• Title/Summary/Keyword: vector computer

Search Result 2,006, Processing Time 0.031 seconds

A Study on AODV-based acquiring efficient route scheme in Ad-hoc Networks. (AODV 기반의 Ad-hoc 네트워크 환경에서 효율적인 경로 획득 방안)

  • Kim, Jin-Duk;Jung, Jae-Hong;Kim, ARan;Sin, Yong-Tae
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.552-555
    • /
    • 2012
  • 애드 혹 네트워크는 고정된 인프라 없이 동적으로 구성되는 이동 노드들의 집합으로 독립성을 높일 수 있다. 현재 애드 혹 라우팅 프로토콜과 관련해 단일 경로를 제공하는 라우팅 프로토콜이 제안되어 있으나 노드의 잦은 이동으로 인한 경로 재설정이 발생하는 애드 혹 네트워크의 특성으로 인하여 오버헤드와 지연시간이 증가하게 된다. 이러한 문제를 해결하기 위하여 다양한 라우팅 프로토콜이 제안되었다. 그 중에서도 ADOV(Ad-hoc On-demand Distance Vector)는 On-demand 방식의 프로토콜로서 데이터를 전송하는데 필요할 때만 경로를 설정한다. 그러나 최소비용 기반의 경로 산출이 아닌 링크연결 기반의 경로산출로 인한 불필요한 처리 및 지연이 가중된다. 본 논문에서는 최소 비용 기반의 경로 산출 방안인 SPAODV(Shortest Path AODV)를 제안하고 기존의 AODV 경로산출과 비교분석하여 보다 효율적인 경로산출 방안을 제시한다.

Subjective Tests Sub-System Applied with Generalized Vector Space Model (일반화된 벡터 공간 모델을 적용한 주관식 문제 채점 보조 시스템)

  • Oh, Jung-Seok;Chu, Seung-Woo;Kim, Yu-Seop;Lee, Jae-Young
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.965-968
    • /
    • 2004
  • 기존의 주관식 문제 채점 보조 시스템은 자연어 처리의 어려움으로 인해 채점의 자동화가 어려워 전자우편 등을 통하여 채점자에게 채점 의뢰를 하는 수준이었다. 본 논문에서는 이러한 문제점을 해결하기 위하여 문제 공간을 벡터 공간으로 정의하고 벡터를 구성하는 각 자질간의 상관관계를 고려한 방법을 적용하였다. 먼저 학습자가 답안을 작성할 때 동의어 사용을 한다는 가정하에 출제자가 여러 개의 모범 답안을 작성하고 이들 답안을 말뭉치에 첨가하여 구성한 다음 형태소 분석기를 통하여 색인을 추출한다. 그리고 학습자가 작성한 답안 역시 색인을 추출한 다음, 이들 색인들을 각 자질로 정의한 벡터를 구성한다. 이렇게 구성된 벡터들을 이용하여 답안들간 유사도 측정을 하고, 유사도 범위에 따라 답안을 자동으로 정답과 오답으로 분류하려는 시스템을 제안한다. 170 문항의 주관식 문제을 제안된 방법으로 실험하여, 기존 모델에 비해 성능과 신뢰성 향상을 이룰 수 있었다.

  • PDF

The Light Routing Algorithm Using Integrated Message for Sensor Networks (메시지 통합을 이용한 경향 센서 네트워크 라우팅 알고리즘)

  • Jeon, Chan-Sik;Lee, Min-Jae;Oh, Seung-Hyun;Byun, Jeong-Yong
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.635-636
    • /
    • 2010
  • 기반 망 없이 네트워크 구축이 이루어지는 애드 혹 네트워크 기술이 다양한 방면에서 활용되고 있다. 애드 혹 네트워크에서 널리 사용하는 AODV(Ad-hoc On Demand Distance Vector)라우팅 알고리즘을 사용한다. 하지만 빈번하게 경로가 변경될 수 있는 상황에서 이러한 라우팅 알고리즘을 사용하게 되면 경로를 생성 및 복구에 사용되는 제어 메시지의 과도한 사용으로 인해 메시지간의 충돌과 손실될 문제가 발생하게 된다. 이 논문에서는 기존의 AODV 라우팅 프로토콜의 경로 생성에 필요한 RREQ, RREP 메시지를 하나의 메시지로 통합하는 라우팅 알고리즘을 제안한다.

