Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Skip to main content
Inter-vehicular communication (IVC) has become a reality driven by navigational safety requirements and by the investments of car manufacturers and public transport authorities. Thanks to the availability of radio communication equipment... more
Inter-vehicular communication (IVC) has become a reality driven by navigational safety requirements and by the investments of car manufacturers and public transport authorities. Thanks to the availability of radio communication equipment like radio interface, access points, spectrum, and standards, vehicular ad-hoc networks (VANETs) set the stage for unlimited opportunities for vehicle-to-vehicle applications. Navigation and road safety has now become an important priority for car manufacturers as well as municipal transportation authorities. Although research in the field of VANETs is relatively
new, it is large and diverse. Indeed, consortia of researchers, car manufacturers and standards organizations are currently carrying out substantial research in order to propose standards for rapid deployment of the technology. This article covers the main ideas of VANETs and discusses their most important features followed by the presentation of the wireless communication standards in VANETs.

Keywords: vehicle engineering, VANET, IEEE 802.11p, ad-hoc, road safety
Automatic fuzzy system generation from sample data is a common task in fuzzy modeling. Here usually first an initial system is created using clustering, grid partitioning or other approaches and next, the parameters of the system are... more
Automatic fuzzy system generation from sample data is a common task in fuzzy modeling. Here usually first an initial system is created using clustering, grid partitioning or other approaches and next, the parameters of the system are optimized based on the difference between the sample output and the output of the fuzzy system.
The software being presented in this paper supports the whole process providing a wide range of parameterization opportunities. It also includes an optimization toolbox that offers five optimization algorithms, from which one represents a novel approach. The proposed new algorithm was compared with four well-known methods using several benchmark functions and it ensured better results in case of many functions.
Fuzzy rule interpolation based on subsethood values is a low complexity FRI method. In this paper, we present its enhanced version that makes possible the weighting of the individual rules. Thereby FRISUV becomes better tuneable and... more
Fuzzy rule interpolation based on subsethood values is a low complexity FRI method. In this paper, we present its enhanced version that makes possible the weighting of the individual rules. Thereby FRISUV becomes better tuneable and adaptable.
Keywords: fuzzy rule interpolation, FRISUV, clonal selection
The sparse fuzzy model identification (SFMI) toolbox is a Matlab based software that was developed to facilitate the creation of fuzzy systems with a compact and low complexity rule base. The objective of this paper to report some... more
The sparse fuzzy model identification (SFMI) toolbox is a Matlab based software that was developed to facilitate the creation of fuzzy systems with a compact and low complexity rule base. The objective of this paper to report some extensions and new features of the toolbox that aim the widening of the pool of the applicable approaches and methods in the process of automatic rule base creation from sample data.
Parameter tuning is an important step in automatic fuzzy model identification from sample data. It aims at the determination of quasi-optimal parameter values for fuzzy inference systems using an adequate search technique. In this paper,... more
Parameter tuning is an important step in automatic fuzzy model identification from sample data. It aims at the determination of quasi-optimal parameter values for fuzzy inference systems using an adequate search technique. In this paper, we introduce a new hybrid search algorithm that uses a variant of the cross-entropy (CE) method for global search purposes and a hill climbing type approach to improve the intermediate results obtained by CE in each iteration stage. The new algorithm was tested against four data sets for benchmark purposes and ensured promising results.
Keywords: cross-entropy; hill climbing; fuzzy rule interpolation; fuzzy model identification
A sparse fuzzy rule base offers low complexity and low memory demand for a fuzzy system. Its automatic generation from sample data involves two main tasks, i.e. the structure definition and the parameter identification. In this paper, we... more
A sparse fuzzy rule base offers low complexity and low memory demand for a fuzzy system. Its automatic generation from sample data involves two main tasks, i.e. the structure definition and the parameter identification. In this paper, we present a novel approach that starts with two rules and incrementally creates new rules followed by the identification of their parameters using a direct search method.
