• 제목/요약/키워드: K-best algorithm

검색결과 1,029건 처리시간 0.027초

다중 송수신 안테나 시스템 기반에서 오차 전달을 고려한 효율적인 K-BEST 복호화 알고리듬 (An Efficient K-BEST Lattice Decoding Algorithm Robust to Error Propagation for MIMO Systems)

  • 이성호;신명철;서정태;이충용
    • 대한전자공학회논문지TC
    • /
    • 제42권7호
    • /
    • pp.71-78
    • /
    • 2005
  • K-Best 알고리듬은 일정한 최대 복잡도를 가지기 때문에 ML (Maximum Likelihood) 수신기나 sphere decoding 수신기에 비해 실시간 구현에 적합한 알고리듬으로 알려져 있다. 그러나 ML 수신기에 가까운 성능을 내기 위해 충분히 큰 K값을 적용할 경우 여전히 높은 복잡도를 가지게 되며, 구현에 좀 더 적합하도록 작은 K값을 적용할 경우, 최대 복잡도는 낮아지는 반면오차 전달(error propagation)에 의해 높은 SNR 영역에서 에러 플로링(error flooring)이 발생하는 문제점이 있다. 본 논문에서는 이러한 오차 전달 문제를 해결하기 위해 각 레벨 별로 K값을 감소시키는 K-reduction 기법을 제안하였으며, 모의 실험을 통해 연산량 및 비트 오차 확률 측면에서 이득이 있음을 확인하였다.

확률적 보상과 유효성을 갖는 Sleeping Bandits의 다수의 전략을 융합하는 기법 (Combining Multiple Strategies for Sleeping Bandits with Stochastic Rewards and Availability)

  • 최상희;장형수
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.63-70
    • /
    • 2017
  • 본 논문에서는 확률적 보상과 유효성을 갖고, 매 시간 유효한 arm들의 집합이 변하는 sleeping bandit 문제를 해결하는 다수의 전략들의 집합 ${\Phi}$가 주어졌을 때, 이들을 융합하는 문제를 고려하고, 이 문제를 해결하기 위한 융합 알고리즘 sleepComb(${\Phi}$)를 제안한다. 제안된 알고리즘인 sleepComb(${\Phi}$)는 확률적(stochastic) multi-armed bandit 문제를 해결하는 매개변수 기반 휴리스틱으로 잘 알려진 ${\epsilon}_t$-greedy의 확률적 스위칭 기법을 바탕으로 매 시간 적절한 전략을 선택하는 알고리즘이다. 시퀀스 {${\epsilon}_t$}와 전략들에 대한 적절한 조건이 주어졌을 때, 알고리즘 sleepComb(${\Phi}$)는 sleeping bandit 문제에 대해 적절히 정의된 "best" 전략으로 수렴한다. 실험을 통해 이 알고리즘이 "best" 전략으로 수렴한다는 사실을 확인하고, 기존의 다른 융합 알고리즘보다 "best" 전략으로 더 빠르게 수렴함과 "best" 전략을 선택하는 비율이 더 높음을 보인다.

Performance Evaluations of Text Ranking Algorithms

  • Kim, Myung-Hwi;Jang, Beakcheol
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권2호
    • /
    • pp.123-131
    • /
    • 2020
  • 텍스트 순위 알고리즘은 키워드 추출을 위한 대표적인 방법이며 그 중요성이 강조되고 있다. 본 논문에서는 텍스트 랭킹 알고리즘에서 대표적으로 사용되는 TF-IDF, SMART, INQUERY, CCA 알고리즘이 적용된 최근 연구와 실험해비교한다. 먼저, 각 알고리즘을 설명한 후 뉴스와 트위터 데이터를 기반으로 알고리즘의 성능을 분석한다. 실험 결과에 따르면 네 가지 알고리즘 모두 뉴스 데이터에서 특정 단어의 추출 성능이 좋다는 것을 알 수 있다. 그러나 Twitter의 경우 CCA는 특정 단어를 추출하는 최고의 성능을 가지며 INQUERY는 가장 낮은 성능을 보여준다. 또한 6 가지 비교 메트릭을 통해 알고리즘의 정확성을 분석한다. 실험 결과 CCA가 뉴스 데이터에서 최고의 정확도를 보여주고, 트위터의 경우 TF-IDF와 CCA는 비슷한 성능을 보이며 높은 정확도를 보인다.

