• 제목/요약/키워드: Shuffling

검색결과 96건 처리시간 0.021초

일차원 cylinder구조에서의 최적 연료분포를 구하는 방법의 개발 (Development of a Method for Optimal Fuel Distribution in 1-D Cylindrical Geometry)

  • Kim, Yun-Ho;Oh, Soo-Youl;Kim, Jung-Hwan;Hong, Seung-Ryong;Lee, Un-Chul
    • Nuclear Engineering and Technology
    • /
    • 제20권1호
    • /
    • pp.9-18
    • /
    • 1988
  • 지금까지는 노심의 장전 패턴을 찾는데 있어서, 임의로 대략 노심 장전 패턴을 가정한 후 출력 분포를 구하여 보고 peaking limit와 같은 여러 가지 제약조건을 만족시키지 못하면 모든 조건을 만족할 수 있도록 다시 다른 형태의 노심 장전 패턴을 시도하여 구하는 방법을 사용하였나, 이 방법은 축적된 경험과 반복적인 많은 노력과 시간을 요구하는 단점이 있다. 본 논문에서는 후방확산 계산이론을 이용하여 1차익 원통형 노심에 대해 첨두출력 제약조건을 만족시키면서 가장 적은 연료를 필요로 하는 출력 분포를 찾고, 그에 대응하는 노심장전 패턴을 구할 수 있는 방법을 검토하였다. 이는 후방확산 이론을 실제 노심구조에 적용하기 인한 전 단계로서 수행되었다.

  • PDF

인메모리 기반의 클러스터 환경에서 분산 병렬 SWRL 추론에 대한 연구 (A Study on Distributed Parallel SWRL Inference in an In-Memory-Based Cluster Environment)

  • 이완곤;배석현;박영택
    • 정보과학회 논문지
    • /
    • 제45권3호
    • /
    • pp.224-233
    • /
    • 2018
  • 최근 들어 대용량 온톨로지를 사용하여 분산 환경에서 사용자 정의 규칙을 기반으로 하는 SWRL 추론엔진에 대한 연구가 다양하게 진행되고 있다. 스키마를 기반으로 하는 공리 규칙과 다르게 SWRL 규칙들은 미리 효율적인 추론 순서를 정의할 수 없다. 또한 불필요한 반복과정으로 인해 많은 양의 네트워크 셔플링이 발생한다. 이러한 문제점들을 해결하기 위해서 본 논문에서는 Map-Reduce 알고리즘과 인메모리 기반의 분산처리 프레임워크를 활용하여 동시에 여러 규칙을 추론할 수 있고, 클러스터의 노드간에 발생하는 데이터 셔플링의 양을 최소화할 수 있는 방법을 제안한다. 제안하는 방법의 성능을 측정하기 위해 약 2억 트리플로 구성된 WiseKB 온톨로지와 36개의 사용자 정의 규칙을 사용하여 실험을 진행했고 약 16분이 소요되었다. 또한 LUBM 벤치 마크 데이터를 이용한 비교 실험에서 기존 연구보다 2.7배 높은 성능을 보였다.

고속 퓨리어 변환 연산용 VLSI 시스토릭 어레이 아키텍춰 (A VLSI Architecture of Systolic Array for FET Computation)

  • 신경욱;최병윤;이문기
    • 대한전자공학회논문지
    • /
    • 제25권9호
    • /
    • pp.1115-1124
    • /
    • 1988
  • A two-dimensional systolic array for fast Fourier transform, which has a regular and recursive VLSI architecture is presented. The array is constructed with identical processing elements (PE) in mesh type, and due to its modularity, it can be expanded to an arbitrary size. A processing element consists of two data routing units, a butterfly arithmetic unit and a simple control unit. The array computes FFT through three procedures` I/O pipelining, data shuffling and butterfly arithmetic. By utilizing parallelism, pipelining and local communication geometry during data movement, the two-dimensional systolic array eliminates global and irregular commutation problems, which have been a limiting factor in VLSI implementation of FFT processor. The systolic array executes a half butterfly arithmetic based on a distributed arithmetic that can carry out multiplication with only adders. Also, the systolic array provides 100% PE activity, i.e., none of the PEs are idle at any time. A chip for half butterfly arithmetic, which consists of two BLC adders and registers, has been fabricated using a 3-um single metal P-well CMOS technology. With the half butterfly arithmetic execution time of about 500 ns which has been obtained b critical path delay simulation, totla FFT execution time for 1024 points is estimated about 16.6 us at clock frequency of 20MHz. A one-PE chip expnsible to anly size of array is being fabricated using a 2-um, double metal, P-well CMOS process. The chip was layouted using standard cell library and macrocell of BLC adder with the aid of auto-routing software. It consists of around 6000 transistors and 68 I/O pads on 3.4x2.8mm\ulcornerarea. A built-i self-testing circuit, BILBO (Built-In Logic Block Observation), was employed at the expense of 3% hardware overhead.

