• 제목/요약/키워드: Intelligent Techniques

검색결과 968건 처리시간 0.024초

OFDM 전송시스템의 새로운 채널 보상 및 등화 기법 (A Novel Channel Compensation and Equalization scheme for an OFDM Based Modem)

  • 서정현;이현;정차근;조경록
    • 한국통신학회논문지
    • /
    • 제28권12A호
    • /
    • pp.1009-1018
    • /
    • 2003
  • 본 논문에서는 OFDM (Orthogonal Frequency-Division Multiplexing)방식을 적용하는 ITS (Intelligent Traffic System) 시스템에서 페이딩 채널을 보상하기 위한 새로운 기법을 제안한다. 기존의 방법과는 달리 파일럿 채널을 이용한 채널 보상 회로에 나눗셈이 없고 간단한 구조의 성능을 저하시키기 않은 알고리즘을 제안하여 회로의 동작 속도와 크기에서 이점을 얻는다. 또한 제안한 회로는 빠른(fast) 페이딩에서 생긴 왜곡을 먼저 보상하고 채널과 심벌의 간섭을 단일 탭 등화기로 제거하여 이중 채널 보상 효과를 얻는다. 모든 알고리즘은 디지털 시스템 구현에 적합하게 제시되고 검증된다. 본 논문의 채널 보상 방법으로 하드웨어 구현 시 사이즈가 20%감소하며. 16-QAM (16-Quadrature Amplitude Modulation)방식의 ITS모뎀에 적용 시 SNR (Signal-to-Noise Rate)이 l0dB 이하에서 3dB정도 BER (Bit Error Rate)이 개선된 결과를 얻었다.

마이크로어레이 발현 데이터 분류를 위한 베이지안 검증 기법 (A Bayesian Validation Method for Classification of Microarray Expression Data)

  • 박수영;정종필;정채영
    • 한국정보통신학회논문지
    • /
    • 제10권11호
    • /
    • pp.2039-2044
    • /
    • 2006
  • 생물정보는 사람의 능력을 넘어 섰으며 데이터 마이닝과 같은 인공지능기법이 필수적으로 요구된다. 한번에 수천 개의 유전자 발현 정보를 획득할 수 있는 DNA마이크로어레이 기술은 대량의 생물정보를 가진 대표적인 신기술로 질병의 진단 및 예측에 있어 새로운 분석방법들과 연계하여 많은 연구가 진행 중이다. 이러한 새로운 기술들을 이용하여 유전자의 메 커니즘을 규명하는 것은 질병의 치료 및 신약의 개발에 많은 도움을 줄 것으로 기대 된다. 본 논문에서는 마이크로어레이 실험에서 다양한 원인에 의해 발생하는 잡음(noise)을 줄이 거나 제거하는 과정인 표준화과정을 거쳐 표준화 방법들의 성능 비교를 위해 특징 추출방법 인 베이지안(Bayesian) 방법을 이용하여 마이크로어레이 데이터의 분류 정확도를 비교 평가하여 Lowess 표준화 후 95.89%로 분류성능을 향상시킬 수 있음을 보였다.

HOG 특징 및 영상분할을 이용한 부스팅분류 기반 자동차 검출 기법 (Vehicle Detection Scheme Based on a Boosting Classifier with Histogram of Oriented Gradient (HOG) Features and Image Segmentation])

  • 최미순;이정환;노태문;심재창
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권10호
    • /
    • pp.955-961
    • /
    • 2010
  • 본 논문에서는 HOG 특정벡터와 영상분할을 이용한 부스팅 분류기반의 자동차영역 검출 알고리즘의 연구에 대해서 기술한다. 입력된 영상으로부터 차량을 검출하기위해 먼저 분할 후 합병(split-merge) 방법을 적용하여 영상을 분할한다. 그리고 가장 큰 두 영역을 검색 영역에서 제외하여 처리 속도를 향상 시킨다. 각 영역에 대해 HOG(histogram of oriented gradient) 특정을 추출한다. 분류기는 두 개의 모집단을 분류하는데 많이 사용되고 있는 AdaBoost 방법을 사용한다. 제안방법의 성능 평가를 위해 537개의 영상을 사용하여 분류기를 학습하였으며, 또한 학습에 사용하지 않은 비학습영상 500개를 사용하여 인식률을 구하였다. 실험결과 비학습영상에 대해 98.34%의 인식률을 얻었다. 결론적으로 제안된 방법이 지능형 자동차 제어 시스템에서 차량의 위치를 찾는 방법으로 활용될 수 있다.

