• 제목/요약/키워드: ID3 algorithm

검색결과 79건 처리시간 0.021초

새로운 IEEE 1394 송수신 디코딩 알고리즘과 Arbitration 회로 (A New Decoding Algorithm and Arbitration Logic in IEEE 1394 Communications)

  • 이제훈;박광로;서은미;조경록
    • 한국통신학회논문지
    • /
    • 제26권3B호
    • /
    • pp.347-354
    • /
    • 2001
  • IEEE 1394 버스는 데이터 패킷 전송시 반이중(half duplex)으로, 0과 1의 두 상태를 이용하여 전송한다. 그러나 버스 자동 구성 및 중재 기간에서 양방향으로 버스 중재 선 상태(arbitrtation line state) 신호를 주고받으며, 이는 Z, 0. 1의 세 논리 상태를 가지고 있다. IEEE 1394 버스를 채택한 노드는 시스템에 연결시 자동으로 네트웍을 트리 구조로 구성하고, 6 비트 물리 ID를 할당하며, 이는 버스 리셋, 트리 식별, 자기 식별의 세과정을 통해 구성된다. 또 전송할 데이터가 있는 경우 노드는 버스의 사용권을 얻기 위한 버스 중재(arbitration) 후 전송을 시작한다. 이러한 시스템 자동 구성을 위한 과정들과 버스 중재 과정에서 양방향으로 아날로그 0, 1, Z의 중재 선 상태 신호를 주고받게 된다. 본 논문에서는 기존 IEEE 1394를 채택한 노드들과 화환되며 중재 선 상태를 0과 1의 논리 상태만을 사용하여 버스 자동 구성 및 버스 중재를 디지털 회로로 구성할 수 있는 중재 선 상태 디코딩 알고리즘을 제안하였고, VHDL을 이용하여 전체 시스템의 동작을 시뮬레이션하였다.

  • PDF

적용제어에 의한 로보트매니퓰레이터 설계 (On the Synthesis of Robot Manipulator using Adaptive Control)

  • 이시복;이만형;박종진
    • 한국정밀공학회지
    • /
    • 제3권1호
    • /
    • pp.50-59
    • /
    • 1986
  • Adaptive Model Following Control (AMFC) technique is applied to develop a robot manipulator control system, which can deal successfully with the complex dvnamics of the manipulator. Main concerns of this study are put on the problem reducing the chatter amplitude of control signal yielded by the unit vector control law that was proposed [10] previously for AMFC of the manipulatro, and the effect- iveness of the algorithm when implemented practically. To see the effectiveness of modified method, computer simulations using new and old control law are carried out and compared, and the modified one id implemented in RHINO XR-II robot system recon- structed partially to enable torque control.

  • PDF

복합기하곡면의 효율적인 공구경로 생성 (Efficient Tool Path Generation of Compound Geometric Surface)

  • 한충규;이동주
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 1995년도 춘계학술대회 논문집
    • /
    • pp.429-433
    • /
    • 1995
  • Compound solid is maded for specially fixed object. A number of compound soild are devided as a unit germetric solid. The special case of rotation about an arbitrary axis makes according selection modelfor transformation. View plane and View region are estiblished for back face removal. After back-face removal eachedge is checked for point of intersection. The designing of of fset surface id maded and tool-path gernerted on the part surface. In tersection point is checked among the offset surfaces. The paper used an efficient algorithm for generating tool paths to apply a notion view volume. Through machining experiments with a 3-axis machining centre, the adequacy of the analysis was confirmed.

  • PDF

신경회로망을 이용한 PID 제어기 자동동조 (Auto-tuning of PID Controller using Neural Network)

  • 오훈;최석호;윤양웅
    • 조명전기설비학회논문지
    • /
    • 제12권3호
    • /
    • pp.7-13
    • /
    • 1998
  • 본 논문에서는 시스템의 동특성이 변화 가능한 구간에서 임의의 생플올 추출하여 신경회로망을 학습시킴으로써 시스템 동특성에 따라 Pill 제어기가 자동동조하는 방법을 제시하였다. 신경회로망을 학습시키기 위해 역전파 학습 알고리즘올 사용하였고, 교사치로는 규칙기반에 의해서 얻어진 매개변수를 이용하였다. 부하 변화시 시스템의 동특성에 맞는 Pill 제어기가 자동동조됨을 시뮬레이션에 의해 확인하였다.

  • PDF

P2P환경에 유효한 허위 데이터 감축 알고리즘 (An Efficient False Data Reduction Algorithm in P2P Environment)

  • 이원주;김승연;전창호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.1-3
    • /
    • 2005
  • 현재 P2P(Peer-to-Peer) 환경에서는 많은 허위 데이터가 생성되면서 불필요한 네트워크 트래픽이 증가하는 문제점이 발생하고 있다. 본 논문에서는 이러한 문제점을 줄일 수 있는 FDR(False Data Reduction) 알고리즘을 제안한다. 이 알고리즘은 멀티미디어 콘텐츠 파일의 헤더 정보를 이용하여 데이터 파일에 고유 ID를 부여함으로써 허위 데이터 생성을 방지한다. 또한 허위 데이터로 확인된 데이터는 각 peer에 저장된 데이터 전송경로를 이용하여 허위 데이터를 삭제함으로써 허위 데이터 증가에 따른 네트워크 트래픽을 감소시킨다.

