• 제목/요약/키워드: Rule based Systems

검색결과 1,054건 처리시간 0.031초

Fuzzy Identification by Means of an Auto-Tuning Algorithm and a Weighted Performance Index

  • 오성권
    • 한국지능시스템학회논문지
    • /
    • 제8권6호
    • /
    • pp.106-118
    • /
    • 1998
  • The study concerns a design procedure of rule-based systems. The proposed rule-based fuzzy modeling implements system structure and parameter identification in the efficient from of "IF..., THEN..." statements, and exploits the theory of system optimization and fuzzy implication rules. The method for rule-based fuzzy modeling concerns the from of the conclusion part of the the rules that can be constant. Both triangular and Gaussian-like membership function are studied. The optimization hinges on an autotuning algorithm that covers as a modified constrained optimization method known as a complex method. The study introduces a weighted performance index (objective function) that helps achieve a sound balance between the quality of results produced for the training and testing set. This methodology sheds light on the role and impact of different parameters of the model on its performance. The study is illustrated with the aid of two representative numerical examples.

  • PDF

Jess를 이용한 OWL과 SWRL의 통합추론에 관한 연구 (Integration of OWL and SWRL Inference using Jess)

  • 이기철;이지형
    • 한국지능시스템학회논문지
    • /
    • 제15권7호
    • /
    • pp.875-880
    • /
    • 2005
  • W3C에서는 온톨로지의 표준언어로 OWL(Web Ontology Language)을 발표하였고 이를 활용한 온톨로지가 다양한 곳에 적용되어 구축되고 있다. 하지만, DL(Description Logic)기반인 OWL언어가 표현할 수 있는 규칙의 한계로 인하여 이를 화장하기 위한 연구가 활발히 진행되고 있다. 이러한 연구를 통하여 W3C에서는 OWL과 RuleML(Rule Markup Language)을 통합하여 규칙(Rule)에 대한 표현력이 더욱 향상된 SWRL(Semantic Web Rule Language) 언어를 제안하였다. 따라서 최근에는 온톨로지 구축을 위해 OWL과 SWRL언어가 함께 사용되기 시작하였다. 그러나 이렇게 통합적으로 구성된 온톨로지의 추론을 위한 방법에 대한 연구는 시작단계에 있다. 현재의 일반적인 방법은 OWL로 기술된 부분은 Racer등을 이용한 DL추론을 수행하고 SWRL로 기술된 부분은 Jess등을 이용한 Rule-base 추론이 병렬적으로 사용되고 있다. 이에 따라 본 논문에서는 OWL과 SWRL로 기술된 온톨로지를 추론하기 위한 엔진으로 Racer와 Jess의 병행이 아닌, Jess를 이용한 통합추론엔진의 개발에 관하여 기술한다. 이러한 시스템을 구축하기 위해 OWL을 Jess언어를 이용하여 추론할 수 있도록 개발된 OWL Jess KB와 SWRL 언어를 Jess 언어로 변환하는 SWRL Factory를 이용하는 세 가지 통합 추론 플랫폼을 제안한다.

실시간 상황 인식을 위한 하드웨어 룰-베이스 시스템의 구조 (Real-Time Rule-Based System Architecture for Context-Aware Computing)

  • 이승욱;김종태;손봉기;이건명;조준동;이지형;전재욱
    • 한국지능시스템학회논문지
    • /
    • 제14권5호
    • /
    • pp.587-592
    • /
    • 2004
  • 본 논문에서는 실시간으로 상수 및 변수의 병렬 매칭이 가능한 새로운 구조의 하드웨어 기반 룰-베이스 시스템 구조를 제안한다. 이 시스템은 context-aware computing 시스템에서 상황 인식을 위한 기법으로 적용될 수 있다. 제안한 구조는 기존의 하드웨어 기반의 구조가 가지는 룰의 표현 및 룰의 구성에서 발생하는 제약을 상당히 감소시킬 수 있다. 이를 위해 변형된 형태의 content addressable memory(CAM)와 crossbar switch network(CSN)가 사용되었다. 변형된 형태의 CAM으로 구성된 지식-베이스는 동적으로 데이터의 추가 및 삭제가 가능하다. 또한 CSN은 input buffer와 working memory(WM) 사이에 위치하여, 시스템 외부 및 내부에서 동적으로 생성되거나, 시스템의 설정에 의해 지정된 데이터들의 조합 및 pre-processing module(PPM)을 이용한 연산을 통하여 WM을 구성하는 데이터를 생성시킨다. 이 하드웨어 룰-베이스 시스템은 SystemC ver. 2.0을 이용하여 설계되었으며 시뮬레이션을 통하여 그 동작을 확인 및 검증하였다.

