• 제목/요약/키워드: permutations

검색결과 86건 처리시간 0.081초

A Dynamic Locality Sensitive Hashing Algorithm for Efficient Security Applications

  • Mohammad Y. Khanafseh;Ola M. Surakhi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.79-88
    • /
    • 2024
  • The information retrieval domain deals with the retrieval of unstructured data such as text documents. Searching documents is a main component of the modern information retrieval system. Locality Sensitive Hashing (LSH) is one of the most popular methods used in searching for documents in a high-dimensional space. The main benefit of LSH is its theoretical guarantee of query accuracy in a multi-dimensional space. More enhancement can be achieved to LSH by adding a bit to its steps. In this paper, a new Dynamic Locality Sensitive Hashing (DLSH) algorithm is proposed as an improved version of the LSH algorithm, which relies on employing the hierarchal selection of LSH parameters (number of bands, number of shingles, and number of permutation lists) based on the similarity achieved by the algorithm to optimize searching accuracy and increasing its score. Using several tampered file structures, the technique was applied, and the performance is evaluated. In some circumstances, the accuracy of matching with DLSH exceeds 95% with the optimal parameter value selected for the number of bands, the number of shingles, and the number of permutations lists of the DLSH algorithm. The result makes DLSH algorithm suitable to be applied in many critical applications that depend on accurate searching such as forensics technology.

모바일 멀티미디어 데이타를 위한, 의사난수생성기와 순열 기법을 결합한 효율적인 암호화 기법 (An Efficient Encryption Scheme Combining PRNG and Permutation for Mobile Multimedia Data)

  • 한정규;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권11호
    • /
    • pp.581-588
    • /
    • 2007
  • 디지털 저작권 관리 기법은 계산비용의 경감을 목적으로 컨텐츠 암호화를 위해 대칭 키 암호화 기법을 채택하였으며 데스크탑 환경에서는 강한 보안성과 적절한 암호화 속도를 가지는 AES를 주로 사용하고 있다. 그러나 낮은 성능의 프로세서와 제한된 전력환경에서 동작하는 모바일 기기에서는 더욱 낮은 계산 비용 실현과 에너지 소모 경감을 요구한다. 이에 본 논문에서는 모바일 기기에서 사용 가능한 효율적인 스트림 암호화 기법을 제안한다. 제안 기법은 의사 난수 생성기를 사용하여 원본 키 스트림을 생성한 다음 이에 동적 생성한 순열을 적용하여 확장 키 스트림을 생성한다. 확장 키 스트림을 평문과 논리 합하여 암호문을 생성한다. 순열을 이용하여 키 스트림 생성에 사용되는 의사 난수 생성기의 사용 횟수를 줄였기 때문에 일반 스트림 암호화 기법에 비해 멀티미디어 데이타의 암/복호화 속도가 빠르며 에너지 소모를 줄였다. 특히 제안 기법은 멀티미디어 파일의 임의 접근 시 일반 스트림 암호화 기법에 비해 약 2배의 속도향상을 보인다.

생물학적 패턴의 건축적 적용에 관한 연구 (A Study on the Architectural Application of Biological Patterns)

  • 김원갑
    • 한국실내디자인학회논문집
    • /
    • 제21권2호
    • /
    • pp.35-45
    • /
    • 2012
  • The development of digital media made the change of architectural paradigm from tectonic to the surface and pattern. This means the transition to the new kind of materiality and the resurrection of ornament. This study started as an aim to apply biological pattern to architectural design from the new perception of pattern. Architectural patterns in the early era appeared as ladders, steps, chains, trees, vortices. But since 21st century, we can find patterns in nature like atoms and molecular structures, fluid forms of dynamics and new geometrical pattern like fractal and first of all biological patterns like viruses and micro-organisms, Voronoi cells, DNA structure, rhizomes and various hybrids and permutations of these. Pattern became one of the most important elements and themes of contemporary architecture through the change of materiality and resurrection of ornament with the new perception of surface in architecture. One of the patterns that give new creative availability to the architectural design is biological pattern which is self-organized as an optimum form through interaction with environment. Biological patterns emerge mostly as self-replicating patterns through morphogenesis, certain geometrical patterns(in particular triangles, pentagons, hexagons and spirals). The architectural application methods of biological patterns are direct figural pattern of organism, circle pattern, polygon pattern, energy-material control pattern, differentiation pattern, parametric pattern, growth principle pattern, evolutionary ecologic pattern. These patterns can be utilized as practical architectural patterns through the use of computer programs as morphogenetic programs like L-system, MoSS program and genetic algorithm programs like Grasshoper, Generative Components with the help of computing technology like mapping and scripting.

