• 제목/요약/키워드: Complex Concept Detection

검색결과 24건 처리시간 0.023초

중복을 허용한 계층적 클러스터링에 의한 복합 개념 탐지 방법 (Hierarchical Overlapping Clustering to Detect Complex Concepts)

  • 홍수정;최중민
    • 지능정보연구
    • /
    • 제17권1호
    • /
    • pp.111-125
    • /
    • 2011
  • 클러스터링(Clustering)은 유사한 문서나 데이터를 묶어 군집화해주는 프로세스이다. 클러스터링은 문서들을 대표하는 개념별로 그룹화함으로써 사용자가 자신이 원하는 주제의 문서를 찾기 위해 모든 문서를 검사할 필요가 없도록 도와준다. 이를 위해 유사한 문서를 찾아 그룹화하고, 이 그룹의 대표되는 개념을 도출하여 표현해주는 기법이 요구된다. 이 상황에서 문제점으로 대두되는 것이 복합 개념(Complex Concept)의 탐지이다. 복합 개념은 서로 다른 개념의 여러 클러스터에 속하는 중복 개념이다. 기존의 클러스터링 방법으로는 문서를 클러스터링할 때 동일한 레벨에 있는 서로 다른 개념의 클러스터에 속하는 중복된 복합 개념의 클러스터를 찾아서 표현할 수가 없었고, 또한 복합 개념과 각 단순 개념(Simple Concept) 사이의 의미적 계층 관계를 제대로 검증하기가 어려웠다. 본 논문에서는 기존 클러스터링 방법의 문제점을 해결하여 복합 개념을 쉽게 찾아 표현하는 방법을 제안한다. 기존의 계층적 클러스터링 알고리즘을 변형하여 동일 레벨에서 중복을 허용하는 계층적 클러스터링(Hierarchical Overlapping Clustering, HOC) 알고리즘을 개발하였다. HOC 알고리즘은 문서를 클러스터링하여 그 결과를 트리가 아닌 개념 중복이 가능한 Lattice 계층 구조로 표현함으로써 이를 통해 여러 개념이 중복된 복합 개념을 탐지할 수 있었다. HOC 알고리즘을 이용해 생성된 각 클러스터의 개념이 제대로 된 의미적인 계층 관계로 표현되었는지는 특징 선택(Feature Selection) 방법을 적용하여 검증하였다.

수동형 해양 시역전 수중음향장벽과 수중탐지에의 응용 (Underwater Acoustic Barrier with Passive Ocean Time Reversal and Application to Underwater Detection)

  • 신기철;김재수
    • 한국음향학회지
    • /
    • 제31권8호
    • /
    • pp.551-560
    • /
    • 2012
  • 시역전 기술을 활용한 수중음향장벽에 의한 수중물체 탐지는 능동소나와 수동소나의 기법과 이론적 배경이 명확한 시역전 처리의 개념을 포함하고 있다. 본 논문에서는 수동형 해양 시역전에 의한 수중탐지의 개념과 이론을 수립하였다. 또한 수중음향 전파모델을 활용하여 모델링을 통해 수동형 시역전 수중음향장벽의 성능 예측을 수행하였다. 본 연구의 결과는 수동형 시역전 개념을 이용한 수중음향장벽 탐지시스템의 설계 시 유용한 성능예측 도구로 활용될 수 있다.

중첩 초음파 센서 링의 성능 평가, 최적 설계 및 복합 장애물 탐지 (Performance Evaluation, Optimal Design and Complex Obstacle Detection of an Overlapped Ultrasonic Sensor Ring)

