• 제목/요약/키워드: Design of algorithm

검색결과 10,331건 처리시간 0.04초

WebPR :빈발 순회패턴 탐사에 기반한 동적 웹페이지 추천 알고리즘 (WebPR : A Dynamic Web Page Recommendation Algorithm Based on Mining Frequent Traversal Patterns)

  • 윤선희;김삼근;이창훈
    • 정보처리학회논문지B
    • /
    • 제11B권2호
    • /
    • pp.187-198
    • /
    • 2004
  • 월드 와이드 웹(World-Wide Web)은 가장 커다란 분산된 정보저장소로서 계속하여 빠른 속도로 성장해왔다. 그러나 비록 웹이 빠른 속도로 성장하고 있다 할지라도, 웹의 정보를 읽고 이해하는 데는 본질적으로 한계가 있다. 웹 사용자 입장에서 보면 웹의 정보 폭발, 꾸준하게 변화하는 환경, 사용자 요구에 대한 이해 부족 둥으로 오히려 혼란을 겪을 수 있다. 웹의 이러한 환경에서 사용자의 순회패턴(traversal patterns)을 탐사하는 것은 시스템 설계나 정보서비스 제공 측면에서 중요한 문제이다. 순회패턴 탐사에 관한 기존의 연구들은 세션(sessions)에 나타나는 페이지들간의 연관성 정보를 충분히 활용하지 못한다. 본 논문에서는 세션에 나타나는 페이지들간의 연관성 정보를 활용하여 빈발 k-페이지집합을 탐사하고, 이를 기반으로 하여 추천 페이지집합을 생성함으로써 효율적인 웹 정보서비스를 제공할 수 있는 Web Page Recommend(WebPR) 알고리즘들을 제안한다. 제안한 WebPR 알고리즘은 웹 사이트를 방문한 사용자에게 추천 페이지집합을 포함하는 새로운 페이지뷰(pageview)를 제공함으로써 궁극적으로 찾고자하는 목표 페이지에 효과적으로 접근할 수 있도록 해준다. 기존 연구들과의 가장 큰 차이점은 페이지들간의 연관성 정보를 활용하는 방법들을 일관성 있게 고려하고 있다는 점과 가장 효율적인 트리모델을 제안한다는 점이다. 두개의 실제 웹로그(Weblog) 데이터에 대한 실험은 제안한 방법이 기존의 방법들보다 성능이 우수함을 보여준다.

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

딥러닝 기반 객체 인식과 최적 경로 탐색을 통한 멀티 재난 드론 시스템 설계 및 구현에 대한 연구 (A Study on the Design and Implementation of Multi-Disaster Drone System Using Deep Learning-Based Object Recognition and Optimal Path Planning)

  • 김진혁;이태희;;변희정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권4호
    • /
    • pp.117-122
    • /
    • 2021
  • 최근 태풍, 지진, 산불, 산사태, 전쟁 등 다양한 재난 상황으로 인한 인명피해와 자금 손실이 꾸준히 발생하고 있고 현재 이를 예방하고 복구하기 위해 많은 인력과 자금이 소요되고 있는 실정이다. 이러한 여러 재난 상황을 미리 감시하고 재난 발생의 빠른 인지 및 대처를 위해 본 논문에서는 인공지능 기반의 재난 드론 시스템을 설계 및 개발하였다. 본 연구에서는 사람이 감시하기 힘든 지역에 여러 대의 재난 드론을 이용하며 딥러닝 기반의 객체 인식 알고리즘과 최적 경로 탐색 알고리즘을 적용해 각각의 드론이 최적의 경로로 효율적 탐색을 실시한다. 또한 드론의 근본적 문제인 배터리 용량 부족에 대한 문제점을 해결하기 위해 Ant Colony Optimization (ACO) 기술을 이용하여 각 드론의 최적 경로를 결정하게 된다. 제안한 시스템 구현을 위해 여러 재난 상황 중 산불 상황에 적용하였으며 전송된 데이터를 기반으로 산불지도를 만들고, 빔 프로젝터를 탑재한 드론이 출동한 소방관에게 산불지도를 시각적으로 보여주었다. 제안한 시스템에서는 여러 대의 드론이 최적 경로 탐색 및 객체인식을 동시에 수행함으로써 빠른 시간 내에 재난 상황을 인지할 수 있다. 본 연구를 바탕으로 재난 드론 인프라를 구축하고 조난자 탐색(바다, 산, 밀림), 드론을 이용한 자체적인 화재진압, 방범 드론 등에 활용할 수 있다.

