• 제목/요약/키워드: deletion algorithm

검색결과 74건 처리시간 0.029초

스테레오 동영상에서 스네이크 포인트 수의 최적화를 이용한 객체 윤곽 추적 알고리즘 (Object Contour Tracking Using Optimization of the Number of Snake Points in Stereoscopic Images)

  • 김신형;장종환
    • 정보처리학회논문지B
    • /
    • 제13B권3호
    • /
    • pp.239-244
    • /
    • 2006
  • 본 논문은 스테레오 동영상에서 스네이크를 이용해 객체 윤곽을 추적하는 방법을 제안한다. 제안한 방법은 스테레오 동영상에서 얻을 수 있는 변이 정보를 이용해 복잡한 배경을 제거하고, 객체의 윤곽에서 곡률이 심한 곳에는 부족한 스네이크 포인트를 추가하고 그렇지 않은 곳은 잉여 스네이크 포인트를 제거하여 윤곽을 잘 검출하도록 하였다. 제안한 방법은 객체의 오목한 윤곽 부분에서 스네이크 포인트 수 부족으로 인해 정확한 윤곽을 검출하기 힘들었던 문제를 해결할 수 있었고 복잡한 배경을 갖는 영상에서도 동작이 잘 되었다. 또한 폐색구간에서도 객체의 영역 변화에 따라 스네이크 포인트를 최적화하며 추적하였다. 제안한 방법은 실험을 통해 그 성능을 확인하였다.

교통약자의 대중교통환승을 위한 K경로 알고리즘 적용성 연구 (Applicability of K-path Algorithm for the Transit Transfer of the Mobility Handicapped)

  • 김응철;김태호;최은진
    • 한국도로학회논문집
    • /
    • 제13권1호
    • /
    • pp.197-206
    • /
    • 2011
  • 정부는 교통약자에게 이동성을 확보해 대중교통 이용의 형평성을 제공하기 위해 교통수단과 시설공급 위주의 개선사업에 주력하고 있다. 그러나 시설위주의 공급만으로 효과적인 교통약자 이동편의성 증진을 도모하기에는 역부족이다. 그러므로 보다 적극적인 활성화 방안의 일환으로, 교통약자가 대중교통을 이용하는데 있어서 기피하는 요소와 선호하는 요소를 분석하여 필요에 부합하는 경로정보제공서비스가 필요하다. 이에 본 연구에서는 유입링크기반의 전체경로삭제방법을 네트워크에 확장 적용해봄으로써 링크(수단)통행경로를 최소통행시간 순으로 탐색하는 K경로탐색 알고리즘을 이용하여 교통약자의 특성을 반영한 경로정보제공알고리즘 및 그 적용성 평가를 시도하였다. 해당 알고리즘에서 교통약자의 특성은 환승속성으로 반영하였으며, 환승속성은 교통약자의 유형에 따른 상이한 환승도보시간과 환승이동시 필요한 편의시설의 유무와 선호하는 시설에 따른 가중치를 둠으로써 적용하였다. 또한 해당 알고리즘에 대한 실제 네트워크에서의 적용성을 검증하기 위해 수도권전철망을 노드와 링크의 네트워크로 구축하여 적용성을 평가하였다. 평가결과 K경로탐색 알고리즘의 적용성이 타당한 것으로 분석되었으며 향후 확장성이 확인되었다.

빈도수 기반 주 내포 항 선택과 삭제 알고리즘을 적용한 회로 최소화 (A Selection-Deletion of Prime Implicants Algorithm Based on Frequency for Circuit Minimization)

  • 이상운
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권4호
    • /
    • pp.95-102
    • /
    • 2015
  • 본 논문은 회로 최소화 문제를 간단하게 풀 수 있는 알고리즘을 제안하였다. 회로 최소화 문제는 수기식 방법인 카르노 맵과 전산화가 가능한 휴리스틱 방법인 Quine-McCluskey 알고리즘이 있다. 그러나 Quine-McCluskey 알고리즘은 변수 개수 n이 증가하면 $3^n/n$의 메모리와 수행횟수가 요구되는 단점을 갖고 있다. 제안된 방법은 빈도수에 기반하여 내포 항 표를 이용하여 주어진 부울 함수의 최소 항을 포함하는 주 내포 항을 빠르게 추출하는 방법을 적용하였다. 추출된 주 내포 항들 중에서 중복 선택된 여분의 주 내포 항을 빈도수를 적용하여 제거하는 방법을 제안하였다. 제안된 알고리즘은 비록 변수 개수 n이 증가하여도 다항시간으로 회로를 최소화시킬 수 있는 해를 구할수 있는 장점을 갖고 있다. 제안된 알고리즘을 3-변수와 4-변수의 다양한 사례들에 적용한 결과 해를 빠르고 정확하게 구할 수 있었다.

