• 제목/요약/키워드: rule based fuzzy logic

검색결과 175건 처리시간 0.029초

Datamining: Roadmap to Extract Inference Rules and Design Data Models from Process Data of Industrial Applications

  • Bae Hyeon;Kim Youn-Tae;Kim Sung-Shin;Vachtsevanos George J.
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제5권3호
    • /
    • pp.200-205
    • /
    • 2005
  • The objectives of this study were to introduce the easiest and most proper applications of datamining in industrial processes. Applying datamining in manufacturing is very different from applying it in marketing. Misapplication of datamining in manufacturing system results in significant problems. Therefore, it is very important to determine the best procedure and technique in advance. In previous studies, related literature has been introduced, but there has not been much description of datamining applications. Research has not often referred to descriptions of particular examples dealing with application problems in manufacturing. In this study, a datamining roadmap was proposed to support datamining applications for industrial processes. The roadmap was classified into three stages, and each stage was categorized into reasonable classes according to the datamining purposed. Each category includes representative techniques for datamining that have been broadly applied over decades. Those techniques differ according to developers and application purposes; however, in this paper, exemplary methods are described. Based on the datamining roadmap, nonexperts can determine procedures and techniques for datamining in their applications.

선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법 (Control Method for the Number of Travel Hops for the ACK Packets in Selective Forwarding Detection Scheme)

  • 이상진;김종현;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권2호
    • /
    • pp.73-80
    • /
    • 2010
  • 무선 센서 네트워크는 다양한 응용분야에서, 개방된 환경에 배치되어지므로, 공격자에게 손쉽게 노출된다는 취약점을 가지고 있다. 선택적 전달 공격(Selective Forwarding Attack)은 센서 네트워크에서 발생할 수 있는 공격중의 하나로 공격자는 훼손된 노드를 통하여 전장지역에서의 적의 움직임등과 같이 중요한 정보의 기지노드까지 정상적인 전달을 차단하여 감시자의 원활한 탐지를 어렵게 한다. Xiao, Yu 그리고 Gao는 이와 같은 위협에 대한 대안으로 선택적 전달 공격 탐지기법(checkpointbased multi-hop acknowledgement scheme; 이하 CHEMAS)를 제안하였다. CHEMAS에서 전달경로 상에 노드들은 미리 정해진 확률에 따라 감시 노드(checkpoint)로 선택되어지며 이 감시 노드들을 통해 공격 발생 지역을 탐지할 수 있다. 해당 기법에서 인증 패킷 전달 홉 수는 시스템 상에서 탐지율과 에너지 효율 사이에서 트레이드 오프 관계에 있으므로 매우 중요한 요소이다. 본 논문에서는 보안 강도를 충분히 유지하면서, 에너지 효율성 또한 제공할 수 있는 경계 값 선택을 위해 퍼지 규칙 시스템을 적용하였다. 기지노드는 퍼지 규칙 시스템을 이용하여 매 주기마다 에너지 레벨과 훼손된 노드 수 그리고 기지노드로부터의 거리를 고려하여 상황에 맞는 적절한 경계 값을 결정한다.

무선 센서 네트워크에서 웜홀 공격 방어기법의 에너지 효율향상을 위한 TTL 결정 기법 (Determination Method of TTL for Improving Energy Efficiency of Wormhole Attack Defense Mechanism in WSN)

  • 이선호;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.149-155
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에 대한 공격은 무선이라는 환경 때문에 애드 혹 네트워크와 유사하게 이루어진다. 그러나 애드 혹 네트워크의 보안 메커니즘은 센서 네트워크에서의 노드들이 훨씬 제한된 자원을 가지므로 그대로 적용할 수 없기 때문에 새로운 연구들을 필요로 한다. 무선 센서 네트워크에 대한 대표적인 공격방법중의 하나가 웜홀을 이용한 잘못된 경로의 설정이다. 웜홀 공격을 통해 전달되는 패킷은 도청당하거나 파괴될 수 있다. 이에 대한 대응 기법으로 Ji-Hoon Yun 등이 무선 센서 네트워크 환경에서 웜홀 공격을 탐지하고 대응하려 WODEM(WOrmhole attack DEfense Mechanism)이란 메커니즘을 제시했다. 이 기법에서는 웜홀에 대한 탐지 및 대응을 위해 홉 카운트와 처음에 미리 정해둔 TTL(Time To Live)을 비교하고 있다. TTL에 따라 탐지율과 에너지 소비에 큰 영향이 있게 되므로 TTL의 결정이 매우 중요하다. 본 논문에서는 충분한 웜홀 탐지율을 제공하면서 에너지를 보존할 수 있는 TTL을 퍼지로직을 통해 결정한다.

