• 제목/요약/키워드: filtering scheme

검색결과 398건 처리시간 0.023초

데이타 캐시의 활용도를 높이는 동적 선인출 필터링 기법 (Dynamic Prefetch Filtering Schemes to enhance Utilization of Data Cache)

  • 전영숙;김석일;전중남
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권1호
    • /
    • pp.30-43
    • /
    • 2008
  • Load/store와 같은 메모리 참조 명령어는 프로세서의 고속 수행을 방해하는 주요인이다. 캐시 선인출 기법은 메모리 참조에 따른 지연시간을 줄이는 효과적인 방법이다. 그러나 너무 적극적으로 선인출 할 경우에 캐시 오염을 유발시켜 선인출에 의한 장점을 상쇄시킨다. 본 연구에서는 캐시의 오염을 줄이기 위해 동적으로 필터 테이블을 참조하여 선인출 명령을 수행할 지의 여부를 결정하는 네 가지 필터링 기법들을 비교 평가한다. 먼저 기존 연구에서의 문제점을 분석하기 위해 이진 상태 기법을 보였는데, 이 기법은 기존 연구와 같이 N:1 매핑을 사용하는 반면, 각 엔트리의 값을 1비트로 하여 두 가지 상태값을 갖도록 하였다. 비교 연구를 위해 완전 상태 기법을 제시하여 비교 기준으로 사용하였다. 마지막으로 본 논문의 주 아이디어인 정교한 필터링을 위한 블록주소 참조 기법을 제안하였다 이 기법은 이진 상태 기법과 같은 테이블 길이를 가지며, 각 엔트리의 내용은 완전 상태 기법과 같은 항목을 가지도록 하여 최근에 미 사용된 데이타의 블록주소가 필터 테이블의 하나의 엔트리와 대응되도록 1:1 매핑을 하였다. 일반적으로 많이 사용되는 일반 벤치마크 프로그램과 멀티미디어 벤치마크 프로그램들에 대하여 실험한 결과, 제안한 블록주소 참조 기법(BAL)이 기존 연구인 동적 필터 기법(2-bitSC)과 비교하여 캐시 미스율이 10.5% 감소하였다.

효율적인 센서 네트워크 보안을 위한 확률적인 필터링 기법 (Probabilistic Filtering Method for Efficient Sensor Network Security)

  • 김진수;신승수
    • 한국산학기술학회논문지
    • /
    • 제13권1호
    • /
    • pp.382-389
    • /
    • 2012
  • 위조된 보고서 공격은 무선 센서 네트워크에서 이벤트가 발생한 위치에 대한 송신 응답과 같은 거짓 경보를 야기하는 것뿐만 아니라 제한된 량의 에너지를 고갈시킨다. 본 논문에서는 위조된 보고서를 필터링하기 위해 확률적인 보안 필터링 기법(PFSS: Probabilistic Filtering method for Sensor network Security)을 제안한다. 제안 내용은 클러스터 헤드와 기지국과의 거리를 이용하여 기지국까지의 중간 클러스터 헤드가 검증 노드인지를 확률적으로 선택하여 보안 검증에 필요한 에너지를 줄이고, 보안 처리에 따른 핫 스팟 문제를 완화시킨다. 제안된 기법의 성능은 수식 분석과 실험을 통하여 분석하였으며, 이를 통하여 제안된 기법이 기존의 보안 검증 처리에 비해 효율적임을 알 수 있다.

Instance Based Learning Revisited: Feature Weighting and its Applications

  • Song Doo-Heon;Lee Chang-Hun
    • 한국멀티미디어학회논문지
    • /
    • 제9권6호
    • /
    • pp.762-772
    • /
    • 2006
  • Instance based learning algorithm is the best known lazy learner and has been successfully used in many areas such as pattern analysis, medical analysis, bioinformatics and internet applications. However, its feature weighting scheme is too naive that many other extensions are proposed. Our version of IB3 named as eXtended IBL (XIBL) improves feature weighting scheme by backward stepwise regression and its distance function by VDM family that avoids overestimating discrete valued attributes. Also, XIBL adopts leave-one-out as its noise filtering scheme. Experiments with common artificial domains show that XIBL is better than the original IBL in terms of accuracy and noise tolerance. XIBL is applied to two important applications - intrusion detection and spam mail filtering and the results are promising.