자동미분을 이용한 뼈대구조의 다단계 최적설계 (Multi-Level Optimization of Framed Structures Using Automatic Differentiation)

  • 조효남;정지승;민대홍;이광민
    • 한국강구조학회 논문집
    • /
    • 제12권5호통권48호
    • /
    • pp.569-579
    • /
    • 2000
  • 본 논문에서는 지진하중이 작용하는 뼈대구조에 대해 자동미분(Automatic Differentiation)을 이용한 개선된 다단계 최적설계 알고리즘을 제안하고자 한다. 제안된 알고리즘의 효율성을 위해 전체구조계와 구조요소계 최적설계를 각각 분리하는 분해기법을 적용한 다단계 최적설계기법과 제약조건소거기법을 본 알고리즘에서 조합하여 사용하였다. 또한 수치계산을 효율적으로 수행하기 위해 중간매개변수를 사용하여 휨모멘트나 진동수와 같은 근사구조응답을 이용한 효율적인 재해석기법을 제시하였다. 복잡한 음함수 형태인 동적구조응답에 대한 민감도분석을 정확하고 효율적으로 계산하기 위해 자동미분기법을 사용하였다. 수치예제를 근거로 다단계알고리즘의 효율성과 신뢰성을 기존의 단순다단계알고리즘과 비교하여 제시하였다.

  • PDF

Weak D Testing is not Required for D- Patients With C-E- Phenotype

  • Choi, Sooin;Chun, Sejong;Lee, Hwan Tae;Yu, HongBi;Seo, Ji Young;Cho, Duck
    • Annals of Laboratory Medicine
    • /
    • 제38권6호
    • /
    • pp.585-590
    • /
    • 2018
  • Background: Although testing to detect weak D antigens using the antihuman globulin reagent is not required for D- patients in many countries, it is routinely performed in Korea. However, weak D testing can be omitted in D- patients with a C-E- phenotype as this indicates complete deletion of the RHD gene, except in rare cases. We designed a new algorithm for weak D testing, which consisted of RhCE phenotyping followed by weak D testing in C+ or E+ samples, and compared it with the current algorithm with respect to time and cost-effectiveness. Methods: In this retrospective study, 74,889 test results from January to July 2017 in a tertiary hospital in Korea were analyzed. Agreement between the current and proposed algorithms was evaluated, and total number of tests, time required for testing, and test costs were compared. With both algorithms, RHD genotyping was conducted for samples that were C+ or E+ and negative for weak D testing. Results: The algorithms showed perfect agreement (agreement=100%; ${\kappa}=1.00$). By applying the proposed algorithm, 29.56% (115/389 tests/yr) of tests could be omitted, time required for testing could be reduced by 36% (8,672/24,084 min/yr), and the test cost could be reduced by 16.53% (536.11/3,241.08 USD/yr). Conclusions: Our algorithm omitting weak D testing in D- patients with C-E- phenotype may be a cost-effective testing strategy in Korea.

Verification Algorithm for the Duplicate Verification Data with Multiple Verifiers and Multiple Verification Challenges

  • Xu, Guangwei;Lai, Miaolin;Feng, Xiangyang;Huang, Qiubo;Luo, Xin;Li, Li;Li, Shan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.558-579
    • /
    • 2021
  • The cloud storage provides flexible data storage services for data owners to remotely outsource their data, and reduces data storage operations and management costs for data owners. These outsourced data bring data security concerns to the data owner due to malicious deletion or corruption by the cloud service provider. Data integrity verification is an important way to check outsourced data integrity. However, the existing data verification schemes only consider the case that a verifier launches multiple data verification challenges, and neglect the verification overhead of multiple data verification challenges launched by multiple verifiers at a similar time. In this case, the duplicate data in multiple challenges are verified repeatedly so that verification resources are consumed in vain. We propose a duplicate data verification algorithm based on multiple verifiers and multiple challenges to reduce the verification overhead. The algorithm dynamically schedules the multiple verifiers' challenges based on verification time and the frequent itemsets of duplicate verification data in challenge sets by applying FP-Growth algorithm, and computes the batch proofs of frequent itemsets. Then the challenges are split into two parts, i.e., duplicate data and unique data according to the results of data extraction. Finally, the proofs of duplicate data and unique data are computed and combined to generate a complete proof of every original challenge. Theoretical analysis and experiment evaluation show that the algorithm reduces the verification cost and ensures the correctness of the data integrity verification by flexible batch data verification.