  • PDF

다중안테나를 고려한 직교 주파수 분할 다중 접속 방식의 역방향 부호화 성능 검증 (Coded performance evaluation of a multi-antenna OFDMA system for reverse-link)

  • 조한규;홍대식
    • 대한전자공학회논문지TC
    • /
    • 제44권4호
    • /
    • pp.80-87
    • /
    • 2007
  • 본고 에서는 802.16, 802.20 및 3G-LTE, WiMax, 그리고, WiBro와 같은 차세대 이동통신 시스템의 규격으로 고려되고 있는 직교 주파수 분할 다중 접속 방식 (orthogonal frequency division multiple access; OFDMA)의 물리 계층 성능을 검증한다. 대부분의 연구 결과가 순방향 성능 향상에 집중되어 있기에 상대적으로 미약한 역방향을 고려하며, 많은 연구 결과가 부호화를 고려하지 않은 것에 비해 본 연구에서는 LDPC (low-density parity check) 부호화를 고려한다. 역방향의 경우 다양한 사용자간의 시간 동기 오차, 그리고, FFT (fast Fourier transform) 시 주파수 동기 오차가 존재하므로, 이를 고려한 성능 열화를 살펴본다. 다양한 성능 열화 요인을 갖는 역방향 링크의 성능 향상을 위하여, 송수신 안테나 다이버시티에 의한 성능 향상을 살펴본다. 또한, 동일한 성능 열화 요인 하에서 코드 분할 다중 접속 방식 (code division multiple access; CDMA)과의 프레임 오율 (frame error rate; FER) 및 throughput 비교를 통해 역방향 OFDMA 시스템의 장점을 부각하며, 최종적으로 다양한 부호화율 및 안테나 조합을 고려한 역방향 OFDMA시스템의 최대 throughput 달성을 위한 요구 Eb/No를 제안한다.

긴 극 부호를 위한 저 면적 부분 병렬 극 부호 부호기 설계 (Area-Efficient Semi-Parallel Encoding Structure for Long Polar Codes)

  • 신예린;최소연;유호영
    • 전기전자학회논문지
    • /
    • 제23권4호
    • /
    • pp.1288-1294
    • /
    • 2019
  • Polar code의 채널용량 달성 특성은 polar code를 각광 받는 오류 정정 부호로 만들었다. 하지만 충분한 오류 정정 성능은 부호의 길이가 길어졌을 때 달성되는 점근적 속성을 보인다. 따라서 입력 데이터가 길어지는 경우에 대한 초대규모 집적회로 구현을 실현하기 위하여 효율적인 구조가 필요하게 되었다. 기존의 polar code 부호기 구조 중 가장 기본적인 완전 병렬 구조는 직관적이고 구현이 쉽지만 긴 polar code에 높은 하드웨어 복잡성을 보이므로 부적합하다. 그리고 이를 보완하여 제안된 부분 병렬 구조는 하드웨어 면적 측면에서 큰 성과를 얻었으나 그 방식이 일반화되어 있지 않아 설계자에 따라 구조에 변동이 발생할 수 있다. 본 논문에서는 이를 개선하고자 비트 차원의 치환을 위해 제안된 회로 설계법을 polar code에 적용하는 하드웨어 설계법을 제안한다. 제안하는 방법을 polar code의 부호기에 적용함으로써 완전 병렬 부호기만큼 직관적인 구조를 가짐과 동시에 일반화된 polar code 부분 병렬 부호기를 설계할 수 있다.

