• 제목/요약/키워드: code combining

검색결과 232건 처리시간 0.025초

단축-경로와 확장성 해싱 기법을 이용한 경로-지향 질의의 평가속도 개선 방법 (A Way to Speed up Evaluation of Path-oriented Queries using An Abbreviation-paths and An Extendible Hashing Technique)

  • 박희숙;조우현
    • 정보처리학회논문지D
    • /
    • 제11D권7호
    • /
    • pp.1409-1416
    • /
    • 2004
  • 최근 인터넷의 폭발적인 성장과 인기로 인하여 인터넷을 통한 정보 교환이 극적으로 증가하고 있다. 또한 XML은 인터넷상에서 데이터를 교환하기 위한 표준인 동시에 중요한 수단이 되고 있다. 따라서 XML 문서를 검색하는데 있어서, 경로-지향 질의에 대한 평가 속도를 개선하는 문제는 중요한 이슈이다. 본 논문에서는 문서 데이터베이스에서 경로-지향 질의의 검색 성능을 개선하기 위한 새로운 인덱싱 방법을 제안하다. 새로운 인덱싱 방법에서는 경로-지향 질의를 효과적으로 수행하기 위해 단축-경로 파일을 생성하고 그것의 해시 코드 값을 인덱스 키로 사용한다. 또한 검색 평가 속도를 촉진시키기 위하여 단축-경로 파일을 확장성 해싱 기법과 결합하는 것으로 검색질의의 평가속도를 가속화하였다.

Block Error Performance Evaluation of DS-CDMA System with Combined Techniques in Mobile Communication Channel

  • Kang, Heau-Jo;Roh, Jae-Sung;Cho, Sung-Joon
    • 한국정보통신학회논문지
    • /
    • 제6권8호
    • /
    • pp.1234-1240
    • /
    • 2002
  • 본 논문에서는 Nakagami 페이딩 채널 특성의 이동 통신 환경에서 정보 데이터를 PN 시퀀스로 대역 확산시켜 BPSK 변조를 취한 CDMA 시스템에 MRC 다이버시티와 반복 전송(다수결 선택)이나 부호화 기법을 다양하게 결합하였을 때의 블록 오율 성능 향상에 대하여 분석한다. 분석 결과로써, 부호화는 다이버시티 기법보다 더 효과적인 성능 향상을 보였다. 그러나 부호화는 더 넓은 주파수 대역을 필요로 하게 된다. 또한 MRC 다이버시티와 부호화 기법을 결합하였을 때 성능 개선이 크게 향상되었다.

Performance Analysis of Iterative Detection Scheme for the D-STTD System

  • Yoon, Gil-Sang;Lee, Jeong-Hwan;Cho, In-Sik;Seo, Chang-Woo;Ryoo, Sang-Jin;You, Cheol-Woo;Hwang, In-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제7권2호
    • /
    • pp.235-240
    • /
    • 2009
  • This paper combines various detection techniques and analyzes their performances in detecting the transmission information of the D-STTD scheme that uses, in parallel, the STTD scheme known as the Alamouti code. The D-STTD scheme adopts one of the STTD schemes for transmission to acquire diverse effects and uses another form of STTD for multiplexing effects. Due to the multiplexing effect that transmits different data, it is difficult to apply D-STTD to the conventional STTD combining technique. This paper combines the D-STTD system with linear algorithm, SIC algorithm and OSIC algorithm known as multiplexing detection scheme based on MMSE scheme. And we propose the detection scheme of the D-STTD using MAP algorithm and analyze the performance of each system. The simulation results showed that the detector using iterative algorithm has better performance than Linear MMSE Detector. Especially, we can show that the detector using MAP algorithm outperforms conventional detector.

적응 다중 빔형성 기법과 시공간 부호가 결합된 MIMO MC-CDMA시스템의 성능 (Performance of MIMO MC-CDMA systems combining multi-beamforming algorithm with space-time coding)

  • 김찬규
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.53-60
    • /
    • 2013
  • 이 논문에서는 Pre-FFT 빔 형성기를 가진 MIMO(Multi-Input Multi-Out)-OFDM(Orthogonal Frequency Division Multiplexing)시스템 구조에 적합한 적응 빔 형성기법과 결합된 전력제어 기법을 제안한다. 제안된 전력제어 기법과 적응 빔 형성기법이 결합되어 송신전력을 제어하는 과정과 빔형성기 계수를 갱신하는 과정이 시간적으로 함께 iterative하게 이루어져서 수렴하게 되면 원하는 방향으로 빔이 형성되고 각 부반송파별로 원하는 SNIR 값에 수렴하게 되어 다중 사용자 환경에서 성능개선 효과를 얻을 수 있다. Pre-FFT 빔 형성기를 가진 MIMO-OFDM 시스템에 전력 제어기법을 결합할 경우 시스템의 성능 개선 효과를 모의 실험을 통하여 확인한다.

대칭용량 달성을 위한 극 퀀텀 채널 코딩 (Polar Quantum Channel Coding for Symmetric Capacity Achieving)

  • 양재승;박주용;이문호
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.3-14
    • /
    • 2013
  • 본 논문에서는 어떠한 이진 입력 이산 퀀텀채널(quantum channel)이 주어지더라도 대칭 용량을 달성할 수 있는 qubit(quantum bit)를 생성하기 위해, 극(polar) 퀀텀 채널 코딩이라 부르는 퀀텀 채널의 결합과 분리 형태를 제시한다. 현재의 용량은 동등 확률을 갖는 임의의 qubit 입력에 따라서 결정된다. 퀀텀채널의 분극은 대칭채널이 1에 근접하면 rate 1로 아니면 rate 0으로 전송하는 채널을 통해 퀀텀 데이터를 부분적으로 전송하는 퀀텀 오류정정 부호화에 아주 적합하다.

