• Title/Summary/Keyword: 연산 효율

Search Result 2,610, Processing Time 0.04 seconds

3D Mesh Compression Based on Layer of Mesh and Operation Code (메쉬의 계층 및 연산코드 기반 3차원 메쉬 압축)

  • 이민정;권용무;김창헌
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.415-417
    • /
    • 2002
  • 날로 커져가는 3D 모델을 효율적으로 사용하기 위한 노력으로 압축처리 방법들이 연구되고 있다. 본 논문에서는 3D 모델의 메쉬를 Layer로 분할하여 Vertex Layer와 Triangle Layer를 생성 후, 삼각형들을 몇가지 연산코드로 분류하여 압축(compression)하는 방법을 제안한다. Triangle Layer는 기본 정점으로부터 연결된 선분의 정점들로 이루어진 Vertex Layer의 쌍을 이용하여 만들어진다. 이 Triangle Layer에 해당 되는 삼각형들의 연결 정보를 제안한 연산코드로 분류하고, 이것을 엔트로피 코딩하여 3D 모델을 압축한다. 이 기법은 삼각형의 형태를 기준으로 한 개나 두 개의 삼각형을 하나의 연산코드로 분류하거나 삼각형의 연결 상황에 따라 하나의 연산코드로 분류하여 연결정보를 표현한다. 복원(decompression)시에는 연산 코드를 이용하여 삼각형의 연결정보를 뽑아내면 원 상태의 3D 모델을 획득할 수 있다. 이 방법은 연결 정보를 무손실 압축하는 방법으로, 지금까지 제안된 압축기법과 비교할 때, 간단하면서도 월등한 압축 효과를 볼 수 있다.

  • PDF

Adaptable Garbage Collection Techinque For NAND Flash File System (NAND 플래시 파일 시스템을 위한 적응적인 가비지 컬렉션 기법)

  • Lee, Sang-Gi;Lee, Tae-Hun;Jung, Ki-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.427-431
    • /
    • 2007
  • 플래시 메모리는 강한 내구성과 소형화, 대용량화라는 특성 때문에 임베디드 시스템 및 관련 기기에서 널리 사용되고 있다. 플래시 메모리는 지움 횟수 제한이 있고 제자리 업데이트 시 지움 연산이 선행되어야 한다. 또한, 쓰기 단위에 비해 지움 단위가 커서 연산시간이 많이 걸리며, 지움 대상 블록이 많은 경우에는 쓰기 연산 지연의 원인이 된다. 본 논문에서는 이러한 쓰기 연산 지연을 예방하기 위하여 쓰기 연산량에 따라 지움 연산을 제어하는 효율적인 가비지 컬렉션 기법을 제안하고, YAFFS에 구현하여 성능 평가를 하였다.

  • PDF

An Efficient Scheme of Deleting All Records of a Table (테이블의 모든 레코드 삭제의 효율적 수행)

  • 차명훈;박준현;박영철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.262-264
    • /
    • 2001
  • 테이블의 모든 레코드들을 삭제하는 연산과 그 연산을 취소하는 작업은 그 수행에 드는 비용이 매우 크다. 상용 데이타베이스 관리 시스템들은 테이블의 모든 레코드들을 삭제하는 연산을 신속하게 수행하기 위하여 TRUNCATE TABLE문을 제공한다. 그 문을 수행하면 레코드들을 개별적으로 삭제하지 않고 그 화일에 할당된 디스크 공간을 반환하며 그 삭제 연산을 독립된 트랜잭션으로 처리하여 즉시 완료시킨다. 따라서, 그 연산은 일단 실행되고 나면 복귀가 불가능하다. 본 논문은 DELETE문을 WHERE절 없이 사용하는 경우에 대하여 모든 레코드들을 삭제하고자 하는 화일과 동일한 구조를 가지는 하나의 빈(empty)화일을 생성하고 기존 화일과 새로이 생성한 화일 간에 화일 설명자의 내용과 디스크 공간을 교체만 후, 새로이 생성한 화일 자체를 삭제함으로써 로깅 부담을 줄이면서 신속히 모든 레코드들을 삭제하고 그 연산을 복귀할 수 있도록 하는 기법을 제시한다.

