• Title/Summary/Keyword: 에이젼트

Search Result 97, Processing Time 0.024 seconds

Utilization of the Route Table for the Agent's Move in the 3D Game Map (3D 게임지도에서 에이젼트 이동을 위한 경로표 활용)

  • 심동희
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.1
    • /
    • pp.176-182
    • /
    • 2003
  • The use of the A* for the path search of the agent in the game map gives the computational overhead in real time game processing. To solve this problem, the route table was presented for the 2D game This route table is made in the game development phase and utilized in game playing. The route table designed for 2D game is extended for 3D game in this paper. But the memory space is required too much. This Problem can also be solved using the data compression by skipping the duplicated route table.

  • PDF

A study on agent shopping mall using Case-Based Reasoning (사례기반 추론을 이용한 에이젼트 쇼핑몰에 관한 연구)

  • 김영권
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.12
    • /
    • pp.919-936
    • /
    • 2003
  • Nowadays Electronic Commerce shopping mall is welcomed more and more on the Internet. It is expected that Shopping mall systems come to be various and adaptable to complex requirements according to customers who have these various needs, but just show products list, instead. This thesis suggests various structures of shopping malls showing interface agent model using Case-Based Reasoning one of reasoning method of Artificial Intelligence instead of the method of prior EC shopping mall. 1 constructed case base by making index with shopping mall members and customers' private informations, and pursued difference from prior EC shopping malls by proposing to customers cases of other users' selection of products who have similar private informations with them.

  • PDF

Development of Traceback System Using IDS Module (침입탐지 모듈을 이용한 역추적시스템 개발)

  • 김선영;구향옥;서동일;오창석
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.227-230
    • /
    • 2003
  • A system connected in Internet can be intruded by cracker via several systems. This paper proposes an efficient traceback model in order to trace a route of crackers. The traceback system is composed of a traceback server model and a traceback client model, As transmitting intrusion information from an area where client agent is installed to traceback server, the system distinguishes which systems are used as intrusion route. The traceback system can retrace intrusion route efficiently in an area where a traceback client is installed.

  • PDF

User modeling agent using natural language interface for information retrieval in WWW (자연언어 대화 Interface를 이용한 정보검색 (WWW)에 있어서 사용자 모델 에이젼트)

  • Kim, Do-Wan;Park, Jae-Deuk;Park, Dong-In
    • Annual Conference on Human and Language Technology
    • /
    • 1996.10a
    • /
    • pp.75-84
    • /
    • 1996
  • 인간의 가장 자연스러운 통신 수단은 자연언어이다. 본 논문에서는 자연언어 대화체를 사용한 인터네트 상에서의 정보 검색에 있어서 사용자 모델링 에이젼트 (User modeling Agent or User modeling system)의 모델 형성 기술 및 그의 역할을 서술하고 있다. 사용자 모델은 인간의 심성 모델 (Mental model)에 해당하며, 심성 모델이 사용자가 시스템에 대한 지식과 자신의 문제상황 또는 주변환경에 대하여 가지는 모델임에 반하여, 사용자 모델은 시스템이 사용자의 지식 및 문제 상황을 표상(Representation)하여 형성한 사용자에 대한 모델이다. 따라서 사용자 모델은 시스템의 지능적인 Human Computer Interaction (HCI)의 지원을 위하여 필수적이다. 본 논문에서는 사용자 모델 형성 기술 및 지능형 대화 모델의 지원을 위한 시스템 실례로써 사용자 모델 형성 시스템 $BGP-MS^2$ 와 사용자 모델의 형성을 위하여 구축된 지식베이스 구조를 설명하고 있다.

  • PDF

The Interlock Techniques of A Digital Image Frame n:m Server based on Embedded Linux Utilizing Multi Agent (멀티 에이젼트를 이용한 임베디드 리눅스 기반의 디지털 이미지 프레임 n:m 서버 연동기법)

  • Jung, Ku-Hak;Kim, Hong-Kyu;Koo, Young-Wan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.808-811
    • /
    • 2006
  • 디지털 액자 또는 디지털 앨범은 여러장의 디지털 이미지를 저장 장치에 저장하여 LCD를 통해 디지털 이미지를 감상할 수 있는 임베디드 장치로 저장 장치에 기록되어 있는 이미지나 네트워크와 통신이 된다면 이미지 서버와 1:1 통신으로 지정된 이미지를 다운받을 수 있다. 이러한 1:1 통신의 이미지 다운로드 방법은 액자에서 액자로 이미지를 전송하거나 다운받을 수 없으므로 원격지의 디지털 액자로 자신이 원하는 이미지를 전송할 수 없는 불편함이 있다. 이에 본 논문에서는 자신의 디지털 액자에서 원격지의 디지털 액자 또는 원격지의 디지털 액자에서 자신의 디지털 액자로 선택한 이미지, 또는 전송받는 이미지를 송수신 할 수 있는 디지털 전자액자의 n:m 연동 방법을 제안한다. 본 논문에서 제안한 방법은 범용 이미지 서버와 디지털 전자액자에 에이젼트를 사용하여 디지털 전자액자와 원격지 디지털 전자액자의 이미지 공유가 가능할 수 있다.