Rule base optimization is a key step in fuzzy model identification that determines the performance of the fuzzy system. In this paper, we examine two optimization solutions, i.e. the cross-entropy method and a hill climbing approach based... more
Rule base optimization is a key step in fuzzy model identification that determines the performance of the fuzzy system. In this paper, we examine two optimization solutions, i.e. the cross-entropy method and a hill climbing approach based heuristic method. They are used and compared in case of four benchmarking problems. In each case the initial rule base is created by
Alpha-cut based calculations are widely used in fuzzy arithmetic and fuzzy rule interpolationbased reasoning. One of the key issues of the successful development of these applications is the availabilityof a toolbox that makes possible... more
Alpha-cut based calculations are widely used in fuzzy arithmetic and fuzzy rule interpolationbased reasoning. One of the key issues of the successful development of these applications is the availabilityof a toolbox that makes possible the quick and efficient calculation of the α-cuts’ endpoints. In this paper,after reviewing some basic theoretical concepts, we present the methods of the α-cut calculation in case of the most used membership function types. The presented methods were also implemented in C# in form of a dynamic link library, which is easy useable in every .NET or traditional Windows or Linux targetingsoftware applications.
KEYWORDS: α-cut calculation, fuzzy set, toolbox
A fuzzy halmazelmélet számos gyakorlati alkalmazásánál (pl. fuzzy aritmetika, egyes fuzzy következtetési eljárások) a számításokat ún. α-vágatok segítségével végzik. A sikeres megvalósítás egyik kulcskérdése egy olyan eljáráskészlet... more
A fuzzy halmazelmélet számos gyakorlati alkalmazásánál (pl. fuzzy
aritmetika, egyes fuzzy következtetési eljárások) a számításokat ún. α-vágatok segítségével végzik. A sikeres megvalósítás egyik kulcskérdése egy olyan eljáráskészlet megléte, aminek segítségével gyorsan és hatékonyan meghatározhatók a vágatok végpontjai. Cikkünkben
néhány fontosabb elméleti alapfogalom áttekintését követően bemutatjuk az α-vágat számítás menetét a leggyakrabban alkalmazott tagsági függvény típusok esetén. Az ismertetett számítási módszereket C# nyelven implementáltuk egy dinamikus csatolású könyvtár formájában, így az könnyen felhasználható bármely .NET vagy hagyományos Windows vagy Linux platformra fejlesztett alkalmazásban.
A hagyományos fuzzy következtetéssel (Zadeh, 1973; Mamdani and Assilian, 1975; Takagi and Sugeno, 1985 stb.) működő fuzzy rendszerek a szabály antecedensek és a megfigyelést leíró nyelvi értékek illeszkedése alapján a szabály konzekvensek... more
A hagyományos fuzzy következtetéssel (Zadeh, 1973; Mamdani and Assilian, 1975; Takagi and Sugeno, 1985 stb.) működő fuzzy rendszerek a szabály antecedensek és a megfigyelést leíró nyelvi értékek illeszkedése alapján a szabály konzekvensek súlyozott kombinációjaként határozzák meg a következményt, ami az adott módszernek megfelelően egyaránt lehet fuzzy halmaz vagy éles érték. Működésükből következően ezen eljárások alkalmazásának feltétele a szabálybázis fedő jellege, azaz bármely bemenő adat esetén léteznie kell legalább egy olyan szabálynak, amelynek antecedense ε > 0 mértékben fedi a megfigyelést a bemeneti tér minden dimenziójában.
Amennyiben ez a feltétel nem teljesíthető, akkor valamely fuzzy közelítő következtetési technika használta szükséges. Az erre a célra kifejlesztett eljárások a legtöbb esetben valamely fuzzy szabály-interpolációs módszer segítségével határozzák meg a következményt. Ezen eljárásokat két csoportba oszthatjuk aszerint, hogy közvetlenül állítják-e elő a következményt (egylépéses módszerek), vagy először egy segédszabályt interpolálnak, és annak felhasználásával számítják a következményt (kétlépéses módszerek). Dolgozatunkban a második csoporttal foglalkozunk.
Fuzzy systems applying a sparse rule base and a fuzzy rule interpolation based reasoning method are popular solutions in cases with partial knowledge of the modeled area or cases when the full coverage of the input space by rule... more
Fuzzy systems applying a sparse rule base and a fuzzy rule interpolation based reasoning method are popular solutions in cases with partial knowledge of the modeled area or cases when the full coverage of the input space by rule antecedents would require too many rules.