한국어와 일본어의 음성 인식을 위한 알고리즘 개발에 관한 연구 (A Study on the Algorithm Development for Speech Recognition of Korean and Japanese)

  • 이성화;김병래
    • 전기전자학회논문지
    • /
    • 제2권1호
    • /
    • pp.61-67
    • /
    • 1998
  • 본 연구에서는 다층 순방향 신경망(MFNN) 모델을 이용해서 한국어 및 일본어 숫자음 인식 실험을 수행하였다. 각각 5명의 한국인 남성 및 여성 화자가 0부터 9까지의 10개의 숫자를 7회 발음토록 하였고, 그중 2회 발음한 것을 인식 실험에 사용하였다. 이들 음성 데이터로부터 각각 추출된 피치 계수, 선형 예측 계수, 선형 예측 켑스트럼 계수들을 신경망의 입력 패턴으로 입력시켜 인식 성능을 측정하였다. 한국어를 사용한 실험과 일본어를 사용한 실험 모두에서 피치 계수를 사용하는 것이 다른 계수를 사용하는 것보다 약 4% 정도 우수한 성능을 나타내었다.

  • PDF

Malware Containment Using Weight based on Incremental PageRank in Dynamic Social Networks

  • Kong, Jong-Hwan;Han, Myung-Mook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권1호
    • /
    • pp.421-433
    • /
    • 2015
  • Recently, there have been fast-growing social network services based on the Internet environment and web technology development, the prevalence of smartphones, etc. Social networks also allow the users to convey the information and news so that they have a great influence on the public opinion formed by social interaction among users as well as the spread of information. On the other hand, these social networks also serve as perfect environments for rampant malware. Malware is rapidly being spread because relationships are formed on trust among the users. In this paper, an effective patch strategy is proposed to deal with malicious worms based on social networks. A graph is formed to analyze the structure of a social network, and subgroups are formed in the graph for the distributed patch strategy. The weighted directions and activities between the nodes are taken into account to select reliable key nodes from the generated subgroups, and the Incremental PageRanking algorithm reflecting dynamic social network features (addition/deletion of users and links) is used for deriving the high influential key nodes. With the patch based on the derived key nodes, the proposed method can prevent worms from spreading over social networks.

Channel Allocation Strategies for Interference-Free Multicast in Multi-Channel Multi-Radio Wireless Mesh Networks

  • Yang, Wen-Lin;Hong, Wan-Ting
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.629-648
    • /
    • 2012
  • Given a video stream delivering system deployed on a multicast tree, which is embedded in a multi-channel multi-radio wireless mesh network, our problem is concerned about how to allocate interference-free channels to tree links and maximize the number of serviced mesh clients at the same time. In this paper, we propose a channel allocation heuristic algorithm based on best-first search and backtracking techniques. The experimental results show that our BFB based CA algorithm outperforms previous methods such as DFS and BFS based CA methods. This superiority is due to the backtracking technique used in BFB approach. It allows previous channel-allocated links to have feasibility to select the other eligible channels when no conflict-free channel can be found for the current link during the CA process. In addition to that, we also propose a tree refinement method to enhance the quality of channel-allocated trees by adding uncovered destinations at the cost of deletion of some covered destinations. Our aim of this refinement is to increase the number of serviced mesh clients. According to our simulation results, it is proved to be an effective method for improving multicast trees produced by BFB, BFS and DFS CA algorithms.

Flexible Video Authentication based on Aggregate Signature

  • Shin, Weon;Hong, Young-Jin;Lee, Won-Young;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제12권6호
    • /
    • pp.833-841
    • /
    • 2009
  • In this paper we propose a flexible video authentication scheme based on aggregate signature, which provides authenticity of a digital video by means of cryptographic signature to guarantee right of users. In contrast to previous works, the proposed scheme provides flexible usages on content distribution system, and it allows addition of new contents to the signed contents and deletion of some parts of the signed contents. A modification can be done by content owner or others. Although contents are modified by one or more users, our scheme can guarantee each user's right by aggregation of the each user's signatures. Moreover, proposed scheme has half size of Digital Signature Algorithm (DSA) with comparable security.

  • PDF