  • PDF

S.I. 엔진 모델링을 위한 신경회로망 기반의 시스템 식별에 관한 연구 (A Study on the System Identification based on Neural Network for Modeling of 5.1. Engines)

  • 윤마루;박승범;선우명호;이승종
    • 한국자동차공학회논문집
    • /
    • 제10권5호
    • /
    • pp.29-34
    • /
    • 2002
  • This study presents the process of the continuous-time system identification for unknown nonlinear systems. The Radial Basis Function(RBF) error filtering identification model is introduced at first. This identification scheme includes RBF network to approximate unknown function of nonlinear system which is structured by affine form. The neural network is trained by the adaptive law based on Lyapunov synthesis method. The identification scheme is applied to engine and the performance of RBF error filtering Identification model is verified by the simulation with a three-state engine model. The simulation results have revealed that the values of the estimated function show favorable agreement with the real values of the engine model. The introduced identification scheme can be effectively applied to model-based nonlinear control.

Threshold-based Filtering Buffer Management Scheme in a Shared Buffer Packet Switch

  • Yang, Jui-Pin;Liang, Ming-Cheng;Chu, Yuan-Sun
    • Journal of Communications and Networks
    • /
    • 제5권1호
    • /
    • pp.82-89
    • /
    • 2003
  • In this paper, an efficient threshold-based filtering (TF) buffer management scheme is proposed. The TF is capable of minimizing the overall loss performance and improving the fairness of buffer usage in a shared buffer packet switch. The TF consists of two mechanisms. One mechanism is to classify the output ports as sctive or inactive by comparing their queue lengths with a dedicated buffer allocation factor. The other mechanism is to filter the arrival packets of inactive output ports when the total queue length exceeds a threshold value. A theoretical queuing model of TF is formulated and resolved for the overall packet loss probability. Computer simulations are used to compare the overall loss performance of TF, dynamic threshold (DT), static threshold (ST) and pushout (PO). We find that TF scheme is more robust against dynamic traffic variations than DT and ST. Also, although the over-all loss performance between TF and PO are close to each other, the implementation of TF is much simpler than the PO.

동적 사용자 프로필 및 협업 필터링을 이용한 소셜 네트워크 그룹 추천 (Social Network Group Recommendation Using Dynamic User Profiles and Collaborative Filtering)

  • 양희태;차재홍;안민제;임종태;이하;복경수;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제13권11호
    • /
    • pp.11-20
    • /
    • 2013
  • 최근 SNS(Social Network Service)의 사용이 급격히 증가함에 따라 추천 기법에 대한 연구가 활발히 진행되고 있다. 추천 기법은 사용자들이 좋아하거나 필요할만한 다양한 서비스들을 실시간으로 제공하는 기법이다. 그 중 그룹 추천은 사용자의 성향 정보를 기반으로 적합한 그룹을 제공해 주는 기법이다. 본 논문에서는 소셜 네트워크 환경에서 사용자 프로필 및 협업 필터링을 이용한 그룹 추천 기법을 제안한다. 제안하는 기법은 사용자의 최근 그룹 활동 정보를 수집하여 프로필 정보를 갱신하기 때문에 기존의 정적프로필 기반의 그룹 추천 기법의 최근 사용자의 성향을 고려하지 못하는 문제점을 해결한다. 또한, 협업 필터링을 통해 그룹 내 자신의 성향과 비슷한 사용자들의 프로필 데이터를 활용하여 그룹을 추천함으로써 사용자에게 좀 더 다양한 그룹을 제공한다. 성능 평가 결과 제안하는 기법이 기존 기법에 비해 사용자의 변화하는 성향이 충분히 반영된 다양한 그룹 추천이 이루어지는 것을 확인 할 수 있었다.

Efficient Geographical Information-Based En-route Filtering Scheme in Wireless Sensor Networks

  • Yi, Chuanjun;Yang, Geng;Dai, Hua;Liu, Liang;Chen, Yunhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4183-4204
    • /
    • 2018
  • The existing en-route filtering schemes only consider some simple false data injection attacks, which results in lower safety performance. In this paper, we propose an efficient geographical information-based en-route filtering scheme (EGEFS), in which each forwarding node verifies not only the message authentication codes (MACs), but also the report identifier and the legitimacy and authenticity of locations carried in a data report. Thus, EGEFS can defend against not only the simple false data injection attacks and the replay attack, but also the collusion attack with forged locations proposed in this paper. In addition, we propose a new method for electing the center-of-stimulus (CoS) node, which can ensure that only one detecting node will be elected as the CoS node to generate one data report for an event. The simulation results show that, compared to the existing en-route filtering schemes, EGEFS has higher safety performance, because it can resist more types of false data injection attacks, and it also has higher filtering efficiency and lower energy expenditure.