In several practical applications there is no human expert based knowledge; the fuzzy model has to be identified from sample data. This paper presents a freely available Matlab toolbox called RuleMaker that supports the automatic generation of a fuzzy model with low complexity. The implemented model identification methods are also reviewed.
Egy fuzzy szabálybázist ritkának tekintünk, ha elképzelhető olyan megengedett bemenő adat, amelyre egyetlen ismert szabály antecedens része sem illeszthető. Ilyenkor közelítő, általában fuzzy szabály-interpoláción alapuló következtetési... more
Egy fuzzy szabálybázist ritkának tekintünk, ha elképzelhető olyan megengedett bemenő adat, amelyre egyetlen ismert szabály antecedens része sem illeszthető. Ilyenkor közelítő, általában fuzzy szabály-interpoláción alapuló következtetési módszer alkalmazása szükséges,
mivel a klasszikus kompozíciós elven alapuló eljárások megkövetelik az antecedens tér szabályok általi teljes lefedettségét.
A szabály-interpolációs technikák koncepciójuk szerint két fő csoportba oszthatók. Az elsőbe tartozók a becsült következményt a megfigyelésből közvetlenül állítják elő. A második csoportba tartozók a célt két lépésben érik el. Az első lépésben egy új szabályt interpolálnak
úgy, hogy annak antecedens része legalább részben átfedje a megfigyelést. A becsült következményt a második lépésben határozzák meg a megfigyelés és az új szabály antecedens részének hasonlósága alapján.
Cikkünkben négy egylépéses szabályinterpolációs módszert tekintünk át megvizsgálva, hogy azok milyen mértékben elégítik ki a második szakaszban ismertetésre kerülő kilencpontos követelményrendszert.
The application of fuzzy rule interpolation(FRI) methods in fuzzy models can reduce the complexity of the fuzzy model significantly. In case of automatic model generation this reduced complexity also leads toquicker convergence of the... more
The application of fuzzy rule interpolation(FRI) methods in fuzzy models can reduce the complexity of the fuzzy model significantly. In case of automatic model generation this reduced complexity also leads toquicker convergence of the fuzzy model.The goal of this paper is the detailed investigation of a fuzzy model construction in a real world problem, i.e. the prediction of petrophysical properties, which is animportant supporting tool in taking decisions on rentability of the exploration of a specific region.
Keywords: fuzzy rule interpolation, automatic rule base generation, FRIPOC, RBE-DSS.
Fuzzy rule interpolation (FRI) based methods present advantageous solutions for cases whenthe rule base does not ensure a full coverage of the input space. Several of them apply thetwo-step approach using in their second step a single... more
Fuzzy rule interpolation (FRI) based methods present advantageous solutions for cases whenthe rule base does not ensure a full coverage of the input space. Several of them apply thetwo-step approach using in their second step a single rule reasoning (SRR) method for thedetermination of the conclusion from the observation and the interpolated rule.This paper presents a generalized version of the SRR method SURE-LS that was originallydeveloped for the triangle shaped fuzzy sets. The new version extends the application area ofthe method to the arbitrary polygonal shaped valid membership functions. The dissimilarity ofthe antecedent and observation linguistic terms is measured α-cut wise and the conservationof the consequent partition’s characteristic shape type is ensured by the method of leastsquares.
KEYWORDS: single rule reasoning, SURE-LS, LESFRI, fuzzy rule interpolation
Sparse rule bases are the most frequently used solutions for the problems causedby the increased complexity of the traditional covering fuzzy systems.In this paper, we give a short survey on three automatic fuzzy modelidentification... more
Sparse rule bases are the most frequently used solutions for the problems causedby the increased complexity of the traditional covering fuzzy systems.In this paper, we give a short survey on three automatic fuzzy modelidentification methods that always result in a fuzzy system with low number of rules.
A fuzzy rendszerek kialakításának egyik legkritikusabb szakasza a partíciók és a szabálybázis összeállítása. Dolgozatunk azzal az esettel foglalkozik, amikor bemeneti és kimeneti adatpárok formájában rendelkezésre álló tanító halmaz... more
A fuzzy rendszerek kialakításának egyik legkritikusabb szakasza a partíciók és a szabálybázis összeállítása. Dolgozatunk azzal az esettel foglalkozik, amikor bemeneti és kimeneti adatpárok formájában rendelkezésre álló tanító halmaz alapján alakítjuk ki a rendszert.
