• 제목/요약/키워드: Complexity Theory

검색결과 425건 처리시간 0.029초

Bayesian-theory-based Fast CU Size and Mode Decision Algorithm for 3D-HEVC Depth Video Inter-coding

  • Chen, Fen;Liu, Sheng;Peng, Zongju;Hu, Qingqing;Jiang, Gangyi;Yu, Mei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1730-1747
    • /
    • 2018
  • Multi-view video plus depth (MVD) is a mainstream format of 3D scene representation in free viewpoint video systems. The advanced 3D extension of the high efficiency video coding (3D-HEVC) standard introduces new prediction tools to improve the coding performance of depth video. However, the depth video in 3D-HEVC is time consuming. To reduce the complexity of the depth video inter coding, we propose a fast coding unit (CU) size and mode decision algorithm. First, an off-line trained Bayesian model is built which the feature vector contains the depth levels of the corresponding spatial, temporal, and inter-component (texture-depth) neighboring largest CUs (LCUs). Then, the model is used to predict the depth level of the current LCU, and terminate the CU recursive splitting process. Finally, the CU mode search process is early terminated by making use of the mode correlation of spatial, inter-component (texture-depth), and inter-view neighboring CUs. Compared to the 3D-HEVC reference software HTM-10.0, the proposed algorithm reduces the encoding time of depth video and the total encoding time by 65.03% and 41.04% on average, respectively, with negligible quality degradation of the synthesized virtual view.

대규모 IT 프로젝트를 위한 실용적 행태관리 방안 (Practical Project Behavior Management Methods for Large-scale IT Projects)

  • 김민선;송성환;김용식
    • 한국산학기술학회논문지
    • /
    • 제16권7호
    • /
    • pp.4897-4911
    • /
    • 2015
  • 본 기술의 진화는 역사상 유래 없는 속도로 사회와 기업의 변화를 가속하고 있고 요구되는 대응을 위해 대형 IT 프로젝트가 긴박하게 추진되고 있다. 고도의 기술과 대규모 업무를 다루고, 막대한 인력과 비용이 투입되는 대규모 프로젝트는 인간 심리와 복잡계 이론에 기반한 전략적 갈등관리가 요구되나, 기존의 관리방법은 이에 부응하는 실용적 기제를 제시하지 못하는 실정으로 프로젝트 실패가 증가하고 있다. 본 연구는 적절한 해법을 찾기 위해 프로젝트 실패 현황과 성과 요인, 프로젝트 리더십에 대해 관련 연구하였고, 대형 IT 프로젝트의 복잡성과 갈등구조에 주목하여 기존의 프로젝트 관리방안에서는 간과하였던 심리학적, 행동경제학적 접근을 접목하였다. 논문에서 제시한 프로젝트 행태관리 방안은 대규모 IT 프로젝트의 주요 실패 행태들을 근원적이고 선제적으로 해소할 수 있는 프로젝트 단계별 행태관리 전략과 실천적 프랙티스를 제시한다. 해당 현장 전문가 및 실무자 그룹의 설문조사를 통해 제안된 행태관리 방안의 유효성에 대한 기대를 검증하였고, 본 방안을 대형 프로젝트 관리에 도입함으로써 보다 안정적인 프로젝트 성공 기반을 확보할 수 있다.

A Physical-layer Security Scheme Based on Cross-layer Cooperation in Dense Heterogeneous Networks