Robustness Analysis of a Novel Model-Based Recommendation Algorithms in Privacy Environment

  • Ihsan Gunes
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권5호
    • /
    • pp.1341-1368
    • /
    • 2024
  • The concept of privacy-preserving collaborative filtering (PPCF) has been gaining significant attention. Due to the fact that model-based recommendation methods with privacy are more efficient online, privacy-preserving memory-based scheme should be avoided in favor of model-based recommendation methods with privacy. Several studies in the current literature have examined ant colony clustering algorithms that are based on non-privacy collaborative filtering schemes. Nevertheless, the literature does not contain any studies that consider privacy in the context of ant colony clustering-based CF schema. This study employed the ant colony clustering model-based PPCF scheme. Attacks like shilling or profile injection could potentially be successful against privacy-preserving model-based collaborative filtering techniques. Afterwards, the scheme's robustness was assessed by conducting a shilling attack using six different attack models. We utilize masked data-based profile injection attacks against a privacy-preserving ant colony clustering-based prediction algorithm. Subsequently, we conduct extensive experiments utilizing authentic data to assess its robustness against profile injection attacks. In addition, we evaluate the resilience of the ant colony clustering model-based PPCF against shilling attacks by comparing it to established PPCF memory and model-based prediction techniques. The empirical findings indicate that push attack models exerted a substantial influence on the predictions, whereas nuke attack models demonstrated limited efficacy.

A Scheme for Filtering SNPs Imputed in 8,842 Korean Individuals Based on the International HapMap Project Data

  • Lee, Ki-Chan;Kim, Sang-Soo
    • Genomics & Informatics
    • /
    • 제7권2호
    • /
    • pp.136-140
    • /
    • 2009
  • Genome-wide association (GWA) studies may benefit from the inclusion of imputed SNPs into their dataset. Due to its predictive nature, the imputation process is typically not perfect. Thus, it would be desirable to develop a scheme for filtering out the imputed SNPs by maximizing the concordance with the observed genotypes. We report such a scheme, which is based on the combination of several parameters that are calculated by PLINK, a popular GWA analysis software program. We imputed the genotypes of 8,842 Korean individuals, based on approximately 2 million SNP genotypes of the CHB+JPT panel in the International HapMap Project Phase II data, complementing the 352k SNPs in the original Affymetrix 5.0 dataset. A total of 333,418 SNPs were found in both datasets, with a median concordance rate of 98.7%. The concordance rates were calculated at different ranges of parameters, such as the number of proxy SNPs (NPRX), the fraction of successfully imputed individuals (IMPUTED), and the information content (INFO). The poor concordance that was observed at the lower values of the parameters allowed us to develop an optimal combination of the cutoffs (IMPUTED${\geq}$0.9 and INFO${\geq}$0.9). A total of 1,026,596 SNPs passed the cutoff, of which 94,364 were found in both datasets and had 99.4% median concordance. This study illustrates a conservative scheme for filtering imputed SNPs that would be useful in GWA studies.

터널링 기반 IPv4/IPv6 전이 기법을 위한 패킷 필터링 기능 개선 (An Improvement of Packet Filtering Functions for Tunneling Based IPv4/IPv6 Transition Mechanisms)

  • 이완직;허석렬;이원열;신범주
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.77-87
    • /
    • 2007
  • IPv6가 현재의 IPv4 프로토콜을 완전히 대치하기 위해서는 상당한 시일이 소요될 것으로 예상된다. 이 기간 동안 인터넷은 두 개의 IP 프로토콜이 함께 사용될 것이다. 이 두 프로토콜의 공존을 위해 IETF에서는 여러 가지 IPv4/IPv6 전이기법을 표준화하였다. 하지만 전이 기법에 주로 사용되는 터널링 때문에, IPsec 적용과 IPv6 패킷 필터링에 관한 보안 문제가 발생할 수 있다. 본 논문에서는 이러한 보안 문제 해결을 위해, 내부 헤더 필터링과 전이 기법 전용 필터링의 두 가지 패킷 필터링 개선 기법을 제안하였다. 또한 제안한 기법을 리눅스 넷필터(Netfilter) 프레임워크에서 구현하였으며, IPv4/IPv6 전이 기법 테스트 환경에서 구현 기능을 테스트하고, 시험적인 성능 평가를 수행하였다. 이러한 기능 시험과 성능 평가를 통해, 주 논문의 패킷 필터링 개선 기능이 시스템의 큰 성능 저하 없이, IPv4/IPv6 전이 기법의 패킷 필터링 문제들을 해결할 수 있음을 보였다.