• 제목/요약/키워드: Linked list

검색결과 98건 처리시간 0.029초

여러 가지 컴퓨터 메모리 참조 방법과 자료구조에 대한 단체법 프로그램 수행 속도의 비교 (Experimental Comparisons of Simplex Method Program's Speed with Various Memory Referencing Techniques and Data Structures)

  • 박찬규;임성묵;김우제;박순달
    • 산업공학
    • /
    • 제11권2호
    • /
    • pp.149-157
    • /
    • 1998
  • In this paper, various techniques considering the characteristics of computer memory management are suggested, which can be used in the implementation of simplex method. First, reduction technique of indirect addressing, redundant references of memory, and scatter/gather technique are implemented, and the effectiveness of the techniques is shown. Loop-unrolling technique, which exploits the arithmetic operation mechanism of computer, is also implemented. Second, a subroutine frequently called is written in low-level language, and the effectiveness is proved by experimental results. Third, row-column linked list and Gustavson's data structure are compared as the data structure for the large sparse matrix in LU form. Last, buffering technique and memory-mapped file which can be used in reading large data file are implemented and the effectiveness is shown.

  • PDF

플래시 메모리 GC (가비지 콜렉션) 오버헤드를 줄이기 위한 블록 링크드 리스트 기법 (Block Linked List Scheme to Reduce GC (Garbage Collection) Overhead in Flash Memory)

  • 구소현;김성수;정태선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.70-72
    • /
    • 2014
  • 플래시 메모리는 소형 저장 장치뿐만 아니라 대용량 저장장치까지 응용되고 있다. 하지만 기존의 하드디스크 (HDD)와 다르게 플래시 메모리는 읽기, 쓰기, 소거 연산의 속도가 다르고 쓰기 전 지우기(erase before write)라는 특성 때문에 FTL의 한 메커니즘인 GC (Garbage Collection)를 수행할 때 많은 오버헤드가 발생한다. 이에 이 논문은 DRAM의 공간을 효율적으로 활용하고 유효한 페이지 복사와 소거 연산의 횟수를 줄여 전체적인 플래시 메모리 GC 오버헤드를 줄이기 위한 블록 링크드 리스트 기법을 제안한다. 블록 링크드 리스트 기법은 같은 LBN에 해당하는 데이터를 로그 블록에 적고 해당 로그 블록들을 링크드 리스트로 관리해 소거 연산을 미룰 수 있다. 링크드 리스트들에 관한 정보는 DRAM에 테이블 형태로 적는다. 이때 테이블에는 블록 주소들이 적히므로 페이지 단위로 링크드 리스트를 관리하는 다른 기법에 비해 DRAM의 공간을 효율적으로 활용하게 된다.

링크구조를 사용한 유한요소법의 계행렬 압축 기법 (A Compression Method of The System Matrix for The Finite Element Method using Linked List)

  • 정래혁;이복용;정해덕;이기식
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1995년도 하계학술대회 논문집 A
    • /
    • pp.15-17
    • /
    • 1995
  • This paper presents compression algorithm of a system matrix for electromagnetic analysis by the finite element method. Generally the solution of the finite element analysis is the more accurate the more number of nodes. The memory of a computer limit to number of nodes. Therefore it is needed the technique of compress the system matrix. This algorithm is useful to handle non-zero-terms that can be generated during the application of boundary condition.

  • PDF

자바 카드에서의 UICC 파일 시스템 설계 및 구현 (UICC File System Design and Implementation for Java Card)

  • 김학두;전성익
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 B
    • /
    • pp.584-587
    • /
    • 2003
  • UICC는 애플리케이션, 파일 시스템, 보안 메커니즘, 암호 알고리즘 등을 포함하고 있는 일종의 스마트 카드이다. UICC의 파일은 ISO7816-4 표준에서 정의한 파일들과 애플리케이션의 최상 위 파일인 Application Dedicated file등이 있다. UICC가 자바 카드 기반에서 구현되 었을 때 모든 파일은 객체로서 구체화될 수 있다. 이 때 각 파일 객체는 파일에 대한 정보들과 정보 조작과 관련된 메소드를 제공하게 된다. 자바 카드는 일반 컴퓨터와 유사하지만 제한적인 메모리와 처리속도 등으로 인하여 구현 상 많은 제약사항이 따른다. 자바카드는 저장 공간을 ROM, RAM, EEPROM로 구분할 수 있으며, 파일이나 애플릿, 데이터 등은 EEPROM 영역에 저장된다. 하지만 자바 카드가 지원하는 EEPROM영역이 2.2.1 버전에서 확장되었다 할지라도 여전히 많은 데이터를 저장하기에는 부족한 메모리 공간을 갖는다. 이것은 메모리 사용에 있어 신중을 기해야 한다는 것을 의미하며 효율적인 메모리 사용은 카드 사용자에게 보다 많은 가용 메모리를 제공할 수 있다는 점에서 중요하다. 본 논문에서 는 이러한 점을 고려하여 자바 카드에서 UICC의 파일 시스템을 Linked List 방식을 이용하여 구현하는 방법과 배열을 이용하여 구현하는 방법을 제시하고 파일 시스뎀의 전체적인 구조를 효율적으로 구성하는 방법을 제시한다.