  • Zhang, Bo;Huang, Kai-zhi;Chen, Ya-jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2595-2618
    • /
    • 2018
  • In this paper, we investigate secure communication with the presence of multiple eavesdroppers (Eves) in a two-tier downlink dense heterogeneous network, wherein there is a macrocell base station (MBS) and multiple femtocell base stations (FBSs). Each base station (BS) has multiple users. And Eves attempt to wiretap a macrocell user (MU). To keep Eves ignorant of the confidential message, we propose a physical-layer security scheme based on cross-layer cooperation to exploit interference in the considered network. Under the constraints on the quality of service (QoS) of other legitimate users and transmit power, the secrecy rate of system can be maximized through jointly optimizing the beamforming vectors of MBS and cooperative FBSs. We explore the problem of maximizing secrecy rate in both non-colluding and colluding Eves scenarios, respectively. Firstly, in non-colluding Eves scenario, we approximate the original non-convex problem into a few semi-definite programs (SDPs) by employing the semi-definite relaxation (SDR) technique and conservative convex approximation under perfect channel state information (CSI) case. Furthermore, we extend the frame to imperfect CSI case and use the Lagrangian dual theory to cope with uncertain constraints on CSI. Secondly, in colluding Eves scenario, we transform the original problem into a two-tier optimization problem equivalently. Among them, the outer layer problem is a single variable optimization problem and can be solved by one-dimensional linear search. While the inner-layer optimization problem is transformed into a convex SDP problem with SDR technique and Charnes-Cooper transformation. In the perfect CSI case of both non-colluding and colluding Eves scenarios, we prove that the relaxation of SDR is tight and analyze the complexity of proposed algorithms. Finally, simulation results validate the effectiveness and robustness of proposed scheme.

$GF(2^m)$상에서 나눗셈/역원 연산을 위한 $AB^2$ 시스톨릭 어레이 설계 및 분석 (Design and Analysis of a $AB^2$ Systolic Arrays for Division/Inversion in$GF(2^m)$)

  • 김남연;고대곤;유기영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권1호
    • /
    • pp.50-58
    • /
    • 2003
  • $GF(2^m)$상의 공개키 암호 시스템에서 $AB^2$ 연산은 효율적이고 기본적인 연산으로 잘 알려져 있다. 나눗셈/역원은 기본이 되는 연산으로, 내부적으로 $AB^2$ 연산을 반복적으로 수행함으로써 계산이 된다. 본 논문에서는 $GF(2^m)$상에서$AB^2$ 연산을 수행하는데 필요한 새로운 알고리즘과 그에 따른 병렬 입/출력 및 시리얼 입/출력 구조를 제안한다. 제안된 알고리즘은 최상위 비트 우선 구조를 기반으로 하고, 구조는 기존의 구조에 비해 낮은 하드웨어 복잡도와 적은 지연을 가진다 이는 역원과 나눗셈 연산을 위한 기본 구조로 사용될 수 있으며 암호 프로세서 칩 디자인의 기본 구조로 이용될 수 있고, 또한 단순성, 규칙성과 병렬성으로 인해 VLSI 구현에 적합하다.

부분 해를 이용한 IRIS 실시간 태스크용 온-라인 스케줄링 알고리즘의 성능향상 (Performance Enhancement of On-Line Scheduling Algorithm for IRIS Real-Time Tasks using Partial Solution)

  • 심재홍;최경희;정기현
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권1호
    • /
    • pp.12-21
    • /
    • 2003
  • 본 논문에서는 가치함수를 가지면서 동적으로 도착하는 IRIS(Increasing Reward with Increasing Service) 실시간 태스크들의 총 가치를 최대화하기 위한 온-라인 스케줄링 알고리즘을 제안한다. 본 논문은 스케줄링 알고리즘의 성능향상에 역점을 두고 있으며, 이는 다음 두 가지 아이디어를 기반으로 한다. 첫째, 총가치를 최대화하는 문제는 가치함수들의 최대 도함수 값들 중 최소 값을 찾는 문제를 해결함으로써 풀 수 있다는 것이다. 둘째, 새로운 태스크가 도착하기 전까지 이 전에 스케줄된 태스크들 중 소수만이 실제 실행되고, 나머지는 새로 도착한 태스크와 함께 다시 스케줄링 된다는 사실을 발견하고, 매 스케줄링 시 모든 태스크들을 스케줄링하는 것이 아니라, 일부 태스크들만 스케줄링하자는 것이다. 제안 알고리즘의 성능은 다양한 경우에 대한 모의실험으로 검증되었다. 실험 결과 제안 알고리즘의 계산 복잡도는 최악의 경우 기존 알고리즘과 동일한 $O(N_2)$이지만, 평균적으로 이 보다 낮은 O(N)에 가까운 것으로 확인되었다.

