• 제목/요약/키워드: coverage algorithm

검색결과 369건 처리시간 0.028초

Consideration of a structural-change point in the chain-ladder method

  • Kwon, Hyuk Sung;Vu, Uy Quoc
    • Communications for Statistical Applications and Methods
    • /
    • 제24권3호
    • /
    • pp.211-226
    • /
    • 2017
  • The chain-ladder method, for which run-off data is employed is popularly used in the rate-adjustment and loss-reserving practices of non-life-insurance and health-insurance companies. The method is applicable when the underlying assumption of a consistent development pattern is in regards to a cumulative loss payment after the occurrence of an insurance event. In this study, a modified chain-ladder algorithm is proposed for when the assumption is considered to be only partially appropriate for the given run-off data. The concept of a structural-change point in the run-off data and its reflection in the estimation of unpaid loss amounts are discussed with numerical illustrations. Experience data from private health insurance coverage in Korea were analyzed based on the suggested method. The performance in estimation of loss reserve was also compared with traditional approaches. We present evidence in this paper that shows that a reflection of a structural-change point in the chain-ladder method can improve the risk management of the relevant insurance products. The suggested method is expected to be utilized easily in actuarial practice as the algorithm is straightforward.

HAP 네트워크에서 BIRCH 클러스터링 알고리즘을 이용한 이동 기지국의 배치 (Mobile Base Station Placement with BIRCH Clustering Algorithm for HAP Network)

  • 채준병;송하윤
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권10호
    • /
    • pp.761-765
    • /
    • 2009
  • 본 연구는 HAP(High Altitude Platform) 기반 네트워크 구성에서 최적의 이동 기지국의 위치와 적용범위를 찾는 것을 목적으로 한다. 이를 위하여 지상 노드들을 BIRCH(Balanced Iterative Reducing and Clustering Using Hierarchies) 알고리즘을 응용하여 클러스터링(Clustering) 하였다. BIRCH 알고리즘의 특징인 계층적 구조를 통해 CF(Clustering-Feature) 트리를 만들어 모바일 노드들을 관리하였고, 최대 반경과 노드 수 제약조건으로 분할과 합병 과정을 수행하도록 하였다. 제주도를 기반으로 한 모빌리티 모델을 만들어 시뮬레이션 작업을 수행하였으며, 제약 조건에 만족하는 이동 기지국의 최적위치와 적용범위를 확인했다.

3GPPx 패킷망간 핸드오프 시 데이터 유실 방지 알고리즘 (An Algorithm for Preventing Data Loss in Hand-off between Packet Networks of 3GPPx)

  • 최승권;류재홍;지홍일;황병선;조용환
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.237-242
    • /
    • 2005
  • 본 논문에서는 모바일 노드를 위해 3GPPx 네트워크내의 PDSN들 사이에 마른 핸드오프 기법을 제안한다. PDSN간 발생하는 핸드오프 과정에서 PPP 재 설정 없이 핸드오프를 수행할 수 있는 방법을 제안하며, PDSN이 자신의 유효범위 내에 움직이는 모바일 교점을 다시 인식할 때, 모바일 노드의 통신 채널이 기존에 수신되었던 모바일 노드 정보에 의거하여 빠르게 인증될 수 있는 시스템을 제공한다. 결과적으로, 핸드오프 과정에서는 PPP를 재연결하지 않고 수행되며, 이전에 설정된 PPP 세션을 끝내는 것과 터미널을 가지고 PPP 세션을 인증하는 것을 위해 필요했던 시간이 줄게 되고 PDSN과 모바일 노드 사이에 핸드오프 절차가 더 빨리 수행될 수 있다.