Effective Design of Inference Rule for Shape Classification

  • Kim, Yoon-Ho;Lee, Sang-Sock;Lee, Joo-Shin
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 1998년도 The Third Asian Fuzzy Systems Symposium
    • /
    • pp.417-422
    • /
    • 1998
  • This paper presents a method of object classification from dynamic image based on fuzzy inference algorithm which is suitable for low speed such as, conveyor, uninhabited transportation. At first, by using feature parameters of moving object, fuzzy if - then rule that can be able to adapt the wide variety of surroundings is developed. Secondly, implication function for fuzzy inference are compared with respect the proposed algorithm. Simulation results are presented to testify the performance and applicability of the proposed system.

  • PDF

역할기반 접근제어에서의 사용자 수준의 위임기법에 대한 Rule-Based Framework (Rule-Based Framework for user level delegation model in Role Based Access Control)

  • 박종화
    • 정보학연구
    • /
    • 제4권3호
    • /
    • pp.139-154
    • /
    • 2001
  • 현재의 역할기반 시스템에서는 보안관리자가 역할에 사용자를 지정한다. 이는 분산 환경에서 보안관리자의 계속적인 참여로 인해 관리의 어려움을 증가시키고 있다. 역할기반 위임 기술은 각 사용자의 위임을 갖는 분산 환경 하에서 RBAC을 적용하게 하는 수단을 제공한다. 역할기반 위임의 기본 개념은 사용자가 자신의 역할의 권한을 다른 사용자에게 부여하여 그로 하여금 자신의 일을 수행하게 하는 것이다. 본 논문은 사용자가 새로운 위임 역할을 생성하여 자신의 역할 권한을 위임하는 사용자 수준의 역할기반 위임 모델에 대한 rule-based framework을 제시한다. 또한 보안 정책을 규정하고 적용하기 위한 rule-based 언어를 소개한다.

  • PDF

MTF 메시지와 XML간 상호변환 규칙 설계 및 구현 (Design and Implementation of the Conversion Rule between XML and MTF Messages)

  • 박인수;윤희병
    • 정보처리학회논문지D
    • /
    • 제12D권5호
    • /
    • pp.781-788
    • /
    • 2005
  • MTF 메시지는 C4I 체계와 같은 국방 메시지 시스템에서 필요한 정보를 상호 교환하거나 다른 시스템으로 정보를 전달하고자 할 때 사용되는 정형화되고 표준화된 메시지 포맷이며, XML은 다양한 검색 지원 및 하드웨어나 소프트웨어에 종속되지 않는 장점을 바탕으로 인터넷 기반에서 전자정보의 효율적 표현과 교환에 최적의 수단으로 평가 받고 있다. 미군은 MTF에 이러한 XML 기반 기술과 결합한 XML-MTF를 도입하여 지속적인 개량과 발전을 도모하고 있으나, 우리 군은 자체 MTF 체계를 보유하지 않고 있으며 또한, 여러 C4I 체계가 Web 기반으로 이동함에 따라 한$\cdot$미간 효율적인 연합작전 수행을 위해 MTF의 필요성이 증가하고 있다. 본 논문에서는 MTF 메시지의 기본구조 및 본문 구성, 작성규칙을 분석하며, 이러한 결과를 바탕으로 XML 변환을 위한 엘리먼트 명칭과 기본적인 매핑(Mapping) 규칙을 제안한다 또한, 제안된 매핑 규칙을 적용하여 MTF 메시지 샘플을 XML 문서로 직접 변환해 봄으로써 MTF 메시지가 XML 문서로 변환이 가능함을 보이고, 이를 기반으로 MTF 메시지를 생성하고 이를 자동으로 XML 문서로 변환하는 XML-MTF 변환 프로그램을 구현한다.

