• Title/Summary/Keyword: Pointer

Search Result 308, Processing Time 0.024 seconds

A Study on Effective Garbage Collection using Memory Partitioning (메모리 분할을 이용한 효과적인 가비지 컬렉션에 관한 연구)

  • Heo, Seo-Kyung;Lee, Sung-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.317-320
    • /
    • 2003
  • 자바는 플랫폼 독립성, 이식성, 보안, 멀티 쓰레드 지원, 동적 적재, 자동화된 메모리 관리(Garbage Collection) 등 많은 장점을 갖는 언어이다. 특히, 가비지 컬렉터(Garbage Collector)는 메모리 누수(memory leak), 동강난 포인터(dangling pointer) 등과 같은 메모리의 잘못된 사용으로 인한 버그로부터 프로그래머를 자유롭게 하며, 디버깅의 용이함, 개발비용의 절감, 프로그램의 일관성 및 견고성의 향상 등의 이점을 얻을 수 있다. 그러나, 자바 가상머신(Java Virtual Machine)에서 가비지 컬렉터가 객체를 추적(tracing)하고 수집(collecting)하는 작업은 프로그램의 수행 성능을 저하시키는 요인이 된다. 따라서, 본 논문에서는 가비지 컬렉터의 성능을 향상시키기 위하여 힙(heap)에 할당하는 객체들의 특성을 고려하여 메모리를 분할한 후, 효율적으로 컬렉션 작업을 수행 할 수 있는 기법을 소개한다.

  • PDF

Korean Dependency Parsing using Multi-head Attention and Pointer Network (멀티헤드 어텐션과 포인터 네트워크를 이용한 한국어 의존 구문 분석)

  • Park, Seongsik;Oh, Shinhyeok;Kim, Hongjin;Kim, Harksoo
    • Annual Conference on Human and Language Technology
    • /
    • 2018.10a
    • /
    • pp.682-684
    • /
    • 2018
  • 구문 분석은 문장을 구성하는 단어들 간의 관계를 알아내 문장의 구조를 분석하는 작업이다. 구문 분석은 구구조 분석과 의존 구문 분석으로 나누어지는데 한국어처럼 어순이 자유로운 언어는 의존 구문 분석이 적합하다. 최근 구문 분석은 심층 신경망을 적용한 방식이 중점적으로 연구되고 있으며, 포인터 네트워크를 사용하는 모델이 가장 좋은 성능을 보였다. 그러나 포인터 네트워크만으로 구문적인 정보를 학습하기에는 한계가 있다. 본 논문에서는 멀티헤드 어텐션을 함께 사용하여 포인터 네트워크만을 사용 했을 때보다 높은 성능(UAS 92.85%, LAS 90.65%)을 보였다.

  • PDF

Contextualized Embedding- and Character Embedding-based Pointer Network for Korean Coreference Resolution (문맥 표현과 음절 표현 기반 포인터 네트워크를 이용한 한국어 상호참조해결)

  • Park, Cheoneum;Lee, Changki;Ryu, Jihee;Kim, Hyunki
    • Annual Conference on Human and Language Technology
    • /
    • 2018.10a
    • /
    • pp.239-242
    • /
    • 2018
  • 문맥 표현은 Recurrent neural network (RNN)에 기반한 언어 모델을 학습하여 얻은 여러 층의 히든 스테이트(hidden state)를 가중치 합(weighted sum)을 하여 얻어낸 벡터이다. Convolution neural network (CNN)를 이용하여 음절 표현을 학습하는 경우, 데이터 내에서 발생하는 미등록어를 처리할 수 있다. 본 논문에서는 음절 표현 CNN 기반의 포인터 네트워크와 문맥 표현을 함께 이용하는 방법을 제안하고, 이를 상호참조해결에 적용한다. 실험 결과, 질의응답 데이터셋에서 CoNLL F1 57.88%로 규칙기반에 비하여 11.09% 더 좋은 성능을 보였다.

  • PDF

Ocular Filariasis in Canine Anterior Chamber (개 전안방 안구사상충증)

  • 김기홍;엄혜윤;나기정;양만표
    • Journal of Veterinary Clinics
    • /
    • v.16 no.2
    • /
    • pp.506-508
    • /
    • 1999
  • An one-year-old, female pointer dog with conjunctival hyperemia, corneal opaque and ocular pain in right eye was referred to Veterinary Medical Teaching Hospital, Chungbuk National University. In the ophthalmic examination the worm was observed in anterior chamber, The heart worm antigen test was positive. A modified Knott's test was negative. The values of complete blood count and serum chemistry (TP, BUN, creatinine, AST, ALT, ALP, albumin, globuline) showed normal ranges. Any abnormality was not detected in the heart using a thoracic radiography and cardiac sonography. Therefore, this dog was diagnosed as ocular filariasis. The worm was removed by surgical incision through a limbus of cornea. The closure of limbal incision was sutured in a simple interrupted suture pattern with 6-0 silk and the eye was reinflated with sterile saline solution. Antibiotics and dexamethasone ophthalmic solution were applied to right eye every 24 hours for 7 days. To prevent latent filariasis, ivermectin was also administered on day 14 of operation. The heart worm antigen test on day 60 was negative. The dog was successfully cured.

