• Title/Summary/Keyword: 신경 논리 망

Search Result 79, Processing Time 0.023 seconds

A Design of Directory System for QoS Assurance of VOD Service (VOD 서비스의 QoS 보장을 위한 디렉토리 시스템 설계)

  • 이신경;최덕재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.257-259
    • /
    • 2000
  • VOD나 영상회의 등과 같은 실시간 서비스를 이용하는 사용자가 급속도로 증가함에 따라 QoS 보장이라는 새로운 요구사항이 등장하였지만 현재 인터넷의 Best-effort 방법으로는 QoS 보장을 완전히 지원하지 않고 있다. 이를 해결하기 위한 방법에는 망 차원의 QoS 아키텍처 이외에도 사용자가 원하는 QoS 보장을 위한 애플리케이션 레벨 QoS 정의와 DiffServ와 같은 새로운 망에서의 QoS 지원을 위한 체계적 정보가 필요하며 이러한 정보를 저장하고 관리할 실시간 서비스에 맞는 정보 저장소가 요구되고 있다. 따라서 본 논문에서는 대표적인 실시간 서비스인 VOD 서비스의 QoS 보장을 위해 필요한 정보들을 추출하여 디렉토리 객체로 정의하고, 효율적인 탐색이 가능한 확장된 디렉토리 시스템을 설계한다. LEAP(Lightweight Directory Access Protocol)을 이용하여 정보를 액세스하는 디렉토리 시스템은 저장소의 물리적 위치에 대한 제약 없이 정보의 분산 및 접근을 용이하게 하며, 논리적인 트리 구조에 따르는 빠른 검색을 가능하게 한다.

  • PDF

Speech Recognition of Multi-Syllable Words Using Soft Computing Techniques (소프트컴퓨팅 기법을 이용한 다음절 단어의 음성인식)

  • Lee, Jong-Soo;Yoon, Ji-Won
    • Transactions of the Society of Information Storage Systems
    • /
    • v.6 no.1
    • /
    • pp.18-24
    • /
    • 2010
  • The performance of the speech recognition mainly depends on uncertain factors such as speaker's conditions and environmental effects. The present study deals with the speech recognition of a number of multi-syllable isolated Korean words using soft computing techniques such as back-propagation neural network, fuzzy inference system, and fuzzy neural network. Feature patterns for the speech recognition are analyzed with 12th order thirty frames that are normalized by the linear predictive coding and Cepstrums. Using four models of speech recognizer, actual experiments for both single-speakers and multiple-speakers are conducted. Through this study, the recognizers of combined fuzzy logic and back-propagation neural network and fuzzy neural network show the better performance in identifying the speech recognition.

Lateral Control of High Speed Flight Based on Type-2 Fuzzy Logic (Type-2 Fuzzy logic에 기반 한 고속 항공기의 횡 운동 제어)

  • Song, Jin-Hwan;Jeon, Hong-Tae
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.23 no.5
    • /
    • pp.479-486
    • /
    • 2013
  • There exist two major difficulties in developing flight control system: nonlinear dynamic characteristics and time-varying properties of parameters of aircraft. Instead of the difficulties, many high reliable and efficient control methodologies have been developed. But, most of the developed control systems are based on the exact mathematical modelling of aircraft and, in the absence of such a model, it is very difficult to derive performance, robustness and nominal stability. From these aspects, recently, some approaches to utilizing the intelligent control theories such as fuzzy logic control, neural network and genetic algorithm have appeared. In this paper, one advanced intelligent lateral control system of a high speed fight has been developed utilizing type-2 fuzzy logic, which can deduce the uncertainty problem of the conventional fuzzy logic. The results will be verified through computer simulation.

Position Control of the Robot Manipulator Using Fuzzy Logic and Multi-layer neural Network (퍼지논리와 다층 신경망을 이용한 로보트 매니퓰레이터의 위치제어)

  • 김종수;이홍기;전홍태
    • Journal of the Korean Institute of Telematics and Electronics B
    • /
    • v.28B no.11
    • /
    • pp.934-940
    • /
    • 1991
  • The multi-layer neural network that has broadly been utilized in designing the controller of robot manipulator possesses the desirable characteristics of learning capacity, by which the uncertain variation of the dynamic parameters of robot can be handled adaptively, and parallel distributed processing that makes it possible to control on real-time. However the error back propagation algorithm that has been utilized popularly in the learning of the multi-layer neural network has the problem of its slow convergencs speed. In this paper, an approach to improve the convergence speed is proposed using fuzzy logic that can effectively handle the uncertain and fuzzy informations by linguistic level. The effectiveness of the proposed algorithm is demonstrated by computer simulation of PUMA 560 robot manipulator.

