• 제목/요약/키워드: complete binary tree

검색결과 16건 처리시간 0.026초

3차원 메쉬에 대한 완전 이진트리의 링크 충돌없는 임베딩 (Link-Disjoint Embedding of Complete Binary Trees in 3D-Meshes)

  • 이주영;이상규
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권7_8호
    • /
    • pp.381-386
    • /
    • 2003
  • 본 논문에서는 완전이진트리의 3차원 메쉬로의 임베딩 문제를 다룬다. 링크 충돌을 2까지 허용하면서 최적크기의 메쉬에 임베딩하는 방법은 [1]에서 다루고 있으며, [2]에서는 최적크기의 1.27배의 메쉬로 임베딩하는 방법을 보여주고 있다. 본 논문에서 제안하는 임베딩 방법은 순위차원 라우팅을 사용하며 링크 충돌이 없는 방법으로, 약 1.125배의 최적확장을 넘지 않는다. 이 임베딩 방법은 링크의 충돌 혹은, 임베딩의 확장을 최소화한다는 기준에서 볼 때 기존의 임베딩 방법에 비해 향상된 결과이다.

완전이진트리의 교차큐브에 대한 임베딩 (Embedding Complete Binary Trees into Crossed Cubes)

  • 김숙연
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권3호
    • /
    • pp.149-157
    • /
    • 2009
  • 교차큐브는 하이퍼큐브의 변형으로서 하이퍼큐브의 절반정도의 지름을 가지는 등의 개선된 망 성질을 가진다. N-노드 완전이진트리는 (N+1)-노드 교차큐브의 부그래프임이 알려져 있으나 [P. Kulasinghe and S, Bettayeb, 1995] 완전이진트리의 노드 개수가 교차큐브의 노드 개수보다 더 큰 경우에 대한 효과적인 임베딩 방법은 알려져 있지 않다. 본 논문에서는 N-노드 완전이진트리를 N-노드 교차큐브에 연장을 1, 부하율 [N/M]로 임베딩할 수 있음을 보인다(N>M$\geq$2). 여기서 연장율과 부하율은 최적이다. 본 논문에서 제시하는 임베딩 방법은 같은 레벨의 트리 노드들을 교차큐브의 노드들에 골고루 분포시키는 특징도 가지고 있다. 이 특징은 트리 구조 알고리즘을 교차큐브에서 레벨 단위로 실행할 때 특히 유용하다.

PEBBLING ON THE MIDDLE GRAPH OF A COMPLETE BINARY TREE

  • LOURDUSAMY, A.;NELLAINAYAKI, S. SARATHA;STEFFI, J. JENIFER
    • Journal of applied mathematics & informatics
    • /
    • 제37권3_4호
    • /
    • pp.163-176
    • /
    • 2019
  • Given a distribution of pebbles on the vertices of a connected graph G, a pebbling move is defined as the removal of two pebbles from some vertex and the placement of one of those pebbles at an adjacent vertex. The t-pebbling number, $f_t(G)$, of a connected graph G, is the smallest positive integer such that from every placement of $f_t(G)$ pebbles, t pebbles can be moved to any specified vertex by a sequence of pebbling moves. A graph G has the 2t-pebbling property if for any distribution with more than $2f_t(G)$ - q pebbles, where q is the number of vertices with at least one pebble, it is possible, using the sequence of pebbling moves, to put 2t pebbles on any vertex. In this paper, we determine the t-pebbling number for the middle graph of a complete binary tree $M(B_h)$ and we show that the middle graph of a complete binary tree $M(B_h)$ satisfies the 2t-pebbling property.

이항트리의 완전이진트리에 대한 임베딩 (Embedding Binomial Trees in Complete Binary Trees)

  • 윤수만;최정임형석
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1998년도 추계종합학술대회 논문집
    • /
    • pp.479-482
    • /
    • 1998
  • Whether a given tree is a subgraph of the interconnection network topology is one of the important problem in parallel computing. Trees are used as the underlying structure for divide and conquer algorithms and provide the solution spaces for NP-complete problems. Complete binary trees are the basic structure among those trees. Binomial trees play an important role in broadcasting messages in parallel networks. If binomial trees can be efficiently embedded in complex binary trees, broadcasting algorithms can be effeciently performed on the interconnection networks. In this paper, we present average dilation 2 embedding of binomial trees in complete binary trees.

  • PDF

스도쿠 풀이에서 욕심쟁이 기법과 가지치기를 이용한 완전이진트리 생성 기법 (A Method to Expand a Complete Binary Tree using Greedy Method and Pruning in Sudoku Problems)

  • 김태석;김종수
    • 한국멀티미디어학회논문지
    • /
    • 제20권4호
    • /
    • pp.696-703
    • /
    • 2017
  • In this paper, we show how to design based on solving Sudoku problem that is one of the NP-complete problems like Go. We show how to use greedy method which can minimize depth based on tree expansion and how to apply heuristic algorithm for pruning unnecessary branches. As a result of measuring the performance of the proposed method for solving of Sudoku problems, this method can reduce the number of function call required for solving compared with the method of heuristic algorithm or recursive method, also this method is able to reduce the 46~64 depth rather than simply expanding the tree and is able to pruning unnecessary branches. Therefore, we could see that it can reduce the number of leaf nodes required for the calculation to 6 to 34.

