• 제목/요약/키워드: Engineering graph

검색결과 1,407건 처리시간 0.024초

Fuzzy Elastic Bunch Graph Matching 방법을 이용한 얼굴인식 (Face Recognition using Fuzzy-EBGM(Elastic Bunch Graph Matching) Method)

  • 권만준;고현주;전명근
    • 한국지능시스템학회논문지
    • /
    • 제15권6호
    • /
    • pp.759-764
    • /
    • 2005
  • 본 논문은 EBGM(Elastic Bunch Graph Matching)기법을 이용한 얼굴인식에 대해 다룬다. 대용량 영상 정보에 대해 차원 축소를 이용한 얼굴인식 기법인 주성분기법이나 선형판별기법에서는 얼굴 영상 전체의 정보를 이용하는 반면 본 연구에서는 얼굴의 눈 코 입 등과 같은 얼굴 특징점에 대해 주파수와 방향각이 다른 여러 개의 가버 커널과 영상 이미지의 컨볼루션(Convolution)의 계수의 집합(Jets)을 이용한 특징 데이터를 이용한다. 하나의 얼굴 영상에 대해서 모든 영상이 같은 크기의 특질 데이터로 표현되는 Face Graph가 생성되며, 얼굴인식 과정에서는 추출된 제트의 집합에 대해서 상호 유사도(Similarity)의 크기를 비교하여 얼굴인식을 수행한다. 본 논문에서는 기존의 EBGM 방법의 Face Graph 생성 과정을 보다간략화 한 방법을 이용하여 얼굴인식 과정에서 계산량을 줄여 속도를 개선하였으며, 퍼지 매칭법을 이용한 유사도 계산을 하였다.

관계형 데이타베이스에 기반한 그래프 알고리즘의 표현과 구현 (Representation and Implementation of Graph Algorithms based on Relational Database)

  • 박휴찬
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권5호
    • /
    • pp.347-357
    • /
    • 2002
  • 그래프는 실세계의 많은 문제를 효과적으로 모델링하여 해를 구할 수 있는 강력한 방법을 제공하기 때문에 그래프의 표현 방법과 알고리즘 개발에 다양한 연구가 진행되어 왔다. 하지만, 대부분의 연구가 메인 메모리에 수용 가능한 크기를 갖는 그래프만을 고려하였기 때문에 큰 문제에 적용하기 위해서는 아직도 많은 어려움이 존재한다. 이를 극복하기 위하여 본 논문에서는 관계형 데이타베이스 이론에 기반하여 그래프를 표현하고 그래프 알고리즘을 정의할 수 있는 방법을 제안한다. 이 방법에서 그래프는 릴레이션으로 표현되며 그래프의 각 정점과 간선은 이 릴레이션의 튜플로서 저장된다. 이렇게 저장된 그래프에 대한 알고리즘은 추출, 선택, 죠인과 같은 관계대수 연산을 이용하여 정의되며 SQL과 같은 데이타베이스 언어를 사용하여 구현될 수 있다. 또한, 본 논문은 그래프의 저장 및 관리뿐만 아니라 다양한 응용프로그램 개발에도 사용될 수 있는 기본적인 그래프 함수들을 라이브러리화 하였다. 이와 같은 데이터베이스에 기반한 방법은 메모리에 수용되지 않는 크기의 그래프를 효과적으로 처리할 수 있는 방법을 제공할 뿐만 아니라 다양한 응용프로그램 개발을 용이하게 할 것이다. 또한, 데이타베이스가 제공하는 기본적인 기능인 다중사용자에 의한 동시공용 등과 같은 많은 장점을 가진다.

Variable Reference Graph 의 설계 및 구현 (A Design and Implementation of Variable Reference Graph)

  • 이헌기;이문수;신규상
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.815-820
    • /
    • 2000
  • Variable Reference Graph 는 C 언어로 작성된 프로그램으로부터 상호 절차적인 자료 흐름 분석 정보를 수평적 방향 그래프(directed graph)로 자동 생성해주는 역공학(reverse engineering) 도구들 중 하나이다. 본 논문에서는 판독성 있는 구조적 정보를 제공하기위한 그래픽 표현의 전략을 바탕으로 JAVA 로 구현된 그래픽 사용자 인터페이스(graphic user interface) 및 그래프 레이아웃 알고리즘(graph layout algorithm)을 기술한다. 이 알고리즘은 4 단계로 구성되어 있다: 정보 모형, 레벨 알고리즘, 순서 알고리즘, 위치 알고리즘. 각 단계별에서 수행되는 주요 알고리즘을 살펴 본다. 특히, 이 알고리즘들은 사이클(cycle) 및 비사이클(acyclic) 방향 그래프, 그리고 트리(tree)를 수평적 계층 구조를 생성하는데 사용될 수 있다. 본 논문에서 구현된 Variable Reference Graph 는 소프트웨어 재공학 도구를 개발하는 RESORT(RESearch on object-oriented SOftware Reengineering Technology) 과제에서 개발되었다.