  • PDF

사용자 입력 문자에 반응하는 군집 로봇 행동 구현 (Behavior Realization of Multi-Robots Responding to User's Input Characters)

  • 조영래;이길호;조성호;신인식
    • 제어로봇시스템학회논문지
    • /
    • 제18권5호
    • /
    • pp.419-425
    • /
    • 2012
  • This paper presents an approach to implement the behaviors of multi-robots responding to user's input characters. The robots are appropriately displaced to express any input characters. Using our method, any user can easily and friendly control multirobots. The responses of the robots to the user's input are intuitive. We utilize the centroidal Voronoi algorithm and the continuoustime Lloyd algorithm, which have popularly been used for the optimal sensing coverage problems. Collision protection is considered to be applied for real robots. LED sensors are used to identify positions of multi-robots. Our approach is evaluated through experiments with five mobile robots. When a user draw alphabets, the robots are deployed correspondingly. By checking position errors, the feasibility of our method is validated.

An Efficient Power Control Algorithm for Satellite Communications Systems with ATC

  • Kim, Byung-Gi;Ryoo, Sang-Jin;Hwang, In-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제6권2호
    • /
    • pp.129-133
    • /
    • 2008
  • In this paper, modified power control algorithms are proposed for a satellite mobile communications system with ATC (ancillary terrestrial component). In order to increase system capacity and reduce the transmitting power of the user's equipment, we propose the modified power control scheme consisting of the modified closed-loop and open-loop power control. The modified CLPC (closed-loop power control) algorithm, combining the delay compensation algorithms and pilot diversity, is mainly applied to the ATC link in urban areas because it is more suitable to the short RTD (round-trip delay). In the case of rural areas where ATCs are not deployed or a signal is not received from ATCs, combining monitoring transmitting power equipment and OLPC (open-loop power control) algorithms using an efficient pilot diversity is mainly applied to the link between the user's equipment and the satellite. Two power control algorithms are applied equally to the boundary areas where two kinds of signals are received in order to ensure coverage continuity. The simulation results show that the modified power control scheme has good performance compared to conventional power control schemes in a GEO (geostationary earth orbit) satellite system with ATC.

가중치 집합 최적화를 통한 효율적인 가중 무작위 패턴 생성 (Efficient Weighted Random Pattern Generation Using Weight Set Optimization)

  • 이항규;김홍식;강성호
    • 전자공학회논문지C
    • /
    • 제35C권9호
    • /
    • pp.29-37
    • /
    • 1998
  • 가중 무작위 패턴 테스트에서 적은 수의 가중 무작위 패턴을 사용하여 높은 고장 검출율을 달성하기 위해서는 최적화된 가중치 집합들을 찾아내야만 한다. 따라서 최적화된 가중치 집합을 찾아내려는 많은 연구가 행해져 왔다. 이 논문에서 결정론적인 테스트 패턴에 대한 샘플링 확률을 기반으로 하여 최적화된 가중치 집합을 효율적으로 찾는 새로운 가중치 집합 최적화 알고리듬을 제한한다. 아울러 시뮬레이션을 통해 적당한 최대해밍거리를 구하는 방법도 소개된다. ISCAS 85 벤치마크 회로에 대한 실험결과는 새로운 가중치 집합 최적화 알고리듬과 적절한 최대 해밍거리를 구하는 방법의 효율성을 뒷받침해 준다.

  • PDF

개선된 샘플링 방법에 기초한 삼각프리즘법 (Triangular Prism Method Based on an Enhanced Sampling Method)

  • 진강규
    • 한국지능시스템학회논문지
    • /
    • 제23권2호
    • /
    • pp.93-99
    • /
    • 2013
  • 프랙탈 이론은 컴퓨터 과학, 공학, 의학, 기상학 등 여러 분야에서 직면하는 복잡하고 불규칙적인 자연현상을 모델링할 수 있는 효과적인 도구로서 인정받아 왔다. 본 연구에서는 지형 및 이미지의 프랙탈 정보 추출에 많이 이용되는 삼각프리즘법의 정밀도를 개선하는 문제를 다룬다. 이를 위해 기존의 샘플링 방법들을 분석하고 그들의 장점을 취하는 새로운 샘플링 방법을 제안한다. 가상의 프랙탈 맵에서 제안된 방법을 다른 방법과 비교하며 그 유효성을 검정한다.