순위차원라우팅을 사용한 완전 이진트리의 3차원 메쉬로의 링크 충돌 없는 임베딩 (Link-Disjoint Embedding of Complete Binary Trees into 3D-Meshes using Dimension-Ordered Routing)

  • 박상명;이상규;문봉희
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권2호
    • /
    • pp.169-176
    • /
    • 2000
  • 본 논문에서는 령크 충돌을 최소화 하는데 중점을 두고 순위차원 라우팅을 사용하여 완전이진트리를 3차원 메쉬로 임베딩하는 방법을 제안한다. 기존의 연구[14]에서는, 완전이진트리를 3차원 메쉬에 임베딩 할 때 순위차원 라우팅을 사용하는 경우 1, 2 차원에서 링크 충돌이 발생하였고, 순위차원 라우팅을 따르지 않는 경우 1차원에서만 링크 충돌이 존재하도록 하는 임베딩 방법을 보였었다. 이와 비교하여 본 논문에서는 순위차원 라우팅을 사용하고 링크 충돌이 존재하지 않는 임베딩 방법을 제안하며, 이 방법에 의해 임베딩을 수행한 결과, 임베딩을 위해 사용된 메쉬의 크기가 최적크기의 1.27 배를 넘지 않음을 증명한다.

  • PDF

정이진트리, 하이퍼큐브 및 하이퍼피터슨 네트워크를 피터슨-토러스(PT) 네트워크에 임베딩 (Embedding Complete binary trees, Hypercube and Hyperpetersen Networks into Petersen-Torus(PT) Networks)

  • 서정현;이형옥;장문석
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권8호
    • /
    • pp.361-371
    • /
    • 2008
  • 본 논문에서, 정이진트리와 노드수가 증가함에 따라 분지수가 증가하는 하이퍼큐브, 하이퍼피터슨 연결망을 분지수가 고정된 피터슨-토러스(PT) 연결망에 일대일 임베딩 하였다. 일대일 임베딩은 일대다 임베딩이나 다대일 임베딩과 비교하여 프로세서의 낭비나 프로세서의 과부하의 위험이 적다. 하이퍼큐브나 하이퍼 피터슨에서 개발된 알고리즘들이 피터슨-토러스에서 사용될 때 유휴 프로세세가 많지 않도록 확장율 ${\doteqdot}1$, 연장율 1.5n+2 그리고 밀집율 O(n)에 일대일 임베딩 하였고, 메시지 전송길이에 영향을 받지 않는 웜홀 라우팅 방식의 시스템에서 메시지의 병목현상을 피할 수 있도록 정이진트리를 PT 네트워크에 밀집율 1, 확장율 ${\doteqdot}5$ 그리고 연장율 O(n)에 일대일 임베딩 하였다.

실시간 인터넷 서비스를 위한 오브레이 말티케스트 트리의 패스 신뢰성 최대화 (Maximization of Path Reliabilities in Overlay Multicast Trees for Realtime Internet Service)

  • 이정훈;이채영
    • 한국경영과학회지
    • /
    • 제33권2호
    • /
    • pp.103-114
    • /
    • 2008
  • Overlay Multicast is a promising approach to overcome the implementation problem of IP multicast. Real time services like Internet broadcasting are provided by the overlay multicast technology due to the complex nature and high cost of IP multicast. To reduce frequent updates of multicast members and to support real time service without delay, we suggest a reliable overlay multicast tree based on members' sojourn probabilities. Path reliabilities from a source to member nodes are considered to maximize the reliability of an overlay multicast tree. The problem is formulated as a binary integer programming with degree and delay bounds. A tabu search heuristic is developed to solve the NP-complete problem. Outstanding results are obtained which is comparable to the optimal solution and applicable in real time.

웜홀 라우팅과 양방향 링크를 지원하는 3차원 메쉬로의 완전 이지느리의 최적 임베딩 (Optimal Embedding of Complete Binary Tree into 3D Meshes with Wormhole Routing and Bidirectional Links)

  • 이상규;이주영;김윤정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.762-764
    • /
    • 1998
  • 완전 이진트리의 통신형태를 갖는 분활 정복방식의 알고리즘 병렬 컴퓨터에서 실행시킬 때 작업들을 프로세서에 분배하여 처리하게 되는데 이때 통신 링크의 충돌을 줄이는 것이 전체 실행시간을 단축하는 중요한 요소가 된다. 본 논문에서는, 웜홀 라우팅과 양방향 링크를 지원하는 3차원 메쉬로의 완전 이진트리의 임베딩 문제를 다룬다. 이 임베딩 방법은 순위차원 라우팅을 사용하며 링크 충돌이 없는 방법으로 최적의 임베딩 알고리즘이다.

  • PDF

이진트리 기반의 속성기반 암호전송 알고리즘 (Two Attribute-based Broadcast Encryption Algorithms based on the Binary Tree)

  • 이문식;김홍태;홍정대
    • 한국군사과학기술학회지
    • /
    • 제17권3호
    • /
    • pp.358-363
    • /
    • 2014
  • In this paper, we present two constructions of the attribute-based broadcast encryption(ABBE) algorithm. Attribute-based encryption(ABE) algorithm enables an access control mechanism over encrypted data by specifying access policies among private keys and ciphertexts. ABBE algorithm can be used to construct ABE algorithm with revocation mechanism. Revocation has a useful property that revocation can be done without affecting any non-revoked uers. The main difference between our algorithm and the classical ones derived from the complete subtree paradigm which is apt for military hierarchy. Our algorithm improve the efficiency from the previously best ABBE algorithm, in particular, our algorithm allows one to select or revoke users by sending ciphertext of constant size with respect to the number of attributes and by storing logarithm secret key size of the number of users. Therefore, our algorithm can be an option to applications where computation cost is a top priority and can be applied to military technologies in the near future.