• 제목/요약/키워드: Truncation

검색결과 426건 처리시간 0.03초

저전력 DSP 응용을 위한 오차보상을 갖는 가변 정밀도 승산기 코어 생성기 (A module generator for variable-precision multiplier core with error compensation for low-power DSP applications)

  • 황석기;이진우;신경욱
    • 한국통신학회논문지
    • /
    • 제30권2A호
    • /
    • pp.129-136
    • /
    • 2005
  • 지정된 비트 크기를 갖는 승산기 코어의 Verilog-HDL 모델을 생성하는 가변 정밀도 승산기 생성기 (VPM_Gen; Variable-Precision Multiplier Generator)에 대해 기술한다. 사용자의 필요에 따라 승수와 피승수의 비트 수를 8-비트${\sim}32$-비트 범위에서 1-비트 단위로 선택할 수 있으며, 승산결과는 $8-b{\sim}64-b$ 범위에서 2-비트 단위로 절사할 수 있도록 함으로써 총 3,455 가지 승산기 코어를 생성할 수 있다. 승산결과가 절사되는 경우, 절사되는 부분의 회로를 제거함으로써 게이트 수와 전력소모가 각각 최대 40%와 30% 감소되도록 하였으며, 이를 통해 효율적인 저전력 승산기 코어가 구현되도록 하였다. 또한, 절사 비트 수에 따른 적응 오차보상 방법을 적용함으로써 절사오차가 최소화되도록 하였다. VPM_Gen에 의해 생성되는 승산기 코어는 Xilinx FPGA 보드와 논리분석기를 통하여 그 기능을 검증하였다.

전산유체역학을 이용한 유도무기 선두부 절단 비율에 대한 공력해석 (Aerodynamic Analysis Based on the Truncation Ratio of Guided-Weapon Nose Using CFD)

  • 정기연;강동기;이대연;노경호
    • 한국항공우주학회지
    • /
    • 제47권4호
    • /
    • pp.245-255
    • /
    • 2019
  • 본 논문에서는 유도무기의 선두부 형상 절단 비율에 따라서 달라지는 공력특성에 대해 전산유체역학을 이용하여 분석하였다. 해석을 수행하는 형상은 유도무기 동체만 있으며 직경대 길이비는 10.7이다. 선두부 형상은 세 가지를 선택했으며 구형, 25% 절단, 50% 절단형을 비교하였다. 유도무기 동체의 정확한 해석을 위해서 NASA의 풍동시험 데이터를 이용하여 격자 구성법과 해석 기법을 선택하고 검증하였다. 선두부 세 가지 형상에 대해서 비행마하수에 대해 항력을 분석한 결과 절단과 구형이 6~20% 정도 차이 났으며, 동체의 선두부와 기저부의 압력분포를 통해 특성을 분석하였다.

자유표면문제해석(자유표면문제해석)을 위한 Rankine용출점(湧出點) 분포법(分布法) -방사조건(放射條件)과 유한분포(有限分布)의 영향- (On the Method of Rankine Source Distribution for Free Surface Flow Problem: Radiation Condition and Influence of Finite Distribution)

  • 이창섭;양승일;강창구
    • 대한조선학회지
    • /
    • 제19권2호
    • /
    • pp.13-18
    • /
    • 1982
  • The method of Rankine source distribution is emerging as a powerful yet simple alternative for the solution of complicated free surface problems. But it has been uncertain whether the radiation condition could be satisfied exactly by distributing the simple sources on the free surface only. In this paper, it is proved rigorously that the Rankine sources, whose intensities are varying sinusoidally along the axis satisfying the free surface boundary condition, generate the radiation waves both in the infinite and finite-depth flows. A formula is derived to give the upper and lower bounds of the errors in the induced velocity computation that will be introduced by truncating the extent of source distribution on the free surface. Since the truncation is inevitable in the numerical analysis, this formula may be used as a criterion to limit the position of the field points, where velocity computation is made, away from the truncation boundary. A typical analysis shows that the maximum error will be 3.4 percent of the exact induced velocity when the field point is on the free surface two wave lengths away from the truncation boundary.

