• 제목/요약/키워드: ID3 알고리즘

검색결과 67건 처리시간 0.02초

3GPP LTE 하향링크 시스템의 초기 셀 탐색기 SSS 검출 시 복잡도 최소화를 위한 CP 길이 선 결정 알고리즘 (Complexity Reduced CP Length Pre-decision Algorithm for SSS Detection at Initial Cell Searcher of 3GPP LTE Downlink System)

  • 김영범;김종훈;장경희
    • 한국통신학회논문지
    • /
    • 제34권9A호
    • /
    • pp.656-663
    • /
    • 2009
  • 3GPP (3rd Generation Partnership Project) LTE (Long Term Evolution) 시스템의 하양링크에서는 초기 동기화 및 셀 탐색 과정을 수행하기 위해 PSS (primary synchronization signal) 와 SSS (secondary synchronization signal) 시퀀스를 사용한다. 단말기는 PSS를 이용하여 슬롯 타이밍과 주파수 동기, 그리고 셀 ID를 획득한 후 SSS를 검출해야 하는데, 3GPP LTE에서 지원되는 2 종류의 CP (Cyclie Prefix) 길이로 인해 2번의 FFT를 수행하여 SSS reference 신호와의 cross-correlation을 이용해 무선 프라밍 타이밍과 셀 그룹 ID를 획득한다. 본 논문에서는 단말기의 셀 탐색기에서 SSS 검출 시 복잡도를 최소화하기 위해 extended CP로 전송한 경우 CP 길이를 선 결정하여 FFT와 cross-correlation의 계산 복잡도를 최대 50%까지 감소시키는 알고리즘을 제안한다. 컴퓨터 모의실험을 통해 매우 작은 성능 열화를 가지면서, 복잡도는 크게 감소하는 결과를 확인할 수 있었다.

전자상거래에 적용 가능한 고객분류기 (A Customer Classifier for EC Mall)

  • 김선철;이준욱;이용준;류근호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (1)
    • /
    • pp.138-140
    • /
    • 1999
  • 분류기법은 과거데이터를 분석하여 새로운 데이터에 대한 예측에 사용되며, 결정트리 알고리즘을 많이 사용한다. 따라서, 이 기법은 전자상거래에서 DB 마케팅을 위해 데이터베이스에 저장되어 있는 고객데이터를 분석하여 암시적인 고객들의 행위규칙을 찾고, 예측하기 위하여 사용할 수 있다. 기존의 분류알고리즘들은 전자상거래에서 일반적인 연속형 고객데이터를 처리하는데는 많은 문제점을 가지고 있다. 이러한 문제를 해결하기 위하여 연속형 데이터를 범주형 데이터로 변환하는 알고리즘을 구현하였다. 이 논문은 전자상거래에 적용하기 위한 고객분류기로서 ID3 알고리즘에 1차원 클러스터링알고리즘을 결합하여 사용한다.

  • PDF

퍼지 결정 트리를 이용한 효율적인 퍼지 규칙 생성 (Efficient Fuzzy Rule Generation Using Fuzzy Decision Tree)

  • 민창우;김명원;김수광
    • 전자공학회논문지C
    • /
    • 제35C권10호
    • /
    • pp.59-68
    • /
    • 1998
  • 데이터 마이닝의 목적은 유용한 패턴을 찾음으로써 데이터를 이해하는데 있으므로, 찾아진 패턴은 정확할뿐 아니라 이해하기 쉬워야한다. 따라서 정확하고 이해하기 쉬운 패턴을 추출하는 데이터 마이닝에 대한 연구가 필요하다. 본 논문에서는 퍼지 결정 트리를 이용한 효과적인 데이터 마이닝 알고리즘을 제안한다. 제안된 알고리즘은 ID3, C4.5와 같은 결정 트리 알고리즘의 이해하기 쉬운 장점과 퍼지의 표현력을 결합하여 간결하고 이해하기 쉬운 규칙을 생성한다. 제안된 알고리즘은 히스토그램에 기반하여 퍼지 소속함수를 생성하는 단계와 생성된 소속 함수를 이용하여 퍼지 결정 트리를 구성하는 두 단계로 이루어진다. 또한 제안된 방법의 타당성을 검증하기 위하여 표준적인 패턴 분류 벤치마크 데이터인 Iris 데이터와 Wisconsin Breast Cancer 데이터에 대한 실험 결과를 보인다.

  • PDF

패킷 마킹을 이용한 해킹경로 역추적 알고리즘 (Hacking Path Retracing Algorithm using Packet Marking)

  • 원승영;한승완;서동일;김선영;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권1호
    • /
    • pp.21-30
    • /
    • 2003
  • 현재 DDoS 공격을 근본적으로 차단하여 시스템과 네트워크 자원을 보호하기 위하여 패킷마킹을 이용한 해킹경로 역추적기법들이 연구되고 있다. 기존의 확률적 패킷마킹 역추적 기법은 마킹필드로 IP 식별자필드에 마킹함으로 ICMP의 사용이 불가능하고 경로정보의 암호화와 마크의 크기를 줄이기 위한 hash 함수의 사용으로 암호화된 원래정보의 복원이 불가능하다. 또한 XOR 연산에 의한 결과값의 중복으로 인한 역추적의 문제점을 가지고 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 라우터 ID를 이용하여 패킷에 마킹하고 마킹된 정보를 추출하여 공격자의 근원지를 정확하고 효율적으로 역추적할 수 있는 알고리즘을 제안하고 구현하였다.

