• Title/Summary/Keyword: 규칙기반 모델

Search Result 610, Processing Time 0.028 seconds

Business Rule System and Object Model (비즈니스 규칙 시스템과 객체 모델)

  • Kang, Sang-Seung;Sohn, Joo-Chan;Ham, Ho-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.1205-1208
    • /
    • 2003
  • 비즈니스 규칙은 비즈니스의 어떤 모습을 정의하거나 제한사항을 나타내는 문장으로 비즈니스 정책과 로직을 기술한 것이다. 본 논문에서는 비즈니스 규칙과 비즈니스 규칙 시스템을 분석하고, 분석한 내용을 기반으로 비즈니스 규칙 표현과 시스템에서의 요구조건과 고려사항을 제시하며, 새로운 비즈니스 규칙 시스템을 설계한다. 또한 비즈니스 규칙 시스템을 위한 기본 모형인 비즈니스 규칙 객체 모델을 제안한다.

  • PDF

A Rule-Based BDI Agent Architecture (규칙 기반 BDI 에이전트 구조)

  • 손봉기;이건명
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.04a
    • /
    • pp.75-78
    • /
    • 2004
  • 이 논문에서는 규칙 기반 시스템의 문제에 대한 뛰어난 표현력과 빠른 추론 등의 장점을 BDI 에이전트 구조에 적절히 반영할 수 있는 규칙 기반 BDI 에이전트 구조를 제안한다. 제안하는 구조에서는 에이전트의 능력과 계획을 이해하기 쉬운 if-then 규칙으로 기술하고, 에이전트 상태를 믿음,목적,의도 집합으로 표현하여 이를 기반으로 어떤 규칙을 실행할 것인가를 결정한다. 절차적 지식에 해당되는 규칙계획의 실행을 독립적인 규칙 엔진이 담당하기 때문에 진행 중인 작업의 컨텍스트를 유지할 수 있고, 컨텍스트가 다른 여러 작업을 동시에 처리할 수 있다. 또한, STRIPS 연산자로 자연스럽게 변환 가능한 규칙을 이용하여 계획생성이 가능하고, 생성된 계획을 규칙으로 추가하여 점진적으로 에이전트 능력을 향상시킬 수 있다. 제안하는 에이전트 구조는 규칙 기반의 BDI 모델을 따르기 때문에 동적인 환경에서 반응성과 목표 지향성을 충족할 뿐만 아니라 에이전트의 지식 표현과 구축 및 제어 구조가 간단한 에이전트 구축이 가능하다.

  • PDF

Fuzzy System Modeling Using New Hierarchical Structure (새로운 계층 구조를 이용한 퍼지 시스템 모델링)

  • 김도완;김문환;주영훈;박진배
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.05a
    • /
    • pp.127-130
    • /
    • 2002
  • 본 논문은 수학적으로 모델링하기 어려운 비선형 시스템을 위한 새로운 계층적 규칙 기반 퍼지 시스템 모델링 기법을 제안한다. 제안된 기법은 퍼지 규칙 기반 구조를 상위 규칙 기반과 하위 규칙 기반으로 나누어 계층화 시키는 것이다 계층적 퍼지 규칙을 적용함으로써 퍼지 규칙을 효율적이고 논리적으로 이용할 수 있다. 퍼지 규칙의 효율적, 논리적 사용은 퍼지 시스템의 정확성을 높일 수 있고 구조를 명료화 시킬 수 있다. 유전 알고리즘은 제안된 퍼지 규칙의 파라미터 최적화 과정에 이용된다. 가스로 데이터에 대한 퍼지 모델링 결과를 통해서 제안된 기법의 타당성 및 효용성을 검증하고 타 기법의 결과와 비교한다.

  • PDF

Part-of-Speech Tagging System Using Rules/Statistics Extracted by Unsupervised Learning (규칙과 비감독 학습 기반 통계정보를 이용한 품사 태깅 시스템)

  • Lee Donghun;Kang Mi-young;Hwang Myeong-jin;Hwon Hyuk-chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.445-447
    • /
    • 2005
  • 본 논문은 규칙 기반 방법과 통계 기반 방법을 동시에 사용함으로써 두 가지 방법의 장단점을 상호 보완한다. 한 문장에 대한 최적의 품사열은 HMM을 기반으로 Viterbi Algorithm을 사용하여 선택한다. 이때 파라미터 값은 규칙에 의한 가중치 값과 통계 정보를 사용한다. 최소한의 일반규칙을 사용하여 구축한 규칙의 적용에 따라 가중치 값을 구하며 규칙을 적용받지 못하는 경우는 비감독학습으로 추출한 통계정보에 기반을 둔 가중치 값을 이용하여 파라미터 값을 구한다. 이러한 기본 모델을 여러 회 반복하여 학습함으로써 최적의 통계기반 가중치를 구한다. 규칙과 비감독 학습으로 추출한 통계정보를 이용한 본 품사 태깅 시스템의 어절 기반 정확도는 $97.78\%$이다.

