• 제목/요약/키워드: Algebraic function control

검색결과 32건 처리시간 0.016초

퍼지제어 셀을 이용한 퍼지논리제어기의 조직적인 설계방법 (Systematic Design Method of Fuzzy Logic Controllers by Using Fuzzy Control Cell)

  • 남세규;김종식;유완석
    • 대한기계학회논문집
    • /
    • 제16권7호
    • /
    • pp.1234-1243
    • /
    • 1992
  • 본 연구에서는 국부적인 퍼지제어 셀(fuzzy control cell:cell)을 도입하여 계산량 감소를 달성하고, 추론과정을 선형근사화한 조직적인 설계를 통하여 선형제어 이론을 FLC의 실용적인 면에 접목하고자 한다. 이를 위하여, 확률밀도함수 형태의 멤버쉽함수(membership function)와 선형화된 제어공간이 얻어지도록 전반적인 제어방 책을 결정한 다음, 주어진 상태에 가장 지배적(dominant)인 규칙을 갖는 몇 개의 대표 점을 찾아서 그 점들로 구성된 퍼지제어 셀을 생성하고, 퍼지연산을 생성된 셀에서만 수행하여 알고리즘과 계산을 단순화시킨다. 평가기준을 공평함에 두어서 조건부연결 어 'AND'에 T-norm인 대수곱을 적용하여 적합도를 취하고, 규칙들의 작용이 병렬발화 라는 관점으로 규칙연결어 'ALSO'는 'AND'의 공액인 'OR'에 해당되는 대수합연산 대신 에 확률측도와 유사한 산술평균을 적용하여 퍼지추론을 한다. 그리고, 각각의 제어 규칙에 대하여 퍼지추론한 결과와 그것의 평균중심을 곱하여 통합한 후, 무게중심법으 로 역퍼지화하여 일반화된 제어값을 얻는다. 이 값을 PID제어기를 이용하여 구현한 디지틀 보상기를 통과시켜 시스템에 한 제어를 얻는 조직적인 방법을 제안한다.

Ciphertext policy attribute-based encryption supporting unbounded attribute space from R-LWE

  • Chen, Zehong;Zhang, Peng;Zhang, Fangguo;Huang, Jiwu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2292-2309
    • /
    • 2017
  • Ciphertext policy attribute-based encryption (CP-ABE) is a useful cryptographic technology for guaranteeing data confidentiality but also fine-grained access control. Typically, CP-ABE can be divided into two classes: small universe with polynomial attribute space and large universe with unbounded attribute space. Since the learning with errors over rings (R-LWE) assumption has characteristics of simple algebraic structure and simple calculations, based on R-LWE, we propose a small universe CP-ABE scheme to improve the efficiency of the scheme proposed by Zhang et al. (AsiaCCS 2012). On this basis, to achieve unbounded attribute space and improve the expression of attribute, we propose a large universe CP-ABE scheme with the help of a full-rank differences function. In this scheme, all polynomials in the R-LWE can be used as values of an attribute, and these values do not need to be enumerated at the setup phase. Different trapdoors are used to generate secret keys in the key generation and the security proof. Both proposed schemes are selectively secure in the standard model under R-LWE. Comparison with other schemes demonstrates that our schemes are simpler and more efficient. R-LWE can obtain greater efficiency, and unbounded attribute space means more flexibility, so our research is suitable in practices.