  • PDF

Adaptive Truncation technique for Constrained Multi-Objective Optimization

  • Zhang, Lei;Bi, Xiaojun;Wang, Yanjiao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5489-5511
    • /
    • 2019
  • The performance of evolutionary algorithms can be seriously weakened when constraints limit the feasible region of the search space. In this paper we present a constrained multi-objective optimization algorithm based on adaptive ε-truncation (ε-T-CMOA) to further improve distribution and convergence of the obtained solutions. First of all, as a novel constraint handling technique, ε-truncation technique keeps an effective balance between feasible solutions and infeasible solutions by permitting some excellent infeasible solutions with good objective value and low constraint violation to take part in the evolution, so diversity is improved, and convergence is also coordinated. Next, an exponential variation is introduced after differential mutation and crossover to boost the local exploitation ability. At last, the improved crowding density method only selects some Pareto solutions and near solutions to join in calculation, thus it can evaluate the distribution more accurately. The comparative results with other state-of-the-art algorithms show that ε-T-CMOA is more diverse than the other algorithms and it gains better in terms of convergence in some extent.

畵像壓縮을 위한 適應 BTC 方法의 提案 (A New Proposal of Adaptive BTC for Image Data Compression)

  • 장기숭;오성목;이영철
    • 대한전자공학회논문지
    • /
    • 제26권7호
    • /
    • pp.125-131
    • /
    • 1989
  • 본 논문에서는 기존의 BTC 방법을 개선한 새로운 ABTC(adaptive block truncation coding) 방법을 제안하였다. ABTC 알고리듬은 화상데이터의 부분적인 특성에 따라 압축방식을 선택적으로 적용함으로써 높은 압축률로 우수한 화질의 재생화면을 얻을 수 있다. ABTC 화상압축방식은 압축 알고리듬이 간단하면서도 높은 압축률을 얻을 수 있는 특징이 있다. 이 알고리듬을 사용하면 칼라화상을 1.0(bit/pel)에서 2.26(bit/pel)의 데이터 부호율 범위내에서 임의로 코딩할 수 있으며 원래의 화상에 비해 화질의 큰 손상없이 높은 압축률 $1.3{\sim}1.5bit/pel$을 얻을 수 있다.

  • PDF

Free-Roaming 실행 환경에서 절단공격으로부터 이동에이전트의 안전한 실행 보장 기법 (Secure Execution Assurance Mechanism of Mobile Agent from Truncation Attack in Free-Roaming Environments)

  • 정창렬;이성근
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.97-108
    • /
    • 2010
  • Free-roaming 이동 에이전트의 데이터 보호는 이동성과 호스트 간 매핑으로 인해 보안에 대한 심각한 위협으로 완전히 해결되지 못한 문제이다. 특히 절단공격을 방어하는 측면에서 그렇다. 그러므로 사용자 중심의 응용 기술에 에이전트가 이용될 때 에이전트의 안전한 실행 보장은 필수적이다. 본 논문에서는 에이전트의 실행 중 악의적인 호스트에 의해 발생하는 보안 위협으로부터 안전한 실행을 보장한다. 그리고 공격자에 의해서 선의의 호스트가 악의적으로 남용되는 것으로부터 에이전트 실행을 보장하도록 하는 연쇄적으로 두 개의 호스트와 다음 두 개의 호스트간에 체인관계 형성이 가능하기 때문에 안정성이 보장된다. 이는 안전한 이동에이전트 실행보장을 위한 실행 추적 프로토콜 메커니즘을 제안한다. 그리고 보안 분석을 통해 안전성을 분석한다.

고속 십진 가산을 위한 3초과 코드 Carry Lookahead설계 (An Excess-3 Code Carry Lookahead Design for High-Speed Decimal Addition)

  • 최종화;유영갑
    • 전자공학회논문지CI
    • /
    • 제40권5호
    • /
    • pp.241-249
    • /
    • 2003
  • 십진수를 위한 가산기 구현에서 지연시간을 줄일 수 있는 carry lookahead(CLA)을 이용한 십진수 가산 회로 선계를 제안한다. 이자 계산과 같은 십진 소수에 의한 반복계산에서 이진수 체계를 사용하면 절단오차는 누적된다. 이를 방지하기 위하여 BCD 회로 사용은 불가피하다. BCD 계산에서의 속도개선은 CLA 회로를 이용하여 개선될 수 있다. BCD 회로에서 CLA 회로 사용을 위해 제안된 캐리 생성 및 캐리 전파회로를 도출하여 가산기 설계에 사용하였다. 이 CLA 방식을 사용한 BCD 가산에서 기존의 BCD 가산회로와 지연시간을 비교하였을 때 상당한 속도개선이 이루어졌다. 또한 3초과 코드를 이용한 가산회로의 경우 CLA 방식 사용과 지연시간에 영향을 미치는 회로부분을 개선함으로써 CLA만 이용했을 때 보다 지연시간을 10게이트 지연시간만큼 더욱 줄일 수 있었다.