  • PDF

퍼지 결정트리를 이용한 패턴분류를 위한 데이터 마이닝 알고리즘 (Data Mining Algorithm Based on Fuzzy Decision Tree for Pattern Classification)

  • 이중근;김명원
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권11호
    • /
    • pp.1314-1323
    • /
    • 1999
  • 컴퓨터의 사용이 일반화됨에 따라 데이타를 생성하고 수집하는 것이 용이해졌다. 이에 따라 데이타로부터 자동적으로 유용한 지식을 얻는 기술이 필요하게 되었다. 데이타 마이닝에서 얻어진 지식은 정확성과 이해성을 충족해야 한다. 본 논문에서는 데이타 마이닝을 위하여 퍼지 결정트리에 기반한 효율적인 퍼지 규칙을 생성하는 알고리즘을 제안한다. 퍼지 결정트리는 ID3와 C4.5의 이해성과 퍼지이론의 추론과 표현력을 결합한 방법이다. 특히, 퍼지 규칙은 속성 축에 평행하게 판단 경계선을 결정하는 방법으로는 어려운 속성 축에 평행하지 않는 경계선을 갖는 패턴을 효율적으로 분류한다. 제안된 알고리즘은 첫째, 각 속성 데이타의 히스토그램 분석을 통해 적절한 소속함수를 생성한다. 둘째, 주어진 소속함수를 바탕으로 ID3와 C4.5와 유사한 방법으로 퍼지 결정트리를 생성한다. 또한, 유전자 알고리즘을 이용하여 소속함수를 조율한다. IRIS 데이타, Wisconsin breast cancer 데이타, credit screening 데이타 등 벤치마크 데이타들에 대한 실험 결과 제안된 방법이 C4.5 방법을 포함한 다른 방법보다 성능과 규칙의 이해성에서 보다 효율적임을 보인다.Abstract With an extended use of computers, we can easily generate and collect data. There is a need to acquire useful knowledge from data automatically. In data mining the acquired knowledge needs to be both accurate and comprehensible. In this paper, we propose an efficient fuzzy rule generation algorithm based on fuzzy decision tree for data mining. We combine the comprehensibility of rules generated based on decision tree such as ID3 and C4.5 and the expressive power of fuzzy sets. Particularly, fuzzy rules allow us to effectively classify patterns of non-axis-parallel decision boundaries, which are difficult to do using attribute-based classification methods.In our algorithm we first determine an appropriate set of membership functions for each attribute of data using histogram analysis. Given a set of membership functions then we construct a fuzzy decision tree in a similar way to that of ID3 and C4.5. We also apply genetic algorithm to tune the initial set of membership functions. We have experimented our algorithm with several benchmark data sets including the IRIS data, the Wisconsin breast cancer data, and the credit screening data. The experiment results show that our method is more efficient in performance and comprehensibility of rules compared with other methods including C4.5.

고전송율 위성통신을 위한 FTN 신호 복호 기법 연구 (A Study on FTN Decoding Method for High Throughput Satellite Communication)

  • 권해찬;정지원
    • 한국항해항만학회지
    • /
    • 제38권3호
    • /
    • pp.211-216
    • /
    • 2014
  • 본 논문에서는 위성을 이용한 선박등의 이동중인 물체에 대해 광대역 서비스를 제공하기 위해 고전송율 전송 기법에 대해 연구하였다. 현재 위성 방송의 표준안은 DVB-S3에 근거를 두고 있으며, 항해 통신 등의 무선 장치를 이용하여 위성을 이용한 통신 서비스를 하기 위해서는 DVB-S3의 표준안에 근거를 두고 있다. 따라서 본 논문에서는 DVB-S3에서 제시되고 있는 반복 부호 알고리즘인 LDPC부호에 대해 8-PSK 변조 방식을 적용하고 전송률을 증가시키기 위해 FTN기법을 적용한 뒤, FTN으로 인해 열화된 성능을 반복 복호 기법을 통하여 성능을 향상시키는 방법에 대해 제시한다. 반복 복호 기법은 복호기의 출력값을 경판정하여 수신신호에 대한 새로운 LLR값을 다시 계산한뒤 반복 복호를 함으로써 성능을 향상시키는 방식이다. 본 논문에서는 FTN기법과 8-PSK, 1+7PSK 변조방식이 적용된 DVB-S2 시스템에 BICM-ID기법을 적용하여 가우시안 채널에서 성능 향상을 확인 하였다.

