• Title/Summary/Keyword: 규칙기반 방법

Search Result 1,170, Processing Time 0.028 seconds

Rule-based and Probabilistic Access Method for Event Recognition of Independent Objects (독립 객체의 이벤트 인식을 위한 규칙 기반 및 확률적 접근 방법)

  • Ko, Jae-Hyung;Choi, Chang-Gyu;Cho, Jeong-Hyun;Kim, Sung-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06c
    • /
    • pp.488-493
    • /
    • 2007
  • 본 논문에서는 실내 또는 실외 환경에서의 비전 감시 시스템에 응용할 객체의 이벤트 인식 방법을 정의한다. 객체의 이벤트를 실시간으로 적용하기 위해서는 연산 시간이 적어야하며 이벤트 인식 정확률 또한 높아야 한다. 기존의 규칙 또는 확률 기반 이벤트 인식 방법은 객체의 움직임 이벤트에 대해 한정적이거나 객체의 특징 벡터 추출이 규칙에 어긋나는 경우 오류가 발생하여 이벤트 인식의 정확도가 떨어지는 문제점이 있다. 본 논문에서는 시간의 흐름에 따른 독립 객체의 특징 벡터와 확률 정보를 통해 정해진 규칙에 가장 가까운 상황에 대해 계속적으로 이루어지는 이벤트 인식 방법을 제안한다.

  • PDF

Restoring a Predicative Noun to Verb for Parsing (문장구조분석을 위한 서술성 명사 복원)

  • Lim Soojong;Lee Changi;Jang Myun-Gil
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.475-477
    • /
    • 2005
  • 본 연구는 신문기사나 백과사전 등의 문서에서 빈번히 발생하는 동사 파생 접미사와 어미가 생략된 형태의 서술성 명사를 동사로 복원하는 방법에 대한 것으로 이러한 복원은 문장구조 분석에 영향을 미친다. 기존 연구는 간단한 규칙만을 사용하지만 규칙을 사용하는 방법은 재현률에서 성능 저하를 보이기 때문에 본 연구에서는 이러한 생략 형태를 구분하여 규칙과 통계 방법을 사용하여 각각 적합한 형태에 적용하였다. 본 연구의 접근 방법은 규칙 기반에 비해 약 $30\%$, 통계 기반에 비해 약 $8\%$의 성능 향상을 보여서 문장 구조 분석에서는 $3.6\%$의 성능 향상을 보였다.

  • PDF

Automatic Acquisition of Lexical Rules for Part-of-Speech Tagging (품사태깅을 위한 어휘규칙의 자동획득)

  • Lee, Sang-Zoo;Ryu, Won-Ho;Kim, Jin-Dong;Rim, Hae-Chang
    • Annual Conference on Human and Language Technology
    • /
    • 1998.10c
    • /
    • pp.20-27
    • /
    • 1998
  • 기존의 어휘규칙기반 품사태거는 품사문맥이나 어휘확률만을 사용하는 통계적 품사태거에 의해 해결되지 않는 형태론적 중의성을 어휘문맥을 참조하는 어휘규칙을 사용함으로써 효과적으로 해결할 수 있었다. 그러나 어휘규칙을 수작업으로 획득하기 때문에 규칙 획득에 많은 시간이 소요되어 소량의 규칙만이 사용되었다. 본 논문에서는 품사부착말뭉치로부터 어휘규칙을 자동으로 획득하는 방법을 제안한다. 제안된 방법으로 자동획득된 어휘규칙을 사용하여 실험말뭉치의 66.1%를 98.8%의 정확률로 태깅하였다. 이로써 통계적 품사태거만을 사용할 때(95.43% 정확률) 보다 어휘규칙과 결합할 때(96.12% 정확률) 통계적 품사태거의 성능이 약 15.1%(0.69% 정확률)만큼 향상되었다. 또한 제안된 방법은 영어 품사태깅에 대해서도 효과적임이 실험을 통해 증명되었다.

  • PDF

Association Rule Discovery & Expansion for Electronic Commerce Agents (전자 상거래 에이전트를 위한 연관 규칙 발견 및 확장)

  • 문홍기;이수원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.33-35
    • /
    • 1999
  • 대용량 데이터베이스의 데이터로부터 지식을 발견하는 방법으로 사용되고 있는 연관 규칙 발견은 기존에는 알려지지 않았던 지식을 찾아 이를 이용할 수 있는 형태로 제공된다. 하지만, 제공되는 형태는 단순한 데이터베이스에 포함되어 있는 정보만을 이용하여 보여주므로, 특정한 부분에만 제한적으로 활용된다. 따라서, 본 연구에서는 데이터로부터 연관 규칙을 발견하여 이를 개념 계층구조를 이용하여 일반적인 규칙으로 확장하는 방법을 제안한다. 또한 발견된 규칙을 기반으로 전자 상거래 에이전트를 위해 어떻게 활용될 수 있는지를 제안한다.