소프트웨어 화이트박스 테스트의 교호 강도 수 기반 테스트 방법 (Computing Method for The Number of The Interaction Strength Based on Software Whitebox Testing)

  • 최형섭;박홍성
    • 전자공학회논문지CI
    • /
    • 제46권5호
    • /
    • pp.29-36
    • /
    • 2009
  • 소프트웨어가 복잡할수록 소프트웨어의 테스트에 들어가는 비용과 시간이 점점 증가되고 있는 문제점이 존재한다. 이러한 문제를 해결하기 위해서는 테스트에 사용되는 테스트 케이스의 수를 줄이는 것이 중요하다. 특히 단위 테스트 케이스 수를 결정하는 것에는 교호강도의 수가 중요한데 교호강도 수는 소스에서 인자간의 조합에 의해 함수의 결과에 영향을 미치는 인자들의 수를 말한다. 본 논문에서는 프로그램 코드 상에서 인자의 사용 패턴을 분석하여 특정 패턴이 되면 교호 강도 수를 늘리고 최종적으로 교호 강도수를 결정할 수 있는 방법을 제시한다. 제안하는 방법의 효과를 커버리지 및 결함 발견 수의 항목으로 실험을 통해 증명한다.

Test Set Generation for Pairwise Testing Using Genetic Algorithms

  • Sabharwal, Sangeeta;Aggarwal, Manuj
    • Journal of Information Processing Systems
    • /
    • 제13권5호
    • /
    • pp.1089-1102
    • /
    • 2017
  • In software systems, it has been observed that a fault is often caused by an interaction between a small number of input parameters. Even for moderately sized software systems, exhaustive testing is practically impossible to achieve. This is either due to time or cost constraints. Combinatorial (t-way) testing provides a technique to select a subset of exhaustive test cases covering all of the t-way interactions, without much of a loss to the fault detection capability. In this paper, an approach is proposed to generate 2-way (pairwise) test sets using genetic algorithms. The performance of the algorithm is improved by creating an initial solution using the overlap coefficient (a similarity matrix). Two mutation strategies have also been modified to improve their efficiency. Furthermore, the mutation operator is improved by using a combination of three mutation strategies. A comparative survey of the techniques to generate t-way test sets using genetic algorithms was also conducted. It has been shown experimentally that the proposed approach generates faster results by achieving higher percentage coverage in a fewer number of generations. Additionally, the size of the mixed covering arrays was reduced in one of the six benchmark problems examined.

Two-Pathway Model for Enhancement of Protocol Reverse Engineering

  • Goo, Young-Hoon;Shim, Kyu-Seok;Baek, Ui-Jun;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4310-4330
    • /
    • 2020
  • With the continuous emergence of new applications and cyberattacks and their frequent updates, the need for automatic protocol reverse engineering is gaining recognition. Although several methods for automatic protocol reverse engineering have been proposed, each method still faces major limitations in extracting clear specifications and in its universal application. In order to overcome such limitations, we propose an automatic protocol reverse engineering method using a two-pathway model based on a contiguous sequential pattern (CSP) algorithm. By using this model, the method can infer both command-oriented protocols and non-command-oriented protocols clearly and in detail. The proposed method infers all the key elements of the protocol, which are syntax, semantics, and finite state machine (FSM), and extracts clear syntax by defining fine-grained field types and three types of format: field format, message format, and flow format. We evaluated the efficacy of the proposed method over two non-command-oriented protocols and three command-oriented protocols: the former are HTTP and DNS, and the latter are FTP, SMTP, and POP3. The experimental results show that this method can reverse engineer with high coverage and correctness rates, more than 98.5% and 99.1% respectively, and be general for both command-oriented and non-command-oriented protocols.