이더리움 기반의 선물(Future) 전력 거래 시스템 설계 (Design and Implementation of Ethereum-based Future Power Trading System)

  • 염성관;이희권;신광성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.584-585
    • /
    • 2021
  • 태양광, 풍력 등 신재생 에너지 생산이 다양해지면서 생산과 소비를 동시에 할 수 있는 마이크로그리드 시스템이 소개되었지만 국내에서는 아직까지 자동화된 전력거래 기술 도입이 필요하고 생산 및 중계인의 보호할 장치가 필요하다. 일반적으로 여름에는 태양광을 통한 전력 가격 하락이 예상되어 생산자 보호가 필요하다. 본 논문에서는 마이크로그리드 환경에서 블록체인(Blockchain)을 활용한 사용자 간 투명하고 안전한 선물 전력거래 시스템을 제안한다. 선물이란 간단히 말해서 고정된 가격과 미리 정해진 선물 가격에 구매자가 전력을 사는 의무를 가지거나 판매자가 전력을 팔아야 하는 의무를 갖게 되는 계약이다. 본 시스템은 블록체인 네트워크 내에서 신뢰할 수 있는 실행코드인 스마트 컨트랙트(Smart Contract)를 이용하여 사용자의 개입 없이 자동화된 동작으로 선물 가격을 검색하고 전력 거래를 체결하는 선물 거래 알고리즘을 제안한다. 만일 전력 생산자가 생산계획 시에 최대 생산 시기(하지)의 가격이 하락할 가능성이 있다고 생각이 되면 선물시장에서 선물을 먼저 팔아 놓고 최대 생산 시기(하지)에 선물을 되사서 이익을 내어 현물시장에서의 손실을 보전할 수 있다. 또 중계업자는 판매계약 체결 시에 전력 가격이 상승될 우려가 있으면 선물시장에서 먼저 선물을 매입하고 판매계약 이행 시 선물을 청산하여 이익을 실현시켜 현물시장에서의 손실을 보전할 수 있게 된다.

  • PDF

수평 분할 방식을 이용한 병렬 셀-기반 필터링 기법의 설계 및 성능 평가 (Design and Performance Analysis of a Parallel Cell-Based Filtering Scheme using Horizontally-Partitioned Technique)

  • 장재우;김영창
    • 정보처리학회논문지D
    • /
    • 제10D권3호
    • /
    • pp.459-470
    • /
    • 2003
  • 데이터웨어하우징의 애트리뷰트 벡터나 멀티미디어 데이터베이스의 특징 벡터는 모두 고차원 데이터를 이루고 있기 때문에, 이러한 고차원 데이터를 효율적으로 검색하기 위해서는 고차원 색인 기법이 요구된다. 이를 위하여 다수의 고차원 색인 기법들이 제안되었는데, 제안된 대부분의 색인 기법들이 차원의 수가 증가할수록 검색 성능이 급격히 저하되는 ‘차원 저주(dimensional curse)’ 문제를 지니고 있다. 셀-기반 필터링(Cell-Based Filtering : CBF) 기법은 이러한 차원 저주 문제를 해결하기 위해 제안되었다. 그러나 CBF 기법은 데이터의 양이 증가할수록 선형적으로 검색 성능이 감소하며, 이를 극복하기 위해 병렬 처리 기법을 사용하는 것이 필요하다. 본 논문에서는 데이터 디클러스터링(declustering) 방법으로 수평 분할 방식을 사용한 병렬 CBF 기법을 제안한다. 아울러 제안한 병렬 CBF 기법의 성능을 최대화하기 위하여, 병렬 CBF 기법을 다수의 서버로 구성된 Shared Nothing(SN) 구조의 클러스터 아키텍쳐 하에서 구축한다. 또한 SN 구조의 클러스터 아키텍쳐에 적합한 데이타 삽입 알고리즘, 범위질의 처리 알고리즘, k-최근접 질의 처리 알고리즘을 제시한다. 마지막으로 제안하는 병렬 CBF 기법이 기존 CBF 기법과 비교하여 서버 개수에 비례하여 우수한 검색 성능을 달성함을 보인다.

