• 제목/요약/키워드: rule-based design

검색결과 824건 처리시간 0.028초

Datamining: Roadmap to Extract Inference Rules and Design Data Models from Process Data of Industrial Applications

  • Bae Hyeon;Kim Youn-Tae;Kim Sung-Shin;Vachtsevanos George J.
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제5권3호
    • /
    • pp.200-205
    • /
    • 2005
  • The objectives of this study were to introduce the easiest and most proper applications of datamining in industrial processes. Applying datamining in manufacturing is very different from applying it in marketing. Misapplication of datamining in manufacturing system results in significant problems. Therefore, it is very important to determine the best procedure and technique in advance. In previous studies, related literature has been introduced, but there has not been much description of datamining applications. Research has not often referred to descriptions of particular examples dealing with application problems in manufacturing. In this study, a datamining roadmap was proposed to support datamining applications for industrial processes. The roadmap was classified into three stages, and each stage was categorized into reasonable classes according to the datamining purposed. Each category includes representative techniques for datamining that have been broadly applied over decades. Those techniques differ according to developers and application purposes; however, in this paper, exemplary methods are described. Based on the datamining roadmap, nonexperts can determine procedures and techniques for datamining in their applications.

3차원 GIS 소프트웨어를 위한 장면 모델러 컴포넌트 설계 (The Design of Scene Modeler Component for 3D GIS Software)

  • 김성수;최승걸;이종훈;양영규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.81-84
    • /
    • 2001
  • 3 차원 GIS 소프트웨어를 개발하기 위한 기술로는 공간데이터처리 및 공간분석기술, 컴퓨터그래픽스 및 가상현실 기술에 이르기까지 다양한 연구가 요구된다. 지리정보 가시화(Visualization)에 관한 연구는 여러 GIS 응용분야에서 주요한 부분이 된다. 현재 2 차원 기 구축된 데이터를 이용하여 3차원으로 가시화 및 분석을 수행할 수 있다는 것은 데이터와 소프트웨어 재사용 및 비용측면에서 중요한 의미를 가진다. 본 논문에서는 2차원 데이터와 최소한의 3차원 부가정보(빌딩높이, 도로폭등)를 이용하여 규칙기반 모델링(Rule-Based Modeling)을 통해 3 차원으로 모델링 해 낼 수 있는 3 차원 장면 모델러 컴포넌트 설계 방법을 제안한다. 시설물의 다양한 상세도 제어가 가능한 LOD(level-of detail) 모델러와 3 차원 장면을 효율적으로 관리하기 위한 장면 그래프(scene graph) 컴포넌트 설계 기술을 소개한다. 장면 모델러 컴포넌트 분석을 위해 처리하는 입력 데이터, 수작업 3 차원 모델링 여부, 소프트웨어 재사용성, 상호운용성, 구축 비용 등을 기준으로 분석하였다.

  • PDF

객체지향을 기반으로한 추상화 정보의 시각화 시스템에 대한 연구 (A Study on the Visual System of Object - Oriented Based on Abstract Information)

  • 김행곤;한은주;정연기
    • 한국정보처리학회논문지
    • /
    • 제4권10호
    • /
    • pp.2434-2444
    • /
    • 1997
  • 소프트웨어 산업이 발달됨에 따라, 텍스트 위주의 정보보다는 시각적 정보의 요구가 점차적으로 증가하게 되었다. 이로 인해, 실세계에 존재하는 다양한 원시 정보를 사용자가 원하는 시각적인 설계 표현으로 나타내기 위해 자동화된 툴이 필요하게 되었다. 본 논문에서는 추상 정보를 의미 분석을 통해 파싱을 하고, 시각화 구조의 매핑을 통해 시각적 언어를 추출하는 방법론 및 툴에 대해 논한다. 이 툴은 정규 규칙을 사용하여 관계적 구조로 표현하고, 이를 시각화 구조로 매핑하여 시각 정보를 제공한다. 원시코드의 추상 정보를 시각 정보로 변환하는 제안 툴인 VOLS(Visual Object Layout System)는 문서를 시각화하여 사용자에게 이해성을 향상시키며, 기존 원시코드의 유지보스 측면에서 사용자에게 도움을 제공한다.

