• Title/Summary/Keyword: 행위기반 분산기법

Search Result 27, Processing Time 0.026 seconds

Development of robust flocking control law for multiple UAVs using behavioral decentralized method (다수 무인기의 행위 기반 강인 군집비행 제어법칙 설계)

  • Shin, Jongho;Kim, Seungkeun;Suk, Jinyoung
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.43 no.10
    • /
    • pp.859-867
    • /
    • 2015
  • This study proposes a robust formation flight control technique of multiple unmanned aerial vehicles(UAVs) using behavior-based decentralized approach. The behavior-based decentralized method has various advantages because it utilizes information of neighboring UAVs only instead of information of whole UAVs in the formation maneuvering. The controllers in this paper are divided into two methods: first one is based on position and velocity of neighboring UAVs, and the other one is based on position of neighboring UAVs and passivity technique. The proposed controllers assure uniformly ultimate boundedness of closed-loops system under time varying bounded disturbances. Numerical simulations are performed to validate the effectiveness of the proposed method.

Behavioral Decentralized Optimum Controller Design for UAV Formation Flight (무인기 군집비행을 위한 행위기반 분산형 최적제어기 설계)

  • Kim, Seung-Keun;Kim, You-Dan
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.36 no.6
    • /
    • pp.565-573
    • /
    • 2008
  • The behavior-based decentralized approach is considered for multi-UAV formation flight. It is assumed that each UAV has its own mission of flying to a specified region, while the distances between UAVs should be maintained. These two requirements may conflict with each other. To design the controller, coupled dynamics approach is applied to multi-UAVs with an assumption that each UAV can communicate with each other to share the state-information. Control gain matrices are optimized to acquire better performances of formation flying. To validate the proposed control approach, numerical simulation is performed for the waypoint-passing mission of multi-UAVs.

An Activity Recognition Algorithm using a Distributed Inference based on the Hidden Markov Model in Wireless Sensor Networks (WSN환경에서 은닉 마코프 모텔 기반의 분산추론 기법 적용한 행위인지 알고리즘)

  • Kim, Hong-Sop;Han, Man-Hyung;Yim, Geo-Su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.231-236
    • /
    • 2009
  • 본 연구에서는 집이나 사무실과 같은 일상 공간에서 발생할 수 있는 연간의 일상생활행위 (ADL: Activities of Daily Living) 들을 인지하는 분산 모델을 제시한다. 사용자의 환경 정보, 위치 정보 및 행위 정보를 간단한 센서들이 부착된 가정용 기기들과 가구, 식기들을 통해 무선 센서 네트워크를 통해 수집하며 분석한다. 하지만 이와 같은 다양한 기기의 활용과 충분히 분석되어지지 않은 데이터들은 본 논문에서 제시하는 일상 환경에서 고차원의 ADL 모델을 구축하기 어렵게 한다. 그러나 ADL들이 생성하는 센서 데이터들과 센서 데이터들의 순서들은 어떤 행위가, 이루어지고 있는지 인지할 수 있도록 도와준다. 따라서 이 센서 데이터들의 순서를 특정 행위 패턴을 분석하는 데 활용하고, 이를 통해 분산 선형 시간 추론 알고리즘을 제안한다. 이 알고리즘은 센서 네트워크와 같은 소규모 시스템에서 행위를 인지하는 데 적절하다.

  • PDF

An Interface Technique for Avatar-Object Behavior Control using Layered Behavior Script Representation (계층적 행위 스크립트 표현을 통한 아바타-객체 행위 제어를 위한 인터페이스 기법)