피더부하 균등화지수를 이용한 배전계통의 긴급정전복구 및 부하균등화 (Emergency Service Restoration and Load Balancing in Distribution Networks Using Feeder Loadings Balance Index)

  • 최상열;정호성;신명철
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제51권5호
    • /
    • pp.217-224
    • /
    • 2002
  • This paper presents an algorithm to obtain an approximate optimal solution for the service restoration and load balancing of large scale radial distribution system in a real-time operation environment. Since the problem is formulated as a combinatorial optimization problem, it is difficult to solve a large-scale combinatorial optimization problem accurately within the reasonable computation time. Therefore, in order to find an approximate optimal solution quickly, the authors proposed an algorithm which combines optimization technique called cyclic best-first search with heuristic based feeder loadings balance index for computational efficiency and robust performance. To demonstrate the validity of the proposed algorithm, numerical calculations are carried out the KEPCO's 108 bus distribution system.

Design of n Forwarding Engine Supporting Application-based Differential Services in MPLS ATM System

  • Kim, Eung-Ha;Cho, Young-Jong
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -3
    • /
    • pp.1855-1858
    • /
    • 2002
  • A number of MPLS ATM systems have been proposed to increase the access speed of current routers, which only support the best-effort service. However, the MPLS ATM systems have to support the so-called differential service, which discriminates the applications according to the service class because they do not be satisfied the Internet users who use diverse applications. In this paper, to support this differential service a detailed forwarding procedure based on a LSP control method and an application-based marking algorithm is suggested. The LSP control method establishes several different LSPs for each FEC according to the service class and the application-based marking algorithm chooses a proper differential service depending on the application category. Also, a design scheme of forwarding engine, which can be easily implemented with a minimum modification of existing MPLS ATM systems is proposed. And, the best simulation result of high priority application category is gained when the proposed forwarding algorithm is comparedwithexistingalgorithms.

  • PDF

Point-based surface best fit 알고리즘을 이용한 디지털 치아 모형과 3차원 CT 영상의 중첩 정확도 (IMAGE FUSION ACCURACY FOR THE INTEGRATION OF DIGITAL DENTAL MODEL AND 3D CT IMAGES BY THE POINT-BASED SURFACE BEST FIT ALGORITHM)

  • 김봉철;이채은;박원서;강정완;이충국;이상휘
    • Journal of the Korean Association of Oral and Maxillofacial Surgeons
    • /
    • 제34권5호
    • /
    • pp.555-561
    • /
    • 2008
  • Purpose: The goal of this study was to develop a technique for creating a computerized composite maxillofacial-dental model, based on point-based surface best fit algorithm and to test its accuracy. The computerized composite maxillofacial-dental model was made by the three dimensional combination of a 3-dimensional (3D) computed tomography (CT) bone model with digital dental model. Materials and Methods: This integration procedure mainly consists of following steps : 1) a reconstruction of a virtual skull and digital dental model from CT and laser scanned dental model ; 2) an incorporation of dental model into virtual maxillofacial-dental model by point-based surface best fit algorithm; 3) an assessment of the accuracy of incorporation. To test this system, CTs and dental models from 3 volunteers with cranio-maxillofacial deformities were obtained. And the registration accuracy was determined by the root mean squared distance between the corresponding reference points in a set of 2 images. Results and Conclusions: Fusion error for the maxillofacial 3D CT model with the digital dental model ranged between 0.1 and 0.3 mm with mean of 0.2 mm. The range of errors were similar to those reported elsewhere with the fiducial markers. So this study confirmed the feasibility and accuracy of combining digital dental model and 3D CT maxillofacial model. And this technique seemed to be easier for us that its clinical applicability can good in the field of digital cranio-maxillofacial surgery.

