• 제목/요약/키워드: Big Node Network

검색결과 71건 처리시간 0.023초

안면 연령 예측을 위한 CNN기반의 히트 맵을 이용한 랜드마크 선정 (Landmark Selection Using CNN-Based Heat Map for Facial Age Prediction)

  • 홍석미;유현
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.1-6
    • /
    • 2021
  • 본 연구의 목적은 이미지 랜드마크 선정 기법을 기반으로, 인공신경망 안면 영상분석 시스템의 성능을 향상하기 위한 내용이다. 랜드마크 선정을 위하여 안면 이미지 연령을 분류를 위한 CNN 기반의 다층 ResNet 모델의 구성이 필요하며, ResNet 모델에서 입력 노드의 변화에 따른 출력 노드의 변화를 감지하는 히트 맵을 추출한다. 추출된 다수의 히트 맵을 결합하여 연령 구분 예측과 관계된 안면 랜드마크를 구성한다. 이를 통하여, 안면 랜드마크를 통하여 픽셀의 위치별 중요도를 분석할 수 있으며, 가중치가 낮은 픽셀의 제거함으로서 상당량의 입력 데이터 감소가 가능해졌다. 이러한 기법은 인공신경망 시스템의 연산 성능 향상에 기여하게 된다.

광마이크로전자기계 스위치를 이용한 파장다중 광네트워크의 속도 재선 (An Improvement of Speed for Wavelength Multiplex Optical Network using Optical Micro Electro Mechanical Switches)

  • 이상화;송해상
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.123-132
    • /
    • 2005
  • 본 논문에서는 파장 다중 광 네트워크의 스위치 노드 개선에 관하여 기술한다. 현재 인터넷 트래픽의 급속한 증가로 인해 보다 큰 네트워크 용량이 요구되고 있다. 파장다중 광 네트워크는 고속의 데이터 전송과 데이터 속도와 유형에 대한 투명성 등을 제공하여 주기 때문에 미래의 광 네트워크 구성에 가장 유력한 기술이다. 이러한 광 네트워크에서는 많은 양의 멀터미디어 정보를 전송하고 이에 대한 트래픽을 처리 할 수 있으며 또한 트래픽의 제어가 가능한 노드 구조를 필요로 하고 있다 파장다중 광 네트워크 노드의 스위치는 스위칭을 위한 광 스위치 모듈과 파장 변환을 위한 파장 변환기 모듈로 구 성되고 광 마이크로 전자기계스위치(MEMS: Micro Electro Mechanical Switches)를 이용하여 광/전 또는 전/광 변환 없이 구현한다. 실험에서는 광 MEMS를 이용하여 스위치 노드를 구성하고 광신호의 성능과 스위치 패브릭의 동작 특성에 관한 검증을 통하여 광/전 또는 전/광 변환 없이 완전 광으로 대용량 트래픽을 처리함으로서 기존의 노드를 개선한 새로운 파장다중 광 스위치 노드를 제안한다.

  • PDF

첨단교통정보시스템의 최적경로 알고리즘 개발 (Development of Optimal Path Algorithm for Advanced Traveler Information System)

  • 김성수;차영민
    • 산업기술연구
    • /
    • 제21권A호
    • /
    • pp.241-249
    • /
    • 2001
  • The objective of this paper is to develop the optimal path algorithm for dynamic route guidance system in advanced traveler information system (ATIS). The travel time is forecasted in each path between network nodes. Floyd-Warshall algorithm is used to find the optimal route based on this forecasted travel time in dynamic traffic network. This algorithm is modified to apply the real traffic network that has left-turn restriction, U-turn, and P-turn. A big value is assigned to one of arcs in turn restriction and a virtual node is used to consider U-turn and P-turn for Floyd-Warshall algorithm.