  • PDF

FORBIDDEN THETA GRAPH, BOUNDED SPECTRAL RADIUS AND SIZE OF NON-BIPARTITE GRAPHS

  • Shuchao Li;Wanting Sun;Wei Wei
    • 대한수학회지
    • /
    • 제60권5호
    • /
    • pp.959-986
    • /
    • 2023
  • Zhai and Lin recently proved that if G is an n-vertex connected 𝜃(1, 2, r + 1)-free graph, then for odd r and n ⩾ 10r, or for even r and n ⩾ 7r, one has ${\rho}(G){\leq}{\sqrt{{\lfloor}{\frac{n^2}{4}}{\rfloor}}}$, and equality holds if and only if G is $K_{{\lceil}{\frac{n}{2}}{\rceil},{\lfloor}{\frac{n}{2}}{\rfloor}}$. In this paper, for large enough n, we prove a sharp upper bound for the spectral radius in an n-vertex H-free non-bipartite graph, where H is 𝜃(1, 2, 3) or 𝜃(1, 2, 4), and we characterize all the extremal graphs. Furthermore, for n ⩾ 137, we determine the maximum number of edges in an n-vertex 𝜃(1, 2, 4)-free non-bipartite graph and characterize the unique extremal graph.

Efficiency of Graph for the Remodularization of Multi-Level Software Architectures

  • Lala Madiha HAKIK
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.33-39
    • /
    • 2024
  • In a previous study we proceeded to the remodularization architecture based on classes and packages using the Formal Concept Analysis (FCA)[13] [14] [30]. we then got two possible remodularized architectures and we explored the issue of redistributing classes of a package to other packages, we used an approach based on Oriented Graph to determine the packages that receive the redistributed classes and we evaluated the quality of a remodularized software architecture by metrics [31] [28] [29]. In this paper, we will address the issue of the efficiency of the Oriented Graph in the remodularization of software architectures compared to the Formal Concept Analysis FCA method. The formal method of FCA concept is not popularized among scientists as opposed to the use of the labeled directed graph. It is for this reason that our directed graph approach is more effective in its simplicity and popularity.

표준본드선도: 본드선도에 의한 동적시스템의 일반모델 (Bond Gragh Prototypes: A General Model for Dynamic Systems in Terms of Bond Graphs)

  • 박전수;김종식
    • 대한기계학회논문집A
    • /
    • 제21권9호
    • /
    • pp.1414-1421
    • /
    • 1997
  • This paper examines the physics and mechanics governing the dynamic interaction between physical systems and suggests the four structures of bond graph prototypes, considered as a general model that can promise their dynamic behavior physically resonable. The bond graph prototypes originating from the paper are more realistic junction structures than those used to model dynamic systems conventionally by bond graph standards in whether physical constraints are involved or not when the energy exchange between two dynamic components arises. It is shown that the bond graph prototypes are dynamic or energetic in their describing equations compared to the bond graph standards, and connectivity and causality are properties of dynamic systems upon which the steps developed in this paper for the bond graph prototypes are wholly based and their definitions an concepts are highly emphasized all through the paper.

Cross-architecture Binary Function Similarity Detection based on Composite Feature Model

  • Xiaonan Li;Guimin Zhang;Qingbao Li;Ping Zhang;Zhifeng Chen;Jinjin Liu;Shudan Yue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2101-2123
    • /
    • 2023
  • Recent studies have shown that the neural network-based binary code similarity detection technology performs well in vulnerability mining, plagiarism detection, and malicious code analysis. However, existing cross-architecture methods still suffer from insufficient feature characterization and low discrimination accuracy. To address these issues, this paper proposes a cross-architecture binary function similarity detection method based on composite feature model (SDCFM). Firstly, the binary function is converted into vector representation according to the proposed composite feature model, which is composed of instruction statistical features, control flow graph structural features, and application program interface calling behavioral features. Then, the composite features are embedded by the proposed hierarchical embedding network based on a graph neural network. In which, the block-level features and the function-level features are processed separately and finally fused into the embedding. In addition, to make the trained model more accurate and stable, our method utilizes the embeddings of predecessor nodes to modify the node embedding in the iterative updating process of the graph neural network. To assess the effectiveness of composite feature model, we contrast SDCFM with the state of art method on benchmark datasets. The experimental results show that SDCFM has good performance both on the area under the curve in the binary function similarity detection task and the vulnerable candidate function ranking in vulnerability search task.