  • Choi Seung-Hyuk;Kim Jae-Kyung;Lim Soon-Bum;Choy Yoon-Chul
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.9
    • /
    • pp.751-775
    • /
    • 2006
  • In this paper, we suggested an avatar control technique using the high-level behavior. We separated behaviors into three levels according to level of abstraction and defined layered scripts. Layered scripts provide the user with the control over the avatar behaviors at the abstract level and the reusability of scripts. As the 3D environment gets complicated, the number of required avatar behaviors increases accordingly and thus controlling the avatar-object behaviors gets even more challenging. To solve this problem, we embed avatar behaviors into each environment object, which informs how the avatar can interact with the object. Even with a large number of environment objects, our system can manage avatar-object interactions in an object-oriented manner Finally, we suggest an easy-to-use user interface technique that allows the user to control avatars based on context menus. Using the avatar behavior information that is embedded into the object, the system can analyze the object state and filter the behaviors. As a result, context menu shows the behaviors that the avatar can do. In this paper, we made the virtual presentation environment and applied our model to the system. In this paper, we suggested the technique that we controling an the avatar control technique using the high-level behavior. We separated behaviors into three levels byaccording to level of abstract levelion and defined multi-levellayered script. Multi-leveILayered script offers that the user can control avatar behavior at the abstract level and reuses script easily. We suggested object models for avatar-object interaction. Because, TtThe 3D environment is getting more complicated very quickly, so that the numberss of avatar behaviors are getting more variableincreased. Therefore, controlling avatar-object behavior is getting complex and difficultWe need tough processing for handling avatar-object interaction. To solve this problem, we suggested object models that embedded avatar behaviors into object for avatar-object interaction. insert embedded ail avatar behaviors into object. Even though the numbers of objects areis large bigger, it can manage avatar-object interactions by very efficientlyobject-oriented manner. Finally Wewe suggested context menu for ease ordering. User can control avatar throughusing not avatar but the object-oriented interfaces. To do this, Oobject model is suggested by analyzeing object state and filtering the behavior, behavior and context menu shows the behaviors that avatar can do. The user doesn't care about the object or avatar state through the related object.

A Study on Reliable Group Communication Based on CORBA (CORBA 기반의 신뢰성있는 그룹통신에 관한 연구)

  • 한윤기;박한규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.181-183
    • /
    • 1998
  • 방대한 분산 응용들은 예측할 수 없는 통신 지연이나, 부분적인 오류, 네트워크 결합등을 처리해야한다. 또한, 화상회의, VOD(vido-on-demend),병행소프트웨어 공학과 같은 정교한 응용들은 추상적 그룹 통신을 필요로 하지만, 현재의 CORBA 버전들은 이러한 패러다임을 적절히 수용하지 못한다[7][8]. CORBA 는 주로 Point-to-Point 통신을 하는데 분산 시스템에서 예측 행위를 하는 신뢰성있는 응용기술에 대한 구현은 지원하지 않는다. 따라서 존 논문에서는 머지 복제 기법을 이용한 에이전트를 통해 신뢰성있는 그룹통신을 지원하는 확장된 CORBA를 제시한다.

  • PDF

A Visual Specification Language for Process Algebra (프로세스 대수를 위한 시각화 명세 언어)

  • On, Jin-Ho;Woo, Su-Heong;Lee, Moon-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.193-196
    • /
    • 2011
  • 공간적으로 다양하게 재구성되며 이동하는 분산/이동/실시간 시스템을 명세 및 분석하기 위한 기존의 프로세스 대수들은 명세/분석 과정에서 텍스트 기반의 명세 언어를 사용한다. 이로 인하여 프로세스 사이의 이동성과 프로세스들의 공간적 분포를 대한 명세 및 분석 방법은 매우 큰 복잡도가 존재한다. 이를 극복하기 위하여 일반 프로세스 대수를 시각적인 형태로 표현하는 다양한 기법들이 제안되었다. 이러한 시각화 언어들은 시스템의 특정 상태를 명세하거나, 시스템의 속성을 공간적 분포와 링크정보로 분리하는 방법들이 사용되었지만, 명세하고자 하는 시스템의 전체 행위에 대한 효율적인 명세 방법이 존재하지 않고, 시각화 언어임에도 불구하고 텍스트기반의 프로세스 대수와 병행되어 사용되어야만 하는 제약들이 존재한다. 이러한 제약들을 극복하기 위한 하나의 방법으로 본 논문에서는 프로세스 대수를 위한 새로운 시각화 언어인 Onion Visual Language를 제안한다. Onion Visual Language는 프로세스 사이에서 발생하는 이동과 상호작용 등의 전체 행위를 원형의 양파껍질과 같은 형태로 표현하며, 각 프로세스들 사이에서 발생하는 행위들의 관계를 액션으로 표현한다. 또한, 계층화된 프로세스 구조, 프로세스의 상태정보, 프로세스의 미래 행위 정보, 비결정적 행위정보를 포함하여 매우 복잡한 시스템의 특징을 효율적으로 명세/분석 가능하도록 하였다.