공간 네트워크 상의 이동객체를 위한 시그니처 기반의 궤적 색인구조 (Trajectory Index Structure based on Signatures for Moving Objects on a Spatial Network)

  • 김영진;김영창;장재우;심춘보
    • 한국공간정보시스템학회 논문지
    • /
    • 제10권3호
    • /
    • pp.1-18
    • /
    • 2008
  • 공간 네트워크 상을 움직이는 많은 이동객체들의 궤적 분석을 통해서 많은 정보를 얻을 수 있다. 이를 위해서, 궤적을 효과적으로 검색 할 수 있는 궤적 기반 색인 구조가 필요하다. 하지만 도로와 같은 공간 네트워크상의 궤적 기반 색인 구조에 대한 연구는 FNR-트리나 MON-트리를 제외하고는 연구가 많이 부족한 실정이다. 또한, FNR-트리나 MON-트리는 에지를 지난 이동객체의 이동정보인 세그먼트만을 저장할 뿐 전체 궤적을 유지하지 못하며, 궤적 질의에 대해 비효율적이다. 따라서 본 논문에서는 공간 네트워크상의 이동객체를 위한 시그니처 기반의 궤적 색인 구조인 SigMO-트리를 제안한다. 이를 위해, 이동객체를 공간과 시간 특성으로 분류하고, 전체 궤적을 유지함으로써 영역질의와 궤적질의를 동시에 처리할 수 있는 색인 구조를 설계한다. 아울러, 사용자 질의를 시공간영역 내 궤적 질의, 시간영역 내 유사궤적 질의로 분류하고, 이들을 처리 하기 위한 질의 처리 알고리즘을 제안한다. 각 질의처리 알고리즘은 효율적인 검색을 위하여 시그니처 파일 기법을 이용하여 궤적을 검색한다. 마지막으로 성능평가를 통해 본 논문에서 제안한 궤적 기반 색인 구조가 기존의 색인구조인 FNR-트리, MON-트리보다 성능이 우수함을 보인다.

  • PDF

센서네트워크에서 클러스터기반의 에너지 효율형 센서 스케쥴링 연구 (Cluster-based Delay-adaptive Sensor Scheduling for Energy-saving in Wireless Sensor Networks)

  • 최욱;이용;정유진
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.47-59
    • /
    • 2009
  • 다양한 응용에 적용될 수 있는 특성을 가진 무선 센서 네트워크는 적용되는 응용에 따라 데이터 리포팅 지연시간의 제한과 같이 요구사항이 다양하므로 각 응용별로 구분되는 알고리즘이나 프로토콜 설계 패러다임을 적용하여 에너지 효율을 최대화하고 네트워크의 생존기간을 최대화할 수 있어야 한다. 이 논문에서는 2단계 클러스터링(Two Phase Clustering : TPC) 방식을 이용하여 에너지 효율 데이터 수집을 제공하기 위한 새로운 알고리즘으로 지연시간 적응형 센서 스케쥴링 방안을 제안한다. 이 논문의 궁극적인 목표는 센서들에게 응용 환경의 특성과 시간에 따라 변하는 특성을 갖는 지연시간에 대한 요구사항에 대하여 높은 적응성을 제공하여 네트워크의 생존기간을 늘리는 것이다. TPC 방식은 센서들이 직접 링크와 릴레이 링크의 두 가지 링크를 구성하도록 한다. 직접 링크는 제어 메시지나 시간에 민감한 센서 데이터들을 포워딩하는 데 사용된다. 릴레이 링크는 사용자의 지연시간 제한에 따라 데이터를 포워딩하는데 사용되며 이를 이용하여 센서들이 에너지-절약효과를 갖는 릴레이를 사용할 기회가 증가하도록 멀티홉 경로를 구성할 수 있도록 한다. 이 논문에서는 제안하는 CD-DGS 방식이 사용자의 지연시간 제한 요구사항에 잘 적응하여 센서 네트워크의 분포 밀도가 높은 경우에 상당한 비율의 에너지 효율을 보이는 것을 시뮬레이션 결과로 증명한다.