MIMO System을 위한 Path Metric 비교 기반 적응형 K-best 알고리즘 (An Adaptive K-best Algorithm Based on Path Metric Comparison for MIMO Systems)

  • 김봉석;최권휴
    • 한국통신학회논문지
    • /
    • 제32권11A호
    • /
    • pp.1197-1205
    • /
    • 2007
  • Adaptive K-best 검출 방식은 MIMO system을 위해 제안된 알고리즘이다. 제안된 방식은 각 K-best 단계에서 Zero-Forcing(ZF) 추정치의 신뢰도의 정도를 기반으로 하여, 생존 path들의 개수인 K값을 바꾸는 방식이다. 고정된 K값을 사용하는 K-best 방식의 치명적인 단점은 잘못된 ZF 추정치에 의해 발생하는 불완전한 간섭 제거로 인해 올바른 path임에도 일시적으로 그 거리가 K개의 최소 path 거리들 보다 더 커질 수 있다. 잘못된 ZF 추정치가 발생된 경우에는, path들 간의 거리들이 뚜렷하게 다르지 않다는 것을 관찰을 통해 발견하였다. 본 논문에서는 ZF 추정치의 신뢰도를 나타내는 지표로, 최소값을 갖는 path의 거리와 두 번째 최소값을 가지는 path 거리의 비를 사용한다. 최소값을 가지는 두 path의 거리의 비를 근거로, K값을 적절하게 선택하는 제안된 방식은 기존의 고정된 K값을 사용하는 K-best 방식에 비해, 확연히 개선되었음을 보여준다. 제안된 방식은, 큰 K값을 사용하는 방식에 비해 평균 계산양은 매우 작으면서, 큰 K값을 사용한 방식의 성능을 가진다.

AN EFFICIENT ALGORITHM TO SOLVE CONNECTIVITY PROBLEM ON TRAPEZOID GRAPHS

  • Ghosh, Prabir K.;Pal, Madhumangal
    • Journal of applied mathematics & informatics
    • /
    • 제24권1_2호
    • /
    • pp.141-154
    • /
    • 2007
  • The connectivity problem is a fundamental problem in graph theory. The best known algorithm to solve the connectivity problem on general graphs with n vertices and m edges takes $O(K(G)mn^{1.5})$ time, where K(G) is the vertex connectivity of G. In this paper, an efficient algorithm is designed to solve vertex connectivity problem, which takes $O(n^2)$ time and O(n) space for a trapezoid graph.

A new approach for k-anonymity based on tabu search and genetic algorithm

  • Run, Cui;Kim, Hyoung-Joong;Lee, Dal-Ho
    • 정보통신설비학회논문지
    • /
    • 제10권4호
    • /
    • pp.128-134
    • /
    • 2011
  • Note that k-anonymity algorithm has been widely discussed in the area of privacy protection. In this paper, a new search algorithm to achieve k-anonymity for database application is introduced. A lattice is introduced to form a solution space for a k-anonymity problem and then a hybrid search method composed of tabu search and genetic algorithm is proposed. In this algorithm, the tabu search plays the role of mutation in the genetic algorithm. The hybrid method with independent tabu search and genetic algorithm is compared, and the hybrid approach performs the best in average case.

  • PDF

Virtual Network Embedding based on Node Connectivity Awareness and Path Integration Evaluation

  • Zhao, Zhiyuan;Meng, Xiangru;Su, Yuze;Li, Zhentao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3393-3412
    • /
    • 2017
  • As a main challenge in network virtualization, virtual network embedding problem is increasingly important and heuristic algorithms are of great interest. Aiming at the problems of poor correlation in node embedding and link embedding, long distance between adjacent virtual nodes and imbalance resource consumption of network components during embedding, we herein propose a two-stage virtual network embedding algorithm NA-PVNM. In node embedding stage, resource requirement and breadth first search algorithm are introduced to sort virtual nodes, and a node fitness function is developed to find the best substrate node. In link embedding stage, a path fitness function is developed to find the best path in which available bandwidth, CPU and path length are considered. Simulation results showed that the proposed algorithm could shorten link embedding distance, increase the acceptance ratio and revenue to cost ratio compared to previously reported algorithms. We also analyzed the impact of position constraint and substrate network attribute on algorithm performance, as well as the utilization of the substrate network resources during embedding via simulation. The results showed that, under the constraint of substrate resource distribution and virtual network requests, the critical factor of improving success ratio is to reduce resource consumption during embedding.