• Title/Summary/Keyword: 부분 가능도 함수

Search Result 185, Processing Time 0.024 seconds

A Fuzzy Databased Models for Supporting Disjunctive Fuzzy Information (논리합 퍼지 부분 정보를 지원하는 퍼지 데이터베이스 모델)

  • Yang, Jae-Dong
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.2
    • /
    • pp.234-240
    • /
    • 1999
  • 널값(null value)중 그 값은 존재하지만 현재 알려지지 않은 값을 미지 값(unknown value)이라고 한다. 본 논문에서는 논리합 퍼지 정보를 허용하는 퍼지 데이터베이스 응용 환경에서 잠재술어(Implicit Predicate, IP)를 이용하여 미지 값을 문제를 해결하기 위한 새로운 접근 방법을 제안한다. 이 방법의 특징은 첫째, 논리합 퍼지 정보를 퍼지 데이터베이스 내에 허용함으로써 미지 값의 의미적 표현력을 강화시키고, 둘째 개념에 기반한 퍼지 부합 매커니즘을 지원할 수 있으며, 셋째, 퍼지 소속성 함수를 구조화하여 시소러스로 활용함으로서 보다 정교한 부합을 가능하게 한다는 점 등이다. 본 논문에서는 먼저 이러한 IP의 특징들에 대해 기술하고 퍼지 데이터베이스에서 이 IP들을 최대한 이용하여 확정적 답을 이끌어 내기 위한 질의 평가 방식을 제안한다.

Design & Implementation of a Spatio-Temporal Data Generator for Moving object Databases (이동객체 데이타베이스를 위한 시공간 데이타 생성기의 설계 및 구현)

  • 정종환;전세길;나연묵
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.82-84
    • /
    • 2003
  • 위치 기반 서비스 시스템은 이동객체에 대한 효율적인 검색을 가능하게 해주는 시스템으로 이동객체의 현재와 과거 위치에 대한 정보를 유지한다. 이러한 시스템을 평가하기 위해서는 이동객체들의 사실적인 움직임을 기술한 데이타 집합이 필요하다. 이러한 데이타 집합을 생성하는 대표적인 생성기로는 GSTD가 있다. 하지만 GSTD도 몇 가지 문제점을 지니고 있다. GSTD에 의해서 생성되는 작업공간과 데이타 집합은 실생활 객체의 움직임을 묘사하는데 부적절한 면이 있다. 또한 GSTD가 제공하는 매개변수 안에 사용자가 객체의 이동성과 시간성을 명확히 기술 해줄 수 있는 부분이 제시 되어 있지 않다. 본 논문에서는 GSTD의 여러 매개변수들과 함수들을 변환하거나 추가하여 좀 더 현실적인 객체 움직임을 나타내는 데이타 집합을 만들고, 사용자가 객체의 특성을 세밀히 지정해 줄 수 있는 확장된 GSTD를 구현한다. 또한 확장된 GSTD 기반 LBS 시뮬레이터의 설계와 구현에 관한 원리를 포함한 주요 특징을 기술한다. 확장된 GSTD는 다양한 LBS 응용 시스템의 성능 측정에 활용될 수 있을 것이다.

  • PDF

Design of Behavioral Classification Model Based on Skeleton Joints (Skeleton Joints 기반 행동 분류 모델 설계)

  • Cho, Jae-hyeon;Moon, Nam-me
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.1101-1104
    • /
    • 2019
  • 키넥트는 RGBD 카메라로 인체의 뼈대와 관절을 3D 공간에서 스켈레톤 데이터수집을 가능하게 해주었다. 스켈레톤 데이터를 활용한 행동 분류는 RNN, CNN 등 다양한 인공 신경망으로 접근하고 있다. 본 연구는 키넥트를 이용해서 Skeleton Joints를 수집하고, DNN 기반 스켈레톤 모델링 학습으로 행동을 분류한다. Skeleton Joints Processing 과정은 키넥트의 Depth Map 기반의 Skeleton Tracker로 25가지 Skeleton Joints 좌표를 얻고, 학습을 위한 전처리 과정으로 각 좌표를 상대좌표로 변경하고 데이터 수를 제한하며, Joint가 트래킹 되지 않은 부분에 대한 예외 처리를 수행한다. 스켈레톤 모델링 학습 과정에선 3계층의 DNN 신경망을 구축하고, softmax_cross_entropy 함수로 Skeleton Joints를 집는 모션, 내려놓는 모션, 팔짱 낀 모션, 얼굴을 가까이 가져가는 모션 해서 4가지 행동으로 분류한다.