PV 시스템의 최적 배치 문제를 위한 이산 PSO에서의 규칙 기반 하이브리드 이산화 (Rule-based Hybrid Discretization of Discrete Particle Swarm Optimization for Optimal PV System Allocation)

  • 송화창;고재환;최병욱
    • 한국지능시스템학회논문지
    • /
    • 제21권6호
    • /
    • pp.792-797
    • /
    • 2011
  • 본 논문은 배전망에서의 PV (photovoltaic) 발전 시스템의 최적 배치 문제를 이산 입자 군집 최적화 (DPSO, discrete particle swarm optimization)를 이용하여 해를 구할 때 DPSO에 포함되어야 하는 이산화 단계를 위한 하이브리드 이산화 기법의 적용에 대하여 논한다. 이를 위해 PSO 반복단계에서 목적 함수 값과 최적화 속도를 입력 파라미터로 하는 규칙 기반 전문가 시스템을 제안하고 이산 변수를 포함하여 표현되는 PV 시스템 배치 문제의 최적해를 구하는데 적용하였다. 다수준 이산화를 위하여 간단한 라운딩과 sigmoid 함수를 이용한 3단계 및 5단계 이산화 기법을 하이브리드 형태로 적용하였다. 규칙 기반 전문가 시스템을 적용하여 각 PSO 과정에서 적절한 이산화 기법을 선택함으로써 기존의 DPSO보다 좋은 성능의 최적화가 가능하도록 하였다.

웹기반 분산 기업 시스템을 위한 ECA 규칙 기반 적기 협력방법 (ECA Rule-Based Timely Collaboration of Web-Based Distributed Business Systems)

  • 이동우;이성훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.345-354
    • /
    • 2005
  • 본 논문에서는 웹 기반 분산 기업 시스템 사이의 협력을 분석하여 적기 협력의 필요성을 파악하였고 이를 기업 사이의 계약 관점에서 기술하였다. 그리고 이러한 기업 시스템 사이의 적기 협력을 지원할 수 있는 ECA(event condition action) 규칙 기반 방안과 이 방안을 지원하는 능동 기능 컴포넌트(AFC)를 제안한다. 제안된 방안은 고수준의 ECA 규칙 프로그래밍과 사건 기반의 즉시 처리 방식을 지원하므로 시스템 관리자나 프로그래머가 응용 로직과는 별도로 적기 협력을 쉽게 구축하고 유지 보수할 수 있다. 제안하는 능동 기능 컴포넌트는 기업의 방화벽을 통해서도 적용될 수 있도록 HTTP 프로토콜을 사용하였고, 실용성을 위하여 상업용 DBMS의 기본 트리거를 이용하여 구현하였다.

  • PDF

A Study on Dynamic Inference for a Knowlege-Based System iwht Fuzzy Production Rules

  • Song, Soo-Sup
    • 한국국방경영분석학회지
    • /
    • 제26권2호
    • /
    • pp.55-74
    • /
    • 2000
  • A knowledge-based with production rules is a representation of static knowledge of an expert. On the other hand, a real system such as the stock market is dynamic in nature. Therefore we need a method to reflect the dynamic nature of a system when we make inferences with a knowledge-based system. This paper suggests a strategy of dynamic inference that can be used to take into account the dynamic behavior of decision-making with the knowledge-based system consisted of fuzzy production rules. A degree of match(DM) between actual input information and a condition of a rule is represented by a value [0,1]. Weights of relative importance of attributes in a rule are obtained by the AHP(Analytic Hierarchy Process) method. Then these weights are applied as exponents for the DM, and the DMs in a rule are combined, with the Min operator, into a single DM for the rule. In this way, the importance of attributes of a rule, which can be changed from time to time, can be reflected in an inference with fuzzy production systems.

  • PDF

암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법 (A Rule Protecting Scheme with Symmetric Cryptosystem for Intrusion Detection System)

  • 손형서;김현성;부기동
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.3-13
    • /
    • 2004
  • 논문[10]에서는 유비쿼터스 환경에서 보안 시스템들의 정책들을 보호하기 위해 단방향 함수를 사용한 룰 보호 기법을 제시하였으며, 논문[5-6]은 침입 탐지 시스템 중 Snort를 기반으로 해쉬 함수를 사용한 룰 보호기법을 제안하였다. 이러한 기법들을 통해 보안 시스템들의 정책을 보호할 수 있었으나 단방향 함수의 특성상 정책의 모든 부분을 보호할 수는 없었다. 이러한 문제를 해결하기 위해 본 논문에서는 Snort를 기반으로 대칭키 암호 시스템을 이용한 새로운 기법을 제안한다. 정책의 암호화 및 암호화에 사용되는 비밀키의 유출을 예방하기 위해 논문[12]에서 제안한 PCMCIA 암호 모듈을 사용한 키 관리 기법을 사용한다. 본 논문에서 제안한 기법은 일반적인 정책기반의 보안 시스템에 적용될 수 있다.