• Title/Summary/Keyword: ID3 알고리즘

Search Result 67, Processing Time 0.028 seconds

A Effective Method for Feature Detection and Enhancement in Fingerprint Images (지문의 특징 검출 및 향상을 위한 전처리 기법 연구)

  • Yang, Ryong;No, Jung-Seok;Lee, Sang-Bum
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.12
    • /
    • pp.1775-1784
    • /
    • 2002
  • Fingerprint recognition technology is used in many biometrics field accordingly essential feature of fingerprint image and the study is progressing. However development is not perfect in performance of the fingerprint recognition and application of the usual life. In the paper, we study various necessity of preprocessing according to algorithm and circumstances of authentication system in automatic information machine. We prove that system circumstance and optation of fingerprints image effectively is the important factor by using optical fingerprint input device and scanning the fingerprint in ID card. And then we present correct and fast computation method for improving image and feature extraction of fingerprint. Also we study effective algorithm implementation of total system.

  • PDF

Coding Technique using Depth Map in 3D Scalable Video Codec (확장된 스케일러블 비디오 코덱에서 깊이 영상 정보를 활용한 부호화 기법)

  • Lee, Jae-Yung;Lee, Min-Ho;Chae, Jin-Kee;Kim, Jae-Gon;Han, Jong-Ki
    • Journal of Broadcast Engineering
    • /
    • v.21 no.2
    • /
    • pp.237-251
    • /
    • 2016
  • The conventional 3D-HEVC uses the depth data of the other view instead of that of the current view because the texture data has to be encoded before the corresponding depth data of the current view has been encoded, where the depth data of the other view is used as the predicted depth for the current view. Whereas the conventional 3D-HEVC has no other candidate for the predicted depth information except for that of the other view, the scalable 3D-HEVC utilizes the depth data of the lower spatial layer whose view ID is equal to that of the current picture. The depth data of the lower spatial layer is up-scaled to the resolution of the current picture, and then the enlarged depth data is used as the predicted depth information. Because the quality of the enlarged depth is much higher than that of the depth of the other view, the proposed scheme increases the coding efficiency of the scalable 3D-HEVC codec. Computer simulation results show that the scalable 3D-HEVC is useful and the proposed scheme to use the enlarged depth data for the current picture provides the significant coding gain.

Predication of win/lose of Professional baseball using Heuristic model (Heuristic model를 이용한 프로야구 승패 예측)

  • Kim, Dong-Sik;Hong, Seok-Mi;Jung, Tae-Chung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.325-328
    • /
    • 2000
  • 프로야구경기의 승패 예측의 문제는 그리 쉬운 일이 아니다. 왜냐하면 경기에 영향을 미치는 요소가 무한하기 때문이다. 예를 들어, 경기당일의 선수들의 컨디션이나 사기, 경기당일의 날씨, 구장요건, 상대팀에 대한 심리적 요인등 사전에 경기영향을 미치는 요소가 무한하다. 본 연구실에서는 과거 경기기록 자료를 기반으로 유용한 규칙을 찾아내어 분류트리를 만들어 학습하는 ID3 알고리즘을 프로야구 승패예측 시스템 구성에 사용하여 보았으나, 이산적인 자료의 처리로 인해 연속적인 경기자료를 고려하지 못하는 문제로 예측율이 더이상 향상되지 않았다. 따라서, 본 논문에서는 휴리스틱 방법을 이용한 경기전 예측과 경기중 예측을 이닝별 득점으로 세분화하여, 실제 경기상황을 고려한 일반적인 예측모형을 만들어 예측율을 향상시키고자 한다. 향후에는 더욱 세분화시켜 Case-based에 의한 예측을 하고자 한다.

  • PDF

Auto-tuning of PID Controller using Neural Network (신경회로망을 이용한 PID 제어기 자동동조)

  • Oh, Hun;Choi, Seok-Ho;Yoon, Yang-Woong
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.12 no.3
    • /
    • pp.7-13
    • /
    • 1998
  • In this paper, the control technique that ID controller are autotuned according to system dynamics, driving out sample in the changeable limits of system dynamics and learning neural network, is presented. In order to lean neural network, the backpropagation learning algorithm is used and the controller parameters obtained by rule-base are used as teacher's values. When load changes, the auto-tuning of PID controller proper to system dynamics is conformed by simulation.

  • PDF

(Semi-)Automatic Creation of Ontology using Data Mining Technologies (데이터마이닝 기법들을 이용한 (반)자동적인 온톨로지 생성)

  • 공유근;양진혁;김지영;이윤수;정인정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.130-132
    • /
    • 2003
  • 시맨틱 웹의 구현을 가능하게 하는 핵심기술은 도메인 내의 개념들과 개념들 사이의 관계들을 정형적으로 기술한 온톨로지이다. 그러나 온톨로지 생성을 위한 기존 관련연구들의 상당한 부분들은 몇몇의 휴리스틱을 가지는 수작업 형태를 띠고 있다. 기존 연구들의 수작업을 통한 온톨로지 생성은 어려운 작업일 뿐 아니라 시간이 많이 소비되는 문제점을 갖는다. 따라서 본 논문에서는 도메인 온톨로지를 (반)자동으로 생성하는 방법론을 제안한다. 제안한 방법론에서는 데이터마이닝 기법들인 AOI(Attribute-Oriented Induction)와 ID3 알고리즘을 사용한다. 우리는 제안한 접근법이 온톨로지 자동 생성에 있어 실현 가능한 접근법임을 예제로써 증명한다.