An adult image classification using Haar-like feature (Haar-like 특징을 이용한 유해영상 분류)

  • Park, Min-Su;Kim, Yong-Min;Park, Chan-Woo;Park, Ki-Tae;Moon, Young-Shik
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.372-373
    • /
    • 2011
  • 인터넷 매체가 급증함에 따라 많은 이들에게 쉽게 노출 되어 유포되고 있는 유해 영상을 검출하기 위해 다양한 분류 방법에 대한 연구들이 이루어지고 있다. 본 논문에서 유해 영상 내의 피부색 영역에서의 Haar-like 특징을 추출하여 유해 영상을 분류하는 방법을 제안한다. 이를 위해, 첫 번째 단계에는 샘플 영상에 대하여 기존에 제안된 피부색 검출 방법을 적용하고, 두 번째 단계에는 검출된 피부색 영역 내의 Haar-like 특징을 추출한다. 각 샘플 영상에서 추출한 특징들은 SVM(Support Vector Machine)을 이용하여 각각 2000 장의 유해, 무해 영상을 학습한다. 학습된 모델은 유해 및 무해 영상이 혼합되어 있는 영상 집합들을 분류하는데 사용한다.

Machine Learning based Fall Detection (기계학습 기반의 낙상 검출)

  • Kim, InKyung;Kim, DaeHee;Heo, Seongsil;Lee, JaeKoo
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.547-550
    • /
    • 2020
  • 노인인구의 급증에 따라 노인 건강에 대한 관심이 증가하였고 노인 낙상을 발견하는 방법에 대한 관심도 함께 대두되기 시작하였다. 낙상 사고의 경우 낙상을 일으킨 원인보다 낙상이 제때 감지되지 않아 발생하는 이후의 상황이 더욱 심각한 결과를 초래한다. 따라서 낙상이 발생했을 때, 바로 낙상을 감지할 수 있는 시스템 구축이 필요하다. 다양한 낙상 검출을 위한 방법이 존재하지만 그 중 착용이 쉽고 원격지에서 관찰 및 관리가 가능한 웨어러블(Wearable) 기기의 센서 데이터를 사용한 낙상 검출을 진행하였다. 본 논문에서는 머신 러닝 모델들을 사용해서 낙상 검출 성능 비교 및 적절한 모델을 제안한다. 기계 학습 기반의 모델인 결정 트리(Decision Tree), 랜덤 포래스트(Random Forest), SVM(Support Vector Machine)을 사용하여 실제 측정된 데이터에 낙상 검출 학습 능력을 정량화하였다. 또한, 모델의 입력 값에 적용한 데이터 분할, 전처리 및 특징 추출 방법을 통해서 효율적인 낙상 검출을 위한 기계학습 관점에서의 타당성을 판단하고자 한다.

The Design of Technical Interview System for Computer Engineering based Similarity (유사도 기반 컴퓨터공학 기술 면접 시스템의 설계)

  • Dong Hyun Lee;Dong Hyun Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.351-352
    • /
    • 2023
  • 컴퓨터공학 분야 개발자를 채용할 때 대다수의 기업에서 일반 면접과는 달리 전공 분야 역량 파악을 위한 컴퓨터공학 기술 면접을 함께 진행한다. 컴퓨터공학 면접자의 기술 면접을 지원하기 위하여 이 논문에서는 컴퓨터공학 핵심 개념에 대한 면접자 답변의 정확도를 코사인 유사도를 이용하여 평가 후 결과를 알려주는 시스템을 제안한다. 제안한 시스템을 이용하면 개발자들의 컴퓨터공학 핵심 개념의 기술 면접 정확도를 향상시킬 수 있을 것으로 기대된다.