비비례 감쇠시스템의 해석을 위한 효율적인 모드 중첩법 (Efficient Mode Superposition Method for Non-Classically Damped Systems)

  • 조상원;조지성;박선규;이인원
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2000년도 춘계학술대회논문집
    • /
    • pp.549-555
    • /
    • 2000
  • The improved mode superposition methods for non-classically damped systems are presented in this paper. Generally, the mode superposition method uses a relatively small subset of the normal modes of structures. The mode acceleration method and the modal truncation augmentation method improve the results of the mode superposition method by considering effects of truncated high modes. For using these methods to analyze non-classically damped systems, the systems are approximated to the classically damped systems and thereby the errors are induced. In this paper, the mode acceleration method and the modal truncation augmentation method are expanded to analyze the non-classically damped systems. The applicability of the expanded methods is verified by closed form solutions and numerical examples. The expanded modal truncation augmentation method is conditionally stable depending on the pattern of the external loading in the non-classically damped systems whereas the expanded mode acceleration method is stable for the all cases of loading. In the stable case, the results are the same with those of the expanded mode acceleration method.

  • PDF

Quantification of Cerebral Blood Flow Measurements by Magnetic Resonance Imaging Bolus Tracking

  • Park Byung-Rae
    • 대한의생명과학회지
    • /
    • 제11권2호
    • /
    • pp.129-134
    • /
    • 2005
  • Three different deconvolution techniques for quantifying cerebral blood flow (CBF) from whole brain $T2^{\ast}-weighted$ bolus tracking images were implemented (parametric Fourier transform P-FT, parametric single value decomposition P-SVD and nonparametric single value decomposition NP-SVD). The techniques were tested on 206 regions from 38 hyperacute stroke patients. In the P-FT and P-SVD techniques, the tissue and arterial concentration time curves were fit to a gamma variate function and the resulting CBF values correlated very well $(CBF_{P-FT}\;=\;1.02{\cdot}CBF_{p-SVD},\;r^2\;=\;0.96)$. The NP-SVD CBF values correlated well with the P-FT CBF values only when a sufficient number of time series volumes were acquired to minimize tracer time curve truncation $(CBF_{P-FT}\;=\;0.92{\cdot}CBF_{NP-SVD},\;r^2\;=\;0.88)$. The correlation between the fitted CBV and the unfitted CBV values was also maximized in regions with minimal tracer time curve truncation $(CBV_{fit}\;=\;1.00{\cdot}CBV_{ Unfit},\;^r^2\;=\;0.89)$. When a sufficient number of time series volumes could not be acquired (due to scanner limitations) to avoid tracer time curve truncation, the P-FT and P-SVD techniques gave more reliable estimates of CBF than the NP-SVD technique.

  • PDF

A High-Quality Image Authentication Scheme for AMBTC-compressed Images

  • Lin, Chia-Chen;Huang, Yuehong;Tai, Wei-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4588-4603
    • /
    • 2014
  • In this paper, we present a high-quality image authentication scheme based on absolute moment block truncation coding. In the proposed scheme, we use the parity of the bitmap (BM) to generate the authentication code for each compressed image block. Data hiding is used to authenticate whether the content has been altered or not. For image authentication, we embed the authentication code to quantization levels of each image block compressed by absolute moment block truncation coding (AMBTC) which will be altered when the host image is manipulated. The embedding position is generated by a pseudo-random number generator for security concerned. Besides, to improve the detection ability we use a hierarchical structure to ensure the accuracy of tamper localization. A watermarked image can be precisely inspected whether it has been tampered intentionally or incautiously by checking the extracted watermark. Experimental results demonstrated that the proposed scheme achieved high-quality embedded images and good detection accuracy, with stable performance and high expansibility. Performance comparisons with other block-based data hiding schemes are provided to demonstrate the superiority of the proposed scheme.