The Enhanced Thread Partitioning of Conditional Expressions of Non-Strict Programs (Non-Strict 프로그램 조건식의 향상된 스레드 분할)

  • Jo, Sun-Moon;Yang, Chang-Mo;Yoo, Weon-Hee
    • Annual Conference of KIPS
    • /
    • 2000.04a
    • /
    • pp.277-280
    • /
    • 2000
  • 다중스레드 병렬기계(multithreaded parallel machine)를 위하여 함수 프로그램을 번역할 때 스레드 분할이란 수행 순서를 번역시간에 알 수 있어 정적 스케줄링이 가능한 프로그램의 부분을 식별하여 스레드로 모으는 작업을 말한다. 조건식에서 연산의 수행 순서는 판단식 -> 참실행식 또는 판단식 -> 거짓실행식이므로 번역시간에는 수행순서를 결정할 수 없다. 따라서 기존의 분할 알고리즘은 조건식의 판단식, 참실행식, 거짓실행식을 기본 블록으로 나누고 각각에 대하여 지역 분할을 적용한다. 이러한 제약은 스레드의 정의를 약간 수정하여 스레드 내에서의 분기를 허용한다면 좀더 좋은 분할을 얻을 수 있다. 스레드내에서의 분기는 병렬성을 감소시키거나 동기화의 횟수를 증가시키거나 또는 교착상태를 발생시키는 등의 스레드 분할의 기본 원칙을 어기지 않으며 오히려 스레드 길이를 증가시키거나 동기화 횟수를 줄이는 장점을 가질 수 있다. 본 논문에서는 조건식의 세 가지 기본 블록을 하나 또는 두 개의 기본 블록으로 병합함으로서 스레드 분할을 향상시키는 방법을 제안한다.

  • PDF

Fault Classification of Induction Motors by k-NN and SVM (k-NN과 SVM을 이용한 유도전동기 고장 분류)

  • Park, Seong-Mu;Lee, Dae-Jong;Gwon, Seok-Yeong;Kim, Yong-Sam;Jun, Myeong-Geun
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.11a
    • /
    • pp.109-112
    • /
    • 2006
  • 본 논문에서는 PCA에 의한 특징추출과 k-NN과 SVM에 기반을 계층구조의 분류기에 의한 유도전동기의 고장진단 알고리즘을 제안한다. 제안된 방법은 k-NN에 의해 선형적으로 분류 가능한 고장패턴을 분류한 후, 분류가 되지 않는 부분을 커널 함수에 의해 고차원 공간으로 입력패턴을 매핑한 후 SVM에 의해 고장을 진단하는 계층구조를 갖는다. 실험장치를 구축한 후, 다양한 부하에 대하여 몇몇의 전기적 고장과 기계적 고장 하에서 획득한 데이터를 이용하여 제안된 방법의 타당성을 검증한다.

  • PDF

Stream Cipher ASC (스트림 암호 ASC)

  • Kim, Gil-Ho;Song, Hong-Bok;Kim, Jong-Nam;Cho, Gyeong-Yeon
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1474-1477
    • /
    • 2009
  • 본 논문에서는 ASR(Arithmetic Shift Register)과 SHA-2로 구성된 32비트 출력의 새로운 스트림 암호 ASC를 제안한다. ASC는 소프트웨어 및 하드웨어 구현이 쉽게 디자인된 스트림 암호 알고리즘이다. 특히 계산능력이 제한된 무선 통신장비에서 빠르게 수행할 수 있도록 개발되었다. ASC는 다양한 길이(8-32바이트)의 키를 지원하고 있으며, 워드 단위로 연산을 수행한다. ASC는 매우 간결한 구조를 가지고 있으며 선형 궤환 순서기(Linear Feedback Sequencer)로 ASR을 적용하였고, 비선형 순서기(Nonlinear sequencer)로 SHA-2를 적용하여 크게 두 부분으로 구성되어 있는 결합 함수(combining function) 스트림 암호이다. 그리고 8비트, 16비트, 32비트 프로세스에서 쉽게 구현이 가능하다. 제안한 스트림 암호 ASC는 최근에 표준 블록 암호로 제정된 AES, ARIA, SEED등의 블록 암호보다는 6-13배 빠른 결과를 보여주고 있으며, 안전성 또한 현대 암호 알고리즘이 필요로 하는 안전성을 만족하고 있다.