  • 김성복;김현빈
    • 융합신호처리학회논문지
    • /
    • 제12권4호
    • /
    • pp.341-347
    • /
    • 2011
  • 본 논문에서는 유효 빔 폭 개념을 새로이 도입하여 중첩 초음파 센서 링의 성능 평가, 최적 설계, 그리고 복합 장애물 탐지에 대해 기술하도록 한다. 일군의 동종 저지향성 초음파 센서들이 반경이 영이 아닌 원주 상에 일정 간격으로 상호 빔 폭이 중첩되도록 배치된다고 가정한다. 첫째, 중첩 초음파 센서 링의 전역 위치 불확실성을 전체 장애물 탐지 범위 내에서의 국부적 위치 불확실성의 평균값으로 나타낸다. 중첩 초음파 센서 링의 유효 빔 폭을 동일한 전역 위치 불확실성을 갖는 단일 초음파 센서의 빔 폭으로 산정하고 이를 바탕으로 정규화된 장애물 탐지 성능 평가 지수를 정의한다. 둘째, 정의된 성능 평가 지수를 이용하여 장애물 탐지 시 위치 불확실성이 최소화되도록 중첩 초음파 센서 링의 설계 사양을 최적화한다. 주어진 초음파 센서의 사용 개수에 대한 중첩 초음파 센서 링의 최적 반경 그리고 주어진 중첩 초음파 센서 링의 반경에 대한 초음파 센서의 최적 사용 개수를 결정한다. 셋째, 3개의 인접 초음파 센서로부터의 장애물 거리 간의 대소 관계에 의거한 복수 장애물의 위치 불확실성 영역 판정 기준을 제시한다. 제시된 위치 불확실성 영역판정 기준을 이용하여 다양한 형태의 장애물로 구성된 복합 장애물 환경에서의 장애물 윤곽 추출 결과를 보인다.

블루투스를 이용한 실내 영역 결정 방법 (Indoor Zone Detection based on Bluetooth Low Energy)

  • 조르주 프리산초;이제민;김형신
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.279-281
    • /
    • 2015
  • Location awareness is an important capability for mobile-based indoor services. Those indoor services have motivated the implementation of methods that need high computational load cost and complex mechanisms for positioning prediction. These mechanisms, such as opportunistic sensing and machine learning, require more energy consumption to achieve accuracy. In this paper, we propose the Bluetooth Low Energy indoor zone detection (BLEIZOD) technique. This method exploits the concept of proximity zone to reduce the load cost and complexity. Our proposed method implements the received signal strength indicator (RSSI) function more effectively to gain accuracy and reduce energy consumption.

  • PDF

Multiclass Botnet Detection and Countermeasures Selection

  • Farhan Tariq;Shamim baig
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.205-211
    • /
    • 2024
  • The increasing number of botnet attacks incorporating new evasion techniques making it infeasible to completely secure complex computer network system. The botnet infections are likely to be happen, the timely detection and response to these infections helps to stop attackers before any damage is done. The current practice in traditional IP networks require manual intervention to response to any detected malicious infection. This manual response process is more probable to delay and increase the risk of damage. To automate this manual process, this paper proposes to automatically select relevant countermeasures for detected botnet infection. The propose approach uses the concept of flow trace to detect botnet behavior patterns from current and historical network activity. The approach uses the multiclass machine learning based approach to detect and classify the botnet activity into IRC, HTTP, and P2P botnet. This classification helps to calculate the risk score of the detected botnet infection. The relevant countermeasures selected from available pool based on risk score of detected infection.

Application of Wavelet-Based RF Fingerprinting to Enhance Wireless Network Security

  • Klein, Randall W.;Temple, Michael A.;Mendenhall, Michael J.
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.544-555
    • /
    • 2009
  • This work continues a trend of developments aimed at exploiting the physical layer of the open systems interconnection (OSI) model to enhance wireless network security. The goal is to augment activity occurring across other OSI layers and provide improved safeguards against unauthorized access. Relative to intrusion detection and anti-spoofing, this paper provides details for a proof-of-concept investigation involving "air monitor" applications where physical equipment constraints are not overly restrictive. In this case, RF fingerprinting is emerging as a viable security measure for providing device-specific identification (manufacturer, model, and/or serial number). RF fingerprint features can be extracted from various regions of collected bursts, the detection of which has been extensively researched. Given reliable burst detection, the near-term challenge is to find robust fingerprint features to improve device distinguishability. This is addressed here using wavelet domain (WD) RF fingerprinting based on dual-tree complex wavelet transform (DT-$\mathbb{C}WT$) features extracted from the non-transient preamble response of OFDM-based 802.11a signals. Intra-manufacturer classification performance is evaluated using four like-model Cisco devices with dissimilar serial numbers. WD fingerprinting effectiveness is demonstrated using Fisher-based multiple discriminant analysis (MDA) with maximum likelihood (ML) classification. The effects of varying channel SNR, burst detection error and dissimilar SNRs for MDA/ML training and classification are considered. Relative to time domain (TD) RF fingerprinting, WD fingerprinting with DT-$\mathbb{C}WT$ features emerged as the superior alternative for all scenarios at SNRs below 20 dB while achieving performance gains of up to 8 dB at 80% classification accuracy.