  • PDF

Methodology for semi-autonomous rule extraction based on Restricted Language Set and ontology (제한된 언어집합과 온톨로지를 활용한 반자동적인 규칙생성 방법 연구)

  • Son, Mi-Ae;Choe, Yun-Gyu
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.05a
    • /
    • pp.297-306
    • /
    • 2007
  • 지능정보시스템 구축에 있어서 자동화가 어려운 단계중의 하나인 규칙 습득을 위해 활용되는 방법중의 하나가 제한된 언어집합 기법을 이용하는 것이다. 그러나 제한된 언어집합 기법을 이용해 규칙을 생성하기 위해서는 규칙을 구성하는 변수와 그 값들에 대한 정보가 사전에 정의되어 있어야 하는데, 유동성이 큰 웹 환경에서 예상 가능한 모든 변수와 그 값을 사전에 정의하는 것이 매우 어렵다. 이에 본 연구에서는 이러한 한계를 극복하기 위해 제한된 언어집합 기법과 온톨로지를 이용한 규칙 생성 방법론을 제시하였다. 이를 위해 지식의 습득 대상이 되는 특정 문장은 문법구조 분석기를 이용해 파싱을 수행하며, 파싱된 단어들을 이용해 규칙의 구성 요소인 변수와 그 값을 식별한다. 그러나 규칙을 내포한 자연어 문장의 불완전성으로 인해 변수가 명확하지 않거나 완전히 빠져 있는 경우가 흔히 발생하며, 이로 인해 온전한 형식의 규칙 생성이 어렵게 된다. 이 문제는 도메인 온톨로지의 생성을 통해 해결하였다. 이 온톨로지는 특정 도메인을 구성하고 있는 개념들간의 관계를 포함하고 있다는 점에서는 기존의 온톨로지와 유사하지만, 규칙을 완성하는 과정에서 사용된 개념들의 사용빈도를 기반으로 온톨로지의 구조를 변경하고, 결과적으로 더 정확한 규칙의 생성을 지원한다는 점에서 기존의 온톨로지와 차별화된다. 이상의 과정을 통해 식별된 규칙의 구성요소들은 제한된 언어집합 기법을 이용해 구체화된다. 본 연구에서 제안하는 방법론을 설명하기 위해 임의의 인터넷 쇼핑몰에서 수행되는 배송관련 웹 페이지를 선정하였다. 본 방법론은 XRML에서의 지식 습득 과정의 효율성 제고에 기여할 수 있을 것으로 기대된다.

  • PDF

An Implementation of Context Aware Server Based on Multi-Reasoning (다중 추론기반 상황인식 서버의 구현)

  • Jeong, Jang-Seop;Ki, Byung-Wook;Bang, Dae-Wook
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1770-1773
    • /
    • 2010
  • 최근 웹상에 존재하는 데이터와 정보들을 사람뿐만 아니라 기계의 컴퓨터 프로그램이 이해할 수 있도록 시멘틱 추론을 기반으로 표현하는 방법은 날로 발전하고 있다. 그렇지만 상황인식 시스템을 구성하는 요소들의 모호성과 복잡성 해결을 위해 다양한 연구가 진행되고 있음에도 불구하고, 기존의 방법들은 주로 규칙기반 추론방법만 적용하여 구현함으로써 정보의 신뢰성과 정확성 확보에 있어 불합리한 요소와 추론의 한계가 많은 것이 현실이다. 따라서 본 논문에서는 단일 추론의 한계를 보완하기 위하여 온톨로지 추론, 규칙 추론 또는 확률 추론을 상황에 따라 선택할 수 있는 다중 추론기반 상황인식 서버를 제안하고, OWL 온톨로지 및 자바기술, JADE 이동 에이전트 그리고 $Prot{\acute{e}}g{\acute{e}}$-OWL API로 구현하는 과정과 성능분석 결과를 설명한다.

Active Rule Language for XML Document Management (XML 문서 관리를 위한 능동 규칙 언어)

  • Hwang, Jeong-Hee;Ryu, Keun-Ho
    • The KIPS Transactions:PartD
    • /
    • v.10D no.1
    • /
    • pp.33-44
    • /
    • 2003
  • XML is the standard for storing and exchanging information in the Web. As the applications of XML become more widespread, the worts on rule-based technology are rapidly going on to support reactive functionality on the XML documents and the XML repositories. Active rules consist of event-condition-action, which automatically perform actions in response to status change of database. Therefore the feature of active rule satisfies the new needs in XML setting. In this paper, we propose not only a XML based active rule language to manage XML document automatically, but also an active rule analysis method to guarantee rule termination. Finally, we demonstrate some examples of active rule defined by the proposed rule language, and also verify the efficiency of our analysis method by comparing with another method.