  • PDF

Job Scheduling and Pattern Recognition for Auto OSD Verification System (OSD 메뉴 자동검증을 위한 작업스케줄링 및 패턴 인식 기법)

  • Lee Jin-Seok;Kim Ho-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.379-381
    • /
    • 2006
  • 본 연구는 디스플레이 제품의 OSD(On Screen Display) 메뉴의 문자 오류 검사 과정을 자동화하는 방법과 FMM 신경망을 이용한 실시간 문자인식 방법을 제안한다. 이는 일반적인 문자인식 문제와는 달리 시스템 환경에 대한 몇 가지 가정과 제약조건을 고려해야 한다. 예컨대 문제의 특성상 카메라 및 TV제어 기기부의 동작과 연동하는 작업 스케줄링 기능과 실시간 분석기능 등의 요건은 시스템개발을 복잡하게 하는 반면, 주어진 OSD 메뉴 데이터로부터 검증과정은 미지 패턴에 대한 인식과정을 단순화하여 일종의 판정(decision) 문제로 고려될 수 있게 한다. 본 연구에서는 디스플레이 제품의 OSD 메뉴와 같이 특수한 구조를 갖는 문서영상에 대한 논리적인 구조분석을 통해서 연속적인 문서영상을 발생시켜서 검증과정을 자동화하는 작업스케줄링 방법을 제안하고 인식의 방법론으로서 수정된 구조의 FMM신경망을 적용한다. 또한 실제 데이터를 사용한 실험결과를 통해 시스템의 유용성을 고찰한다.

  • PDF

Smart Contract Vulnerability Detection Study Based on Control Flow Graphs (제어 흐름 그래프 기반 스마트 컨트랙트 취약성 탐지 연구)

  • Yoo-Young Cheong;La Yeon Choi;Dong-Hyuk Im
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1247-1249
    • /
    • 2023
  • 스마트 컨트랙트는 블록체인 상에서 실행되는 프로그램으로 복잡한 비즈니스 논리를 처리할 수 있다. 그러나 블록체인의 무결성과 조건에 따라 실행되는 특성을 이용한 악의적 사용으로 인하여 블록체인 보안에서 시급한 문제가 되고있다. 따라서 스마트 컨트랙트 취약성 탐지문제는 최근 많은 연구가 이루어지고 있다. 그러나 기존 연구의 대부분이 단일 유형의 취약성 여부에 대한 탐지에만 초점이 맞춰져 있어 여러 유형의 취약성에 대한 동시 식별이 어렵다. 이 문제를 해결하고자 본 연구에서는 스마트 컨트랙트 소스코드 제어 흐름 그래프를 기반으로 그래프의 forward edge와 backward edge를 고려한 신경망으로 그래프 구조를 학습한 후 그래프 multi-label classification을 진행하여 다중 취약성을 탐지할 수 있는 모델을 제안한다.

Extracting Supporting Evidence with High Precision via Bi-LSTM Network (양방향 장단기 메모리 네트워크를 활용한 높은 정밀도의 지지 근거 추출)