RMESH구조에서 선형 사진트리의 윈도우 연산을 위한 상수시간 알고리즘 (Constant Time Algorithm for the Window Operation of Linear Quadtrees on RMESH)

  • 김경훈;우진운
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권3호
    • /
    • pp.134-142
    • /
    • 2002
  • 계층적 자료구조인 사진트리는 이진 영상을 표현하는데 매우 중요한 자료구조이다. 사진트리를 메모리에 저장하는 방법 중 선형 사진트리 표현 방법은 다른 표현 방법과 비교할 때 저장 공간을 매우 효율적으로 절약할 수 있는 이점이 있기 때문에 사진트리와 관련된 연산의 수행을 위해 선형 사진트리를 사용하는 효율적인 알고리즘 개발에 많은 연구가 진행되어 왔다. 윈도우 연산은 영상에서부터 윈도우에 표시된 부분 영상을 추출하는 연산으로, 영상 처리의 응용에서 중요하게 사용되는 기하학적 연산에 속한다. 본 논문에서는 RMESH(Reconfigurable MESH) 구조에서 3-차원 $n{\times}n{\times}n$ 프로세서를 사용하여 선형 사진트리로 표현된 이진 영상의 윈도우 연산을 수행하는 효율적인 알고리즘을 제안한다. 이 알고리즘은 $n{\times}n{\times}n$ RMESH의 계층구조에서 선형 사진트리의 위치코드들을 효율적으로 전송할 수 있는 기본적인 연산들을 이용함으로써 상수 시간의 시간복잡도를 갖는다.

Stack Resource Policy를 사용하는 동적 우선순위 스케줄링에서 작업 큐잉을 위한 효율적인 자료구조 (An Efficient Data Structure for Queuing Jobs in Dynamic Priority Scheduling under the Stack Resource Policy)

  • 한상철;박문주;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권6호
    • /
    • pp.337-343
    • /
    • 2006
  • Stack Resource Policy (SRP)는 몇 가지 독특한 특성을 가진 실시간 동기화 프로토콜이다. 그 특성 중의 하나는 초기 수행 차단(early blocking)으로서, 공유자원을 요청하는 시점에 작업의 수행을 정지시키는 것이 아니라, 작업의 수행 시점 자체를 연기하도록 한다. SRP가 EDF와 같은 동적 우선순위 스케줄링 알고리즘과 같이 사용될 경우, 초기 수행 차단을 지원하기 위해 스케줄러는 수행이 블록(block)되지 않을 작업 중 가장 우선순위가 높은 작업을 선택해야 하며, 이러한 탐색 연산은 수행 오버헤드(runtime overhead)의 원인이 된다. 본 논문에서는 SRP와 EDF를 같이 사용할 때의 스케줄러 수행 오버헤드를 분석한다. 기존의 준비 큐(ready Dueue) 구현 방식과 탐색 알고리즘을 사용하면 작업의 수가 많아짐에 따라 작업 탐색 오버헤드가 매우 커진다. 이 문제를 해결하기 위하여, 본 논문은 스케줄러가 효율적으로 작업을 탐색할 수 있는 준비 큐 자료구조와 O([log$_2n$])의 복잡도를 가지는 작업 탐색 알고리즘을 제안한다.

Joint Space-time Coding and Power Domain Non-orthogonal Multiple Access for Future Wireless System

  • Xu, Jin;Ding, Hanqing;Yu, Zeqi;Zhang, Zhe;Liu, Weihua;Chen, Xueyan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.93-113
    • /
    • 2020
  • According to information theory, non-orthogonal transmission can achieve the multiple-user channel capacity with an onion-peeling like successive interference cancellation (SIC) based detection followed by a capacity approaching channel code. However, in multiple antenna system, due to the unideal characteristic of the SIC detector, the residual interference propagated to the next detection stage will significantly degrade the detection performance of spatial data layers. To overcome this problem, we proposed a modified power-domain non-orthogonal multiple access (P-NOMA) scheme joint designed with space-time coding for multiple input multiple output (MIMO) NOMA system. First, with proper power allocation for each user, inter-user signals can be separated from each other for NOMA detection. Second, a well-designed quasi-orthogonal space-time block code (QO-STBC) was employed to facilitate the SIC-based MIMO detection of spatial data layers within each user. Last, we proposed an optimization algorithm to assign channel coding rates to balance the bit error rate (BER) performance of those spatial data layers for each user. Link-level performance simulation results demonstrate that the proposed time-space-power domain joint transmission scheme performs better than the traditional P-NOMA scheme. Furthermore, the proposed algorithm is of low complexity and easy to implement.

