• 제목/요약/키워드: Discrete Characteristics of Data Collection

검색결과 5건 처리시간 0.017초

데이터 수집의 이산적 특성을 고려한 네트워크 센서 위치 모형 (A Network Sensor Location Model Considering Discrete Characteristics of Data Collection)

  • 양재환;고승영;김동규
    • 한국ITS학회 논문지
    • /
    • 제16권5호
    • /
    • pp.38-48
    • /
    • 2017
  • 속도, 점유율, 교통량 등의 링크 속성은 교통계획 및 운영에 필수적인 요소이다. 따라서 링크 속성 정보를 수집하기 위한 센서들의 최적 위치를 결정하는 것은 지능형교통시스템(ITS)의 중요한 의사결정 중 하나이다. 본 연구는 전체 네트워크 교통정보의 변동성을 최소화하기 위한 네트워크 센서의 최적 입지를 결정하는 모형을 개발하는 것을 목적으로 한다. 이를 위해 데이터 수집의 이산적 특성을 반영한 네트워크 센서 위치 모형(NSLM)이 개발된다. 교통 정보의 변동성 지표는 분산-공분산 행렬의 대각요소의 합을 통해 계산된다. 개발된 모형의 적용가능성을 평가하기 위해, 대구광역시 도로에서 단거리 전용 통신(DSRC)으로 수집되는 속도 자료가 이용된다. 본 연구는 지능형교통시스템(ITS)의 투자 효율성을 제고하고 정보 정확도를 개선하는 데에 기여할 것으로 기대된다.

가변 샘플 크기의 이산 코사인 변환을 활용한 시계열 데이터 압축 기법 (Compression Methods for Time Series Data using Discrete Cosine Transform with Varying Sample Size)

  • 문병선;최명환
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권5호
    • /
    • pp.201-208
    • /
    • 2016
  • 실시간으로 여러 시계열 데이터를 수집, 저장하는 데는 많은 저장 공간을 요구하게 된다. 이러한 공간 문제를 해결하는 방안으로, 이산 코사인 변환 압축에서 가변 샘플 크기를 사용하는 방안을 제안하였다. 시계열 데이터 셋은 값의 변화가 작을수록, 그리고 변화의 빈도가 낮을수록 압축률이 높아지는 특성을 가지고 있으며 이러한 특성을 잘 반영할 수 있는 척도로 변동 계수와 인접 요소 간 변동성 계수를 사용하여 가변 샘플 크기를 결정하는 데 사용하였다. 여러 실제 데이터 셋을 대상으로 시험한 결과, 두 방식 모두 양호한 압축률을 보이고 있다. 그러나 인접 요소간 변동성 계수 기반 압축 방식이 변동 계수 기반 방식 보다 샘플 크기 결정 방식이 훨씬 간단할 뿐만 아니라 보다 나은 압축률을 보임을 확인하였다.

Application of Contract Net Protocol to the Design and Simulation of Network Security Model

  • Suh, Kyong-jin;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.197-206
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the General Simulation Environment of Network Security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls tie execution of agents or a contractee, who performs intrusion detection. In the Network Security model, each model of simulation environment is hierarchically designed by DEVS (Discrete EVent system Specification) formalism. The purpose of this simulation is to evaluate the characteristics and performance of CNP architecture with rete pattern matching algorithm and the application of rete pattern matching algorithm for the speeding up the inference cycle phases of the intrusion detection expert system.

  • PDF

계약망 프로토콜을 적용한 네트워크 보안 모델의 설계와 시뮬레이션 (Application of Contract Net Protocol to the Design and Simulation of Network Security Model)

  • 서경진;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제12권4호
    • /
    • pp.25-40
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the general simulation environment of network security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls the execution of agents or a contractee, who performs intrusion detection. In the network security model, each model of simulation environment is hierarchically designed by DEVS(Discrete Event system Specification) formalism. The purpose of this simulation is that the application of rete pattern-matching algorithm speeds up the inference cycle phases of the intrusion detection expert system and we evaluate the characteristics and performance of CNP architecture with rete pattern-matching algorithm.

  • PDF

차로속도역전현상을 고려한 연속류 도로의 차로별 주행 속도 특성 분석 (Lane-wise Travel Speed Characteristics Analysis in Uninterrupted Flow Considering Lane-wise Speed Reversal)

  • 양인철;전우훈;기성환;윤정은
    • 한국ITS학회 논문지
    • /
    • 제15권6호
    • /
    • pp.116-126
    • /
    • 2016
  • 본 연구에서는 차로별 주행 궤적 데이터를 기반으로 차로속도역전현상이라는 개념을 이용하여 연속류 도로의 차로별 교통류 특성을 분석하였다. 1차로의 주행속도가 다른 차로보다 느린 경우를 차로속도역전현상이라고 정의하고, 이를 수식화하였다. 서울외곽순환고속도로(자유로IC~장수IC, 총 18.7km)를 대상으로 주중 5일(월~금) 동안의 오전 첨두시간대 차로별 주행 궤적 자료를 활용하여 거시적 측면과 미시적 측면에서 차로속도역전현상을 분석하였다. 실험구간 전체를 대상으로 차로별 주행속도를 비교한 거시적인 측면의 결과에서는 차로속도역전현상이 발생하지 않았으나, 실험구간을 세분화한 후 단위구간별 주행속도를 이용하여 미시적인 분석을 수행한 결과는 거시적인 분석 결과와 다르게 차로속도역전현상이 많이 발생하는 것으로 나타났다. 보다 혼잡한 구간에서 차로속도역전현상이 두드러지게 나타났고, 고속도로 기본구간보다는 연결로 접속부 구간에서 차로속도현상의 강도가 높게 나타났다. 본 연구의 결과는 머지않아 도래할 차로 교통정보 시대를 대비하여 현재의 교통정보 서비스 링크 단위의 적정성 판단, 차로 기반의 최적 경로 안내 서비스의 방향 결정 등에 기초적인 데이터로 활용이 가능하다.