Explanation-Based Data Mining in Data Warehouse (데이터웨어하우스 환경에서의 설명기반 데이터마이닝)

  • 김현수;이창호
    • Journal of Intelligence and Information Systems
    • /
    • v.5 no.2
    • /
    • pp.15-27
    • /
    • 1999
  • 산업계 전반에 걸친 오랜 정보시스템 운용의 결과로 대용량의 데이터들이 축적되고 있다. 이러한 데이터로부터 유용한 지식을 추출하기 위해 여러 가지 데이터마이닝 기법들이 연구되어 왔다. 특히 데이터웨어하우스의 등장은 이러한 데이터마이닝에 있어 필요한 데이터 제공 환경을 주고 있다. 그러나 전문가의 적절한 판단과 해석을 거치지 않은 데이터마이닝의 결과는 당연한 사실이거나, 사실과 다른 가짜이거나 또한 관련성 없는(Trivial, Spurious and Irrelevant) 내용만 무수히 쏟아낼 수 있다. 그러므로 데이터마이닝의 결과가 비록 통계적 유의성을 가진다 하더라고 그 정당성과 유용성에 대한 검증과정과 방법론의 정립이 필요하다. 데이터마이닝의 가장 어려운 점은 귀납적 오류를 없애기 위해 사람이 직접 그 결과를 해석하고 판단하며 아울러 새로운 탐색 방향을 제시해야 한다는 것이다. 본 논문의 목적인 이러한 데이터마이닝에서 추출된 결과를 검증하고 아울러 새로운 지식 탐색 방향을 제시하는 방법론을 정립하는데 있다. 본 논문에서는 데이터마이닝 기법 중 연관규칙탐사(Associations)로 얻어진 결과를 설명가능성 여부의 판단을 통해 검증하는 기법을 제안하였고, 이를 위해 도메인 지식(Domain Knowledge)과 연관규칙탐사를 통해 얻어진 결과를 표현하기 위한 지식표현방법으로 관계형 술어논리(RPL : Relational Predicate Logic)를 개발하였다. 연관규칙탐사로 얻어진 결과를 설명하기 위한 방법으로는 연관규칙탐사로 얻어진 연관규칙에 대한 RPL로 표현된 도메인 지식으로서 설명됨을 보이게 한다. 또한 이러한 설명(Explanation)을 토대로 검증된 지식을 일반화하여 새로운 가설을 연역적으로 생성하고 이를 연관규칙탐사를 통해 검증한 후 새로운 지식을 얻는 설명기반 데이터마이닝 구조(Explanation-based Data Mining Architecture)를 제시하였다.

  • PDF

The Representation Method of Fixed Expression Knowledge for Korean-to-English Machine Translation (한영 기계번역을 위하 고정표현 지식의 기술 방법)

  • 서진원;안동언;정성종;김재훈;서영애;김영길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.366-368
    • /
    • 2000
  • 규칙기반 기계번역 시스템의 문제점을 보완하고자 제시된 예제기반 기계번역 시스템은 대량의 고품질 대역 코퍼스가 필요하다. 그리고, 빠른 N-best 예제 검색, 유사 예제 계산, 번역결과의 평가 등이 중요한 문제들이다. 또한, 무엇보다도 기본적인 것은 대역 예문들을 표현하고 기술하는 방법이다. 본 논문에서는 자연어 대역 예문들을 수집하여 기계번역 시스템에서 사용하는 고정 표현 지식을 기술하는 방법에 대해서 논의한다. 대역 패턴의 기술 방법을 CFG 형태로 정의하고 실제 용례를 통하여 기술 방법을 설명한다.

  • PDF

A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method (의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구)

  • Kim, Hyung-Jong;Jung, Tae-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.121-129
    • /
    • 2008
  • This paper presents vulnerability identification method based on meaning which is making use of the concept of atomic vulnerability. Also, we are making use of decomposition and specialization processes which were used in DEVS/SES to get identifiers. This vulnerability representation method is useful for managing and removing vulnerability in organized way. It is helpful to make a relation between vulnerability assessing and intrusion detection rules in lower level. The relation enables security manager to response more quickly and conveniently. Especially, this paper shows a mapping between Nessus plugins and Snort rules using meaning based vulnerability identification method and lists usages based on three goals that security officer keeps in mind about vulnerability. The contribution of this work is in suggestion of meaning based vulnerability identification method and showing the cases of its usage for the rule integration of vulnerability assessment and intrusion detection.