• Title/Summary/Keyword: 메커니즘 분석

Search Result 2,037, Processing Time 0.036 seconds

Comparison and Analysis of the Attention Mechanism for Stock Prediction (주가 예측을 위한 어텐션 메커니즘의 비교분석)

  • Yu, Yeonguk;Cheon, Yongsang;Cho, Min-Hee;Kim, Yoon-Joong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.844-847
    • /
    • 2019
  • 주가 예측은 상업적인 매력 때문에 많은 이목이 끌리는 분야이지만, 주가의 불확실성과 변동성 때문에 주가 예측은 어려운 작업이다. 최근에는 주가 예측 모델에 어텐션 메커니즘을 사용하여 주가 예측에 많은 인자들이 사용되어 생기는 성능 하락 문제를 해결하여 좋은 성능을 보여주는 연구가 존재한다. 본 연구에서는 그 모델 중 하나인 Dual-Stage Attention-Based Recurrent Neural Network(DARNN)의 어텐션 메커니즘을 변경해가며 어떤 어텐션 메커니즘이 주가 예측에 적합한지를 알아본다. KOSPI100 지수의 예측실험을 통해 location 스코어함수를 사용한 어텐션 메커니즘이 가장 뛰어난 성능을 보여주는 것을 확인하였고, 이는 기존의 스코어함수를 사용한 DARNN에 비해 약 10% 향상된 성능으로 스코어 함수가 모델의 중요한 영향을 끼치는 것을 확인하였다.

Design and Implementation of the extended NAT-PT for supporting transition mechanism over mobile environments (이동 환경에서 전이 메커니즘 지원을 위한 확장된 NAT-PT 설계 및 구현)

  • Hwang, In-Jun;Kwon, Keum-Youn;Kahng, Hyun-KooK
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1283-1286
    • /
    • 2004
  • 본 논문은 이동 환경에서 전이 메커니즘을 통한 이동성 관리 방법으로서, 확장된 NAT-PT 메커니즘을 설계하고, 요구 사항들에 대해 분석하였다. 그리고 실제 망 적용 검사를 위해, FreeBSD 기반의 테스트베드를 구성하여 실험해 보았다. 본 논문에서 제안된 메커니즘은 이동 환경에서 이동 노드의 이동 여부를 감지하고, 이동시 생성되는 의탁 주소를 동적으로 가져와, 이동 노드와의 연결성을 유지할 수 있도록 제안한다. 그리하여, 확장된 NAT-PT는 상대 노드와 이동 노드 사이의 터널링을 감소시킴으로써, 두 노드 간 통신의 효율성을 증가 시킬 수 있도록 하였다. 본 논문의 마지막에는 제안한 메커니즘을 실험하여 결과를 보였다.

  • PDF

An Empirical Analysis of Evolutionary Fuzzy System for Mobile Robot control (이동로봇의 제어를 위한 진화형 퍼지 시스템의 실험적 분석)

  • 이승익;조성배
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.8 no.4
    • /
    • pp.36-42
    • /
    • 1998
  • It is difficult to construct a controller for a mobile robot so that it can adapt appropriately in dynamicallychanging environment. To solve this problem, extensive research has been actively performedto construct a controller by evolutionary method, but few results has come out about the behavioraln~echanism of the evolutionarily constructed controller. This paper attemps to systematically analyze themechanism of the controller constructed by evolution. As a result, we have found that evolution canproduce a controller that can solve a given problem properly, where given problem is divided into severalsub problems and adequate mechanisms emerge for each sub problem. The whole problem hasbeen solved through the complicated interactions of these mechanisms.

  • PDF

Analysis on Dynamic Motion of Robotic Arm and Body Mechanism (로봇 팔 및 몸체 메커니즘의 동적 운동특성 분석)

  • Kim, Byoung-Ho
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.20 no.6
    • /
    • pp.774-779
    • /
    • 2010
  • This paper analyzes the fundamental dynamic motion of a robotic arm and body mechanism on the platform of a mobile manipulation system. For the purpose, we reveal the dynamic coefficients of a robotic arm and body mechanism, and identify their dominant behaviors in an exemplar trajectory following simulation. We also discuss on their influence for the motion of the body, shoulder, and elbow joints. It is finally expected that this analysis is helpful for effective manipulation tasks by using mobile manipulation systems with an arm and body mechanism.

Examination of the Development Mechanism of Scientific Literate Person through Analysis of Science-Related Newspaper Articles (과학관련 신문기사 분석을 통한 과학적 소양인의 과학적 소양 발현 메커니즘)

  • Koo, Mina;Park, Dahye;Park, Jongseok
    • Journal of Science Education
    • /
    • v.45 no.1
    • /
    • pp.42-54
    • /
    • 2021
  • In this study, we examine how scientific background is developed in order to raise the systematic strategy of scientific literate person's training, and provide the necessary foundation for the structure of future scientific literate person's training programs. For this purpose, we analyzed newspaper articles at the expert workshop of science education, discussed the true nature of scientific literate person, and derived the mechanism of manifesting scientific background. The derived mechanism was ranked in the order of understanding, empathy, execution, and sympathy. Using the presented stages and the parameters of stage transition, it is possible to construct an educational program and train the actual scientific literate person through science education when it is applied to school sites.