프라이버시 보호를 위한 개선된 RFID 인증 프로토콜 (Improved Authentication Protocol for Privacy Protection in RFID Systems)

  • 오세진;이창희;윤태진;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제38C권1호
    • /
    • pp.12-18
    • /
    • 2013
  • 2012년 태그의 고유 식별 정보를 안전하게 숨기고, 매 세션 다른 값을 생성하기 위해서 해시함수와 AES 알고리즘을 모두 사용하는 DAP3-RS(Design of Authentication Protocol for Privacy Protection in RFID Systems)을 제안하였다. DAP3-RS 논문에서 Hash-Lock 프로토콜의 metaID가 고정되는 문제점을 AES(Advanced Encryption Standard) 알고리즘으로 해결하였고, 리더, 태그의 난수로 인증 과정을 거치기 때문에 스푸핑 공격, 재전송 공격, 트래픽 분석 등 다양한 공격에 안전하다고 주장하였다. 그러나 그의 주장과는 달리 고정된 해시 값으로 트래픽 분석이 가능하며, 리더와 태그사이의 동일한 데이터 값으로 인해 공격자임에도 불구하고 인증과정을 통과할 수 있다. 본 논문에서는 DAP3-RS가 공격자의 공격에 취약함을 증명한다. 그리고 AES 알고리즘 기반의 인증 프로토콜을 제안하고, 제안 프로토콜이 DAP3-RS에 비해 안전하고 효율적임을 증명한다.

복소연산이 없는 Polynomial 변환을 이용한 고속 2 차원 DCT (Fast two dimensional DCT by Polynomial Transform without complex operations)

  • Park, Hwan-Serk;Kim, Won-Ha
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅳ
    • /
    • pp.1940-1943
    • /
    • 2003
  • 본 논문은 Polynomial 변환을 이용하여 2차원 Discrete Cosine Transform (2D-DCT)의 계산을 1차원 DCT로 변환하여 계산하는 알고리즘을 개발한다. 기존의 일반적인 알고리즘인 row-column이 N×M의 2D-DCT에서 3/2NMlog₂(NM)-2NM+N+M의 합과 1/2NMlog₂(NM)의 곱셈이 필요한데 비하여 본 논문에서 제시한 알고리즘은 3/2NMlog₂M +NMlog₂N-M-N/2+2의 합과 1/2NMlog₂M의 곱셈 수를 필요로 한다. 기존의 polynomial 변환에 의한 2D DCT는 Euler 공식을 적용하였기 때문에 복소 연산이 필요하지만 본 논문에서 제시한 polynomial 변환은 DCT의 modular 규칙을 이용하여 2D DCT를 ID DCT의 합으로 직접 변환하므로 복소 연산이 필요하지 않다. 또한 본 논문에서 제시한 알고리즘은 각 차원에서 데이터 크기가 다른 임의 크기의 2차원 데이터 변환에도 적용할 수 있다.

  • PDF

RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석 (Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm)

  • 서석충;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.83-90
    • /
    • 2011
  • 최근 타원곡선 상에서의 페어링은 ID 기반의 암호/서명/인증/키공유 기법, 등 다양한 적용되고 있으며 효율적인 계산을 위하여 GF($P^n$) (P = 2, 3) 상에서 정의되는 $Eta_T$ 페어링 알고리즘이 개발되었다. 하지만 $Eta_T$ 페어링 알고리즘의 대칭적인 연산 구조 때문에 Tate, Ate 페어링과 비교하여 부채널 분석에 취약하다. $Eta_T$ 페어링 알고리즘의 부채널 분석에 대한 안전성을 위하여 다양한 대응 방법들이 제안되었다. 특히, 2008년에 Masaaki Shirase 외가 제안한 랜덤값 덧셈 (Random value addition: RVA)을 이용한 대응방법의 경우에는 효율성 측면에서는 뛰어나지만 안전성 측면에서는 취약점이 있다. 본 논문에서는 $Eta_T$ 페어링 알고리즘에서 제안된 RVA기반의 부채널 대응방법의 취약성에 대하여 실제 구현 관점에서 면밀히 분석한다.

RFID 시스템에서 다중 태그 인식 개선을 위한 충돌방지 알고리즘 (Anti-Collision Algorithm for Improvement of Multiple Tag Identification in RFID System)

  • 김용환;류명춘;박준호
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.331-343
    • /
    • 2013
  • In RFID systems, the anti-collision algorithm is being improved to recognize Tag's ID within recognition area of the reader quickly and efficiently. This paper focuses on Tag collision. Many studies have been carried out to resolve Tag collision. This paper proposes a new N-ary Query Tree Algorithm to resolve more than Tag collision simultaneously, according to the value of m(2 ~ 6). This algorithm can identify more tags than existing methods by treating a maximum 6 bit collision, regardless of the continuation/non-continuation Tag's ID patterns. So, it extracts maximumly different $2^6$ bit patterns per single prefix in recognition process. The performance of N-ary Query Tree Algorithm is evaluated by theoretical analysis and simulation program.