  • PDF

Multifunctional Gesture Recognition using Infrared Light Emitters (적외선을 이용한 다기능 제스처 인식 포인터)

  • Lee, Kyu-Hwa;Jin, Yoon-Suk;Lee, Jin-Kyu;Choi, Young-Kyu;Park, Jun
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.423-428
    • /
    • 2007
  • 본 연구는 기존의 프레젠터의 단순한 포인터 및 클릭 기능을 넘어선 다기능 제스처 인식 포인터의 구현이 주 목적이다. 주된 연구 내용으로는 적외선 발광 다이오드에서 나오는 빛을 인지하여 포인터의 궤적 인식을 하는 기술과 이를 응용한 어플리케이션의 개발에 있다. 본 하드웨어에는 기본적인 마우스 클릭 기능 외에도 적외선 발광 다이오드를 탑재하여 PC와 연결된 카메라가 이를 인지하도록 한다. 장점으로는 카메라가 항상 PC와 가까이 있을 필요가 없으므로 어느 장소이든 관계없이 적외선 투과 필터가 장착된 카메라 하나만 설치할 수 있는 곳이면 구현이 가능하며 적외선을 이용하므로 가시광선의 영향을 적게 받아 효율적으로 영상 처리를 할 수 있다는 데에 있다. 제스처 인식을 통하여 수많은 여러 가지 기능을 실행할 수 있으며, 보다 사용자와 인터랙티브한 작업이 가능해진다. 구현된 하드웨어와 소프트웨어 시스템은 프레젠테이션 및 게임 컨트롤에 사용되었다.

  • PDF

A Study on Range Finding Using Camera Image (카메라 영상에 의한 물체와의 거리 측정에 관한 연구)

  • Kim, Seung-Tai;Lee, Jong-Hun;Kim, Do-Sung;Lee, Myoung-Ho
    • Proceedings of the KIEE Conference
    • /
    • 1989.11a
    • /
    • pp.415-420
    • /
    • 1989
  • This thesis deals with range finding using one camera and laser pointer. Range finding will be used further recognition of the image, that is, range image which allows further segmentation of the scene. In the first step, camera modeling is performed by camera calibration which executes least square fit. Least square fit uses the method of sigular value decomposition. And perspective transform of camera is obtained. Lastly range finding is performed by triangulation principle. The result of this algorithm are displayed.

  • PDF

Development of A Wearable Input Device Recognizing Human Hand and Finger Motions as A New Mobile Input Device

  • Dae H. Won;Lee, Ho G.;Kim, Jin-Y;Park, Jong H.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 2001.10a
    • /
    • pp.153.3-153
    • /
    • 2001
  • Recently, the researches on the mobile computing technologies for palm computers, PDA´s and wearable computers became very active. In the development of mobile devices, one of the key technologies is the human interface. So, this paper suggests a new input device for PDA´s and wearable computers so-called key-glove. The design methods of key-glove are discussed in this paper and we manufactured the key-glove which recognizes that character is typed in though the hand´s movements analysis and is designed as an input device for wearable computers and virtual environment. Also, we are executes a performance test for alphanumeric data entry, command entry and X-Y pointer input. In the results, we are confirmed in its ...

  • PDF

A NEW PARALLEL ALGORITHM FOR ROOTING A TREE

  • Kim, Tae-Nam;Oh, Duk-Hwan;Lim, Eun-Ki
    • Journal of applied mathematics & informatics
    • /
    • v.5 no.2
    • /
    • pp.427-432
    • /
    • 1998
  • When an undirected tree T and a vertex ${\gamma}$ in the tree are given the problem to transform T into a rooted tree with ${\gamma}$ as its root is considered. Using Euler tour and prefix sum an optimal algorithm has been developed [2,3]. We will present another parallel algorithm which is optimal also on EREW PRAM. Our approach resuces the given tree step by step by pruning and pointer jumping. That is the tree structure is retained during algorithm processing such that than other tree computations can be carried out in parallel.

RAM Study for LNG Fuel Supply System (액화천연가스 연료 공급 장치에 대한 신뢰성 분석)

  • Park, Yongtae;Lee, Jaeik;Kwon, Donghyun;Lee, Changheon
    • Special Issue of the Society of Naval Architects of Korea
    • /
    • 2013.12a
    • /
    • pp.90-93
    • /
    • 2013
  • RAM study has been used for various range of industry such as chemical, electronics, defense industry. Recently, in the offshore & shipbuilding industry, demand of owners to analysis risk has been increased. RAM study is a quantitative pointer to risk based design and provides effective method for improvements. This article shows the result of RAM study for LNG fuel supply system. The result provides information to improve design. This study shows how result of risk assessment affects the design of LNG fuel supply system.

  • PDF

Ordinary B-tree vs NTFS B-tree: A Digital Forensics Perspectives

  • Cho, Gyu-Sang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.22 no.8
    • /
    • pp.73-83
    • /
    • 2017
  • In this paper, we discuss the differences between an ordinary B-tree and B-tree implemented by NTFS. There are lots of distinctions between the two B-tree, if not understand the distinctions fully, it is difficult to utilize and analyze artifacts of NTFS. Not much, actually, is known about the implementation of NTFS, especially B-tree index for directory management. Several items of B-tree features are performed that includes a node size, minimum number of children, root node without children, type of key, key sorting, type of pointer to child node, expansion and reduction of node, return of node. Furthermore, it is emphasized the fact that NTFS use B-tree structure not B+structure clearly.