분산된 대사경로네트워크에 대한 경로검색을 위한 분산알고리즘 (A Distributed Path-Finding Algorithm for Distributed Metabolic Pathways)

  • 이선아;이건명;이승주
    • 한국지능시스템학회논문지
    • /
    • 제15권4호
    • /
    • pp.425-430
    • /
    • 2005
  • 많은 문제가 그래프로 모델링될 수 있고, 그래프 이론에 기반한 방법에 의해서 해결될 수 있다. 이 논문에서는 분산되고 중첩된 대사경로 네트워크들에 대해서 경로를 찾는 방법에 대해서 다룬다. 제안한 방법은 분산된 그래프를 통합하지 않은 채, 다중 에이전트의 협동작업을 통해서 경로를 찾는 방법이다. 각 그래프에는 해당 그래프를 책임지고 있는 에이전트가 하나씩 있어서, 해당 그래프에서 시작되는 경로검색을 주도하고, 다른 에이전트로부터 경로에 대한 정보 요청에 응답하도록 한다. 제안한 방법에서는 우선 전체 분산된 그래프에 대해서 뷰그래프라고 하는 추상화된 그래프를 형성하고, 이를 이용하여 경로를 찾기 위해 에이전트간에 어떤 방법으로 협력을 할지 알 수 있게 한다. 각 에이전트는 해당 그래프에 대한 최단경로 정보를 관리하고 있다. 어떤 에이전트가 해당 그래프의 어떤 노드에서 시작하는 경로를 찾으라는 요구를 받게 되면, 다른 에이전트로부터 정보를 받아서 목적지까지는 가는 경로를 찾게 된다.

연관법칙 마이닝(Association Rule Mining)을 이용한 ANIDS (Advanced Network Based IDS) 설계 (ANIDS(Advanced Network Based Intrusion Detection System) Design Using Association Rule Mining)

  • 정은희;이병관
    • 한국정보통신학회논문지
    • /
    • 제11권12호
    • /
    • pp.2287-2297
    • /
    • 2007
  • 제안한 ANIDS(Advanced Network based IDS)는 네트워크 패킷을 수집하여 연관규칙 마이닝 기법을 이용하여 패킷의 연관성을 분석하고, 연관성이 높은 패킷을 이용해 패턴 그래프를 생성한 후, 생성된 패턴 그래프를 이용해 침입인지를 판단하는 네트워크 기반 침입 탐지 시스템이다. ANIDS는 패킷 수집 및 관리하는 PMM(Packet Management Module), 연관성 있는 패킷들만을 이용해 패턴 그래프를 생성하는 PGGM (Pattern Graph Generate Module), 침입을 탐지하는 IDM(Intrusion Detection Module)으로 구성된다. 특히, PGGM은 Apriori 알고리즘을 이용해 $Sup_{min}$보다 큰 연관규칙의 후보 패킷을 찾은 후, 연관규칙의 신뢰도를 측정하여 최소 신뢰도 $Conf_{min}$보다 큰 연관규칙의 패턴 그래프를 생성한다. ANIDS는 패킷간의 연관성을 분석하여 침입인지를 탐지 할 수 있는 패턴 그래프를 사용함으로써, 침입 탐지의 긍정적 결함 오류를 감소시킬 수 있으며, 완벽한 패턴 그래프 패턴이 생성되기 전에, 이미 침입으로 판정된 패턴 그래프 패턴과 비교하여 유사한 패턴 형태를 침입으로 간주하므로 기존의 침입 탐지 시스템에 비해 침입 탐지속도를 감소시키고 침입 탐지율을 증가시킬 수 있다.

거리 그래프를 이용한 손가락 검출 (Finger Detection using a Distance Graph)

  • 송지우;오정수
    • 한국정보통신학회논문지
    • /
    • 제20권10호
    • /
    • pp.1967-1972
    • /
    • 2016
  • 본 논문은 깊이 영상의 손 영역을 위해 거리 그래프를 정의하고 그것을 이용해 손가락을 검출하는 알고리즘을 제안한다. 거리 그래프는 손바닥 중심과 손 윤곽선 사이의 각과 유클리디안 거리로 손 윤곽선을 표현한 그래프이다. 거리 그래프는 손끝들의 위치에서 국부 최댓값을 갖고 있어 손가락 위치를 검출할 수 있고 손가락 개수를 인식할 수 있다. 윤곽선은 항상 360 개의 각으로 나누어지고 그들은 손목 중심을 기준으로 정렬된다. 그래서 제안된 알고리즘은 손의 크기와 방향에 대해 영향을 받지 않으며 손가락을 잘 검출한다. 다소 제한된 인식 실험 조건에서 손가락 개수 인식 실험은 1~3 개의 손가락은 100% 인식율과 4~5 개 손가락은 98% 인식율을 보여주었고, 또한 실패한 경우도 추가 가능한 단순한 조건에 의해 인식이 가능할 수 있음을 보여주었다.