결점 필터링 개념 기반 품질관리 노력 추정 모델 (An Quality Management Effort Estimation Model Based on Defect Filtering Concept)

  • 이상운
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.101-109
    • /
    • 2012
  • 고 품질의 소프트웨어를 개발하기 위해서는 소프트웨어 내에 잠재된 결점을 제거하기 위한 품질관리계획이 요구된다. 이를 위해 결점 제거 프로필을 적절히 기술해야만 한다. 기존의 유조와 도관 모델은 결점이 제거되고 도피하는 결점을 계산하는데 복잡한 과정을 수행한다. 또한 어느 단계에서 삽입된 결점이 제거되고 도피하였으며, 단계별 결점 발견율이 얼마인지를 상세히 알고 있어야만 한다. 이러한 복잡한 과정을 단순화하기위해 본 논문은 결점필터링 개념에 기반하여 모델을 제시하였다. 제시된 모델은 임의의 단계에서 제거와 도피한 결점이 어느 단계에서 삽입된 결점에 관련되어 있는지 고려할 필요가 없어 결점을 보다 간략히 기술할 수 있는 장점이 있다. 또한, 결점 제거 품질척도와 생산성 척도의 함수에 기반하여 결점제거에 요구되는 노력 추정 모델을 제시하였다.

Distributed Prevention Mechanism for Network Partitioning in Wireless Sensor Networks

  • Wang, Lili;Wu, Xiaobei
    • Journal of Communications and Networks
    • /
    • 제16권6호
    • /
    • pp.667-676
    • /
    • 2014
  • Connectivity is a crucial quality of service measure in wireless sensor networks. However, the network is always at risk of being split into several disconnected components owing to the sensor failures caused by various factors. To handle the connectivity problem, this paper introduces an in-advance mechanism to prevent network partitioning in the initial deployment phase. The approach is implemented in a distributed manner, and every node only needs to know local information of its 1-hop neighbors, which makes the approach scalable to large networks. The goal of the proposed mechanism is twofold. First, critical nodes are locally detected by the critical node detection (CND) algorithm based on the concept of maximal simplicial complex, and backups are arranged to tolerate their failures. Second, under a greedy rule, topological holes within the maximal simplicial complex as another potential risk to the network connectivity are patched step by step. Finally, we demonstrate the effectiveness of the proposed algorithm through simulation experiments.

복잡한 영상으로 부터의 선형 특징 추출 (Linear Feature Detection from Complex Scene Imagery)

  • 송오영;석민수
    • 대한전자공학회논문지
    • /
    • 제20권1호
    • /
    • pp.7-14
    • /
    • 1983
  • 직선 및 곡선과 같은 선형 특징은 영상 처리에 있어 중요한 특징중의 하나이다. 본 논문에서는 의미있는 선형 특징의 새로운 기법이 제안된다. 이 기법은 그래프 이론의 미니멀 스패닝 트리를 이용하여 경계점들을 연결하고 그 다음, 헤어(의미없는 잔가지)와 불합리한 선분을 제거한다. 이와 같이 추적된 선형 특징을 근사화 묘사하기 위하여 부분 선형 근사화를 수행한다. 본 논문에서 제안된 기법으로 실험을 수행하여 그 결과를 보여 주었다.

  • PDF

A Systems Engineering Approach for CEDM Digital Twin to Support Operator Actions

  • Mousa, Mostafa Mohammed;Jung, Jae Cheon
    • 시스템엔지니어링학술지
    • /
    • 제16권2호
    • /
    • pp.16-26
    • /
    • 2020
  • Improving operator performance in complex and time-critical situations is critical to maintain plant safety and operability. These situations require quick detection, diagnosis, and mitigation actions to recover from the root cause of failure. One of the key challenges for operators in nuclear power plants is information management and following the control procedures and instructions. Nowadays Digital Twin technology can be used for analyzing and fast detection of failures and transient situations with the recommender system to provide the operator or maintenance engineer with recommended action to be carried out. Systems engineering approach (SE) is used in developing a digital twin for the CEDM system to support operator actions when there is a misalignment in the control element assembly group. Systems engineering is introduced for identifying the requirements, operational concept, and associated verification and validation steps required in the development process. The system developed by using a machine learning algorithm with a text mining technique to extract the required actions from limiting conditions for operations (LCO) or procedures that represent certain tasks.