  • PDF

Big Data Based Dynamic Flow Aggregation over 5G Network Slicing

  • Sun, Guolin;Mareri, Bruce;Liu, Guisong;Fang, Xiufen;Jiang, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.4717-4737
    • /
    • 2017
  • Today, smart grids, smart homes, smart water networks, and intelligent transportation, are infrastructure systems that connect our world more than we ever thought possible and are associated with a single concept, the Internet of Things (IoT). The number of devices connected to the IoT and hence the number of traffic flow increases continuously, as well as the emergence of new applications. Although cutting-edge hardware technology can be employed to achieve a fast implementation to handle this huge data streams, there will always be a limit on size of traffic supported by a given architecture. However, recent cloud-based big data technologies fortunately offer an ideal environment to handle this issue. Moreover, the ever-increasing high volume of traffic created on demand presents great challenges for flow management. As a solution, flow aggregation decreases the number of flows needed to be processed by the network. The previous works in the literature prove that most of aggregation strategies designed for smart grids aim at optimizing system operation performance. They consider a common identifier to aggregate traffic on each device, having its independent static aggregation policy. In this paper, we propose a dynamic approach to aggregate flows based on traffic characteristics and device preferences. Our algorithm runs on a big data platform to provide an end-to-end network visibility of flows, which performs high-speed and high-volume computations to identify the clusters of similar flows and aggregate massive number of mice flows into a few meta-flows. Compared with existing solutions, our approach dynamically aggregates large number of such small flows into fewer flows, based on traffic characteristics and access node preferences. Using this approach, we alleviate the problem of processing a large amount of micro flows, and also significantly improve the accuracy of meeting the access node QoS demands. We conducted experiments, using a dataset of up to 100,000 flows, and studied the performance of our algorithm analytically. The experimental results are presented to show the promising effectiveness and scalability of our proposed approach.

Modeling and Stimulating Node Cooperation in Wireless Ad Hoc Networks

  • Arghavani, Abbas;Arghavani, Mahdi;Sargazi, Abolfazl;Ahmadi, Mahmood
    • ETRI Journal
    • /
    • 제37권1호
    • /
    • pp.77-87
    • /
    • 2015
  • In wireless networks, cooperation is necessary for many protocols, such as routing, clock synchronization, and security. It is known that cooperator nodes suffer greatly from problems such as increasing energy consumption. Therefore, rational nodes have no incentive to cooperatively forward traffic for others. A rational node is different from a malicious node. It is a node that makes the best decision in each state (cooperate or non-cooperate). In this paper, game theory is used to analyze the cooperation between nodes. An evolutionary game has been investigated using two nodes, and their strategies have been compared to find the best one. Subsequently, two approaches, one based on a genetic algorithm (GA) and the other on learning automata (LA), are presented to incite nodes for cooperating in a noisy environment. As you will see later, the GA strategy is able to disable the effect of noise by using a big enough chromosome; however, it cannot persuade nodes to cooperate in a noisefree environment. Unlike the GA strategy, the LA strategy shows good results in a noise-free environment because it has good agreement in cooperation-based strategies in both types of environment (noise-free and noisy).

J2dpathway: A Global Metabolic Pathway Viewer with Node-Abstracting Features

  • Song, Eun-Ha;Ham, Seong-Il;Yang, San-Duk;Rhie, A-Rang;Park, Hyun-Seok;Lee, Sang-Ho
    • Genomics & Informatics
    • /
    • 제6권2호
    • /
    • pp.68-71
    • /
    • 2008
  • The static approach of representing metabolic pathway diagrams offers no flexibility. Thus, many systems adopt automatic graph layout techniques to visualize the topological architecture of pathways. There are weaknesses, however, because automatically drawn figures are generally difficult to understand. The problem becomes even more serious when we attempt to visualize all of the information in a single, big picture, which usually results in a confusing diagram. To provide a partial solution to this thorny issue, we propose J2dpathway, a metabolic pathway atlas viewer that has node-abstracting features.

I/E Selective Activation based Knowledge Reconfiguration mechanism and Reasoning

  • Shim, JeongYon
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권5호
    • /
    • pp.338-344
    • /
    • 2014
  • As the role of information collection becomes increasingly important in the enormous data environment, there is growing demand for more intelligent information technologies for managing complex data. On the other hand, it is difficult to find a solution because of the data complexity and big scaled amount. Accordingly, there is a need for a special intelligent knowledge base frame that can be operated by itself flexibly. In this paper, by adopting switching function for signal transmission in the synapse of the human brain, I/E selective activation based knowledge reconfiguring mechanism is proposed for building more intelligent information management system. In particular, knowledge network design, a special knowledge node structure, Type definition, I/E gauge definition and I/E matching scheme are provided. Using these concepts, the proposed system makes the functions of activation by I/E Gauge, selection and reconfiguration. In a more efficient manner, the routing and reasoning process was performed based on the knowledge reconfiguration network. In the experiments, the process of selection by I/E matching, knowledge reconfiguration and routing & reasoning results are described.

