• Title/Summary/Keyword: 함수데이터분석

Search Result 914, Processing Time 0.027 seconds

Polynomial Type-2 TSK FLS Architecture;Design and Analysis (다항식 Type-2 TSK FLS 구조;설계 및 분석)

  • Kim, Gil-Seong;O, Seong-Gwon
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.329-332
    • /
    • 2008
  • Type-2 퍼지 집합은 언어적인 불확실성을 다루기 위하여 Zadeh에 의해 제안되었고 Mendel과 Kamik에 의해 이론이 체계화 되었다. TSK 퍼지 로직 시스템(TSK Fuzzy Logic Systems; TSK FLS)은 Mamdni 모델과 함께 가장 널리 사용되는 퍼지 로직 시스템이다. 본 논문에서는 Type-2 퍼지 집합을 이용하여 전반부 멤버쉽 함수를 구성하고 후반부 다항식 함수를 상수와 1차식, 2차식으로 확장한 다항식 Type-2 TSK FLS 설계한다. 또한 가스로 공정 데이터에 응용하여 후반부 다항식의 변화에 따른 Type-2 TSK FLS의 특징을 비교 분석 할 뿐 만 아니라 테스트 데이터에 노이즈를 첨가하여 노이즈에 따른 Type-l TSK FLS과 Type-2 TSK FLS의 특성을 분석한다.

  • PDF

Vulnerability Analysis of Image-based Authentication: Based on GetCursorPos function (이미지 기반 인증 취약점 분석: GetCursorPos 함수를 중점으로)

  • An, Youngho;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.121-122
    • /
    • 2017
  • 컴퓨터의 주변 장치 중 하나인 마우스는 모니터의 2차원 평면에서 움직임을 인식하여 커서를 움직이는 입력 장치이며, 응용 프로그램을 편리하게 사용하고 다양한 편집을 가능하게 한다. 기존의 아이디/비밀번호 기반 인증 방법에서는 키보드 데이터가 노출되는 취약점이 존재하여 이미지 기반의 마우스 입력을 이용한 새로운 인증 방법이 등장하였지만, 이미지 기반 인증의 취약점 분석 및 실증에 대한 연구는 미비한 실정이다. 따라서 본 논문에서는 마이크로소프트 운영체제에서 제공하는 마우스 위치 추출 API인 GetCursorPos() 함수를 이용하여 마우스 데이터의 노출 가능성을 검증함으로써 취약점을 분석한다.

  • PDF

Extraction Scheme of Function Information in Stripped Binaries using LSTM (스트립된 바이너리에서 LSTM을 이용한 함수정보 추출 기법)

  • Chang, Duhyeuk;Kim, Seon-Min;Heo, Junyoung
    • Journal of Software Assessment and Valuation
    • /
    • v.17 no.2
    • /
    • pp.39-46
    • /
    • 2021
  • To analyze and defend malware codes, reverse engineering is used as identify function location information. However, the stripped binary is not easy to find information such as function location because function symbol information is removed. To solve this problem, there are various binary analysis tools such as BAP and BitBlaze IDA Pro, but they are based on heuristics method, so they do not perform well in general. In this paper, we propose a technique to extract function information using LSTM-based models by applying algorithms of N-byte method that is extracted binaries corresponding to reverse assembling instruments in a recursive descent method. Through experiments, the proposed techniques were superior to the existing techniques in terms of time and accuracy.

Face Recognition by Combining Linear Discriminant Analysis and Radial Basis Function Network Classifiers (선형판별법과 레이디얼 기저함수 신경망 결합에 의한 얼굴인식)

  • Oh Byung-Joo
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.6
    • /
    • pp.41-48
    • /
    • 2005
  • This paper presents a face recognition method based on the combination of well-known statistical representations of Principal Component Analysis(PCA), and Linear Discriminant Analysis(LDA) with Radial Basis Function Networks. The original face image is first processed by PCA to reduce the dimension, and thereby avoid the singularity of the within-class scatter matrix in LDA calculation. The result of PCA process is applied to LDA classifier. In the second approach, the LDA process Produce a discriminational features of the face image, which is taken as the input of the Radial Basis Function Network(RBFN). The proposed approaches has been tested on the ORL face database. The experimental results have been demonstrated, and the recognition rate of more than 93.5% has been achieved.

  • PDF

Human-Genetic Algorithm Interaction for Emotional Image Retrieval (감성적 영상검색을 위한 인간과 유전자 알고리즘의 상호작용)

  • 이주영;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.225-227
    • /
    • 1998
  • 내용기반 영상검색 방법은 영상 데이터 베이스 검색 분야에서 최근 활발히 연구되고 있는데, 기존의 키워드기반 검색방법에 비해 보다 효율적인 데이터의 관리와 검색 방법을 제공한다. 그러나 데이터의 양이 증가하고 널리 이용됨에 따라 검색 과정에 사용자의 직관과 선호도를 반영한다면 보다 사용자의만족도가 높은 검색결과를 제공할 수 있을 것이다. 이러한 검색 시스템을 개발하기 위하여 이제까지 대화형 유전자 알고리즘을 이용한 감성기반 영상 검색 방법을 개발하여 왔다. 이것은 목적함수가 명시적으로 정의될 수 없는 경우 사용자의 판단을 적합도 함수로 사용하는 유전자 알고리즘이라 할 수 있다. 이 방법은 구체적으로 표현될 수 있는 영상 뿐 아니라 추상적인 감성을 이용하여 영상을 검색할 수 있도록 한다. 본 논문에서는 2000개의 영상 데이터를 대상으로 주관적 실험을 하여 그 유용성을 입증하고자 한다. 이 실험에 대한 통계적 분석 결과 감성적 영상 검색을 위한 유전자 알고리즘의 적용이 유용하다는 것을 알 수 있다.