Evaluation of Security Protocols for the Session Initiation Protocol (SIP 보안 프로토콜의 성능 분석)

  • Cha, Eun-Chul;Choi, Hyoung-Kee
    • The KIPS Transactions:PartC
    • /
    • v.14C no.1 s.111
    • /
    • pp.55-64
    • /
    • 2007
  • Behind the popularity of VoIP in these days, it may present significant security challenges in privacy and accounting. Authentication and message encryption are considered to be essential mechanisms in VoIP to be comparable to PSTN. SIP is responsible for setting up a secure call in VoIP. SIP employs TLS, DTLS or IPSec combined with TCP, UDP or SCTP as a security protocol in VoIP. These security mechanisms may introduce additional overheads into the SIP performance. However, this overhead has not been understood in detail by the community. In this paper we present the effect of the security protocol on the performance of SIP by comparing the call setup delays among security protocols. We implement a simulation of the various combinations of three security protocols and three transport layer protocols suggested for SIP. UDP with any combination of security protocols performs a lot better than the combination of TCP. TLS over SCTP may impose higher impact on the performance in average because TLS might have to open secure channels as the same number of streams in SCTP. The reasons for differences in the SIP performances are given.

The proposal of anomaly traffic detection mechanism (네트워크 과다 트래픽 탐지 메커니즘)

  • Oh, Seung-Hee;Kim, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

  • PDF

Study for Injurious Multimedia Contents Analysis Mechanism in Smart Devices (스마트 기기에서 유해 멀티미디어 콘텐츠 판별 메커니즘 및 성능 분석)

  • Min, Sun-Ho;Kim, Seok-Woo;Ha, Kyeoung-Ju;Seo, Chang-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1001-1006
    • /
    • 2013
  • In this paper, Recently, we describe the distinction mechanism analysis and injurious distinction mechanism performance analysis in order to determine harmfulness of the injurious multimedia which is being rapidly spread in the smart phone and Intelligent Robots. Based on the injurious mechanism distinction technologies, We defined individual injurious characteristics elements of multimedia(images and videos). Also, We analyze harmfulness of the injurious multimedia content by the visual characteristics modeling.

Study on the wideband mechanism of a circular ring slot antenna (원형 링슬롯 안테나의 광대역 메커니즘 연구)

  • Shin, Ho-Sub;Kim, Nam
    • Proceedings of the Korea Electromagnetic Engineering Society Conference
    • /
    • 2002.11a
    • /
    • pp.297-301
    • /
    • 2002
  • 본 논문에서는 광대역 원형 링슬롯 안테나의 광대역 특성이 일어나는 메커니즘 연구를 통해 새로운 광대역 안테나 설계 및 분석에 도움을 줄 수 있도록 하였다 먼저 기존의 광대역 안테나 및 공진회로 개념을 이용하여 새로운 광대역 안테나의 이론적인 분석을 하도록 하였으며, 기존의 광대역 안테나를 설계하는 방법(자기유사구조, 자기상보구조, 길이보다 각을 강조한 구조, 두꺼운 도체를 사용하는 구조 등)외에 최근들어 많이 연구되고 있는 안테나의 Q값을 줄이는 방법에 대해 분석 및 정리하고 본 원형 링슬롯 안테나의 복사기와 급전선사이에서 광대역이 일어나는 메커니즘에 대해서 연구하였다.

  • PDF

Highly Available Self-healing Mechanism for Intrusion Tolerant System (침입 감내시스템의 고가용성 자가치유 메커니즘)

  • 박범주;박기진;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.646-648
    • /
    • 2004
  • 네트워크 기반 컴퓨터 시스템이 각종 악의적 공격에 의해 손상되더라도, 지속적인 서비스를 제공할 수 있게 해주는 침입 감내시스템(Intrusion Tolerance Systems) 설계기법의 중요한 요소 기술 중의 하나는 컴퓨터 시스템의 정량적 신인도(Dependability) 분석이라 할 수 있다. 본 논문에서는 침입 감내시스템의 신인도를 분석하기 위해 자율컴퓨팅(Autonomous Computing)의 핵심 기술인 자가 치유(Self-healing) 메커니즘을 적용하였다. 즉, 주 서버와 보조서버로 구성된 이중계 침입 감내시스템의 상태천이(State Transition)를 자가치유 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여 분석하였으며, 시뮬레이션 실험을 통해 침입 감내시스템의 가용도(Availability)를 정량적으로 정의하였다.

  • PDF