• Title/Summary/Keyword: 기존패턴

Search Result 3,698, Processing Time 0.031 seconds

An Efficient Algorithm for Mining Sequential Patterns with Quantities (퀀터티가 있는 순차 패턴을 찾는 효율적인 알고리즘)

  • 임종화;심규석;김철연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.569-571
    • /
    • 2003
  • 순차 패턴을 찾는 것은 데이타 마이닝 응용분야에서 중요한 문제이다. 기존의 순차 패턴 마이닝 알고리즘들은 아이템으로만 이루어진 순차 패턴만을 찾아 주었다. 하지만 아이템과 관련된 퀀터티 정보가 더욱 유용한 정보를 제공해 주는 경우가 많이 있다. 본 논문에서는 퀀터티가 있는 순차 패턴을 찾는 알고리즘을 소개한다. 기존 알고리즘을 초보적으로 확장한 알고리즘은 탐색 공간을 모두 다 검색하여 결과를 얻는 방법을 사용하기 때문에 결과적으로 나쁜 성능을 나타내었다. 이러한 단점을 없애기 위해 여과 과정과 샘플링 기반 알고리즘을 사용하여 검색해야 하는 후보 패턴의 수를 줄여줌으로써 알고리즘의 성능을 개선하였다. 실험 결과는 새로운 방법들이 초보적인 확장을 한 기존 알고리즘보다 훨씬 더 좋은 성능을 나타냄을 보여주었다.

  • PDF

A Study on ART1 Algorithm by Using Enhanced Similarity Test and Dynamical Vigilance Threshold (개선된 유사성 검증 방법과 동적인 경계 변수를 이용한 ART1 알고리즘에 관한 연구)

  • 민지희;홍제형;김재용;김광백
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.193-197
    • /
    • 2003
  • 기존의 ART1 알고리즘은 입력 패턴과 저장 패턴간의 유사성 검증 방법의 문제점과 경계 변수에 따라 클러스터의 수와 인식률이 좌우되는 문제점이 있다. 본 논문에서는 기존의 ART1 알고리즘을 개선하기 위하여 입력 패턴과 저장 패턴간의 Exclusive NOR의 놈(norm) 비율을 사용하는 유사성 측정 방법과 퍼지 접속 연산자를 이용하여 유사성에 따라 경계변수를 동적으로 조정하는 방법을 적용한 개선된 ART1을 제안한다. 제안된 방법에서는 1의 개수 비율이 아니라 같은 값을 가진 노드의 비율을 사용하여 유사성을 측정하고 경계 변수는 Yager의 합 접속 연산자를 사용하여 동적으로 조정한다. 제안된 방법의 성능을 확인하기 위하여 26개의 영문 패턴 분류 문제와 잡음이 있는 패턴 인식 문제를 대상으로 실험한 결과, 제안된 방법이 기존의 ART1 알고리즘 보다 경계 변수의 설정에 따라 민감하게 반응하지 않았고 인식률에서도 개선된 것을 확인하였다.

  • PDF

An Intrusion Detection System Using Pattern Classification (패턴 분류를 이용한 침입탐지 시스템 모델)

  • 윤은준;김현성;부기동
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2002.11a
    • /
    • pp.59-65
    • /
    • 2002
  • Recently, lots of researchers work focused on the intrusion detection system. Pattern matching technique is commonly used to detect the intrusion in the system, However, the method requires a lot of time to match between systems rule and inputted packet data. This paper proposes a new intrusion detection system based on the pattern matching technique. Proposed system reduces the required time for pattern matching by using classified system rule. The classified rule is implemented with a general tree for efficient pattern matching. Thereby, proposed system could perform network intrusion detection efficiently.

  • PDF

A Study on the Economical Design of Bench Blasting in Lime Stone Quarry (석회석광산에서의 경제적인 벤치발파패턴에 대한 연구)

  • 이천식;정민수;이윤재;송영석;양난주;강대우
    • Explosives and Blasting
    • /
    • v.21 no.1
    • /
    • pp.19-27
    • /
    • 2003
  • 국내 석회석 광산에서는 벤치 발파패턴을 현장의 KNOW-HOW에 따라 가장 경제저인 발파패턴을 적용하고 있다. 그러나 인건비 재료비등 제반경비가 상승함에 따라 좀 더 효율적인 발파방법의 개선이 요구되고 있는 바, 현 석회석 광산에서의 발파패턴을 보다 개선하여 경제적인 발파패턴을 적용하고, 그에 따른 고려해야 할 사항들을 본 논문에서 연구 하고자 한다. 따라서 국내 석회석 광산의 발파 패턴과 외국의 광산발파 패턴을 비교하고, 수치해석을 적용하여 기존의 발파 패턴에서 장약길이, 공간격, 장약량의 변화, 천공경은 102mm에서 115mm로 변화하고 장양방법을 단일장약에서 이중장약으로 변화하여 동해 쌍용자원에서 시험을 실시하였다. 연구 결과 장약길이의 20% 감소는 Power Factor를 (20%)낮게 하나, 파쇄효과는 28% 감소하고 Back Break가 (7%)이상 발생하였으며, 천공경을 115mm로 적용하고, 장약길이를 11% 감소를 위하여 이중장약을 적용하여 Power Factor를 10% 낮게 하였을 때 파쇄효과는 22.45%가 증대되었으며, 기존 동일 패턴에 Booster를 추가로 적용하였을 때 파쇄효과는 13.21% 가 증대되었고, Power Factor는 11% 가 감소되는 것을 알 수 있었다.