  • PDF

A Study on I/O performance analysis Architectures for file system based on SSD (리눅스 기반의 SSD 상에서 동작하는 파일 시스템의 I/O 분석 모듈 설계)

  • So-Yeon Kim;Chi-Hyun Park;Hong-Chan Roh;Sang-Hyun Park
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.257-260
    • /
    • 2008
  • SSD는 하드디스크와 다른 구조를 갖고 있으며, 단편화된 잦은 쓰기 연산에 취약하다는 점 등 기존의 환경과는 차이가 있기 때문에 이런 환경에서 발생하는 연산, 특히 I/O 연산에 대한 분석이 필수적이다. 기존의 I/O 연산 측정도구로 사용되던 벤치마크를 이용하여 SSD의 성능을 측정할 경우에는 상위단계에서의 읽기, 쓰기, 성능만 분석되기 어렵기 때문에 하위단계에서 실제로 SSD상의 I/O연산의 수행 성능을 정확히 측정하기 어렵다. SSD는 내부 저장 알고리즘의 효율성에 따라서 성능 차이가 크기 때문에 정확한 성능을 측정할 수 있는 분석 도구가 필요하다. 본 논문에서는 SSD상에서의 I/O연산의 계층적 분석을 위한 모듈을 제안한다.

Analyzing Performance of Query Processing in SQLite on Android (안드로이드에서 SQLite 의 질의처리 성능 분석)

  • Shin, Mincheol;Jang, Yongil;Lee, Joonhee;Lee, Jun-Su;Park, Sanghyun
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.660-663
    • /
    • 2014
  • 스마트폰의 등장과 스마트폰의 기능을 풍부하게 만드는 앱이 제공됨에 따라 우리는 유용한 기능을 일상 생활에서 매우 쉽게 사용할 수 있게 되었다. 이러한 앱은 대부분 SQLite 라는 단순한 DBMS 를 통해 데이터를 저장하고 관리한다. 하지만 SQLite 는 임베디드 장치의 DBMS 라는 초기 목표를 위해, 그리고 특허 등의 라이선스 문제로 인해 다소 단순한 시스템으로 설계 되었다. 하지만 처음 목표 했던 임베디드 시스템에 비해 스마트폰의 높은 성능에서는 SQLite 의 단순한 구조가 오히려 성능저하를 일으킨다. 사용자경험의 증가를 위해 SQLite 의 성능을 향상시키는 연구가 필요하며, 이를 위해 SQLite 의 질의 성능을 분석하는 연구가 필요하다. 본 논문에서는 SELECT, DELETE, INSERT, UPDATE 등의 단순 질의의 성능을 실제 스마트폰에서 측정하고, 이를 CPU 연산과 I/O 연산으로 나누어 분석한다. 이러한 분석결과 SQLite 의 SELECT 질의는 CPU 연산에 큰 영향을 받으며 읽기연산은 리눅스 커널에서 제공하는 기능으로 인해 높은 성능을보인다. 다른 질의의 경우 쓰기연산이 포함되어 있으며 전체 질의처리시간에서 80% 에서 95% 정도가 쓰기연산 시간이다. 따라서 효율적인 CPU 연산을 통해 CPU 연산시간을 줄이고 리커버리 시스템과 같은 쓰기연산에 영향을 미치는 모듈에 대한 연구가 필요하다.