웨딩드레스에 나타난 레트로 이미지의 표현 특성 (Expressional Characteristics of Retro Image Shown on Wedding Dresses)

  • 계수남;유영선
    • 복식
    • /
    • 제66권2호
    • /
    • pp.103-116
    • /
    • 2016
  • This study intends to discover characteristics and methods of retro image wedding dresses by analyzing prior studies about retro characteristics. The characteristics of retro image wedding dresses are as follows: 'Recreative Retro', Trend revival Retro', 'Nostalgic Retro' and 'Remixed Retro'. The expressional characteristics and methods of each character are as follows. The 'Recreated Retro' has been recreated in the wedding dresses worn by celebrities, actresses' wedding dresses in movies, and also in the famous designer's high end wedding dresses. These dresses do not merely duplicate the originals, but also reflect images, which were reproduced by combining modern technology. The 'Trend revival Retro' emerged as a combination of past fashion styles and new trends. It seems to stimulate the customers' reminiscence of past fashion trends and create unique designs through expressing the metaphor or the adaptation of past fashion styles. The 'Nostalgic Retro' started from the discovery of emotional values for something old or the inclination to be attracted to old styles. It has been expressed through design concepts with natural themes. The 'Remixed Retro' is from recombination of Retro elements. It is shown as a new interpretative code which explains how current time blends with different times.

자바 바이트코드 프레임워크 구현 (Implementation of Java Bytecode Framework)

  • 김기태;김제민;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제10권3호
    • /
    • pp.122-131
    • /
    • 2010
  • 본 논문에서는 자바 바이트코드를 분석하고 변환할 수 있는 새로운 도구인 CTOC 프레임워크를 설계하고 구현한다. CTOC는 자바 바이트코드의 분석과 코드 변환을 수행할 수 있는 도구로, 바이트코드 분석과 변환 과정을 효율적으로 구현하기 위해 확장된 제어 흐름 그래프인 eCFG(extended Control Flow Graph)와 바이트코드를 효과적으로 처리할 수 있는 중간 코드인 E-Tree(Expression-Tree)를 사용한다. eCFG와 E-Tree를 자바 바이트코드에 대한 분석과 최적화 코드 변환 과정에 적용하여 CTOC의 유용성과 확장 가능성을 보인다.

연료전지용 저소음 재생형 송풍기의 개발 (Development of a Low-noise Regenerative Blower for Fuel Cell Application)

  • 김준곤;이광영;이찬;길현권;정경호;황상문
    • 한국유체기계학회 논문집
    • /
    • 제17권2호
    • /
    • pp.48-53
    • /
    • 2014
  • A low-noise regenerative blower is developed for fuel cell application by combining the FANDAS-Regen code and design optimization algorithm under several performance constraints for flow capacity, static pressure, efficiency and power consumption. The optimized blower design model is manufactured with some impeller modification based on low noise design concept and tested by using aerodynamic performance chamber facility and narrow-band noise measurement apparatus. The measured results of the optimized blower satisfy the performance requirements and are also compared favorably with the FANDAS-Regen prediction results within a few percent relative error. Furthermore, the present study shows the remarkable noise reduction by 26 dBA can be achieved through design optimization and low noise design concept.

잔교식 안벽구조물의 확률론적 지진위험도해석 (Seismic Risk Analysis of Steel Pile Type Pier)

  • 김동현;조홍연;김두기;조병일
    • 한국해안해양공학회지
    • /
    • 제19권3호
    • /
    • pp.237-243
    • /
    • 2007
  • 잔교식 안벽구조물의 확률론적 지진위험도 해석을 수행하였다. 부지응답해석을 통해 증폭된 지표 지진이 구조물에 가해질 때 강관파일의 조합응력비와 최대수평변위가 한계상태를 초과하는 확률을 지진취약도 곡선으로 표현하였다. 해당 지역의 지진발생확률은 항만설계기준의 지진재해도를 이용하여 최대지반가속도의 초과확률을 구할 수 있었다. 구조물의 최종적인 지진위험도는 지진취약도와 지진재해도를 이용하여 산정하였으며 수치해석 예제를 통해 그 결과를 제시하였다.

A Practical Implementation of Fuzzy Fingerprint Vault

  • Lee, Sun-Gju;Chung, Yong-Wha;Moon, Dae-Sung;Pan, Sung-Bum;Seo, Chang-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권10호
    • /
    • pp.1783-1798
    • /
    • 2011
  • Recently, a cryptographic construct, called fuzzy vault, has been proposed for crypto-biometric systems, and some implementations for fingerprint have been reported to protect the stored fingerprint template by hiding the fingerprint features. In this paper, we implement the fuzzy fingerprint vault, combining fingerprint verification and fuzzy vault scheme to protect fingerprint templates. To implement the fuzzy fingerprint vault as a complete system, we have to consider several practical issues such as automatic fingerprint alignment, verification accuracy, execution time, error correcting code, etc. In addition, to protect the fuzzy fingerprint vault from the correlation attack, we propose an approach to insert chaffs in a structured way such that distinguishing the fingerprint minutiae and the chaff points obtained from two applications is computationally hard. Based on the experimental results, we confirm that the proposed approach provides higher security than inserting chaffs randomly without a significant degradation of the verification accuracy, and our implementation can be used for real applications.