TWO DIMENSIONAL ARRAYS FOR ALEXANDER POLYNOMIALS OF TORUS KNOTS

  • Song, Hyun-Jong
    • 대한수학회논문집
    • /
    • 제32권1호
    • /
    • pp.193-200
    • /
    • 2017
  • Given a pair p, q of relative prime positive integers, we have uniquely determined positive integers x, y, u and v such that vx-uy = 1, p = x + y and q = u + v. Using this property, we show that$${\sum\limits_{1{\leq}i{\leq}x,1{\leq}j{\leq}v}}\;{t^{(i-1)q+(j-1)p}\;-\;{\sum\limits_{1{\leq}k{\leq}y,1{\leq}l{\leq}u}}\;t^{1+(k-1)q+(l-1)p}$$ is the Alexander polynomial ${\Delta}_{p,q}(t)$ of a torus knot t(p, q). Hence the number $N_{p,q}$ of non-zero terms of ${\Delta}_{p,q}(t)$ is equal to vx + uy = 2vx - 1. Owing to well known results in knot Floer homology theory, our expanding formula of the Alexander polynomial of a torus knot provides a method of algorithmically determining the total rank of its knot Floer homology or equivalently the complexity of its (1,1)-diagram. In particular we prove (see Corollary 2.8); Let q be a positive integer> 1 and let k be a positive integer. Then we have $$\begin{array}{rccl}(1)&N_{kq}+1,q&=&2k(q-1)+1\\(2)&N_{kq}+q-1,q&=&2(k+1)(q-1)-1\\(3)&N_{kq}+2,q&=&{\frac{1}{2}}k(q^2-1)+q\\(4)&N_{kq}+q-2,q&=&{\frac{1}{2}}(k+1)(q^2-1)-q\end{array}$$ where we further assume q is odd in formula (3) and (4). Consequently we confirm that the complexities of (1,1)-diagrams of torus knots of type t(kq + 2, q) and t(kq + q - 2, q) in [5] agree with $N_{kq+2,q}$ and $N_{kq+q-2,q}$ respectively.

RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선 (Improving Scalability using Parallelism in RFID Privacy Protection)

  • 신명숙;이준
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1428-1434
    • /
    • 2006
  • RFID 시스템에서 프라이버시 침해 문제를 해결하기 위한 방안 중 백엔드 서버에서의 필수요건인 확장성을 단축하는 기법을 제안한다. 현재 RFID/USN이 큰 이슈가 되면서 RFID에 대한 각종 연구와 응용들이 활발히 진행 중에 있다. 반면에 RFID의 낮은 연산능력과 기억능력으로 개인의 프라이버시 보호 측면에서 여러 문제들을 유발시킨다. 기존 해시 체인 기법은 프라이버시를 침해하는 공격들에 대해서 전방 보안성, 기밀성, 불구분성 등을 모두 보장하는 안전한 기법이다. 그러나 백엔드 서버에서 태그를 식별하기 위한 계산량이 많다는 문제점이 있다. 따라서 본 논문에서는 백 엔드 서버에서의 계산량을 감소하기 위해 키를 효율적으로 찾는 Hellman Method를 적용한다. Hellman Method 알고리즘은 선행계산과 탐색 두 단계로 진행되는 알고리즘이다. 본 논문에서는 해시 체인 기법에 Hellman Method를 적용한 후 병행성을 분석하고 분할적용하여 보안성과 키 검색을 비교하였다. 비교 결과는 기존의 프라이버시 보호를 위한 보안 요건을 모두 보장하면서 키 검색 비교는 기존 방식보다 계산 복잡도를 O(m)에서 $O(\frac{m{^2/3}}{w})$ 으로 단축하여 서버에서의 계산 시간을 단축하였다.