  • PDF

제 3자에게 사용자 익명성을 제공하는 스마트 카드 기반 원격 인증 시스템 구현 (Implementation of a Remote Authentication System Using Smartcards to Guarantee User Anonymity to Third Party)

  • 백이루;오두환;길광은;하재철
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2750-2759
    • /
    • 2009
  • 본 논문은 2008년 Bindu 등이 제안한 프로토콜의 취약점을 분석하고, 이를 해결할 수 있는 향상된 프로토콜을 제안한다. 제안한 프로토콜은 안전성면에서 타임 스탬프를 사용하지 않고 랜덤 수를 사용하여 제한된 재전송 공격과 서비스 거부 공격을 방지할 수 있다. 이와 더불어 사용자의 ID 정보를 AES로 암호화하여 전송함으로써 사용자의 익명성을 제공하였다. 또한, 멱승 연산을 제거하고 사용자가 자유롭게 패스워드를 변경할 수 있는 패스워드 변경 단계를 추가하여 프로토콜의 효율성을 높였다. 논문에서는 제안한 프로토콜을 STM 스마트 카드에 직접 구현하고 인증 서버를 설치하여 그 동작이 정확하고 효율적임을 검증하였다.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

정보 엔트로피에 의한 RC 교량 상판의 상태속성 및 등급 영향 구조 분석 (The State Attribute and Grade Influence Structure for the RC Bridge Deck Slabs by Information Entropy)

  • 황진하;박종회;안승수
    • 한국전산구조공학회논문집
    • /
    • 제23권1호
    • /
    • pp.61-71
    • /
    • 2010
  • 기 수행된 1, 2종 교량에 관한 정밀안전진단 등의 많은 사례를 분석해 보면, 실제로 많은 경우 외관상태가 교량의 대표등급 결정에 지배적인 요인이 되는 것을 볼 수 있다. 본 연구는 기 시행된 점검 및 진단 자료를 학습사례집합으로 인공지능 분야의 귀납적 학습법을 활용하여 철근 콘크리트 교량 바닥판의 상태평가를 지배하는 상태속성들의 교량등급에 대한 계층적 영향도와 구조적 연관성을 분석하였다. 이는 세부적으로 목표속성은 평가등급으로, 평가속성은 1방향균열, 2방향균열, 백태, 박락 및 층분리, 재료분리 등 7가지로 구성하고, 엔트로피 분석을 통해 주요 속성의 정보량, 정보기대값 및 정보 이득을 산정하고 범주별 상태 등급 분포를 분석하였다. 이를 위해 본 논문은 먼저 6개 교량에 대한 안전진단보고서를 토대로 상태등급 평가 과정에서 각 속성이 미치는 간접적 영향을 개관하고 정보공학적 분석의 동기를 부여하였다. 아울러 본 연구는 정보 변별력에 대한 순서로 평가를 지배하는 주 속성 및 조건별 하위 속성 연관성을 의사결정트리 형태로 나타내어 계층적 영향 및 속성간의 구조적 연관성을 보임으로써 손상에 대한 이해도를 높이고 차후 상태평가를 위한 합리적 접근을 지원할 수 있도록 하였다.

최종 승인시간을 이용하는 개선된 패스워드 기법 (The Improved-Scheme of Password using Final Approval Time)

  • 지선수;이희춘
    • 한국산업정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.57-63
    • /
    • 2011
  • 인터넷의 개방성과 정보공유 및 교환의 용이성으로 인해 해킹사건은 발생 빈도수가 높아지고 있으며, 해킹유형 또한 고도화 복잡화되고 있다. 그리고 그 피해규모와 심각성은 측정이 불가능하다. 패스워드 보안은 인터넷에서 자신과 정보를 보호하기 위한 필수적인 도구이며, 이것은 아무리 강조해도 지나치지 않는다. 패스워드는 암호화할 경우 7글자 이상으로 구성하면 충분하다. 본 논문에서는 가상키보드들 통해 패스원드를 입력하며, 아이디의 일부정보와 최종 접근 승인시간을 기반으로 하는 개선된 1회용 패스워드 변경기법을 적용하는 확장 알고리즘을 제안한다.

학습기반 효율적인 얼굴 검출 시스템 설계 (Design of an efficient learning-based face detection system)

  • 김현식;김완태;박병준
    • 디지털산업정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.213-220
    • /
    • 2023
  • Face recognition is a very important process in video monitoring and is a type of biometric technology. It is mainly used for identification and security purposes, such as ID cards, licenses, and passports. The recognition process has many variables and is complex, so development has been slow. In this paper, we proposed a face recognition method using CNN, which has been re-examined due to the recent development of computers and algorithms, and compared with the feature comparison method, which is an existing face recognition algorithm, to verify performance. The proposed face search method is divided into a face region extraction step and a learning step. For learning, face images were standardized to 50×50 pixels, and learning was conducted while minimizing unnecessary nodes. In this paper, convolution and polling-based techniques, which are one of the deep learning technologies, were used for learning, and 1,000 face images were randomly selected from among 7,000 images of Caltech, and as a result of inspection, the final recognition rate was 98%.