  • PDF

Acoustic Analysis of King Songdok Bell Using Parameter Estimation of Transient Signals (과도기형태 신호의 매개변수 추정기법을 이용한 성덕대왕 신종의 음향분석)

  • 김영수;진용옥
    • The Journal of the Acoustical Society of Korea
    • /
    • v.17 no.7
    • /
    • pp.91-100
    • /
    • 1998
  • 본 논문에서는 지수함수적 감쇄신호의 매개변수를 효율적으로 추정하기 위한 신호 모델링 기법을 제안한다. 이 방법은 맥놀이 주파수 성분을 갖으면서 과도기 형태 신호인 성 덕대왕 신종의 음파(공중음파 및 지중음파)를 분석하기 위하여 개발되었으며 선형예측모델 을 기본으로 하고 있다. 제안된 방법은 일반적인 데이터 행렬 대신에 자기상관 유사행렬을 사용하였으며 SVD 방법을 이용하여 매개변수를 추정한다. 성덕대왕 신종의 스펙트럼 및 감 쇄계수 특성을 분석하기 위하여 제안된 방법을 수집한 데이터에 적용하였고 분석결과를 토 대로하여 고유주파수 신호의 감쇄계수 및 움통의 역할도 규명하였다.

  • PDF

3D data Compression by Modulating Function Based Decimation (변조함수를 이용한 decimation기법에 의한 3D 데이터 압축)

  • Yang, Hun-Gi;Lee, Seung-Hyeon;Gang, Bong-Sun
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.37 no.5
    • /
    • pp.16-22
    • /
    • 2000
  • This paper presents a compression algorithm applicable for transmitting a HPO hologram data. The proposed algorithm exploits a modulating function to compress the bandwidth of the hologram pattern, resulting in decimation due to relaxed Nyquist sampling constraints. At the receiver, the compressed data will be interpolated and compensated via being divided by the modulating function. We also present compression rate and analyze the resolution of a reconstructed image and the periodicity of harmonic interferences. Finally, we shows the validity of the proposed algorithm by simulation where a reconstructed image from undersampled data is compared with a reconstructed image obtained through decimatioin by modulating function, interpolation and compensation.

  • PDF

Creating Level Set Trees Using One-Class Support Vector Machines (One-Class 서포트 벡터 머신을 이용한 레벨 셋 트리 생성)

  • Lee, Gyemin
    • Journal of KIISE
    • /
    • v.42 no.1
    • /
    • pp.86-92
    • /
    • 2015
  • A level set tree provides a useful representation of a multidimensional density function. Visualizing the data structure as a tree offers many advantages for data analysis and clustering. In this paper, we present a level set tree estimation algorithm for use with a set of data points. The proposed algorithm creates a level set tree from a family of level sets estimated over a whole range of levels from zero to infinity. Instead of estimating density function then thresholding, we directly estimate the density level sets using one-class support vector machines (OC-SVMs). The level set estimation is facilitated by the OC-SVM solution path algorithm. We demonstrate the proposed level set tree algorithm on benchmark data sets.

Unsupervised Data Sphering : Recurrent Neural Network (자율 데이터 Sphering : 회귀 신경망)

  • Choi, Seung-Jin;Lyu, Young-Ki
    • Proceedings of the KIEE Conference
    • /
    • 1998.11b
    • /
    • pp.660-662
    • /
    • 1998
  • 데이터 sphering은 신호처리 및 신경망 분야에서 널리 이용되는 기본적인 처리과정으로, 그 목적은 주어진 데이터간에 correlation을 제거하는 것이다. 본 논문에서는 회귀 신경망을 도입하여, 데이터 sphering을 위한 새로운 on-line 알고리듬을 제시한다. 정보 이론에 입각한 risk 함수와, 최근에 제시된 natural gradient을 이용하여 새로운 데이터 sphering 알고리듬을 유도한다. 새로 제시된 알고리듬의 성능을 기존에 널리 이용되어 온 anti-Hebbian 학습 알고리듬과 비교 분석한다.

  • PDF

Functional regression approach to traffic analysis (함수회귀분석을 통한 교통량 예측)

  • Lee, Injoo;Lee, Young K.
    • The Korean Journal of Applied Statistics
    • /
    • v.34 no.5
    • /
    • pp.773-794
    • /
    • 2021
  • Prediction of vehicle traffic volume is very important in planning municipal administration. It may help promote social and economic interests and also prevent traffic congestion costs. Traffic volume as a time-varying trajectory is considered as functional data. In this paper we study three functional regression models that can be used to predict an unseen trajectory of traffic volume based on already observed trajectories. We apply the methods to highway tollgate traffic volume data collected at some tollgates in Seoul, Chuncheon and Gangneung. We compare the prediction errors of the three models to find the best one for each of the three tollgate traffic volumes.