  • PDF

Rules for verifying the consistency of transformation of PIM to EJB based PSM (PIM에서 EJB기반의 PSM으로 변환에 대한 일관성 검증 규칙)

  • 김동규;이현정;정기원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.436-438
    • /
    • 2004
  • MDA 기반 개발을 지원하는 도구를 사용하여 모델 변환을 수행하거나 또는 수동으로 모델을 변환하는 경우 두 모델간에 변환의 일관성 검증은 반드시 필요하다. 본 논문에서는 현재 개발 지원 도구에서 자동으로 수행되고 있는 MDA 핵심 개념인 모델 변환 가운데 한 가지인 PIM에서 PSM으로의 변환이 일관성을 유지하면서 정확하게 수행되었는가를 검증할 수 있는 기준으로 구성 요소간의 추적성과 데이터 타입변환의 정확성을 도출하였다. 이에 따라 모델간의 일관성을 검증하기 위한 규칙을 추적성과 정확성으로 구분하여 제시한다.

  • PDF

Intrusion Detection Model based on Intelligent System (지능형 시스템기반의 침입탐지모델)

  • 김명준;양지흥;한명묵
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.12a
    • /
    • pp.243-248
    • /
    • 2002
  • 빠르게 변해 가는 정보화사회에서 침입 탐지 시스템은 정밀성과 적웅성, 그리고 확장성을 필요로 한다. 또한 복잡한 Network 환경에서 중요하고 기밀성이 유지되어야 할 리소스를 보호하기 위해, 더욱 구조적이고 지능적인 IDS(Intrusion Detection System)개발의 필요성이 요구되고 있다. 본 연구는 이를 위한, 지능적인 IDS를 위해 침입패턴을 생성하기 위한 모델을 도출함에 목적이 있다. 침입 패턴은 방대한 양의 데이터를 갖게 되고, 이를 정확하고 효율적으로 관리하기 위해서 데이터마이닝의 주요 2분야인 Link analysis와 Sequence analysis를 이용하여 정확하고 신뢰성 있는 침입규칙을 생성하기 위한 모델을 도출해낸다 이 모델은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model"로 각각 상이한 침입 패턴을 생성하게 된다. 이 모델을 이용하면 좀더 효율적이고 안정적으로 패턴을 생성 할 수 있다, 즉 지능형 시스템기반의 침입 탐지 모델을 구현할 수 있다. 이러한 모델로 생성한 규칙은 침입데이터를 대표하는 규칙이 되고, 이는 비정상 사용자와 정상 사용자를 분류하게 된다 모델에 사용된 데이터는 KDD컨테스트의 데이터를 이용하였다. 사용된 데이터는 KDD컨테스트의 데이터를 이용하였다.

A Study on the Algorithms for Delay Fault Detection and Diagnosis on LAN based on RBR (RBR을 이용한 LAN 지연 장애 검출 및 진단알고리즘에 관한 연구)

  • Jo, Gyu-Eok;An, Seong-Jin;Jeong, Jin-Uk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8S
    • /
    • pp.2620-2630
    • /
    • 2000
  • 본 논문에서는 규칙 기반 추론 기법을 이용하여 LAN 상의 지연 장애 검출 알고리즘과 장애를 유발시킨 호스트에 대한 위치 확인 알고리즘 및 장애 원인 분석 알고리즘을 제시하고자 한다. 이를 위해 지연 장애 검출 모델과 RBR 기반 장애 검출 규칙 모델을 제시하고 있다. 또한 충돌율 검출 규칙과 이용률 검출 규칙을 적용하여 지연 장애 검출 알고리즘을 설계하였고, 최대 패킷 출력 호스트 파악 규칙을 적용하여 장애 위치 탐색 알고리즘을 설계하였다. 그리고 패킷 유형 분석 규칙과 장애 원인 파악 규칙을 적용하여 장애 원인 분석 알고리즘을 설계하였다. 이를 통하여 LAN 상의 지연 장애를 검출하고 진단하는 기법을 제시하고자 한다. 이와 같이 제시한 지연 장애 검출 및 진단 기법을 실제 네트워크 환경에 직접 적용시켜 봄으로써 본 논문에서 제시한 장애 검출 및 진단 기법의 정확성과 적용성을 확인하였다. 이러한 기법은 네트워크 관리자가 LAN 상의 장애를 진단하고 원인을 해결하는데 큰 도움을 줄 것으로 기대된다.