  • PDF

소비자간 전자상거래에서의 개인 효용차를 이용한 자동협상구조

  • 홍준석
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2000.11a
    • /
    • pp.179-183
    • /
    • 2000
  • 인터넷의 확산으로 일반인들이 높은 정보수집력을 보유하게 됨에 따라 소비자 중심의 시장이 형성되면서 전자상거래를 통한 소비자간의 거래가 점점 늘어가고 있다. 그에 따라 많은 연구자들이 소비자간 전자상거래를 지원하기 위한 지능형 에이젼트를 개발하고 있다. 그러나 기존의 소비자간 전자상거래 에이젼트 시스템은 경매나 역경매와 같은 '1:다'의 경쟁적 협상을 지원하거나, 판매자와 구매자의 거래성사를 위한 시간흐름에 따른 가격조건 완화를 이용한 자동협상에 주로 촛점을 맞추고 있다. 본 연구는 기존의 자동협상에 관한 연구와는 다른 관점에서, 소비자들간에 거래하려는 제품에 대해 제품사양 및 거래조건의 변화가 가능한 경우에 판매자와 구매자가 느끼는 개인적인 효용의 차이를 이용하여 판매자와 구매자가 모두 만족하는 제품사양, 거래조건, 가격의 거래결과를 찾아주기 위한 자동협상구조를 제시한다.

  • PDF

Deaign of Mobile Agent Plarform for Workflow System Considering Time Cinstraints (시간제약을 고려하는 워크플로우 시스템을 위한 이동 에이전트 플랫폼의 설계)

  • 유정운;이동익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.308-310
    • /
    • 1998
  • 이동 에이전트 모델은 분산처리 시스템의 대표적인 형태인 클라이언트-서버 모델의 문제 해결하기위해 제시되고 있는 개념이다. 이러한 이동 에이전트 모델은 다양한 분야에서응용잉 시도되고 있으며, 특히 워크플로우 시스템에서는 효율적이고 유연하며 통합성이 뛰어난 워크플로우 시스템을 제공하기 위해 이동 에이전트를 이용하고 있다. 본 논문에서는 이동 에이전트를 기반으로 한 보다 쉽고 효율적인 워크플로우 시스템의 개발, 특히, 시간제약 개념을 지원하는 워크플로우 시스템을 개발하기 위한 이동 에이젼트 플랫폼을 설계한다.

  • PDF

A Study on DDoS Detection Technique based on Cluster in Mobile Ad-hoc Network (무선 애드혹 망에서 클러스터 기반 DDoS 탐지 기법에 관한 연구)

  • Yang, Hwan-Seok;Yoo, Seung-Jae
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.25-30
    • /
    • 2011
  • MANET has a weak construction in security more because it is consisted of only moving nodes and doesn't have central management system. The DDoS attack is a serious attack among these attacks which threaten wireless network. The DDoS attack has various object and trick and become intelligent. In this paper, we propose the technique to raise DDoS detection rate by classifying abnormal traffic pattern. Cluster head performs sentinel agent after nodes which compose MANET are made into cluster. The decision tree is applied to detect abnormal traffic pattern after the sentinel agent collects all traffics and it judges traffic pattern and detects attack also. We confirm high attack detection rate of proposed detection technique in this study through experimentation.

Hardware Implementation of Social Insect Behavior for Adaptive Routing in Packet Switched Networks (패킷 방식 네트워크상의 적응적 경로 선정을 위한 군집체 특성 적용 하드웨어 구현)

  • 안진호;오재석;강성호
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.41 no.3
    • /
    • pp.71-82
    • /
    • 2004
  • Recently, network model inspired by social insect behavior attracts the public attention. The AntNet is an adaptive and distributed routing algorithm using mobile agents, called ants, that mimic the activities of social insect. In this paper. we present a new hardware architecture to realize an AntNet-based routing in practical system on a chip application. The modified AntNet algorithm for hardware implementation is compared with the original algorithm on the various traffic patterns and topologies. Implementation results show that the proposed architecture is suitable and efficient to realize adaptive routing based on the AntNet.

Utilization of the Route Table for the Agent's Move in the Game Map (게임지도에서 에이젼트 이동을 위한 경로표 활용)

  • Shim, Dong-Hee;Kang, Hyuk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.10
    • /
    • pp.3164-3170
    • /
    • 2000
  • The use of the A' for the path search of the agent in the game map give the overhead of computing time in real time game processing. The other heuristic search algorithms do not guarantee the optical path. The route table of which the row is defined by current position, goal position, visiting position is presented in this paper. This route table is made in the game development phase and tilized in game playing. The visiting position which is contatined in the optimal path to the goal position from the current position can guarantee the optical path, and this mothod has no overhead on computing time. But the memory space is requred too much. This problem can also be solved using the data compression by skipping the duplicated route table.

  • PDF