A Portscan Attack Detection Mechanism based on Fuzzy Logic for Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지 로직 기반의 포트스캔 공격 탐지 기법)

  • Kim, Jae-Gwang;Lee, Ji-Hyeong
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.357-361
    • /
    • 2007
  • 비정상 트래픽 제어 프레임워크에 적용된 비정상 트래픽 제어 기술은 침입, 분산서비스거부 공격, 포트스캔 공격과 같은 비정상 행위의 트래픽을 제어하는 공격 대응 방법이다. 이 대응 방법은 비정상 행위에 대한 true-false 방식의 공격 대응 방법이 가지는 높은 오탐율(false-positive rate)을 낮출 수 있다는 장점이 있지만, 공격 지속시간에만 의존하여 비정상 트래픽을 판단하기 때문에, 공격에 대한 신속한 대응을 하지 못한다는 한계를 가지고 있다. 이에 본 논문에서는 비정상 트래픽 제어 프레임워크에 퍼지 로직을 적용하여 신속한 공격 대응이 가능한 포트스캔 공격 탐지 기법을 제안한다.

  • PDF

Analysis of Timing Constraints for Timely Collaboration among Web-Based Distributed Business Systems (웹기반 분산 기업시스템의 적기협력을 위한 시간 제약 조건의 분석)

  • Suh, Tae-Jung;Lee, Dong-Woo
    • 대한공업교육학회지
    • /
    • v.33 no.2
    • /
    • pp.232-247
    • /
    • 2008
  • Timely collaboration among businesses is required these days such as in B2B E-Commerce. That is, emergency requests or urgent information among businesses should be processed in an immediate mode. In this paper we investigate the semantics on timing constraints of timely collaboration among businesses in terms of event, data, and action and present ECA rule construction related to the timing constraints and its violation. The prototype is implemented using web-based active functionality component.

Policy Based DDoS Attack Mitigation Methodology (정책기반의 분산서비스거부공격 대응방안 연구)

  • Kim, Hyuk Joon;Lee, Dong Hwan;Kim, Dong Hwa;Ahn, Myung Kil;Kim, Yong Hyun
    • Journal of KIISE
    • /
    • v.43 no.5
    • /
    • pp.596-605
    • /
    • 2016
  • Since the Denial of Service Attack against multiple targets in the Korean network in private and public sectors in 2009, Korea has spent a great amount of its budget to build strong Internet infrastructure against DDoS attacks. As a result of the investments, many major governments and corporations installed dedicated DDoS defense systems. However, even organizations equipped with the product based defense system often showed incompetency in dealing with DDoS attacks with little variations from known attack types. In contrast, by following a capacity centric DDoS detection method, defense personnel can identify various types of DDoS attacks and abnormality of the system through checking availability of service resources, regardless of the types of specific attack techniques. Thus, the defense personnel can easily derive proper response methods according to the attacks. Deviating from the existing DDoS defense framework, this research study introduces a capacity centric DDoS detection methodology and provides methods to mitigate DDoS attacks by applying the methodology.

Personalized Search Service in Semantic Web (시멘틱 환경에서의 개인화 검색)

  • Kim Je-Min;Park Young-Tack
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.649-651
    • /
    • 2005
  • 웹에 분산된 모든 웹 페이지는 구조가 서로 다르다. 시멘틱 웹 환경은 이형적인 구조를 갖는 웹 페이지들의 메타데이터를 바탕으로 시멘틱 검색이 가능하다. 그러나 일반적으로 사용자의 요구에 따른 시멘틱 검색은 상황에 따라 엄청난 수의 검색 결과를 내놓는다. 따라서 검색 결과에 대해 각 사용자에 맞는 검색 결과 순위를 적용할 필요가 있다. Culture Finder는 시멘틱 웹 검색 에이전트들이 개인화된 문화 정보를 검색할 수 있도록 도움을 준다. Culture Finder는 웹에 존재하는 각 웹 페이지에 대한 메타 데이터를 작성하고, 시멘틱 검색을 이행하며, 사용자 프로파일을 기반으로 삼아 검색 결과일 대한 순위 점수를 계산한다. Culture Finder에는 개인화된 시멘틱 검색을 효율적으로 실행하기 위해 중요한 5가지 기법이 적용되었다. 사용자의 검색 행위로부터 사용자 프로파일을 생성하기위한 기계 학습기법, 시멘틱 웹 검색 에이전트를 위한 효율적인 시맨틱 검색 기법, 사용자 질의의 효과일인 파악을 위한 질의 분석 기법, 각 사용자에게 적합한 검색 결과를 제공하기 위한 순위 적용 기술, 메타데이터를 생성화기 위한 상위 온톤로지 표현 기법. 본 논문에서는 Culture Finder의 구조를 통해서 시멘틱 개인화 검색에 적용되는 여러 가지 방법을 제안한다.

  • PDF