• 제목/요약/키워드: Distributed Inference

검색결과 78건 처리시간 0.024초

딥러닝을 사용하는 IoT빅데이터 인프라에 필요한 DNA 기술을 위한 분산 엣지 컴퓨팅기술 리뷰 (Distributed Edge Computing for DNA-Based Intelligent Services and Applications: A Review)

  • ;조위덕
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권12호
    • /
    • pp.291-306
    • /
    • 2020
  • 오늘날 데이터 네트워크 AI (DNA) 기반 지능형 서비스 및 애플리케이션은 비즈니스의 삶의 질과 생산성을 향상시키는 새로운 차원의 서비스를 제공하는 것이 현실이 되었다. 인공지능(AI)은 IoT 데이터(IoT 장치에서 수집한 데이터)의 가치를 높이며, 사물 인터넷(IoT)은 AI의 학습 및 지능 기능을 촉진한다. 딥러닝을 사용하여 대량의 IoT 데이터에서 실시간으로 인사이트를 추출하려면 데이터가 생성되는 IoT 단말 장치에서의 처리능력이 필요하다. 그러나 딥러닝에는 IoT 최종 장치에서 사용할 수 없는 상당 수의 컴퓨팅 리소스가 필요하다. 이러한 문제는 처리를 위해 IoT 최종 장치에서 클라우드 데이터 센터로 대량의 데이터를 전송함으로써 해결되었다. 그러나 IoT 빅 데이터를 클라우드로 전송하면 엄청나게 높은 전송 지연과 주요 관심사인 개인 정보 보호 문제가 발생한다. 분산 컴퓨팅 노드가 IoT 최종 장치 가까이에 배치되는 엣지 컴퓨팅은 높은 계산 및 짧은 지연 시간 요구 사항을 충족하고 사용자의 개인 정보를 보호하는 실행 가능한 솔루션이다. 본 논문에서는 엣지 컴퓨팅 내에서 딥러닝을 활용하여 IoT 최종 장치에서 생성된 IoT 빅 데이터의 잠재력을 발휘하는 현재 상태에 대한 포괄적인 검토를 제공한다. 우리는 이것이 DNA 기반 지능형 서비스 및 애플리케이션 개발에 기여할 것이라고 본다. 엣지 컴퓨팅 플랫폼의 여러 노드에서 딥러닝 모델의 다양한 분산 교육 및 추론 아키텍처를 설명하고 엣지 컴퓨팅 환경과 네트워크 엣지에서 딥러닝이 유용할 수 있는 다양한 애플리케이션 도메인에서 딥러닝의 다양한 개인 정보 보호 접근 방식을 제공한다. 마지막으로 엣지 컴퓨팅 내에서 딥러닝을 활용하는 열린 문제와 과제에 대해 설명한다.

확장된 표현을 이용하는 분류 알고리즘 (A Classification Algorithm using Extended Representation)

  • 이종찬
    • 한국융합학회논문지
    • /
    • 제8권2호
    • /
    • pp.27-33
    • /
    • 2017
  • 인터넷을 통해 사용자에게 클라우드 컴퓨팅 서비스를 효율적으로 제공하기 위해서는 데이터 센터에 가상화와 분산 컴퓨팅 기술을 기반으로 하여 IT 자원을 구성해야 한다. 본 논문은 폭넓은 분야에서 새로운 훈련 데이터가 언제라도 추가될 수 있고, 또한 언제라도 훈련 데이터에 새로운 속성이 추가될 수 있다는 문제에 특별히 초점을 맞춘다. 이러한 경우, 기존 속성 집합들을 가지는 훈련 데이터로 생성된 규칙은 쓸모없게 된다. 더구나 새롭게 추가된 데이터나 속성을 가지는 새로운 데이터는 기존 규칙과 결합될 수 없다. 본 논문은 이와 같은 경우를 자연스럽게 처리할 수 있는 보다 진보된 새 추론 엔진을 제안한다. 이 방법에서 기존의 데이터로 부터 생성된 규칙은 개선된 규칙을 생성하기 위한 새로운 데이터 집합과 결합될 수 있다.