개선된 패스트리를 이용한 지능형 생산관리 시스템 (Intelligent Production Management System with the Enhanced PathTree)

  • 권경락;류재환;손종수;정인정
    • 정보처리학회논문지D
    • /
    • 제16D권4호
    • /
    • pp.621-630
    • /
    • 2009
  • 최근 RFID 기술과 기업정보시스템을 연계하여 사용하려는 많은 시도가 진행되어 왔다. 하지만, 대부분의 경우 동시에 많은 양의 인식할 수 있는 RFID의 기본적인 특징에만 충실했을 뿐, 리더로부터 생성되는 많은 양의 데이터에 대한 관리적인 측면을 고려하지 못하고 있다. 그 결과, 이러한 시스템을 통해 시간이나 흐름과 관련된 연속적이고 동적인 정보를 얻기가 어렵다. 본 논문에서는 대량의 RFID 데이터를 효율적으로 관리하기 위해 RFID 데이터 마이닝 기법의 하나인 경로 트리(PathTree)를 보완한 공정트리(Procedure Tree)라는 새로운 방법을 제안한다. 제안한 방법을 실제 기업 정보 시스템과 연계하여 실시간 공정 관리 시스템에 적용한 후 제안한 시스템의 효율성을 평가한다. 제안한 방법을 통해 기존 RFID 기반 생산관리 시스템이 하기 어려운 실시간 공정 관리를 위한 공정 흐름의 예측이나 추적과 같은 업무를 효과적으로 수행할 수 있었다.

고객의 이탈 가능성과 LTV를 이용한 고객등급화 모형개발에 관한 연구 (A Model for Effective Customer Classification Using LTV and Churn Probability : Application of Holistic Profit Method)

  • 이훈영;양주환;류치훈
    • 지능정보연구
    • /
    • 제12권4호
    • /
    • pp.109-126
    • /
    • 2006
  • 성공적인 고객관계관리(CRM : customer relationship management)를 수행하기 위해서는 효과적인 고객 등급화가 필요하다. 일반적으로 고객등급화는 고객별로 LTV를 산정한 다음 일정한 비율로 고객을 분류하여 등급을 정하는 방법이 사용되어 왔다. 그러나 이러한 방법은 등급간의 이질성을 명확하게 반영하지 못하기 때문에 적지 않은 문제점을 내포하고 있다. 본 논문에서는 Holistic Profit을 이용해서 고객을 등급화 하는 방법을 제시하고, A 생명보험회사의 고객자료을 이용해서 이를 검증하였다. Holistic Profit은 신용대출 승인정책에서 승인임계점수(Cutoff Point) 책정에 활용되고 있는 방법들 중의 하나이다. 요약하면, 본 논문의 목적은 Holistic Profit을 활용하여 보다 효과적이고 과학적인 방법으로 고객 등급화 하는 방법의 개발과 검증에 있다. 본 논문에서 제시된 방법을 사용해서 고객을 등급화 함으로써 기업은 보다 효과적인 고객관계관리(CRM)와 마케팅 활동을 수행할 수 있을 것으로 기대된다.

  • PDF

고객관계관리의 시장 세분화를 위한 Self-Organizing Maps 재고찰 (Rethinking of Self-Organizing Maps for Market Segmentation in Customer Relationship Management)

  • 방정혜
    • 지능정보연구
    • /
    • 제13권4호
    • /
    • pp.17-34
    • /
    • 2007
  • 본 논문은 고객관계관리를 위한 시장 세분화를 하기 위해 자주 사용되는 SOM에 대하여 고찰한다. 일반적으로, SOM은 군집의 수를 미리 파악하기 위하여, 구체적인 군집 분석이 이루어지기 이전에 사용된다. 그러나 인터넷이 발달하고 수집 가능한 데이터의 종류와 양이 증가함에 따라 복합적인 분석이 필요하게 되었다. 또한, 그에 따라 한가지 주제만으로 군집을 파악하는 것보다는 여러 가지의 주제들을 대상으로 고객데이터의 군집을 파악해야 하는 경우가 많이 발생하게 된 것이다. 따라서 이 논문에서는 이렇게 한가지의 주제가 아닌 여러 가지의 주제로 군집분석을 할 경우 한번으로 이루어지는 SOM 어프로치가 과연 군집의 수를 파악할 수 있는지를 실험하였다. 이미 구조를 알고 있는 데이터를 생성하여 실험을 해본 결과, 전체 데이터를 대상으로 여러 주제를 한꺼번에 포함시킨 경우 (single SOM 방식) 에는 그 구조를 제대로 파악하지 못하였으며, 하나의 주제마다 각기 다른 SOM을 사용(multiple SOM 방식)한 결과, 미리 정해졌던 구조를 제대로 파악할 수 있었다. 따라서 이 논문은 군집분석을 하게 될 경우, 좀더 조심스러운 접근법이 필요하며, 여러가지 주제를 포함하고 있는 데이타를 다룰 경우, SOM 분석 방법에 대하여 논의하였다.

