http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Hadoop-based System for Analysis Big Social Sensor Data
Van Quan Nguyen,Linh Van Ma,Jinsul Kim 한국정보기술학회 2018 Proceedings of KIIT Conference Vol.2018 No.6
요즘 많은 분석 데이터가 많은 업무에서 중요 해지고 있습니다. 데이터는 산업 시스템의 과학, 의학, 기상, 금융, 마케팅 또는 센서 데이터 일 수도 있고 소셜 네트워크의 소셜 데이터 일 수도 있습니다. Hadoop 프레임워크는 현재 분산 데이터뿐 아니라 대용량 데이터 처리를위한 최상의 선택이되고 있습니다. 이 백서에서는 Hadoop 분산 파일 시스템 (HDFS)에 MapReduce 기반 아키텍처를 배포하여 여러 사용자가 재난에 대해 수집한 사회적 센서 데이터를 처리합니다. 기상청이 예상하고 예측하고 주민에게 경고문을 게시하려면이 큰 데이터를 실시간으로 수집, 저장 및 처리해야합니다. Nowadays large analysis amount of data has become important for many tasks. Data could be scientific, medical, meteorological, financial, marketing or sensor data from industrial system even social data from the social network. Hadoop framework is currently becoming the best choice for big data processing as well as distributed data. This paper deployed MapReduce based architecture on Hadoop Distributed File System (HDFS) to process social sensor data which is collected from multiple users about the disaster. Real-time collecting, storing and processing of this big data is necessary for the meteorological department to forecast as well as publish the warning to residents.
Deep Learning-based Approach to Smart Factory
Van Quan Nguyen,Linh Van Ma,Jinsul Kim 한국정보기술학회 2018 Proceedings of KIIT Conference Vol.2018 No.6
스마트 제조는 수집, 분석, 시각화 및 의사 결정에서의 시스템 성능 향상을 의미합니다. 우리는 장치 기반 및 네트워크 기반 기술뿐만 아니라 센서 데이터 조작에 있어 고급 프로세스를 시작하기 위해 기계 학습을 널리 사용하는 것을 목격 해 왔습니다. 이 글에서는 산업용 시스템의 센서 데이터를 분석하기위한 LSTM 아키텍처 기반의 반복적 인 신경망을 제시합니다. 시계열 데이터는 타임 라인에 따라 개체의 상태에 반영되기 때문에 많은 시스템에서 중요한 부분이 되었습니다. 왜 우리가 반복적 인 신경망을 데이터의 순서를 탐색하는 솔루션으로 사용하는지에 대한 주된 이유. LSTM 신경 회로망의 응용을 증명하기 위해 이상 검출 알고리즘을 제안하고 여러 데이터 집합에서 수행한다. Smart manufacturing refers to using advanced techniques in collecting, analyzing, visualization and decision making in management to improve system’s performance. We have been witnessing the widespread of machine learning to launch advanced process in the manipulation of sensor data as well as managing devices and productions based on network technologies. This article presents recurrent neural network with LSTM architecture-based approach to analyzing sensor data for the industrial system. Using time series data has become a critical part of many systems because this explored information reflect the state of objects according to the timeline. This is the major reason why we use Recurrent Neural Networks as a solution to explore the sequence of data. In order to prove the application of LSTM neural network, anomaly detection algorithm is proposed and perform on time series datasets.
Machine Learning-based QoE Performance Analysis for DASH Streaming in NFV
Linh Van Ma,Akm Ashiquzzaman,Sang Woo Kim(김상우),Dongsu Lee(이동수),Jinsul Kim(김진술) 한국정보기술학회 2018 Proceedings of KIIT Conference Vol.2018 No.11
In this research, we present a machine learning-based research for QoE evaluation method which mainly focuses on DASH streaming in NFV. In detail, we virtualize each component of a QoE assessment system in NFV environment. All streaming session information is employed at a video optimizer and a QoE assessment component. We implement a machine learning method in the video optimizer, and QoE assessment critics the video optimizer to improve its mechanism of retrieving DASH segments.
Machine Learning Approach for Detecting and Classifying Network Intrusions from Unauthorized Users
Linh Van Ma,Akm Ashiquzzaman,Sang Woo Kim(김상우),Dongsu Lee(이동수),Jinsul Kim(김진술) 한국정보기술학회 2018 Proceedings of KIIT Conference Vol.2018 No.11
In this article, we present a research on detecting and classifying network intrusions from network connection information which is gotten from users. We apply three machine learning algorithms which are multiperceptron layer, decision tree, and vector support machine. We perform the three algorithms and compare result to find the most appropriate algorithm for a network connection. As a result, we can apply the research outcome to secure a network, such as protecting information of a video streaming/conferencing session. The result can be used to protect information for communication between users and a system if they are at risk region such as disaster area where it is usually abandoned.