  • PDF

BIM Application Process for Facility Condition Assessment Documentation Work

  • Yoo, Seung Eun;Yu, Jung Ho
    • 국제학술발표논문집
    • /
    • The 6th International Conference on Construction Engineering and Project Management
    • /
    • pp.268-270
    • /
    • 2015
  • Overseas countries' government and facility management industries make efforts to ensure precise and fluent data from building information modeling (BIM). In facility management, a large amount of data and information are necessary to continue the process activities. Facility condition assessment, which is performed to make budget plan for the maintenance and operation requires the related facilities' documentation and information. However, it depends on the owner and the user of the facility to provide accurate and complete information to consultant. The problems as follows: (1) owner and user should provide documents and information, and (2) the consultant cannot verify the provided information. To solve these problems, we suggest a methodology to produce the information for FCA through BIM. First, all of the essential documentation and assessment elements are listed. Next, the documents and elements are separated out, whether they are able to be extracted from BIM or not. Then, the list indicates only the data that is linked with BIM. The suggestion is expected to provide the required information through the connection to BIM with accuracy and completeness and to present another BIM application use for facility management.

  • PDF

Sorting Cuckoo: 삽입 정렬을 이용한 Cuckoo Hashing의 입력 연산의 성능 향상 (Sorting Cuckoo: Enhancing Lookup Performance of Cuckoo Hashing Using Insertion Sort)

  • 민대홍;장룡호;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제42권3호
    • /
    • pp.566-576
    • /
    • 2017
  • 키-값 저장소(key-value store)는 Redis, Memcached 등의 다양한 NoSQL 데이터베이스에 응용되어 그 우수성을 보였다. 그리고 키-값 저장소 응용프로그램은 대부분의 환경에서 삽입 연산(insert) 보다 탐색 연산(lookup)이 많이 발생하기 때문에 탐색의 성능이 중요하다. 하지만 기존의 응용프로그램은 해시 테이블을 링크 리스트(linked list) 형태로 유지하기 때문에 탐색 연산이 느릴 수 있다. 따라서 탐색 연산을 상수 시간 내에 완료할 수 있는 쿠쿠 해싱(cuckoo hashing)이 학계의 주목을 받기 시작했고, 그 후 메모리 사용률이 더 높은 버킷화 쿠쿠 해싱(Bucketized Cuckoo Hashing, BCH)이 제안되었다. 본 논문에서는 BCH 구조를 기반으로 하여 삽입 정렬 방법으로 데이터를 입력하는 Sorting Cuckoo를 소개한다. Sorting Cuckoo를 이용하면 데이터가 정렬된 상태에서 탐색을 수행하기 때문에 상대적으로 적은 메모리 접근을 통해 키의 존재 여부를 판단할 수 있으며, 메모리 점유율(load factor)이 높을수록 BCH보다 탐색의 성능이 좋아진다. 실험 결과에 의하면 Sorting Cuckoo는 메모리 점유율이 95%인 상황에서 BCH보다 천만 번의 negative 탐색(데이터가 존재하지 않는 탐색)에서는 최대 25%(약 1900만회), 천만 번의 positive 탐색(데이터가 존재하는 탐색)에서는 최대 10%(약 400만 회)만큼 더 적은 메모리 접근을 이용하였다.

빅데이터 기반 관광지 추천 시스템 구현 - 한국관광공사 LOD를 중심으로 - (Big Data based Tourist Attractions Recommendation - Focus on Korean Tourism Organization Linked Open Data -)

  • 안진현;김응희;김홍기
    • 경영과정보연구
    • /
    • 제36권4호
    • /
    • pp.129-148
    • /
    • 2017
  • 기존 전시회 정보 제공 서비스는 전시회가 열리는 장소 주변의 관광지를 추천한다. 이러한 위치기반 추천의 경우 전시회의 내용과 관련이 없는 관광지를 추천할 수 있다는 한계점이 있다. 전시회 내용과 관련된 관광지를 관람객에게 추천함으로써 전시회에서 획득한 지식을 관광지에서 경험하는 데에 도움을 줄 필요가 있다. 전시회 큐레이터들이 전시회 내용과 관련된 관광지를 일일이 찾아 추천하는 방법이 있지만, 수작업이다 보니 큐레이터가 가지고 있는 배경지식의 범위 내에서만 추천이 가능하다는 한계점이 있다. 수작업에 따른 오류가 있을 수도 있기 때문에 자동화된 방법이 필요하다. 본 연구에서는 언어자원 빅데이터를 활용하여 전시회 내용과 관련된 관광지를 자동으로 추천하는 방법을 제안한다. 언어자원으로는 한국관광공사 LOD(Linked Open Data), 위키피디아, 국립국어원 사전 등을 활용했다. 단일 컴퓨터로는 이러한 대용량 언어자원을 효율적으로 처리하기 어렵기 때문에, 클라우드 컴퓨팅 프레임워크인 아파치 스파크(Apache Spark)에 기반하여 구현했다. 사용자가 웹브라우저를 통해 전시회 정보를 열람하면 본 알고리즘에 의해 추천된 관광지들을 같이 보여주는 웹인터페이스도 구현했다(http://bike.snu.ac.kr/WARP). 주요 전시회에 대한 관광지 추천 정확도에 대해 전문가 평가를 진행했다. 기존 방법에 비해 본 논문에서 제안한 방법의 정확도가 더 높았다. 본 연구를 활용하면 전시회 큐레이터의 수작업을 줄여줄 수 있고 전시회 관람자들을 관광지로 자연스럽게 유도할 수 있기 때문에, 전시산업과 관광산업 모두에게 도움이 될 수 있다.