가상군(Computer-Generated Forces)의 자율지능화 방안 연구 (A Study for Autonomous Intelligence of Computer-Generated Forces)

  • 한창희;조준호;이성기
    • 한국시뮬레이션학회논문지
    • /
    • 제20권1호
    • /
    • pp.69-77
    • /
    • 2011
  • 최근 군은 과거 냉전시대와 다른 상황에 능동적으로 대처하고 비용 대비 훈련의 효과를 극대화하기 위한 방안으로 모델링 시뮬레이션 기법에 많은 관심을 보이고 있다. 이 모델링 시뮬레이션을 이용한 훈련이 효과적이기 위해서는 좀 더 사실적인 전장 환경과 전투상황을 모의해야 하는데, 최근에 이를 위해서 컴퓨터상에서 인간 행위와 부대의 집단논리를 표현하는 CGF(Computer Generated Forces)에 대한 기술 개발이 주목받고 있다. 인간 행위를 모델링하는 CGF는 자동화된 병력을 모의함으로써 적군을 모의하거나 미래 전투실험, 새로운 전투개념 개발 등 중요하면서도 다양한 역할을 수행 할 수 있다. 이번 연구에서는 CGF 가상군인의 자율지능화의 방안을 고찰해보고자 한다. 군사시뮬레이션상의 가상군인의 자율지능화의 첫걸음인 과업행위 목록의 적용을 과업행위의 기본요소인 METT+T를 기반으로 그 적용과정을 설명한다. 또한 군사모의 논리는 참 진의 이진값 표현이 외에도 '보유 무기가 충분하면 급속 공격을 빠르게 하라'와 같은 모의 규칙상에서는 군사 전문가에 의해서 결정될 수밖에 없는 '충분하다', '빠르다'와 같은 퍼지 팩트가 존재한다. 이러한 주관성이 가미된 많은 군사모의 논리를 완벽히 표현하기 위해서는 퍼지 추론을 이용하는 것이 효과적인데, 이를 이번 소부대 전투 시뮬레이션에 적용하여 보다 사실적인 모의가 가능하도록 하였다.

Detection of Lung Nodule on Temporal Subtraction Images Based on Artificial Neural Network

  • Tokisa, Takumi;Miyake, Noriaki;Maeda, Shinya;Kim, Hyoung-Seop;Tan, Joo Kooi;Ishikawa, Seiji;Murakami, Seiichi;Aoki, Takatoshi
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제12권2호
    • /
    • pp.137-142
    • /
    • 2012
  • The temporal subtraction technique as one of computer aided diagnosis has been introduced in medical fields to enhance the interval changes such as formation of new lesions and changes in existing abnormalities on deference image. With the temporal subtraction technique radiologists can easily detect lung nodules on visual screening. Until now, two-dimensional temporal subtraction imaging technique has been introduced for the clinical test. We have developed new temporal subtraction method to remove the subtraction artifacts which is caused by mis-registration on temporal subtraction images of lungs on MDCT images. In this paper, we propose a new computer aided diagnosis scheme for automatic enhancing the lung nodules from the temporal subtraction of thoracic MDCT images. At first, the candidates regions included nodules are detected by the multiple threshold technique in terms of the pixel value on the temporal subtraction images. Then, a rule-base method and artificial neural networks is utilized to remove the false positives of nodule candidates which is obtained temporal subtraction images. We have applied our detection of lung nodules to 30 thoracic MDCT image sets including lung nodules. With the detection method, satisfactory experimental results are obtained. Some experimental results are shown with discussion.