Efficient and Secure Pairing Algorithm over Binary Fields (안전하고 효율적인 이진 필드상의 페어링 알고리즘)

  • Choi, Doo-Ho;Han, Dong-Guk;Kim, Ho-Won
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.69-72
    • /
    • 2008
  • 최근 PKI-less 공개키 암호 시스템에 대한 연구가 진척되면서, 페어링(Pairing) 기반의 암호 시스템이 주목을 받고 있다. 페어링 기반의 암호 시스템은 두 개의 타원 곡선 상의 점을 유한체의 값으로 보내는 양방향 선형성(Bilinearity)을 가지는 페어링 함수를 기반으로 구성되는 암호 시스템이다. 페어링 기반의 암호 시스템 구현을 위해서는 페어링 연산 알고리즘이 필수적이며, 효율적인 페어링 연산을 위한 많은 연구가 진행되고 있다. 이러한 페어링 알고리즘에도 기존의 타원곡선 스칼라곱 알고리즘에서 야기되었던 부채널 공격이 동일하게 적용되기 때문에, 안전한 페어링 알고리즘을 위해서는 부채널 공격에 대한 저항성을 갖는 알고리즘이 필요하다. 이에 본 논문에서는 부채널 공격에도 안전하면서 비교적 효율적인 이진 필드 상의 페어링 알고리즘을 제시한다. 본 페어링 알고리즘은 기존의 부체널 공격 저항성을 갖는 페어링 알고리즘 중 가장 효율적인 알고리즘에 비해 효율성이 17% 정도 향상되었다.

  • PDF

Flood Inundation Analysis Using OpenMP Technique (OpenMP를 이용한 제내지 침수 병렬해석)

  • PARK, Jae Hong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.74-74
    • /
    • 2016
  • 복잡한 지형에서 컴퓨터를 이용한 물리적 기반 수치모의는 합리적인 시간내에 연산을 완료하기 위해 대개 큰 연산장비 들을 요구한다. 더욱이 모의되는 현상이 시간단계마다 갱신되어지는 동역학적 현상에 기반된 비정상상태일 때 연산성능은 고려되어지는 가장 중요한 주제가 될 수 있다. 연산 시간을 줄이기 위한 가장 널리 이용되는 전략중의 하나는 적절한 수의 프로세서를 이용하는 병렬 기법이다. 최근 들어 연산속도를 가속화하기 위해 다수의 코어를 이용한 OpenMP 와 MPI 기법들이 병렬해석기법으로 대두되었고 그래픽 연산장치를 이용한 병렬처리 해석기법도 소개되고 있다. 본 연구에서는 중앙연산장치를 이용한 병렬 해석기법을 이용하여 제내지 침수해석의 적용성을 검토하고 그 결과을 비교하였다. 본 연구를 위해 OpenMP 병렬기법을 이용하여 확산파 침수해석 프로그램의 원시코드를 재작성하여 가상 및 실제 유역에 적용하였다. 해석결과는 분산메모리 병렬해석 기법인 MPI를 도입한 모형의 결과와 비교되었다. OpenMP를 도입한 모형과 MPI를 도입한 경우 유량 및 수심의 경우 오차 허용 한계내에 수렴되어 만족되었으나 그러나 연산 속도의 경우 두 기법간의 자료의 저장 방법 차이로 인해 차이를 나타내었다. 가상 유역에 적용된 결과로 검토된 각 기법의 증속(speedup) 효과는 MPI의 경우 4 코어를 이용하였을 때 최고 2.62 배 정도에 도달하는 것으로 나타났다. OpenMP 를 적용한 경우 2.87 배 정도로 나타나 OpenMP 를 이용하였을 때 증속효과가 조금 더 뛰어났다. 이는 두 기법의 메모리 저장방식의 차이로 인해 자료의 전송량과 전송 시간이 적은 OpenMP 를 도입한 모형에서 MPI 모형 보다 상대적으로 뛰어난 결과를 나타내었다. 실제 유역의 적용을 위해 상대적으로 우수한 증속결과를 나타낸 OpenMP를 도입한 모형을 Malpasset 댐 붕괴 유역에 적용하였다. 적용된 요소의 수는 각각 45254, 11352 개로 비교적 많은 요소를 가진 하류지역에 적용하여 병렬효과를 극대화하고자 하였다. 적용결과 두 경우 모두 병렬 해석 기법을 도입한 모형에서 유속과 침수심 등은 순차적 모형과 동일한 값을 나타내었으나 증속효과로 인한 연산시간은 순차적 모형에서 8.57 배로 나타나 병렬 모형의 상대적으로 빠른 연산속도를 판단할 있었다. 위의 적용결과를 통해 계산 요소들이 많은 2 차원 해석의 경우 기존의 단일 코어를 이용한 순차적 해석은 장시간에 걸치 연산시간으로 인해 작업효율이 낮아지는 결과를 발생시킬 수 있으며 병렬 해석을 도입할 경우 주어진 컴퓨터 자원를 효율적으로 이용가능하여 합리적인 연산시간으로 연산결과를 얻는 것이 가능하여 반복적 통계 기법/Ensemble 해석 등을 이용한 종합적 해석이 좀 더 실용적으로 이루어 질 수 있을 것이라고 판단되었다.