  • Park, ChaeHun;Yang, Wonsuk;Park, Jong C.
    • Annual Conference on Human and Language Technology
    • /
    • 2018.10a
    • /
    • pp.285-290
    • /
    • 2018
  • 논지가 높은 설득력을 갖기 위해서는 충분한 지지 근거가 필요하다. 논지 내의 주장을 논리적으로 지지할 수 있는 근거 자료 추출의 자동화는 자동 토론 시스템, 정책 투표에 대한 의사 결정 보조 등 여러 어플리케이션의 개발 및 상용화를 위해 필수적으로 해결되어야 한다. 하지만 웹문서로부터 지지 근거를 추출하는 시스템을 위해서는 다음과 같은 두 가지 연구가 선행되어야 하고, 이는 높은 성능의 시스템 구현을 어렵게 한다: 1) 논지의 주제와 직접적인 관련성은 낮지만 지지 근거로 사용될 수 있는 정보를 확보하기 위한 넓은 검색 범위, 2) 수집한 정보 내에서 논지의 주장을 명확하게 지지할 수 있는 근거를 식별할 수 있는 인지 능력. 본 연구는 높은 정밀도와 확장 가능성을 가진 지지 근거 추출을 위해 다음과 같은 단계적 지지 근거 추출 시스템을 제안한다: 1) TF-IDF 유사도 기반 관련 문서 선별, 2) 의미적 유사도를 통한 지지 근거 1차 추출, 3) 신경망 분류기를 통한 지지 근거 2차 추출. 제안하는 시스템의 유효성을 검증하기 위해 사설 4008개 내의 주장에 대해 웹 상에 있는 845675개의 뉴스에서 지지 근거를 추출하는 실험을 수행하였다. 주장과 지지 근거를 주석한 정보에 대하여 성능 평가를 진행한 결과 본 연구에서 제안한 단계적 시스템은 1,2차 추출 과정에서 각각 0.41, 0.70의 정밀도를 보였다. 이후 시스템이 추출한 지지 근거를 분석하여, 논지에 대한 적절한 이해를 바탕으로 한 지지 근거 추출이 가능하다는 것을 확인하였다.

  • PDF

An Implementation on the XOR-ACC of Multimedia Fingerprinting using Neural Network (신경망을 이용한 멀티미디어 핑거프린팅의 XOR-ACC 구현)

  • Rhee, Kang-Hyeon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.48 no.6
    • /
    • pp.1-8
    • /
    • 2011
  • In multimedia fingerprinting field, it is many used a code based on BIBD, which has a strong resiliency of anti-collusion. When a collusion-attack code is generated with a logical XOR operation using the code based on BIBD, then some cases are occurred that a colluded code could be generated to the same fingerprint of non-colluder on the other hand, the colluder is decided to the non-colluder so that he would be excepted in the colluder tracing. For solving the serious problem of the wrong decision of the colluder tracing in this paper, XOR-ACC is implemented using multi-layer perceptron neural network among (AND, OR, XOR and Averaging)-ACC by the measured correlation coefficient. Through the experiment, it confirms that XOR-ACC efficiency of multimedia fingerprinting code{7,3,1} based on BIBD is improved to 88.24% from the conventional 41.18%, so that a ratio of the colluder tracing is also improved to 100% from the conventional 53%. As a result, it could be traced and decided completely a sectional colluder and non-colluder about the collusion attacks.

Design and Verification Standard for Safety and Cybersecurity of Autonomous Cars: ISO/TR 4804 (자율주행자동차의 안전 및 보안을 위한 설계 및 검증 표준: ISO/TR 4804)

  • Lee, Seongsoo
    • Journal of IKEEE
    • /
    • v.25 no.3
    • /
    • pp.571-577
    • /
    • 2021
  • This paper describes ISO/TR 4804, an international standard to describe how to design and verify autonomous cars to ensure safety and cybersecurity. Goals of ISO/TR 4804 are (1) positive risk balance and (2) avoidance of unreasonable risk. It also 12 principles of safety and cybersecurity to achieve these goals. In the design procedures, it describes (1) 13 capabilities to achieve these safety and cybersecurity principles, (2) hardware and software elements to achieve these capabilities, and (3) a generic logical architecture to combine these elements. In the verification procedures, it describes (1) 5 challenges to ensure safety and cybersecurity, (2) test goals, platforms, and solutions to achieve these challenges, (3) simulation and field operation methods, and (4) verification methods for hardware and software elements. Especially, it regards deep neural network as a software component and it describe design and verification methods of autonomous cars.

Extracting Neural Networks via Meltdown (멜트다운 취약점을 이용한 인공신경망 추출공격)

  • Jeong, Hoyong;Ryu, Dohyun;Hur, Junbeom
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1031-1041
    • /
    • 2020
  • Cloud computing technology plays an important role in the deep learning industry as deep learning services are deployed frequently on top of cloud infrastructures. In such cloud environment, virtualization technology provides logically independent and isolated computing space for each tenant. However, recent studies demonstrate that by leveraging vulnerabilities of virtualization techniques and shared processor architectures in the cloud system, various side-channels can be established between cloud tenants. In this paper, we propose a novel attack scenario that can steal internal information of deep learning models by exploiting the Meltdown vulnerability in a multi-tenant system environment. On the basis of our experiment, the proposed attack method could extract internal information of a TensorFlow deep-learning service with 92.875% accuracy and 1.325kB/s extraction speed.