Determination of the Soil-water Characteristic Curve Using the Flow Pump Technique (피스톤 펌프 기법을 이용한 흙-수분 특성곡선 측정방법)

  • 황창수;김태형
    • Journal of the Korean Geotechnical Society
    • /
    • v.19 no.5
    • /
    • pp.155-162
    • /
    • 2003
  • The soil-water characteristic curve (SWCC) represents the essential constitutive relationship for solving various problems in unsaturated soil mechanics. A reliable and convenient experimental method is needed for the determination of the SWCC in engineering applications. This study introduces and proves that the suction-saturation experimental measurement based on the flow pump technique is a convenient and accurate method for obtaining the SWCC. The flow pump technique provides complete control over the test conditions and is capable of detecting all the important elements of the SWCC. In particular, it is capable of defining continuous drying and wetting curves, the moment of air occlusion, and the hysteretic behavior of unsaturated soils. Not only the optimal testing procedure but also the analysis technique for the flow pump technique has been established in this study. Especially, the method of the suction drop measurement was developed to measure the SWCC. This method is a convenient and time saving method without losing accuracy.

A Study on Consistency of Numerical Solutions for Wave Equation (파동방정식 수치해의 일관성에 관한 연구)

  • Pyun, Sukjoon;Park, Yunhui
    • Geophysics and Geophysical Exploration
    • /
    • v.19 no.3
    • /
    • pp.136-144
    • /
    • 2016
  • Since seismic inversion is based on the wave equation, it is important to calculate the solution of wave equation exactly. In particular, full waveform inversion would produce reliable results only when the forward modeling is accurately performed because it uses full waveform. When we use finite-difference or finite-element method to solve the wave equation, the convergence of numerical scheme should be guaranteed. Although the general proof of convergence is provided theoretically, the consistency and stability of numerical schemes should be verified for practical applications. The implementation of source function is the most crucial factor for the consistency of modeling schemes. While we have to use the sinc function normalized by grid spacing to correctly describe the Dirac delta function in the finite-difference method, we can simply use the value of basis function, regardless of grid spacing, to implement the Dirac delta function in the finite-element method. If we use frequency-domain wave equation, we need to use a conservative criterion to determine both sampling interval and maximum frequency for the source wavelet generation. In addition, the source wavelet should be attenuated before applying it for modeling in order to make it obey damped wave equation in case of using complex angular frequency. With these conditions satisfied, we can develop reliable inversion algorithms.

Fast Eye-Detection Algorithm for Embedded System (임베디드시스템을 위한 고속 눈검출 알고리즘)

  • Lee, Seung-Ik
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.4
    • /
    • pp.164-168
    • /
    • 2007
  • In this paper, we propose the eye detection algorithms which can apply to the Real-Time Embedded systems. To detect the eye region, the feature vectors are obtained at the first step and then, PCA(Principal Component Analysis) and amplitude projection method is applied to composite the feature vectors. In the decision state, the estimated probability density functions (PDFs) are applied by the proposed Bayesian method to detect eye region in an image from the CCD camera. The simulation results show that our proposed method has a good detection rate on the frontal face and this can be applied to the embedded system because of its small amount of the mathematical complexity.

  • PDF

Subspace-based Power Analysis on the Random Scalar Countermeasure (랜덤 스칼라 대응기법에 대한 부분 공간 기반 전력 분석)

  • Kim, Hee-Seok;Han, Dong-Guk;Hong, Seok-Hie;Yi, Ok-Yeon
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.47 no.1
    • /
    • pp.139-149
    • /
    • 2010
  • Random scalar countermeasures, which carry out the scalar multiplication by the ephemeral secret key, against the differential power analysis of ECIES and ECDH have been known to be secure against various power analyses. However, if an attacker can find this ephemeral key from the one power signal, these countermeasures can be analyzed. In this paper, we propose a new power attack method which can do this analysis. Proposed attack method can be accomplished while an attacker compares the elliptic curve doubling operations and we use the principle component analysis in order to ease this comparison. When we have actually carried out the proposed power analysis, we can perfectly eliminate the error of existing function for the comparison and find a private key from this elimination of the error.