  • PDF

RFID Tag Ownership Transfer Protocol Using Lightweight Computing Operators (간단한 연산을 사용한 RFID 태그 소유권 이전 프로토콜)

  • Lee, Jae-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.16 no.12
    • /
    • pp.1413-1426
    • /
    • 2013
  • RFID thecnology has been widely adopted by industries for supply chain management. When a product item is manufactured RFID tag is attached to the product item and supply chain management among factories, distributors, retailers and customers needs to handle ownership transfer for the product item carefully. With RFID technology, the secure and efficient ownership transfer protocol is an important issue for the identification of product items and the overall system efficiency on supply chain. Many ownership transfer protocols have been proposed now. They have security problems and use complex operations such as encryption operation and hash function. Lo et al. proposed a protocol using lightweight operations such as shift, addition, XOR, and random number generation[1]. However, this protocol has a security problem in which the secret key between the tag and the new owner is disclosed to the attackers, and it is also weak against the Fraud attack[2]. In this paper, we propose a new ownership transfer protocol using lightweight operations such as shift, addition, and random number generation. This protocol is the modified version of Lo et al.'s protocol and is secure against the security attacks.

Design and Implementation of a Query Processor for Document Management Systems (문서관리시스템을 위한 질의처리기 설계 및 구현)

  • U, Jong-Won;Yun, Seung-Hyeon;Yu, Jae-Su
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.6
    • /
    • pp.1419-1432
    • /
    • 1999
  • The Document Management System(DMS) is a system which retrieves and manages library information efficiently. Since DMS manages the information using only one table, it does not need to provide join and view operations that spend high cost in traditional DBMS. In addition, DMs requires new operations because of their property. the operation has not been supported in existing DBMSs. In this paper we define a data language which represents the structure definition and process of data on the DMS. Especially we define Ranking and Proximity operation which is needed in Document Retrieval,. We also design and implement a query processor to process the query constructed with the data language. When the exiting query processors of relational DBMS are used as a query processor of DMS, they degrade the whole system performance. The proposed query processor not only overcomes such a problem but also supports new operation which is needed in DMS.

  • PDF

Constant-Size Ciphertext-Policy Attribute-Based Data Access and Outsourceable Decryption Scheme (고정 크기 암호 정책 속성 기반의 데이터 접근과 복호 연산 아웃소싱 기법)

  • Hahn, Changhee;Hur, Junbeom
    • Journal of KIISE
    • /
    • v.43 no.8
    • /
    • pp.933-945
    • /
    • 2016
  • Sharing data by multiple users on the public storage, e.g., the cloud, is considered to be efficient because the cloud provides on-demand computing service at anytime and anywhere. Secure data sharing is achieved by fine-grained access control. Existing symmetric and public key encryption schemes are not suitable for secure data sharing because they support 1-to-1 relationship between a ciphertext and a secret key. Attribute based encryption supports fine-grained access control, however it incurs linearly increasing ciphertexts as the number of attributes increases. Additionally, the decryption process has high computational cost so that it is not applicable in case of resource-constrained environments. In this study, we propose an efficient attribute-based secure data sharing scheme with outsourceable decryption. The proposed scheme guarantees constant-size ciphertexts irrespective of the number of attributes. In case of static attributes, the computation cost to the user is reduced by delegating approximately 95.3% of decryption operations to the more powerful storage systems, whereas 72.3% of decryption operations are outsourced in terms of dynamic attributes.