• 제목/요약/키워드: Key scheduling algorithm

검색결과 76건 처리시간 0.02초

Neuro-fuzzy based approach for estimation of concrete compressive strength

  • Xue, Xinhua;Zhou, Hongwei
    • Computers and Concrete
    • /
    • 제21권6호
    • /
    • pp.697-703
    • /
    • 2018
  • Compressive strength is one of the most important engineering properties of concrete, and testing of the compressive strength of concrete specimens is often costly and time consuming. In order to provide the time for concrete form removal, re-shoring to slab, project scheduling and quality control, it is necessary to predict the concrete strength based upon the early strength data. However, concrete compressive strength is affected by many factors, such as quality of raw materials, water cement ratio, ratio of fine aggregate to coarse aggregate, age of concrete, compaction of concrete, temperature, relative humidity and curing of concrete. The concrete compressive strength is a quite nonlinear function that changes depend on the materials used in the concrete and the time. This paper presents an adaptive neuro-fuzzy inference system (ANFIS) for the prediction of concrete compressive strength. The training of fuzzy system was performed by a hybrid method of gradient descent method and least squares algorithm, and the subtractive clustering algorithm (SCA) was utilized for optimizing the number of fuzzy rules. Experimental data on concrete compressive strength in the literature were used to validate and evaluate the performance of the proposed ANFIS model. Further, predictions from three models (the back propagation neural network model, the statistics model, and the ANFIS model) were compared with the experimental data. The results show that the proposed ANFIS model is a feasible, efficient, and accurate tool for predicting the concrete compressive strength.

An Efficient DVS Algorithm for Pinwheel Task Schedules

  • Chen, Da-Ren;Chen, You-Shyang
    • Journal of Information Processing Systems
    • /
    • 제7권4호
    • /
    • pp.613-626
    • /
    • 2011
  • In this paper, we focus on the pinwheel task model with a variable voltage processor with d discrete voltage/speed levels. We propose an intra-task DVS algorithm, which constructs a minimum energy schedule for k tasks in O(d+k log k) time We also give an inter-task DVS algorithm with O(d+n log n) time, where n denotes the number of jobs. Previous approaches solve this problem by generating a canonical schedule beforehand and adjusting the tasks' speed in O(dn log n) or O($n^3$) time. However, the length of a canonical schedule depends on the hyper period of those task periods and is of exponential length in general. In our approach, the tasks with arbitrary periods are first transformed into harmonic periods and then profile their key features. Afterward, an optimal discrete voltage schedule can be computed directly from those features.

무선 메쉬 네트워크의 최대 전송 성능을 위한 라우팅과 스케쥴링의 계층 교차적 설계 및 성능 분석 (Cross-layer Design and its Performance Evaluation of Joint Routing and Scheduling for Maximizing Network Capacity of Wireless Mesh Networks)

  • 민석홍;김병철;이재용
    • 전자공학회논문지
    • /
    • 제51권12호
    • /
    • pp.30-45
    • /
    • 2014
  • 최근 유비쿼터스 컴퓨팅 환경과 광대역 접속 환경을 필요로 하는 멀티미디어 어플리케이션 사용자가 급속히 증가하고 있으며, 이들에게 효율적인 네트워크 서비스를 제공할 수 있는 차세대 무선 네트워킹을 위한 핵심기술로서 무선 메쉬 네트워크가 주목받고 있다. 다수의 네트워크의 플로우들이 동시에 전송되는 경우, 각 플로우들의 경로 설정을 위한 경로 탐색과 각 플로우들의 전송을 위한 링크의 자원 할당은 네트워크의 효율성에 직접적으로 영향을 주는 요소 중 하나이다. 본 논문에서는 STDMA 기반의 무선 메쉬 네트워크에서 수리적 모델링을 사용하여 경로 탐색과 링크의 자원할당 문제를 동시에 고려하여 주어진 각 플로우들의 전송률을 최대로 수용할 수 있는 계층간 최적화 설계 기법을 이용한 알고리즘을 제안한다. 그리고, 성능 분석을 통하여 제안한 알고리즘이 다중 홉 무선 메쉬 네트워크를 경유하는 플로우들의 수가 늘어날 때 주어진 대역폭 자원을 최대로 활용하여 전송 성능을 향상 시킬 수 있음을 보였다.