An Intrusion Detection System Using Pattern Classification (패턴 분류를 이용한 침입탐지 시스템 모델)

  • 윤은준;김현성;부기동
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.11a
    • /
    • pp.59-65
    • /
    • 2002
  • Recently, lots of researchers work focused on the intrusion detection system. Pattern matching technique is commonly used to detect the intrusion in the system, However, the method requires a lot of time to match between systems rule and inputted packet data. This paper proposes a new intrusion detection system based on the pattern matching technique. Proposed system reduces the required time for pattern matching by using classified system rule. The classified rule is implemented with a general tree for efficient pattern matching. Thereby, proposed system could perform network intrusion detection efficiently.

  • PDF

XMI based Design-Pattern Composition (XMI 기반의 디자인패턴 합성)

  • Lee, Don-Yang;Choi, Han-Yong
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.11
    • /
    • pp.235-242
    • /
    • 2006
  • Many researches have achieved to reuse existent experience at each step of software life cycle. It is achieved various study about Design Pattern serving that abstract level solves design problem at high level. But, design step is not supplying design information that is abstracted so that new designers may reuse standardizing defined good design information. Therefore, in this paper, to do so that can reuse existent design information because composes Design Pattern can solve problem at design step, and extend design information that also is standardized XMI to base meta model of Design Pattern. And I did so that can compose Design Pattern utilizing MetaModel of Design Pattern standardized by XMI. Therefore, software designer can reuse composing existent design information that is could standardize problem at design because uses MetaData of standardized Design Pattern, and designs by Design Pattern base.

  • PDF

A proposal of Circular Lock Pattern Method on Smart phone (원형 스마트폰 잠금 패턴 방식 제안)

  • Im, Ji-woo;Lee, Seung-jay;Jang, Won-jun;Kwon, Hyeok-dong;Seo, Hwa-jeong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.11
    • /
    • pp.1471-1477
    • /
    • 2019
  • Currently, there are various security methods in smart phone. Among them, pin number and pattern lock were used long as they were used from early smart phone. However, security is weak that much. The security of pin number is slightly high, but the security of conventional pattern lock remains moderate. However, the conventional pattern lock is still used by several people because of convenience. This is because some users' smart phones don't support biometric security. The most convenient security method for devices that don't support biometric security is pattern lock. However, this method is vulnerable to shoulder surfing attack and smudge attack. Therefore, we introduce random pattern lock that solves the vulnerability of the conventional pattern lock while maintaining the convenience of the pattern lock. This is a lock method that places each point placed on the screen in a circular shape and assigns a random number to it. Therefore, If this is introduced, It's expected to solve vulnerability.

Implementation of chaotic pattern generator (카오스 패턴 발생기의 구현)

  • 박광현;박회윤;황종선;남호윤
    • Proceedings of the Korean Institute of Electrical and Electronic Material Engineers Conference
    • /
    • 1996.11a
    • /
    • pp.365-368
    • /
    • 1996
  • 카오스 함수인 베이커 함수를 이용하여 불규칙한 상태에 의해 카오스적인 패턴을 발생시키는 패턴 발생기를 구현하였다. 카오스적인 패턴 발생기는 예측할 수 있는 패턴들을 발생시킨다는 점에서 기존의 패턴 발생기와 흡사하지만, 패턴요소의 출력 순서는 결정론적 카오스 함수에 따른다.

  • PDF

An OTP Authorization System Based on Circular Pattern (원형 패턴 기반의 OTP 인증 시스템)

  • Kim, Ji Eun;Kim, Ho Jun;Park, Soo Hyeon;Hong, Seung Pyo;Song, Yang-Eui;Lee, Yong Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.87-90
    • /
    • 2015
  • 기존의 OTP(One-Time Password) 인증 시스템은 OTP 단말을 휴대해야하는 불편함이 있으며 생성한 OTP 값을 그대로 OTP 단말에 출력하기 때문에 주변에 쉽게 노출될 수 있다. 또한, 기존의 9자리 패턴 인식 방법은 같은 패턴 지점을 연속으로 인식시킬 수 없고 패턴을 그리는 경로에 다른 패턴 지점이 포함될 수 있다는 한계가 있어 제한적인 패턴 결과를 가진다. 따라서, 본 논문은 원형 배치된 패턴 지점 기반의 OTP 대칭 값 패턴 인증 시스템을 통해 OTP 단말을 휴대할 필요가 없게 하고, OTP의 각 자리 값을 대칭 값으로 표현함으로써 OTP 값의 노출을 막는다. 또한 모든 OTP 값으로 패턴 인식이 가능하도록 하기 위해 패턴 지점을 원형 배치하는 방법을 제안한다. 이는 직접적으로 OTP 값이 노출될 가능성을 감소시키고, OTP 인증을 위한 패턴 인식에서 패턴 지점을 원형 배치함으로써 모든 OTP 값이 패턴으로 변환될 수 있도록 한다. 본 논문은 패턴 지점의 원형 배치와 대칭 값을 이용한 OTP 인증 시스템을 제안하여 새로운 OTP 인증 방법으로 패턴 인식을 적용할 수 있도록 한다.

CCR : Tree-pattern based Code-clone Detector (CCR : 트리패턴 기반의 코드클론 탐지기)

  • Lee, Hyo-Sub;Do, Kyung-Goo
    • Journal of Software Assessment and Valuation
    • /
    • v.8 no.2
    • /
    • pp.13-27
    • /
    • 2012
  • This paper presents a tree-pattern based code-clone detector as CCR(Code Clone Ransacker) that finds all clusterd dulpicate pattern by comparing all pair of subtrees in the programs. The pattern included in its entirely in another pattern is ignored since only the largest duplicate patterns are interesed. Evaluation of CCR is high precision and recall. The previous tree-pattern based code-clone detectors are known to have good precision and recall because of comparing program structure. CCR is still high precision and the maximum 5 times higher recall than Asta and about 1.9 times than CloneDigger. The tool also include the majority of Bellon's reference corpus.