  • PDF

비용기반 스케쥴링 : Part I, 작업내 비용 전파알고리즘 (Cost-Based Directed Scheduling : Part I, An Intra-Job Cost Propagation Algorithm)

  • 김재경;서민수
    • 지능정보연구
    • /
    • 제13권4호
    • /
    • pp.121-135
    • /
    • 2007
  • 문제의 제약조건을 명확히 표현하고 휴리스틱 탐색에 의하여 스케쥴링을 형성하는 제약조건 중심의 스케쥴링 기법은 실세계의 스케쥴링 문제에 성공적으로 적용되어 왔다. 하지만, 기존의 제약조건 중심의 스케쥴링 연구에서 스케쥴링의 목적을 표현하고 최적화하는데 관련된 연구는 부족한 상황이다. 특히 비용 목적함수는 다양한 비즈니스 계획의 효과를 분석하는 기업의사결정에서 매우 중요 하다고 평가된다. 이 연구의 목적은 자원 용량이나 일시적인 제약조건을 만족하면서 지연비용 및 재고비용을 포함한 스케쥴링의 전체 비용을 명확하게 표현하고 최적화하는 것이다. 비용기반 스케쥴링 프레임워크에서, 동일한 작업 내에 일시적인 제약조건을 만들어 가면서 비용함수를 개선해 나가는 비용 전파 알고리즘을 제시하였다.

  • PDF

유사도 임계치에 근거한 최근접 이웃 집합의 구성 (Formation of Nearest Neighbors Set Based on Similarity Threshold)

  • 이재식;이진천
    • 지능정보연구
    • /
    • 제13권2호
    • /
    • pp.1-14
    • /
    • 2007
  • 사례기반추론은 다양한 예측 문제에 있어서 성공적으로 활용되고 있는 데이터 마이닝 기법 중 하나이다. 사례기반추론 시스템의 예측 성능은 예측에 사용되는 최근접 이웃 집합을 어떻게 구성하느냐에 따라 영향을 받게 된다. 최근접 이웃 집합의 구성에 있어서 대부분의 선행 연구들은 고정된 값인 K개의 사례를 포함시키는 k-NN 방법을 채택해왔다. 그러나 k-NN 방법을 채택하는 사례기반추론 시스템은 k 값을 너무 크게 혹은 작게 설정하게 되면 예측 성능이 저하된다. 본 연구에서는 이러한 문제를 해결하기 위해 최근접 이웃 집합을 구성함에 있어서 유사도의 임계치 자체를 이용하는 s-NN 방법을 제안하였다. UCI의 Machine Learning Repository에서 제공하는 데이터를 사용하여 실험한 결과, s-NN 방법을 적용한 사례기반추론 모델이 k-NN 방법을 적용한 사례기반추론 모델보다 더 우수한 성능을 보여주었다.

  • PDF

비정형 보안 인텔리전스 보고서 기반 토픽 자동 추출 모델 (Topic Automatic Extraction Model based on Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;임희석
    • 한국융합학회논문지
    • /
    • 제10권6호
    • /
    • pp.33-39
    • /
    • 2019
  • 지능형 사이버 공격 기법이 다양화됨에 따라 보안 침해 사건, 글로벌 범죄 등의 사건 발생이 증가하고 있다. 지능형 공격을 예측하고 대응하기 위해서는 공격 기법의 특성, 수법, 유형을 파악해야 한다. 이를 위해 수많은 보안 기업 회사에서는 다양한 공격 기법을 빠르게 파악하고 더 큰 피해를 막기 위해 보안 인텔리전스 보고서를 배포한다. 하지만 각 기업에서 배포하는 보고서에 대한 형식이 맞춰져 있지 않으며, 대량의 비정형 보안 인텔리전스 보고서가 배포되고 있다. 본 논문은 비정형한 보안 인텔리전스 보고서에 대한 문제점을 고려하여 정형화된 데이터로 추출하는 방안을 제안한다. 또한, 대량의 보안 인텔리전스 보고서를 파악하기 위해 소요되는 시간을 줄이고자 대량의 보고서를 주제별로 분류할 수 있는 보안 인텔리전스 보고서 토픽 자동 추출 모델을 제안한다.

Agent Based Information Security Framework for Hybrid Cloud Computing

  • Tariq, Muhammad Imran
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권1호
    • /
    • pp.406-434
    • /
    • 2019
  • In general, an information security approach estimates the risk, where the risk is to occur due to an unusual event, and the associated consequences for cloud organization. Information Security and Risk Management (ISRA) practices vary among cloud organizations and disciplines. There are several approaches to compare existing risk management methods for cloud organizations but their scope is limited considering stereo type criteria, rather than developing an agent based task that considers all aspects of the associated risk. It is the lack of considering all existing renowned risk management frameworks, their proper comparison, and agent techniques that motivates this research. This paper proposes Agent Based Information Security Framework for Hybrid Cloud Computing as an all-inclusive method including cloud related methods to review and compare existing different renowned methods for cloud computing risk issues and by adding new tasks from surveyed methods. The concepts of software agent and intelligent agent have been introduced that fetch/collect accurate information used in framework and to develop a decision system that facilitates the organization to take decision against threat agent on the basis of information provided by the security agents. The scope of this research primarily considers risk assessment methods that focus on assets, potential threats, vulnerabilities and their associated measures to calculate consequences. After in-depth comparison of renowned ISRA methods with ABISF, we have found that ISO/IEC 27005:2011 is the most appropriate approach among existing ISRA methods. The proposed framework was implemented using fuzzy inference system based upon fuzzy set theory, and MATLAB(R) fuzzy logic rules were used to test the framework. The fuzzy results confirm that proposed framework could be used for information security in cloud computing environment.