분산환경에서 빅 데이터 처리 기법 (Big Data Processing Scheme of Distribution Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.311-316
    • /
    • 2014
  • 소셜 네트워크와 스마트폰의 대중화로 인하여 서버에 저장되어 있는 데이터를 손쉽게 사용할 수 있는 빅데이터 서비스가 증가하고 있다. 빅 데이터 처리기술은 빅 데이터 서비스에서 가장 중요한 기술 중 하나지만 보안에 대한 해결책이 미미한 상태이다. 본 논문에서는 빅 데이터 서비스에서 제공되는 분산된 대용량 데이터를 이중 해쉬를 이용하여 사용자가 손쉽게 데이터에 접근할 수 있는 다중 해쉬 체인 기반의 데이터 분산 처리 기법을 제안한다. 제안 기법은 빅 데이터를 데이터의 종류, 기능, 특성에 따라 해쉬 체인으로 묶어 데이터에 높은 처리량을 지원한다. 또한, 토큰 및 데이터 노드가 공격자에게 노출되었을 때 발생하는 보안 취약점을 해결하기 위해서 데이터의 속성 정보를 해쉬 체인의 연결 정보로 활용하여 빅 데이터의 접근 제어를 분산 처리한다.

사물인터넷 환경에서 안전성과 신뢰성 향상을 위한 Dual-IDS 기법에 관한 연구 (A Study on Dual-IDS Technique for Improving Safety and Reliability in Internet of Things)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.49-57
    • /
    • 2017
  • IoT can be connected through a single network not only objects which can be connected to existing internet but also objects which has communication capability. This IoT environment will be a huge change to the existing communication paradigm. However, the big security problem must be solved in order to develop further IoT. Security mechanisms reflecting these characteristics should be applied because devices participating in the IoT have low processing ability and low power. In addition, devices which perform abnormal behaviors between objects should be also detected. Therefore, in this paper, we proposed D-IDS technique for efficient detection of malicious attack nodes between devices participating in the IoT. The proposed technique performs the central detection and distribution detection to improve the performance of attack detection. The central detection monitors the entire network traffic at the boundary router using SVM technique and detects abnormal behavior. And the distribution detection combines RSSI value and reliability of node and detects Sybil attack node. The performance of attack detection against malicious nodes is improved through the attack detection process. The superiority of the proposed technique can be verified by experiments.

VANETs에서 비정상 행위 탐지를 위한 빅 데이터 응용 (A Big Data Application for Anomaly Detection in VANETs)

  • 김식;오선진
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.175-181
    • /
    • 2014
  • 무선 기반의 모바일 컴퓨팅 네트워크 기술의 급속한 발전과 더불어, 다양한 관련 기술과의 융합을 통한 획기적인 모바일 애드 혹 네트워크 응용들이 빠르게 확산되고 있는 실정이다. 차량 애드 혹 망 (Vehicular Ad Hoc Networks: VANETs)은 일반적으로 높은 이동성을 갖는 차량 노드들로 구성되어 망 위상이 짧은 시간 유지되고 통신 링크가 불안정한 자기 조직화 모바일 애드 혹 망이다. 따라서 VANETs은 네트워크상에 센서들의 해로운 노이즈나 차량 노드들의 비정상 행위에 매우 취약하다. 본 논문에서는 이러한 VANETs에서 센싱된 센서로 부터의 상황정보에 대한 해로운 오동작이나 노이즈와 차량 노드들의 활동에 대한 비정상 행위를 효율적으로 식별할 수 있는 빅 데이터 처리기술을 응용한 비정상 행위 탐지 방법을 제안하고, 그 성능을 모의실험을 통해 임계 허용 오차에 대한 비정상 행위 탐지율과 거짓 경고율로 평가하였다.