반얀망 ATM 스위치에서의 내부충돌 제거를 위한 입력 포트 재할당 기법 (Input Port re-allocation technique for the elimination of the internal blocking in banyan ATM switches)

  • 이주영;정준모;고광철;정재일
    • 한국통신학회논문지
    • /
    • 제27권11C호
    • /
    • pp.1124-1131
    • /
    • 2002
  • 본 논문에서는 반얀망(banyan network)을 적용한 ATM(Asynchronous Transfer Mode) 스위치에서의 스루풋을 크게 감소시키는 셀들간의 내부 충돌을 제거하기 위한 새로운 기법을 제안하고 그 성능을 평가한다. 제안한 기법은 반얀망을 구성하는 SE(Switching Element)와 이들 SE간을 연결하는 내부 링크의 규칙적 연결 특성을 이용하여, 초기 반얀망 스위치에 도착한 셀들간의 내부 충돌 여부를 확인하고, 충돌이 확인된 셀들에 대해 새로운 입력 포트 주소를 재할당 함으로써, 모든 셀들의 충돌 없는 전송이 가능하도록 한다. 제안한 기법을 위하여, 초기 입력된 셀들의 스테이지(stage)별 전송 주소 및 이들 각 셀에 대해 충돌이 가능한 입, 출력 포트 주소를 비교할 수 있는 충돌 확인 테이블을 구성하여, 셀들이 각 스테이지를 거쳐 최종 목적 주소까지 전송되는 과정에서의 중간 경로 공유 여부를 확인하여 충돌/비충돌 여부를 결정한다. 충돌 셀로 분류된 셀들은 이들 충돌 셀들을 제외된 비충돌 셀들로 구성한 스테이지별 충돌 확인 테이블을 ORing한 입력 주소 할당 테이블을 통해 내부 충돌이 없는 입력 주소를 재할당한다. 제안한 기법은 C 언어로 구현된 NBPG 시뮬레이터를 통하여 그 성능을 평가한다.

BOUNDED MOVEMENT OF GROUP ACTIONS

  • Kim, Pan-Soo
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제5권
    • /
    • pp.523-523
    • /
    • 1997
  • Suppose that G is a group of permutations of a set ${\Omega}$. For a finite subset ${\gamma}$of${\Omega}$, the movement of ${\gamma}$ under the action of G is defined as move(${\gamma}$):=$max\limits_{g{\epsilon}G}|{\Gamma}^{g}{\backslash}{\Gamma}|$, and ${\gamma}$ will be said to have restricted movement if move(${\gamma}$)<|${\gamma}$|. Moreover if, for an infinite subset ${\gamma}$of${\Omega}$, the sets|{\Gamma}^{g}{\backslash}{\Gamma}| are finite and bounded as g runs over all elements of G, then we may define move(${\gamma}$)in the same way as for finite subsets. If move(${\gamma}$)${\leq}$m for all ${\gamma}$${\subseteq}$${\Omega}$, then G is said to have bounded movement and the movement of G move(G) is defined as the maximum of move(${\gamma}$) over all subsets ${\gamma}$ of ${\Omega}$. Having bounded movement is a very strong restriction on a group, but it is natural to ask just which permutation groups have bounded movement m. If move(G)=m then clearly we may assume that G has no fixed points is${\Omega}$, and with this assumption it was shown in [4, Theorem 1]that the number t of G=orbits is at most 2m-1, each G-orbit has length at most 3m, and moreover|${\Omega}$|${\leq}$3m+t-1${\leq}$5m-2. Moreover it has recently been shown by P. S. Kim, J. R. Cho and C. E. Praeger in [1] that essentially the only examples with as many as 2m-1 orbits are elementary abelian 2-groups, and by A. Gardiner, A. Mann and C. E. Praeger in [2,3]that essentially the only transitive examples in a set of maximal size, namely 3m, are groups of exponent 3. (The only exceptions to these general statements occur for small values of m and are known explicitly.) Motivated by these results, we would decide what role if any is played by primes other that 2 and 3 for describing the structure of groups of bounded movement.