  • PDF

비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안 (Implementation of abnormal behavior detection Algorithm and Optimizing the performance of Algorithm)

  • 신대철;김홍윤
    • 한국산학기술학회논문지
    • /
    • 제11권11호
    • /
    • pp.4553-4562
    • /
    • 2010
  • 네트워크의 발달과 더불어 보안에 대한 중요성이 부각되면서 많은 침입탐지시스템이 개발되고 있다. 침입에 대한 다양한 침투기법을 미리 파악하여 패턴화시킴으로써 침입을 탐지하는 오용행위탐지와 알려진 침입뿐만 아니라 알려지지 않은 침입이나 비정상행위 탐지를 위한 비정상행위탐지 등이 그것이다. 현재 비정상행위탐지를 위한 통계적 방법 및 비정상적인 행위의 추출과 예측 가능한 패턴 생성을 위한 다양한 알고리즘 등이 연구되고 있다. 본 연구에서는 데이터 마이닝의 클러스터링 및 연관규칙을 사용하여 두 모델에 따른 탐지영역을 분석하여 대규모 네트워크에서의 침입탐지 시스템을 설계하는데 도움을 주고자 한다.

이산웨이블릿 변환과 퍼지추론을 이용한 적응적 물체 분류 (Adaptive Object Classification using DWT and FI)

  • 김윤호
    • 한국항행학회논문지
    • /
    • 제10권3호
    • /
    • pp.219-225
    • /
    • 2006
  • 본 논문에서는 이산웨이블릿 변환과 퍼지추론을 이용하여 물체를 분류하는 방법을 제안 한 바, 컨베이어 혹은 무인 운송장치와 같은 저속도에 적용 할 수 있는 퍼지추론 알고리즘과 알고리즘의 퍼지 규칙수를 최소화하는 방법에 중점을 두었다. 특징추출을 위한 전처리 과정에서 는 이산웨이블릿 변환 계수로부터 물체의 특징 파라미터들을 구하였다. 물체의 특징 파라미터는 계수 블록으로부터 계산된 물체의 면적, 둘레, 면적과 둘레의 비율을 이용하였다. 외부 환경에 기인하는 파라미터들의 변화에 적응할 수 있도록 퍼지 If-then 규칙을 설계하였다. 제안한 추론 알고리즘의 성능 평가를 위하여 Mamdani 및 Larsen의 함의 연산자를 이용하여 실험하였고, 외부 환경 변화에 대하여도 적용 가능성을 보였다.

  • PDF

A Study on Documentary Letter of Credit Transaction based on Import & Export Procedure

  • LEE, Jae-Sung
    • 동아시아경상학회지
    • /
    • 제9권3호
    • /
    • pp.15-28
    • /
    • 2021
  • Purpose -In the credit transaction, the issuing bank must examine the documents to pay the credit amount. In order to smoothly execute the credit transaction, document review is a key element, so the 5th revised credit unification rule specifically defines the document review procedure. Research design, data, and methodology - The document review procedure specified in the UCP Rules can be largely divided into the document review period and the rejection procedure for inconsistent documents. First of all, confusion was caused by the ambiguous regulation.. Result - With regard to the document review period, in the actual credit transaction, the issuing bank often negotiates with the issuing client about the waiver of the document inconsistency. Next, in the process of notifying the rejection of inconsistent documents, the issuing bank shall send the rejection notice. Conclusion - This study suggests that the requirement to list all inconsistencies makes it impossible for the issuing bank to further notify the refusal, thereby limiting the right to defend against inconsistencies not listed in the first refusal notice and consequently having the effect of matching them. In addition, the issuing bank's rejection notice is closely related to the beneficiary's exercise of the right to replenish documents.

침입경보 축약을 통한 규칙기반 연관관계 분석기 설계 (Design of a Rule-Based Correlation Analyzer through Reducing Intrusion Alerts)

  • 이성호;김민수;노봉남;서정택;최대식;박응기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1091-1094
    • /
    • 2004
  • 전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.