Web Cogmulator : 퍼지 인식도를 이용한 웹 디자인 시뮬레이터에 관한 연구 (Web Cogmulator : The Web Design Simulator Using Fuzzy Cognitive Map)

  • 이건창;정남호;조형래
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2000년도 춘계정기학술대회 e-Business를 위한 지능형 정보기술 / 한국지능정보시스템학회
    • /
    • pp.357-364
    • /
    • 2000
  • 기존의 웹 디자인은 웹이라는 매체의 특성 상 디자인적인 요소가 매우 중요함에도 불구하고 디자인은 위한 구체적인 방법론이 미약하다. 특히, 많은 소비자들을 유인하고 구매를 촉발시켜야 하는 인터넷 쇼핑몰의 경우에는 더욱 더 그럼하에도 불구하고 이를 위한 전략적인 방법론이 부족하다. 즉, 기존 연구들은 제품의 다양성, 서비스, 촉진, 항해량, 편리성, 사용자 인터페이스 등이 중요하다고 하였지만 실제 인터넷 쇼핑몰을 디자인하는 입장에서는 활용하기가 상당히 애매하다. 그 이유는 이들 요인들은 서로 영향관계를 가지고 있어서 사용자 인터페이스가 복잡하면 항해량이 늘어나 편리성이 감소하고, 제품이 늘어나더라도 검색엔진을 사용하면 상대적으로 항해량이 감소하게 되어 편리성이 증가한다. 따라서, 이들 요인을 활용하여 인터넷 쇼핑몰을 구축하려면 요인간의 영향관계를 면밀히 파악하고 이 영향요인이 소비자의 구매행동에 어떠한 영향을 주는지가 충분히 검토되어야 한다.이에 본 연구에서는 퍼지인식도를 이용하여 인터넷 쇼핑몰 상에서 소비자의 구매행동에 영향을 주는 요인을 추출하고 이들 요인간의 인과관계를 도출하여 보다 구체적이고 전략적으로 인터넷 쇼핑몰을 디자인할 수 있는 방법으로 web-Cogmulator를 제시한다. Web-Cogmulator는 소비자의 쇼핑몰에 대한 암묵지식 형태의 구매행동을 형태지식화하여 지식베이스 형태로 가지고 있기 때문에 인터넷 쇼핑몰의 다양한 요인의 변화에 따른 소비자의 구매행동을 추론 시뮬레이션하는 것이 가능하다. 이에 본 연구에서는 기본적인 인터넷 쇼핑몰 시나리오를 바탕으로 추론 시뮬레이션을 실시하여 Web-Cogmulator의 유용성을 검증하였다.를, 지지도(support), 신뢰도(confidence), 리프트(lift), 컨빅션(conviction)등의 관계를 통해 다양한 방법으로 모색해본다. 이 연구에서 제안하는 이러한 개념계층상의 흥미로운 부분의 탐색은, 전자 상거래에서의 CRM(Customer Relationship Management)나 틈새시장(niche market) 마케팅 등에 적용가능하리라 여겨진다.선의 효과가 나타났다. 표본기업들을 훈련과 시험용으로 구분하여 분석한 결과는 전체적으로 재무/비재무적 지표를 고려한 인공신경망기법의 예측적중률이 높은 것으로 나타났다. 즉, 로지스틱회귀 분석의 재무적 지표모형은 훈련, 시험용이 84.45%, 85.10%인 반면, 재무/비재무적 지표모형은 84.45%, 85.08%로서 거의 동일한 예측적중률을 가졌으나 인공신경망기법 분석에서는 재무적 지표모형이 92.23%, 85.10%인 반면, 재무/비재무적 지표모형에서는 91.12%, 88.06%로서 향상된 예측적중률을 나타내었다.ting LMS according to increasing the step-size parameter $\mu$ in the experimentally computed. learning curve. Also we find that convergence speed of proposed algorithm is increased by (B+1) time proportional to B which B is the number of recycled data buffer without complexity of computati