  • PDF

하향변환된 인접 IF신호간의 보호대역을 고려한 최소 대역통과 샘플링 주파수 선택 알고리즘 (An Algorithm of Minimum Bandpass Sampling Selection with Guard-band Between Down-converted Adjacent IF signals)

  • 배정화;조재완;고용채;;박진우
    • 한국통신학회논문지
    • /
    • 제32권12A호
    • /
    • pp.1286-1295
    • /
    • 2007
  • 본 논문은 SDR(software-defined radio) 시스템에 적용할 수 있는 기술로서, 대역통과 샘플링(bandpass sampling)이론을 사용하여 N개 RF 신호를 하나의 통신기기에서 직접 하향변환(down-conversion)할 때 요구되는 유효 샘플링 주파수 영역(valid sampling frequency range) 및 최소 샘플링 주파수를 찾는 방법을 제안하였다. 이 방식은 IF단의 신호배치에 대한 모든 순열을 고려하면서도 기존의 방식보다 효율적이며 복잡성이 낮은 방식을 새롭게 고안하여 N개의 신호에 대하여 수식을 유도하고 일반화 하였으며 컴퓨터 모의실험(simulation)을 통해 이 수식들을 증명하였다. 그리고 제안한 알고리즘은 샘플링 주파수를 결정할 때 인접 IF(intermediate frequency) 신호간의 보호대역(guard-band)이 고려되어 실제적인 하드웨어 설계 측면에 도움이 되도록 하였다. 또한 기존의 방식과의 비교를 통해 그 복잡성(complexity)및 정확성에서도 우수한 성능을 보여주었다.

Influence of intake runner cross section design on the engine performance parameters of a four stroke, naturally aspirated carbureted SI engine

  • Singh, Somendra Pratap;Kumar, Vasu;Gupta, Dhruv;Kumar, Naveen
    • International Journal of Advanced Culture Technology
    • /
    • 제3권1호
    • /
    • pp.1-12
    • /
    • 2015
  • The current scenario of the transportation sector reflects the urgent need to address issues such as depletion of traditional fuel reserves and ever growing pollution levels. Researchers around the world are focussing on alternatives as well as optimisation of currently employed devices to reduce the pollution levels generated by the commonly used fuels. One such optimisation involves the study of air flow within the intake manifolds of SI engines. It is a well-known fact that alterations in the air manifolds of engines have a significant impact on the engine performance parameters, fuel consumption and emission levels. Previous works have demonstrated the impacts of runner lengths, diameter, plenum volume, taper angle of distribution manifolds and other factors on in-cylinder fluid motion and engine performance. However, a static setup provides an optimal configuration only at a specific engine speed. This paper aims to investigate the variations in the same parameters on a four stroke, naturally aspirated single cylinder SI engine through varying the cross section design over the intake runner with the aid of Computational Fluid Dynamics. The system consists of segments that form the intake runner with projections on the inside that allow various permutations of the intake runner segments. The various configurations provide the optimised fluid flow characteristics within the intake manifold at specific engine speed intervals. The variations such as turbulence, air fuel mixing are analysed using the three dimensional CFD software FLUENT. The results can be used further for developing an automated or manually adjustable intake manifold.

2015년도 이후 패션 컬렉션에 나타난 오버사이즈 룩의 의복구성 특성 분석 (An analysis of the construction elements of the "oversized" look in fashion collection since 2015)

  • 김경아
    • 복식문화연구
    • /
    • 제27권5호
    • /
    • pp.433-448
    • /
    • 2019
  • Oversized fashion is again in the spotlight due to the influence of retro fashion. This has created new fashion trends with methods different from those of the past. This analysis examines recent trends by sorting these looks according to new and different methods of judging their appearance. A new categorization of the oversized look and its configurations has been created, one which separates "big" looks, partial changes, and layered looks. This research was based on historical review and previous studies. Three thousand one hundred thirty-six photos of oversized looks that have appeared in collections over the past five years were gathered, and their appearance was categorized according to type. The categorization results showed that big looks (55.1%) were most prevalent, followed by partial alterations (36.35%), and layered looks (8.45%). In comparison to prior oversized clothing production, new permutations of the "Big" look expanded the silhouettes of torso, shoulders, neckline and collar. Partial changes have expanded from the broadened shoulders of the 1980s. Today these styles expand the shoulders and armholes vertically or horizontally, which dramatically exaggerates the sleeves and collar. The layered look no longer simply features overlapping layers but takes the form of over-layering through cuts and insertions. Through such analysis it is clear that modern oversized looks break away from the simple expanded forms and production methods of the past. They now attempt to realize an exaggerated beauty of form regarding each clothing component and also maximize decorative effects through innovative drafting or sewing methods.