온톨로지 기반의 상황인지 서비스를 위한 통합 모델에 관한 연구 (A Study of Integration Modelling for Context-aware Service Based on Ontology)

  • 황치곤;윤창표
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.253-255
    • /
    • 2015
  • 다양한 네트워크 환경에서 상황인지 서비스의 제공은 데이터 간의 이질적인 문제로 통합과 공유에 많은 어려움이 있다. 본 연구는 이를 해결하기 위한 방안으로 온톨로지를 이용하는 통합 모델을 제안한다. 본 모델은 수집된 상황인지 정보를 통합하기 위해 온톨로지를 이용한다. 온톨로지는 수집되는 정보의 메타 데이터들의 수집, 의미론적 분석 및 추론을 통해 생성한다. 이것은 추가되는 시스템의 요소 분석 및 통합의 근거가 된다. 이에 따라 본 논문은 온톨로지의 생성 방법과 이를 적용하는 방안을 연구한다. 제시된 방안의 장점은 기존의 도구를 수정 없이 사용할 수 있고, 시스템의 확장이나 통합을 쉽게 수행할 수 있다.

  • PDF

Analysis of generalized progressive hybrid censored competing risks data

  • Lee, Kyeong-Jun;Lee, Jae-Ik;Park, Chan-Keun
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제40권2호
    • /
    • pp.131-137
    • /
    • 2016
  • In reliability analysis, it is quite common for the failure of any individual or item to be attributable to more than one cause. Moreover, observed data are often censored. Recently, progressive hybrid censoring schemes have become quite popular in life-testing problems and reliability analysis. However, a limitation of the progressive hybrid censoring scheme is that it cannot be applied when few failures occur before time T. Therefore, generalized progressive hybrid censoring schemes have been introduced. In this article, we derive the likelihood inference of the unknown parameters under the assumptions that the lifetime distributions of different causes are independent and exponentially distributed. We obtain the maximum likelihood estimators of the unknown parameters in exact forms. Asymptotic confidence intervals are also proposed. Bayes estimates and credible intervals of the unknown parameters are obtained under the assumption of gamma priors on the unknown parameters. Different methods are compared using Monte Carlo simulations. One real data set is analyzed for illustrative purposes.

Ontology를 활용한 무기체계 품질경영 연구 (Quality Management Study of Weapon System using Ontology)

  • 안영준;서윤호
    • 품질경영학회지
    • /
    • 제44권4호
    • /
    • pp.735-749
    • /
    • 2016
  • Purpose: This study is addressing the establishment of the knowledge information system supplying the quality management of weapon system. It is going to support the continuous quality management through the linkages and integration between the product structure and the quality information. Methods: The interrelated relationship of the product structure information and quality information of weapon system would be expressed explicitly by taking advantage of the ontology concept. The quality information of distributed systems would be integrated through the SOA(Service Oriented Architecture)-based Web services. After defining the inference rules, which could be utilized in the quality management, in the constructed knowledge information system, the quality information would be inferred through the queries. Results: By building the integrated quality information knowledge system through the ontology and SOA, the connectivity between the product structures and dispersed quality information was enhanced. The utility and applicability of this study were checked up through the inferences on the products and quality information by using the information built by the semantic relationship of facts. Conclusion: We established the knowledge and information system as a systematic approach to support the quality management of weapon system. This is not affected by the organizations and systems, and it seems that it could be utilized across the quality management as the efficient knowledge sharing architecture supporting the quality management of weapon systems in the aspect of the product integration.

Hierarchical Bayesian 기법을 통한 강우-유출모형 매개변수의 최적화 및 불확실성 분석 (Parameter Optimization and Uncertainty Analysis of the Rainfall-Runoff Model Coupled with Hierarchical Bayesian Inference Scheme)

  • 문영일;권현한
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2007년도 학술발표회 논문집
    • /
    • pp.1752-1756
    • /
    • 2007
  • 정교한 강우-유출 모의를 위해서는 적절한 매개변수의 추정이 필수적이며, 매개변수 추정 방법은 시행착오(trial and error)에 의한 수동보정법과 최적화방법을 사용한 자동보정법으로 구분할 수 있다. 모형의 매개변수의 수가 많은 경우 수동보정법에 의한 매개변수 추정은 매우 어렵다. 자동 보정법에 사용되는 최적화방법은 Rosenbrock 알고리즘, patten search, 컴플렉스(complex) 방법, Powell 방법 등과 같은 지역최적화 방법과 전역최적화 방법으로 나눌 수 있다. 그러나 기존 방법론들은 매개변수의 최적화를 추적하기 위한 알고리즘이 대부분이며 이들 매개변수에 관련된 불확실성을 평가하는데는 미흡한 단접이 있다. 이러한 점에서 본 연구에서는 강우-유출모형의 매개변수 추정에 있어서 불확실성을 평가할 수 있는 새로운 방법론을 검토하고자 한다. 매개변수와 관련된 불확실성을 평가하기 위한 방법은 여러 가지가 있으나 통계적으로 매우 우수한 능력을 보이는 Hierarchical Bayesian 알고리즘을 Probability-Distributed 강우-유출 모형에 적용하였다. 본 방법론은 최적화와 동시에 각 매개변수에 관련된 사후분포(posterior distribution)의 추정이 가능하므로 모형이 갖는 불확실성을 효과적으로 평가할 수 있다. 따라서, 수자원 관리에 있어서 불확실성을 고려할 수 있으므로 보다 수리수문학적 위험도를 저감할 수 있을 것으로 판단된다.