전자상거래 보안을 위한 YK2 암호 알고리즘 설계 (Design of YK2 Cipher Algorithm for Electronic Commerce Security)

  • 강영구;류성열
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3138-3147
    • /
    • 2000
  • 전자상거래는 인터넷이라는 가상 공간을 통해 이루어지므로, 시간과 장소에 구애받지 않는다는 강점이 있는 반면, 누구나 쉽게 접근할 수 있는 개방형 네트워크의 특성에 따라 보안상의 문제점이 대두될 수 있다는 약점을 동시에 갖고 있다. 따라서, 안전하고 효율적인 전자상거래 구현을 위해서는 전자상거래 보안상의 문제를 해결하기 위한 장치가 필요한데, 이러한 장치 중에 하나가 견고한 암호 알고리즘의 구축이라 할 수 있겠다. 본 논문에서 제안한 YK2(Young Ku Kang) 암호 알고리즘은 이러한 전자상거래 보안을 충족시켜주기에 적합한 시스템으로서, 기본적으로 입·출력의 키와 암호화에 사용되는 키의 크기가 각각 128비트로 구성되고 32회전으로 전개됨으로서 기존의 64비트를 사용했던 블록 암호 알고리즘의 한계를 극복할 수 있다. 또한, 암호화에 민감한 영향을 미치는 요소 중에 하나인 키 스케줄링을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 확률 계산의 증가를 도모하였다.

  • PDF

3G LTE VoIP 트래픽 서비스를 위한 MAC 스케줄링 기법 (MAC Scheduling Scheme for VoIP Traffic Service in 3G LTE)

  • 전경구
    • 한국통신학회논문지
    • /
    • 제32권6A호
    • /
    • pp.558-564
    • /
    • 2007
  • 무선 성능 향상을 통해 다양한 이동 멀티미디어 서비스 제공을 목표로 하는 3G Long Term Evolution (3G LTE)은 Packet Switching (PS) 도메인에서 VoIP 기반 음성 서비스를 제안하고 있다 패킷 지연과 손실에 민감한 VoIP 트래픽을 PS 도메인을 통해 처리할 경우 기존 3G 시스템의 CS 도메인 기반 음성 서비스와 달리 여러 가지 기술적 어려움이 예상된다. 더욱이 OFDM을 물리계층으로 채택한 3G LTE는 Physical Resource Block (PRB) 단위로 전송 자원을 관리함에 따라 새로운 자원관리 방식 개발도 필요하게 된다. 본 논문에서는 3G LTE 의 VoIP 기반 음성 서비스를 위한 MAC 계층의 PRB 할당 스케줄링 알고리즘을 제안하고 시뮬레이션을 통한 검증 결과를 보인다. 알고리즘의 핵심은 VoIP 우선 모드를 동적으로 활성화하여 VoIP 서비스의 QoS를 보장하고, 이러한 우선 모드 적용으로 인한 시스템 자원효율성 저하를 최소화하기 위해 우선 모드 지속시간을 적응적 조절하는 것이다.

HSS 기반 초고속 LDPC 복호를 위한 구조 (A High Speed LDPC Decoder Structure Based on the HSS)

  • 이인기;김민혁;오덕길;정지원
    • 한국통신학회논문지
    • /
    • 제38B권2호
    • /
    • pp.140-145
    • /
    • 2013
  • 본 논문은 위성방송 전송 규격인 DVB-S2의 기반 채널 부호로 사용되는 LDPC를 고속 복호를 위해 HSS(Horizontal Shuffle Scheduling) 방식을 기반으로 고속 복호기 구조를 연구하였다. 첫째로 HSS방식에서 발생하는 메모리 충돌을 극복하는 방식을 제시한다. 둘째로 고속 복호를 위해 LUT(Look Up Table)을 이용하는 Sum-Product 알로리즘 대신 min값에서 scaling factor를 곱하는 Normalized Min-Sum 알고리즘을 사용하였으며, 성능 향상을 위해 check node에서 bit node로 입력되는 값의 부호를 확인하여 신뢰성 없는 값을 삭제하는 Self-Correct 방식을 제시하여 sum-product 방식에서 발생하는 bottle neck 현상을 하였다. 마지막으로 고속화를 위한 효율적인 메모리 구조를 제안한다.