  • PDF

BIBFRAME 구축 사례 분석을 통한 국내 적용방안에 관한 연구 (Analyzing BIBFRAME Cases for the Development of BIBFRAME Application Plans in Korea)

  • 이미화
    • 한국도서관정보학회지
    • /
    • 제49권2호
    • /
    • pp.59-78
    • /
    • 2018
  • 본고는 링크드데이터를 위한 도서관 분야의 온톨로지 BIBFRAME 개발에 따라 국내에서 BIBFRAME 적용을 위한 구체적인 방안을 마련하는 것이다. 이를 위해 문헌연구, 사례조사, 설문조사를 실시하였고, 사례조사로 BIBFRAME을 개발한 미의회도서관과 BIBFRAME 프로젝트를 진행하는 LD4P를 분석하고, 설문조사에서는 국내 목록사서를 대상으로 링크드데이터 관련 용어의 이해도, 링크드데이터 구축을 위해 필요한 조건 등에 대해 조사하였다. 이를 바탕으로 국내에서 BIBFRAME을 도입하기 위한 적용방안을 다음과 같이 제시하였다. 첫째, 이름전거, 주제명 등의 기존 전거데이터를 링크드데이터로 출판하는 것뿐만 아니라 도서관에서 통제어휘로 사용하거나 데이터 값으로 사용하는 용어집도 링크드데이터로 생성해야 한다. 둘째, 국내에서 BIBFRAME의 적합성을 판단하고, 확장 모델링을 개발할 필요가 있으며, KORMARC과의 매핑 테이블 작성과 변환기 및 입력기의 시스템 개발도 요구된다. 셋째, BIBFRAME과 같은 링크드데이터 구축이 사서의 고유 업무가 될 수 있도록 사서를 대상으로 한 체계적인 교육프로그램이 개발되어야 한다. 따라서 본 연구는 국내에서 BIBFRAME 구축을 위한 실질적인 적용방안을 모색하였다는 점에서 그 의의가 있다.

Garbage Collection Technique for Balanced Wear-out and Durability Enhancement with Solid State Drive on Storage Systems

  • Kim, Sungho;Kwak, Jong Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.25-32
    • /
    • 2017
  • Recently, the use of NAND flash memory is being increased as a secondary device to displace conventional magnetic disk. NAND flash memory, as one among non-volatile memories, has many advantages such as low power, high reliability, low access latency, and so on. However, NAND flash memory has disadvantages such as erase-before-write, unbalanced operation speed, and limited P/E cycles, unlike conventional magnetic disk. To solve these problems, NAND flash memory mainly adopted FTL (Flash Translation Layer). In particular, garbage collection technique in FTL tried to improve the system lifetime. However, previous garbage collection techniques have a sensitive property of the system lifetime according to write pattern. To solve this problem, we propose BSGC (Balanced Selection-based Garbage Collection) technique. BSGC efficiently selects a victim block using all intervals from the past information to the current information. In this work, SFL (Search First linked List), as the proposed block allocation policy, prolongs the system lifetime additionally. In our experiments, SFL and BSGC prolonged the system lifetime about 12.85% on average and reduced page migrations about 22.12% on average. Moreover, SFL and BSGC reduced the average response time of 16.88% on average.

EMICS: E-mail based Malware Infected IP Collection System

  • Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2881-2894
    • /
    • 2018
  • Cyber attacks are increasing continuously. On average about one million malicious codes appear every day, and attacks are expanding gradually to IT convergence services (e.g. vehicles and television) and social infrastructure (nuclear energy, power, water, etc.), as well as cyberspace. Analysis of large-scale cyber incidents has revealed that most attacks are started by PCs infected with malicious code. This paper proposes a method of detecting an attack IP automatically by analyzing the characteristics of the e-mail transfer path, which cannot be manipulated by the attacker. In particular, we developed a system based on the proposed model, and operated it for more than four months, and then detected 1,750,000 attack IPs by analyzing 22,570,000 spam e-mails in a commercial environment. A detected attack IP can be used to remove spam e-mails by linking it with the cyber removal system, or to block spam e-mails by linking it with the RBL(Real-time Blocking List) system. In addition, the developed system is expected to play a positive role in preventing cyber attacks, as it can detect a large number of attack IPs when linked with the portal site.