  • PDF

Term Frequency-Inverse Document Frequency (TF-IDF) Technique Using Principal Component Analysis (PCA) with Naive Bayes Classification

  • J.Uma;K.Prabha
    • International Journal of Computer Science & Network Security
    • /
    • v.24 no.4
    • /
    • pp.113-118
    • /
    • 2024
  • Pursuance Sentiment Analysis on Twitter is difficult then performance it's used for great review. The present be for the reason to the tweet is extremely small with mostly contain slang, emoticon, and hash tag with other tweet words. A feature extraction stands every technique concerning structure and aspect point beginning particular tweets. The subdivision in a aspect vector is an integer that has a commitment on ascribing a supposition class to a tweet. The cycle of feature extraction is to eradicate the exact quality to get better the accurateness of the classifications models. In this manuscript we proposed Term Frequency-Inverse Document Frequency (TF-IDF) method is to secure Principal Component Analysis (PCA) with Naïve Bayes Classifiers. As the classifications process, the work proposed can produce different aspects from wildly valued feature commencing a Twitter dataset.

Anomaly-Based Network Intrusion Detection: An Approach Using Ensemble-Based Machine Learning Algorithm

  • Kashif Gul Chachar;Syed Nadeem Ahsan
    • International Journal of Computer Science & Network Security
    • /
    • v.24 no.1
    • /
    • pp.107-118
    • /
    • 2024
  • With the seamless growth of the technology, network usage requirements are expanding day by day. The majority of electronic devices are capable of communication, which strongly requires a secure and reliable network. Network-based intrusion detection systems (NIDS) is a new method for preventing and alerting computers and networks from attacks. Machine Learning is an emerging field that provides a variety of ways to implement effective network intrusion detection systems (NIDS). Bagging and Boosting are two ensemble ML techniques, renowned for better performance in the learning and classification process. In this paper, the study provides a detailed literature review of the past work done and proposed a novel ensemble approach to develop a NIDS system based on the voting method using bagging and boosting ensemble techniques. The test results demonstrate that the ensemble of bagging and boosting through voting exhibits the highest classification accuracy of 99.98% and a minimum false positive rate (FPR) on both datasets. Although the model building time is average which can be a tradeoff by processor speed.

Improving Code Coverage for the FPGA Based Nuclear Power Plant Controller (FPGA기반 원전용 제어기 코드커버리지 개선)

  • Heo, Hyung-Suk;Oh, Seungrohk;Kim, Kyuchull
    • Journal of IKEEE
    • /
    • v.18 no.3
    • /
    • pp.305-312
    • /
    • 2014
  • IIt takes a lot of time and needs the workloads to verify the RTL code used in complex system like a nuclear control system which is required high level reliability using simple testbench. UVM has a layered testbench architecture and it is easy to modify the testbench to improve the code coverage. A test vector can be easily constructed in the UVM, since a constrained random test vector can be used even though the construction of testbench using UVM. We showed that the UVM testbench is easier than the verilog testbench for the analysis and improvement of code coverage.

A New Method of Coronal Magnetic Field Reconstruction

  • Yi, Sibaek;Choe, G.S.;Lim, Daye
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.40 no.1
    • /
    • pp.67.1-67.1
    • /
    • 2015
  • In the past two decades, diverse methods and computer codes for reconstruction of coronal magnetic fields have been developed. Some of them can reproduce a known analytic solution quite well when the magnetic field vector is fully specified by the known solution at the domain boundaries. In practical problems, however, we do not know the boundary conditions in the computational domain except the photospheric boundary, where vector magnetogram data are provided. We have developed a new, simple variational method employing vector potentials. We have tested the computational code based on this method for problems with known solutions and those with actual photospheric data. When solutions are fully given at all boundaries, the accuracy of our method is almost comparable to best performing methods in the market. When magnetic field vectors are only given at the photospheric boundary, our method excels other methods in "figures of merit" devised by Schrijver et al. (2006). Our method is expected to contribute to the real time monitoring of the sun required for future space weather prediction.

  • PDF