  • PDF

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 (Power-Based Side Channel Attack and Countermeasure on the Post-Quantum Cryptography NTRU)

  • 장재원;하재철
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1059-1068
    • /
    • 2022
  • 양자 컴퓨터의 계산 능력을 고려하여 설계된 양자 내성 암호 NTRU는 수학적으로 안전한 암호 조건을 만족하지만 하드웨어 구현 과정에서는 전력 분석 공격과 같은 부채널 공격 특성을 고려해야 한다. 본 논문에서는 NTRU의 복호화 과정 중 발생하는 전력 신호를 분석할 경우 개인 키가 노출될 가능성이 있음을 검증한다. 개인 키를 복구하는 데에는 단순 전력 분석 공격(Simple Power Analysis, SPA), 상관 전력 분석 공격(Correlation Power Analysis, CPA)과 차분 딥러닝 분석 공격(Differential Deep Learning Analysis, DDLA)을 모두 적용할 수 있었다. 이러한 전력 부채널 공격에 대응하기 위한 기본적인 대응책으로 셔플링 기법이 있으나 보다 효과적인 방법을 제안한다. 제안 방식은 인덱스별로 곱셈(multiplication)후 누산(accumulation)을 하는 것이 아니라 계수별로 누산 후 덧셈만 하도록 함으로써 곱셈 연산에 대한 전력 정보가 누출되지 않도록 하여 CPA 및 DDLA 공격을 방어할 수 있다.

Privacy-preserving and Communication-efficient Convolutional Neural Network Prediction Framework in Mobile Cloud Computing

  • Bai, Yanan;Feng, Yong;Wu, Wenyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4345-4363
    • /
    • 2021
  • Deep Learning as a Service (DLaaS), utilizing the cloud-based deep neural network models to provide customer prediction services, has been widely deployed on mobile cloud computing (MCC). Such services raise privacy concerns since customers need to send private data to untrusted service providers. In this paper, we devote ourselves to building an efficient protocol to classify users' images using the convolutional neural network (CNN) model trained and held by the server, while keeping both parties' data secure. Most previous solutions commonly employ homomorphic encryption schemes based on Ring Learning with Errors (RLWE) hardness or two-party secure computation protocols to achieve it. However, they have limitations on large communication overheads and costs in MCC. To address this issue, we present LeHE4SCNN, a scalable privacy-preserving and communication-efficient framework for CNN-based DLaaS. Firstly, we design a novel low-expansion rate homomorphic encryption scheme with packing and unpacking methods (LeHE). It supports fast homomorphic operations such as vector-matrix multiplication and addition. Then we propose a secure prediction framework for CNN. It employs the LeHE scheme to compute linear layers while exploiting the data shuffling technique to perform non-linear operations. Finally, we implement and evaluate LeHE4SCNN with various CNN models on a real-world dataset. Experimental results demonstrate the effectiveness and superiority of the LeHE4SCNN framework in terms of response time, usage cost, and communication overhead compared to the state-of-the-art methods in the mobile cloud computing environment.

Directed Evolution of Soluble α-1,2-Fucosyltransferase Using Kanamycin Resistance Protein as a Phenotypic Reporter for Efficient Production of 2'-Fucosyllactose

  • Jonghyeok Shin;Seungjoo Kim;Wonbeom Park;Kyoung Chan Jin;Sun-Ki Kim;Dae-Hyuk Kweon
    • Journal of Microbiology and Biotechnology
    • /
    • 제32권11호
    • /
    • pp.1471-1478
    • /
    • 2022
  • 2'-Fucosyllactose (2'-FL), the most abundant fucosylated oligosaccharide in human milk, has multiple beneficial effects on human health. However, its biosynthesis by metabolically engineered Escherichia coli is often hampered owing to the insolubility and instability of α-1,2-fucosyltransferase (the rate-limiting enzyme). In this study, we aimed to enhance 2'-FL production by increasing the expression of soluble α-1,2-fucosyltransferase from Helicobacter pylori (FucT2). Because structural information regarding FucT2 has not been unveiled, we decided to improve the expression of soluble FucT2 in E. coli via directed evolution using a protein solubility biosensor that links protein solubility to antimicrobial resistance. For such a system to be viable, the activity of kanamycin resistance protein (KanR) should be dependent on FucT2 solubility. KanR was fused to the C-terminus of mutant libraries of FucT2, which were generated using a combination of error-prone PCR and DNA shuffling. Notably, one round of the directed evolution process, which consisted of mutant library generation and selection based on kanamycin resistance, resulted in a significant increase in the expression level of soluble FucT2. As a result, a batch fermentation with the ΔL M15 pBCGW strain, expressing the FucT2 mutant (F#1-5) isolated from the first round of the directed evolution process, resulted in the production of 0.31 g/l 2'-FL with a yield of 0.22 g 2'-FL/g lactose, showing 1.72- and 1.51-fold increase in the titer and yield, respectively, compared to those of the control strain. The simple and powerful method developed in this study could be applied to enhance the solubility of other unstable enzymes.