  • PDF

공개키를 이용한 SNMPv3 보안 모듈 설계 및 구현 (SNMPv3 Security Module Design and Implementation Using Public Key)

  • 한지훈;박경배;곽승욱;김정일;정근원;송인근;이광배;김현욱
    • 한국정보처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.122-133
    • /
    • 1999
  • TCP/Ip 기반하의네트워크 사용으로 많은 사용자들은 서로 정보를 공유하고 자원을 효율적으로 이용할 수 있게 되었다. 그러나 복잡해진 망 구조를 효율적으로 관리할 수 있는 프로토콜이 필요하게 되었다. 1989년 분산된 네트워크의 망 관리를 위하여 SNMP(Simple Network Management Protocol)가 표준으로 채택되었고 그후 보안 기능이 추가된 SNMPv2에서 제공하는암호화 방식은 대칭형 암호화 방식인 DES(Data Encryption Standard)와 인증 (Authentication)을 위한 MD5(Message Digest 5) 해쉬 함수이다. 그러나 DES는 키 길이의 취약성과 암호화 및 인증 알고리즘이 분리되어 수행되는 단범을 가진다. 이를 해결할 수 있는 방안으로 본 논문의 보안모듈에서는 RSA 공개키 방식을 사용한다. 본 논문은 SNMP와 관련된 사항들에 대해 고찰한 후, 표준 SNMPv3에서 제안하는 암호화 알고리즘 DES와 인증을 위한 MD5방식과 더불어 암호화와 인증을 동시에 수행할 수 있는 공개키 방식인 RSA를 적용함으로써 보안성을 강화하였다. 제안한 SNMPv3의 보안 모듈은 JAVA 언어로 구현하였으며 Windows NT 환경에서 실험되고 분석되었다.

  • PDF

위상 천이 디지털 홀로그래피 및 디지털 워터마킹 기반 디지털 홀로그램의 이중 암호화 (Double Encryption of Digital Hologram Based on Phase-Shifting Digital Holography and Digital Watermarking)

  • 김철수
    • 한국산업정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.1-9
    • /
    • 2017
  • 본 논문에서는 위상 천이 디지털 홀로그래피(PSDH; Phase-Shifting Digital Holography) 및 디지털 워터마킹(Digital Watermarking) 기반 디지털 홀로그램의 이중 암호화 기술을 제안한다. 이를 위해 먼저 디지털 워터마크에 사용할 로고 영상을 정하고, 이 영상에 대한 이진 위상 컴퓨터형성 홀로그램(CGH; Computer Generated Hologram)을 반복 알고리즘을 이용하여 설계한다. 그리고 랜덤하게 발생시킨 이진 위상 마스크를 워터마크로 정하고, 설계된 이진 위상 CGH와 XOR 논리연산을 통해 워터마크 정보에 대한 키 영상을 생성한다. 그리고 물체 영상을 위상 변조하여 세기가 일정한 함수로 만든 후, 워터마크인 랜덤하게 발생시킨 이진 위상 마스크를 곱하여 물체파를 생성한다. 이 물체파는 워터마크 정보가 포함된 잡음과 유사한 패턴을 가지는 1차 암호화된 영상이라고 할 수 있다. 이를 2-단계 PSDH기술을 적용하여 기준파와 간섭을 시키면 가시성이 향상된 최종 간섭무늬를 얻는다. 이 간섭패턴이 최종적으로 구하고자 하는 물체 영상의 2차 암호화된 영상이 된다. 암호화된 영상의 복호화는 2-단계 PSDH기술을 통한 암호화된 영상들을 이용하여 적절한 산술연산 처리한 후, 프레즈넬 변환 및 1차 암호화 과정의 역순으로 진행하면 된다. 제안된 방법의 암호화 및 복호화 기술은 컴퓨터 시뮬레이션을 통하여 검증된다.