  • PDF

계약망 프로토콜을 적용한 네트워크 보안 모델의 설계와 시뮬레이션 (Application of Contract Net Protocol to the Design and Simulation of Network Security Model)

  • 서경진;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제12권4호
    • /
    • pp.25-40
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the general simulation environment of network security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls the execution of agents or a contractee, who performs intrusion detection. In the network security model, each model of simulation environment is hierarchically designed by DEVS(Discrete Event system Specification) formalism. The purpose of this simulation is that the application of rete pattern-matching algorithm speeds up the inference cycle phases of the intrusion detection expert system and we evaluate the characteristics and performance of CNP architecture with rete pattern-matching algorithm.

  • PDF

Statistical Inference for an Arithmetic Process

  • Francis, Leung Kit-Nam
    • Industrial Engineering and Management Systems
    • /
    • 제1권1호
    • /
    • pp.87-92
    • /
    • 2002
  • A stochastic process {$A_n$, n = 1, 2, ...} is an arithmetic process (AP) if there exists some real number, d, so that {$A_n$ + (n-1)d, n =1, 2, ...} is a renewal process (RP). AP is a stochastically monotonic process and can be used for modeling a point process, i.e. point events occurring in a haphazard way in time (or space), especially with a trend. For example, the vents may be failures arising from a deteriorating machine; and such a series of failures id distributed haphazardly along a time continuum. In this paper, we discuss estimation procedures for an AP, similar to those for a geometric process (GP) proposed by Lam (1992). Two statistics are suggested for testing whether a given process is an AP. If this is so, we can estimate the parameters d, ${\mu}_{A1}$ and ${\sigma}^{2}_{A1}$ of the AP based on the techniques of simple linear regression, where ${\mu}_{A1}$ and ${\sigma}^2_{A1}$ are the mean and variance of the first random variable $A_1$ respectively. In this paper, the procedures are, for the most part, discussed in reliability terminology. Of course, the methods are valid in any area of application, in which case they should be interpreted accordingly.

Application of Contract Net Protocol to the Design and Simulation of Network Security Model

  • Suh, Kyong-jin;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.197-206
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the General Simulation Environment of Network Security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls tie execution of agents or a contractee, who performs intrusion detection. In the Network Security model, each model of simulation environment is hierarchically designed by DEVS (Discrete EVent system Specification) formalism. The purpose of this simulation is to evaluate the characteristics and performance of CNP architecture with rete pattern matching algorithm and the application of rete pattern matching algorithm for the speeding up the inference cycle phases of the intrusion detection expert system.

  • PDF

Boosting the Reasoning-Based Approach by Applying Structural Metrics for Ontology Alignment

  • Khiat, Abderrahmane;Benaissa, Moussa
    • Journal of Information Processing Systems
    • /
    • 제13권4호
    • /
    • pp.834-851
    • /
    • 2017
  • The amount of sources of information available on the web using ontologies as support continues to increase and is often heterogeneous and distributed. Ontology alignment is the solution to ensure semantic interoperability. In this paper, we describe a new ontology alignment approach, which consists of combining structure-based and reasoning-based approaches in order to discover new semantic correspondences between entities of different ontologies. We used the biblio test of the benchmark series and anatomy series of the Ontology Alignment Evaluation Initiative (OAEI) 2012 evaluation campaign to evaluate the performance of our approach. We compared our approach successively with LogMap and YAM++ systems. We also analyzed the contribution of our method compared to structural and semantic methods. The results obtained show that our performance provides good performance. Indeed, these results are better than those of the LogMap system in terms of precision, recall, and F-measure. Our approach has also been proven to be more relevant than YAM++ for certain types of ontologies and significantly improves the structure-based and reasoningbased methods.