  • PDF

비즈니스 룰엔진 기반 물류정보 동기화 알고리즘 설계 및 구현 (Design and Implementation of the Logistics Information synchronization Algorithm Based on Business Rule Engine)

  • 염화진;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.385-388
    • /
    • 2013
  • 물류 고도화를 통한 기업 생산성 확보 및 생존 경쟁력 강화를 위해 기존의 공급망 관리(SCM) 기술에 RFID 기술을 융합함으로써 물품자동 인식, 물류정보 교환 및 추적 등의 지능화 서비스를 온라인상에서 실시간으로 제공할 수 있는 기술이 적용되고 있다. 하지만 물류정보 동기화 기술 개발 측면에서는 물류정보의 단순 가시화 시스템 개발 수준에 머물고 있는 것이 현실이고, 본격적인 확산을 위해 수집된 데이터 오류 검출 및 보정이라는 물류정보 동기화 기술 개발로 물류 시스템 운용 비용을 절감할 수 있다면 그 파급 효과가 매우 클 것이다. 지금까지는 RFID 인프라 기술 개발에 집중해 왔기에 물류정보 동기화 기술은 아직 초기 연구 단계에 머무르고 있다. 본 논문은 RFID 기반 공급망 상에서 발생할 수 있는 물류정보 동기 오류를 검출하고 보정할 수 있는 물류정보 동기화 알고리즘을 설계하고, 향후 공급망의 변화 및 확장 등의 이유로 알고리즘을 효율적으로 수정 보완할 수 있는 비즈니스 룰엔진 기반의 아키텍처를 구현하여 글로벌 물류 기업에 적용하고, 그 결과를 분석하여 물류정보 동기화 알고리즘과 구현 아키텍처의 효율성을 증명하였다.

Man-Mchine에 의한 효율적인 침입 탐지 시스템 설계 (Design of Efficient Intrusion Detection System using Man-Machine)

  • 신장균;나민영;박병호;최병갑
    • 정보보호학회논문지
    • /
    • 제6권4호
    • /
    • pp.39-52
    • /
    • 1996
  • 네트워크의 발달로 시공간을 초월하여 자료 및 자원의 공유, 분산처리, 컴퓨터 통신이 가능하게 되는 순기능도 있으나, 반면에 전세계 어디에서든지 컴퓨터를 통하여 컴퓨터 시스템의 무단 이용과 시스템의 파괴, 저장된 자료의 유출 등의 수단으로도 이용되고 있다. 최근의 동향은 국내뿐만아니라 외국에서도 한국으로의 해킹사례가 늘고 있어 그 심각성이 날로 증대되고 있다. 따라서 국방 전산자원을 보호해 줄 수 있는 시스템의 개발 및 적용이 시급하다. 본 논문에서는 예상되는 각종 침입에 대해 전산망 보안 요구사항을 도출하고 감사데이타를 활용하는 통계적 침입 탐지 및 규칙기반 침입 탐지 기법 분석을 통해 침입 탐지 시스템을 설계하고자 한다.

Assessment of Korea's FTAs: Focusing on Trade Remedies Rules

  • Sohn, Ki-Youn
    • Journal of Korea Trade
    • /
    • 제24권7호
    • /
    • pp.107-124
    • /
    • 2020
  • Purpose - We assess the trade remedies rules in a host of Korea's FTAs to explore the trade policies for the effective implementation of FTA trade remedies rules. Also we develop the strategies of the future FTA negotiations of trade remedies rules. Design/methodology - After we review the key features of FTA trade remedies rules, we examine whether the rules are WTO-consistent or not. Next, we touch upon the WTO-plus characteristics of some provisions. Our main methodology is to compare the trade remedies rules in the numerous Korea's FTAs. Another methodology is to link those rules to the relevant WTO agreements and WTO dispute cases with a view to drawing lessons for trade policies and FTA negotiations. Findings - We find that most of the trade remedies rules are WTO-consistent. Moreover, we find that notification and consultation requirment, mandatory lesser duty rule, explicit prohibition of zeroing method, and public interest clause are WTO-plus. We also find that there are limitiations in the application of some global safeguard exclusion rules because of their non-mandatory nature. Originality/value - While most of previous studies focus mainly on the unique aspects of specific FTAs, our study analyzes comprehensively the trade remedies rules in the various Korea's FTAs. Based on the comprehensive analysis, we figure out the areas to be clarified and improved for the effective implementation of FTAs and the strategies for the future FTA trade remedies negotiations. As a consequence, our paper is expected to contribute to the academic research on FTA policies as well as the national economy.