  • PDF

A Design of Initial Cell Searcher for 3GPP LTE Downlink System (3GPP LTE 하향링크 시스템을 위한 초기 셀 탐색기 설계)

  • Shin, Kyung-Chan;Im, Se-Bin;Ok, Kwang-Man;Choi, Hyung-Jin
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.7A
    • /
    • pp.733-742
    • /
    • 2008
  • In 3GPP LTE downlink system, initial cell search is essential for mobile station to connect to base station. In order to obtain information of the base station, the mobile station detects frame timing, frequency offset, and cell identification using primary synchronization channel(PSC) and secondary synchronization channel(SSC), which are defined in downlink OFDMA specification. In this paper, we analyze various detection algorithms in practical environment of inter-cell-interference, frequency offset, and multi-path fading channel and propose the optimal algorithm. Simulation results show that partial correlation method (for PSC acquisition) and interference cancellation method (for SSC detection) are the most superior algorithms among the applicable algorithms. Employ these two algorithms for receiver design, initial cell search is performed with 99% probability within 70ms in the channel environment considered.

Implementation and Design of Artificial Intelligence Face Recognition in Distributed Environment (분산형 인공지능 얼굴인증 시스템의 설계 및 구현)

  • 배경율
    • Journal of Intelligence and Information Systems
    • /
    • v.10 no.1
    • /
    • pp.65-75
    • /
    • 2004
  • It is notorious that PIN(Personal Identification Number) is used widely for user verification and authentication in networked environment. But, when the user Identification and password are exposed by hacking, we can be damaged monetary damage as well as invasion of privacy. In this paper, we adopt face recognition-based authentication which have nothing to worry what the ID and password will be exposed. Also, we suggest the remote authentication and verification system by considering not only 2-Tier system but also 3-Tier system getting be distributed. In this research, we analyze the face feature data using the SVM(Support Vector Machine) and PCA(Principle Component Analysis), and implement artificial intelligence face recognition module in distributed environment which increase the authentication speed and heightens accuracy by utilizing artificial intelligence techniques.

  • PDF

The Improved-Scheme of Password using Final Approval Time (최종 승인시간을 이용하는 개선된 패스워드 기법)

  • Ji, Seon-Su;Lee, Hee-Choon
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.16 no.3
    • /
    • pp.57-63
    • /
    • 2011
  • The internet is currently becoming popularized and generalized in our daily life. Recently, a lot of hacking tools have appeared on the internet. And damage size and seriousness the measurement is impossible. The password security protects oneself and information is the tool which is essential for from the internet, if this emphasizes no matter how, does not go to extremes. If applies a encryption, a 7 character password is sufficient, so long as attackers don't pick easily guessed values. In this paper, entering password using the virtual keyboard, I propose a new and improved one time password algorithm using information a part of ID and final approval time.

Security of two public key schemes with implicit certifications (함축적인 인증을 제공하는 두 가지 공개키 암호 알고리즘의 안전성)

  • Park, Je-Hong;Lee, Dong-Hoon;Park, Sang-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.3-10
    • /
    • 2007
  • In this paper, we show that the status certificate-based encryption(SCBE) scheme proposed at ICISC 2004 and the certificateless signature(CLS) scheme proposed at EUC workshops 2006 are insecure. Both schemes are claimed that an adversary has no advantage if it controls only one of two participants making a cryptographic key such as a decryption key in SCBE or a signing key in CLS. But we will show that an adversary considered in the security model of each scheme can generate a valid cryptographic key by replacing the public key of a user.

A Hybrid Prediction Model for Self-Healing in Ubiquitous Environment (유비쿼터스 환경에서 자가 치유를 지원하는 하이브리드 예측 모델)

  • Yoo Gil-Jong;Park Jeong-Min;Lee Eun-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.319-322
    • /
    • 2006
  • 오늘날 분산 컴퓨팅 환경에서 운용되는 시스템이 증가됨에 따라 시스템의 관리작업은 고수준의 자동화를 요구하고 있다. 이에 따라 시스템 관리방식은 전통적인 관리자 중심에서 시스템 스스로가 자신의 문제를 인식하고 상황을 분석하여 해결하는 자율 컴퓨팅 방식으로 변화하고 있으며, 현재 이에 대한 연구가 많은 연구기관에서 다양한 방법으로 이루어 지고 있다. 그러나 이러한 대부분의 연구에서 자율 컴퓨팅의 한 요소인 자가 치유는 문제가 발생한 이후의 치유에 주로 초점이 맞추어져 있다. 이러한 문제를 해결하기 위해서는 시스템 스스로가 동작환경을 인식하고 에러의 발생을 예측하기 위한 예측 모델을 필요로 하게 된다. 따라서, 본 논문에서는 자율 컴퓨팅환경에서 자가 치유를 지원하는 4 가지 예측 모델 설계 방법을 제안하며, 본 예측 모델을 ID3 알고리즘, 퍼지추론, 퍼지뉴럴네트워크 그리고 베이지안 네트워크가 각 시스템 상황에 맞추어 적절하게 사용되는 하이브리드 방식이며, 이를 통해 보다 정확하고, 신속한 에러 예측이 가능해진다. 우리는 제안 모델을 평가하기 위해 본 예측 모델을 자가 치유 시스템에 적용하여 기존 연구와 예측 효율을 비교하였으며, 그 결과를 통해 제안 모델의 유효성을 증명하였다.

  • PDF