  • PDF

Design of Access Control Model for Secure EDI Service (안전한 EDI 서비스를 위한 접근제어 모델 설계)

  • Park, Jin-Ho;Chung, Jin-Wook
    • Journal of Digital Contents Society
    • /
    • v.1 no.1
    • /
    • pp.23-37
    • /
    • 2000
  • EDI is basically the concept of computer-to-computer exchange of messages relating to various types of activities or business areas, such as banking, trade, medicine, publishing, etc. Therefore, security, reliability and special functionality will be implicit requirements of EDI systems. We will design access control model to content security of these requirements. Access controls in information systems are responsible for ensuring that all direct access to the entities occur exclusively according to the access modes and rules fixed by security policies. On this paper, security policies for access control model are presented from the viewpoints of identity-based, rule-based, role-based policy. We give a design of access control model for secure EDI service based on the derived access control rules and operations to enforce the defined security policies. The proposed access control model provides integrity, confidentiality and a flow control of EDI messages.

  • PDF

Implementation of Pen-based Editing System using Rule-based Text Selection Technique (규칙기반 텍스트 영역 선택 기법을 이용한 펜기반 교정 시스템의 구현)

  • 정한상;김재경;손원성;임순범;최윤철
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.203-206
    • /
    • 2002
  • 최근 웹을 기반으로 한 문서의 전자화가 이루어지면서 기존의 전통적인 펜기반 교정 시스템 또한 온라인 상의 전자 문서 환경에 맞게 변화하고 있다. 이러한 펜기반 입력 기법을 사용하는 교정 시스템에서는 일반 문서와 달리 웹 문서의 구조정보를 고려한 편집이 지원되어야 하며 또한 교정 부호와 텍스트 간의 정확한 영역 인식이 이루어져야 한다. 본 연구에서는 온라인 교정 시스템 모델링을 통하여 온라인 환경에 적합한 교정 부호를 정의하고, 교정 대상 텍스트 영역을 편집 가능한 단위로 구분하여 효율적인 편집 연산이 이루어 질 수 있도록 하였다. 또한 웹 기반의 구조문서(HTML/XML) 편집 환경을 고려하여 편집으로 인한 문서의 구조 정보 변경을 지원하기 위하여 텍스트를 비구조 및 구조정보 텍스트로 분류하여 정의하였다. 본 연구에서는 이러한 모델에 기반하여 교정 부호의 특성에 따른 가변적인 편집 텍스트 영역 인식 규칙 모델을 정의하여 교정 부호와 편집 텍스트 영역간의 모호성을 최소화 하고, 편집으로 인한 문서의 구조 정보 변경을 지원하는 시스템을 구현하였다. 결과적으로 온라인 웹 문서 환경에서 펜기반의 모호한 교정 부호의 입력을 인지적인 관점에서 해석하여 보다 정확한 교정 작업 수행을 지원하도록 하였다.

  • PDF

Rule-based Feature Model Validation Tool (규칙 기반 특성 모델 검증 도구)

  • Choi, Seung-Hoon
    • Journal of Internet Computing and Services
    • /
    • v.10 no.4
    • /
    • pp.105-113
    • /
    • 2009
  • The feature models are widely used to model the commonalities and variabilities among the products in the domain engineering phase of software product line developments. The findings and corrections of the errors or consistencies in the feature models are essential to the successful software product line engineering. The aids of the automated tools are needed to perform the validation of the feature models effectively. This paper describes the approach based on JESS rule-base system to validate the feature models and proposes the feature model validation tool using this approach. The tool of this paper validates the feature models in real-time when modeling the feature models. Then it provides the information on existence of errors and the explanations on causes of those errors, which allows the feature modeler to create the error-free feature models. This attempt to validate the feature model using the rule-based system is supposed to be the first time in this research field.

  • PDF