한국어 문장 표현을 위한 비지도 대조 학습 방법론의 비교 및 분석 (Comparison and Analysis of Unsupervised Contrastive Learning Approaches for Korean Sentence Representations)

  • 유영현;이규민;전민진;차지이;김강산;김태욱
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2022년도 제34회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.360-365
    • /
    • 2022
  • 문장 표현(sentence representation)은 자연어처리 분야 내의 다양한 문제 해결 및 응용 개발에 있어 유용하게 활용될 수 있는 주요한 도구 중 하나이다. 하지만 최근 널리 도입되고 있는 사전 학습 언어 모델(pre-trained language model)로부터 도출한 문장 표현은 이방성(anisotropy)이 뚜렷한 등 그 고유의 특성으로 인해 문장 유사도(Semantic Textual Similarity; STS) 측정과 같은 태스크에서 기대 이하의 성능을 보이는 것으로 알려져 있다. 이러한 문제를 해결하기 위해 대조 학습(contrastive learning)을 사전 학습 언어 모델에 적용하는 연구가 문헌에서 활발히 진행되어 왔으며, 그중에서도 레이블이 없는 데이터를 활용하는 비지도 대조 학습 방법이 주목을 받고 있다. 하지만 대다수의 기존 연구들은 주로 영어 문장 표현 개선에 집중하였으며, 이에 대응되는 한국어 문장 표현에 관한 연구는 상대적으로 부족한 실정이다. 이에 본 논문에서는 대표적인 비지도 대조 학습 방법(ConSERT, SimCSE)을 다양한 한국어 사전 학습 언어 모델(KoBERT, KR-BERT, KLUE-BERT)에 적용하여 문장 유사도 태스크(KorSTS, KLUE-STS)에 대해 평가하였다. 그 결과, 한국어의 경우에도 일반적으로 영어의 경우와 유사한 경향성을 보이는 것을 확인하였으며, 이에 더하여 다음과 같은 새로운 사실을 관측하였다. 첫째, 사용한 비지도 대조 학습 방법 모두에서 KLUE-BERT가 KoBERT, KR-BERT보다 더 안정적이고 나은 성능을 보였다. 둘째, ConSERT에서 소개하는 여러 데이터 증강 방법 중 token shuffling 방법이 전반적으로 높은 성능을 보였다. 셋째, 두 가지 비지도 대조 학습 방법 모두 검증 데이터로 활용한 KLUE-STS 학습 데이터에 대해 성능이 과적합되는 현상을 발견하였다. 결론적으로, 본 연구에서는 한국어 문장 표현 또한 영어의 경우와 마찬가지로 비지도 대조 학습의 적용을 통해 그 성능을 개선할 수 있음을 검증하였으며, 이와 같은 결과가 향후 한국어 문장 표현 연구 발전에 초석이 되기를 기대한다.

  • PDF

RS-box 은닉 모델에 기반한 한글 메시지 보안을 위한 이미지 스테가노그래피 (Image Steganography for Securing Hangul Messages based on RS-box Hiding Model)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권2호
    • /
    • pp.97-103
    • /
    • 2023
  • 대부분의 정보는 네트워크를 통해 전송하기 때문에 제3자에 의한 도청, 가로채기 등이 발생할 수 있다. 네트워크에서 효과적이고, 안전한 비밀 통신을 위한 적절한 조치가 요구된다. 스테가노그래피는 비밀정보를 다른 매체에 숨기는 것을 제3자가 감지할 수 없도록 조치하는 기술이다. 구조적 취약점으로 인해 암호화와 스테가노그래피 기법에 의해 보호된 정보는 합법적이지 못한 그룹에게 쉽게 노출될 수 있다. 숨기는 방법의 단순성과 예측 가능성이 존재하는 LSB의 한계를 개선하기 위해 의사난수생성기와 재귀 함수에 기반하여 은닉하려는 메시지의 보안성을 향상시키는 기법을 제안한다. 보안성과 혼돈성을 강화하기 위해, 선택된 채널의 상위 비트에서 임의 비트를 선택한 결과와 RS-box에 의해 변형된 정보를 XOR 연산하였다. 제안된 방법의 성능을 확인하기 위해 PSNR과 SSIM을 이용하였다. 기준값에 비해 제안한 방법의 SSIM과 PSNR은 각각 0.9999, 51.366으로 정보를 숨기는데 적절함을 확인하였다.

유한 순서열의 임의화 (Randomizing Sequences of Finite Length)

  • 허명회;이용구
    • 응용통계연구
    • /
    • 제23권1호
    • /
    • pp.189-196
    • /
    • 2010
  • 미국의 1970년 징병추출(draft lottery)은 유한 순서열 (1, 2, ..., k)의 물리적 임의화를 쉬운 일로 생각하였다가 사회적 물의가 빚어진 대표적인 사례이다. 본 소고는 숫자 1, 숫자 2, ... 등의 순서로 쌓인 k장의 카드 뭉치를 물리적으로 임의화하는 데 있어 반복 시행(repeated trial)의 역할을 밝힌다. 부수적으로 독립시행 수 n, 성공의 확률이 $\theta$인 이항분포 B(n, $\theta$)에서 성공 수가 짝수일 확률은 n이 커짐에 따라 0.5에 수렴하게 됨을 보인다.