유비쿼터스 센서 네트워크를 위한 효율적인 자원할당 알고리즘 (An Efficient Resource Allocation Algorithm for Ubiquitous Sensor Networks)

  • 황지원;조주필
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2769-2774
    • /
    • 2013
  • 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network) 기술의 핵심은 저전력 무선 통신기술과 효율적 라우팅을 위한 적절한 자원할당 기술이다. 센서 네트워크에서 효율적인 자원할당을 위해서는 서비스에 따른 차별화된 자원할당 방식이 필요하다. 이를 위하여, 본 논문에서는 유선망에 사용되는 PQ(Priority Queue)와 WRR의 단점을 보완하여 USN에 적용이 가능한 스케줄러 알고리즘을 제안한다. 제안된 알고리즘은 센서 네트워크에서 각 클래스의 큐 상태를 체크하여 퍼지 이론을 적용한 제어 정책에 따라 WRR 스케쥴러의 가중치를 동적으로 할당하였다. 시뮬레이션 결과 제안된 알고리즘은 EF 클래스의 패킷 손실률에서 WRR 스케쥴러 방식보다 평균 6.5% 향상되었으며, AF4 클래스에서는 PQ 방식보다 평균 45% 향상된 결과를 보였다.

근사알고리즘을 적용한 금형온도 제어 방법 (Mold temperature control method using Approximation Algorithm)

  • 박성수;구형일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.270-273
    • /
    • 2017
  • 플라스틱 사출물의 불량 감소 및 사이클 타임 축소를 통한 생산성 향상은 사출업계의 오랜 숙원 사항이다. 특히 중국 등 후발 주자의 추격과 좁혀지지 않는 독일, 일본과의 기술격차 사이에 끼어 있는 국내 사출업계에게 생산성 향상은 매우 절실하다. 30여년 국내 사출업계의 연구와 경험을 통해 금형 내 사출물 표면 온도 제어가 품질 관리의 핵심임을 알게 되었고 PID 제어 등 고급제어 기법을 활용한 다양한 시도가 있었으나 독일, 일본의 유수 업체의 생산성에는 아직 부족하다. 이에 근사알고리즘 중 "Knapsack"개념과 "Minimum Makespan Scheduling"기법을 활용하여 PID 제어로 풀기 어려운 수렴하지 않고 주기적인 반복 데이터 패턴을 지닌 대상을 효율적으로 제어할 수 있는 방법을 소개하고 또한 실제 사출 현장에서 추출한 데이터 분석으로 사출품의 생산성 향상에 근사알고리즘을 이용한 제어가 충분히 효과적임을 제시하고자 한다.

  • PDF

IoT 보안 응용을 위한 경량 블록 암호 CLEFIA의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of Lightweight Block Cipher Algorithm CLEFIA for IoT Security Applications)

  • 배기철;신경욱
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.351-358
    • /
    • 2016
  • 경량 블록 암호 알고리즘 CLEFIA의 효율적인 하드웨어 설계에 대하여 기술한다. 설계된 CLEFIA 보안 프로세서는 128/192/256-비트의 세 가지 마스터키 길이를 지원하며, 변형된 GFN(Generalized Feistel Network) 구조를 기반으로 8-비트 데이터 패스로 구현되었다. 라운드키 생성을 위한 중간키 계산용 GFN과 암호 복호 라운드 변환용 GFN을 단일 데이터 프로세싱 블록으로 구현하여 하드웨어 복잡도를 최소화하였다. 본 논문의 GFN 블록은 라운드 변환과 128-비트의 중간 라운드키 계산을 위한 4-브랜치 GFN과 256-비트의 중간 라운드키 계산을 위한 8-브랜치 GFN으로 재구성되어 동작하도록 설계되었다. Verilog HDL로 설계된 CLEFIA 보안 프로세서를 FPGA로 구현하여 정상 동작함을 확인하였다. Vertex5 XC5VSX50T FPGA에서 최대 112 MHz 클록으로 동작 가능하며, 마스터키 길이에 따라 81.5 ~ 60 Mbps의 성능을 갖는 것으로 평가되었다.

SEED 암호화 알고리즘의 설계 (A Design of SEED Cipher Algorithm)

  • 권명진;김도완;이종화;조상복
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(2)
    • /
    • pp.313-316
    • /
    • 2002
  • (Korea Information Security Agency) is designed by using VHDL to Implement hardware architecture It has been adopted by most of the security systems in Korea SEED Is designed to utilize the S-boxes and permutations that balance with the current computing technology It has the Feistel structure with 16 rounds The same procedure for data encryption and decryption makes possible an easy and practical hardware implementation. The primary functions used In SEED are F function and G function. This paper proposes an Iterative architecture of F function, a modified architecture of G function and an Iterative architecture of key scheduling algorithm. The designed SEED encrypts and decrypts exactly the test vectors It is expected to extend to various application fields If the design of control blocks Is added.

  • PDF