구가 활발히 수행되어 왔다. 기존 연구들은 질의 처리 성능의 향상을 위해, 공간 네트워크 상의 POI와 노드 사이의 거리를 미리 계산하는 pre-computation 기법을 사용한다. 그러나 이러한 pre-computation 기법들은 검색 대상이 되는 POI의 변경을 효과적으로 처리하지 못하는 단점을 갖는다. 본 논문에서는 기존 pre-computation 기법들의 단점을 극복하고, 대용량 이동객체의 위치정보를 효율적으로 관리하기 위하여 S-GRID를 이용한 분산 그리드 기법을 제안한다. 아울러 제안하는 분산 그리드 기법을 위한 k-최근접 질의 처리 알고리즘을 제시한다. 마지막으로, S-GRID 및 분산 그리드 기법의 k-최근접 질의처리 알고리즘의 성능 평가를 통해, 제안하는 기법의 우수성을 입증한다.

  • PDF

Parallel Video Processing Using Divisible Load Scheduling Paradigm

  • Suresh S.;Mani V.;Omkar S. N.;Kim H.J.
    • 방송공학회논문지
    • /
    • 제10권1호
    • /
    • pp.83-102
    • /
    • 2005
  • The problem of video scheduling is analyzed in the framework of divisible load scheduling. A divisible load can be divided into any number of fractions (parts) and can be processed/computed independently on the processors in a distributed computing system/network, as there are no precedence relationships. In the video scheduling, a frame can be split into any number of fractions (tiles) and can be processed independently on the processors in the network, and then the results are collected to recompose the single processed frame. The divisible load arrives at one of the processors in the network (root processor) and the results of the computation are collected and stored in the same processor. In this problem communication delay plays an important role. Communication delay is the time to send/distribute the load fractions to other processors in the network. and the time to collect the results of computation from other processors by the root processors. The objective in this scheduling problem is that of obtaining the load fractions assigned to each processor in the network such that the processing time of the entire load is a minimum. We derive closed-form expression for the processing time by taking Into consideration the communication delay in the load distribution process and the communication delay In the result collection process. Using this closed-form expression, we also obtain the optimal number of processors that are required to solve this scheduling problem. This scheduling problem is formulated as a linear pro-gramming problem and its solution using neural network is also presented. Numerical examples are presented for ease of understanding.

Provably secure attribute based signcryption with delegated computation and efficient key updating

  • Hong, Hanshu;Xia, Yunhao;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2646-2659
    • /
    • 2017
  • Equipped with the advantages of flexible access control and fine-grained authentication, attribute based signcryption is diffusely designed for security preservation in many scenarios. However, realizing efficient key evolution and reducing the calculation costs are two challenges which should be given full consideration in attribute based cryptosystem. In this paper, we present a key-policy attribute based signcryption scheme (KP-ABSC) with delegated computation and efficient key updating. In our scheme, an access structure is embedded into user's private key, while ciphertexts corresponds a target attribute set. Only the two are matched can a user decrypt and verify the ciphertexts. When the access privileges have to be altered or key exposure happens, the system will evolve into the next time slice to preserve the forward security. What's more, data receivers can delegate most of the de-signcryption task to data server, which can reduce the calculation on client's side. By performance analysis, our scheme is shown to be secure and more efficient, which makes it a promising method for data protection in data outsourcing systems.

Real-time implementation and performance evaluation of speech classifiers in speech analysis-synthesis

  • Kumar, Sandeep
    • ETRI Journal
    • /
    • 제43권1호
    • /
    • pp.82-94
    • /
    • 2021
  • In this work, six voiced/unvoiced speech classifiers based on the autocorrelation function (ACF), average magnitude difference function (AMDF), cepstrum, weighted ACF (WACF), zero crossing rate and energy of the signal (ZCR-E), and neural networks (NNs) have been simulated and implemented in real time using the TMS320C6713 DSP starter kit. These speech classifiers have been integrated into a linear-predictive-coding-based speech analysis-synthesis system and their performance has been compared in terms of the percentage of the voiced/unvoiced classification accuracy, speech quality, and computation time. The results of the percentage of the voiced/unvoiced classification accuracy and speech quality show that the NN-based speech classifier performs better than the ACF-, AMDF-, cepstrum-, WACF- and ZCR-E-based speech classifiers for both clean and noisy environments. The computation time results show that the AMDF-based speech classifier is computationally simple, and thus its computation time is less than that of other speech classifiers, while that of the NN-based speech classifier is greater compared with other classifiers.

Comparison of EKF and UKF on Training the Artificial Neural Network

  • Kim, Dae-Hak
    • Journal of the Korean Data and Information Science Society
    • /
    • 제15권2호
    • /
    • pp.499-506
    • /
    • 2004
  • The Unscented Kalman Filter is known to outperform the Extended Kalman Filter for the nonlinear state estimation with a significance advantage that it does not require the computation of Jacobian but EKF has a competitive advantage to the UKF on the performance time. We compare both algorithms on training the artificial neural network. The validation data set is used to estimate parameters which are supposed to result in better fitting for the test data set. Experimental results are presented which indicate the performance of both algorithms.

  • PDF