Ilyenkor két egymásnak ellentmondó igény kielégítése a cél. Ezek a következők: az approximációs képesség maximalizálása és a szabályok számának minimális szinten tartása. Cikkünkben bemutatunk két olyan általunk kidolgozott módszert, amely néhány kezdő szabály definiálása után egy hangolási algoritmus keretében fokozatosan bővíti a szabálybázist.
The aim of this paper is to introduce a novel two-step Fuzzy Rule InterpolationTechnique (FRIT) “VEIN”, based on the concept of Vague Environment. The strength of FRIT against classical fuzzy reasoning methods is the ability of gaining... more
The aim of this paper is to introduce a novel two-step Fuzzy Rule InterpolationTechnique (FRIT) “VEIN”, based on the concept of Vague Environment. The strength of FRIT against classical fuzzy reasoning methods is the ability of gaining conclusion even incase where the knowledge is represented by sparse fuzzy rule bases. The FRIT “VEIN”introduced in this paper is following the structure the Generalized Methodology of fuzzyrule interpolation [1], by adapting the concept of Vague Environment [4] for approximatedescription of fuzzy partitions [6].
Keywords: Vague Environment, Fuzzy Rule Interpolation, Fuzzy Set Interpolation, Single Rule Reasoning
This paper aims the introduction and comparison of two novel fuzzy system generation methods that implement the concept of incremental Rule Base Extension (RBE). Both methods automatically obtain from given input-output data a low... more
This paper aims the introduction and comparison of two novel fuzzy system generation methods that implement the concept of incremental Rule Base Extension (RBE). Both methods automatically obtain from given input-output data a low complexity fuzzy system with a sparse rule base.
This paper aims the introduction and comparison of two novel fuzzy system generation methods that implement theconcept of incremental Rule Base Extension (RBE). Bothmethods automatically obtain from given input-output data a lowcomplexity... more
This paper aims the introduction and comparison of two novel fuzzy system generation methods that implement theconcept of incremental Rule Base Extension (RBE). Bothmethods automatically obtain from given input-output data a lowcomplexity fuzzy system with a sparse rule base.
Keywords-rule base generation; sparse rule base; fuzzy ruleinterpolation; rule base extension
One of the most critical steps during the development of a fuzzy system is the identification of the fuzzy rule base and the fuzzy partitions, the so-called "tuning". This paper intends to present a comparative study of three different... more
One of the most critical steps during the development of a fuzzy system is the identification of the fuzzy rule base and the fuzzy partitions, the so-called "tuning". This paper intends to present a comparative study of three different fuzzy partition parameter identification methods with respect to the effect of different fuzzy partition parameterization strategies.
One of the most critical steps during the developmentof a fuzzy system is the identification of the fuzzy rule base andthe fuzzy partitions, the so-called “tuning”. This paper intends topresent a comparative study of three different fuzzy... more
One of the most critical steps during the developmentof a fuzzy system is the identification of the fuzzy rule base andthe fuzzy partitions, the so-called “tuning”. This paper intends topresent a comparative study of three different fuzzy partitionparameter identification methods with respect to the effect of different fuzzy partition parameterization strategies.
Keywords-fuzzy system tuning; rule base optimization; sparse rule base; fuzzy rule interpolation
Fuzzy systems applying a fuzzy rule interpolation based inference technique offer anacceptable output even in cases when none of the rule antecedents intersects or overlapsthe input values. The polar cut based FEAT-p and SURE-p techniques... more
Fuzzy systems applying a fuzzy rule interpolation based inference technique offer anacceptable output even in cases when none of the rule antecedents intersects or overlapsthe input values. The polar cut based FEAT-p and SURE-p techniques present severaladvantages, being able to handle even such cases when the fuzzy sets of the system havedifferent height values.This paper extends the application area of these methods by introducing the polar cutcalculation techniques for polygonal and Gaussian shaped fuzzy sets.
KEYWORDS: polar cut, polygonal membership function, Gaussian membership function
Fuzzy Set Interpolation aims the generation of a new linguistic term in a given position of a fuzzy partition taking into consideration the shape and the position of the neighbouring sets. It is applied in the first step of the... more
Fuzzy Set Interpolation aims the generation of a new linguistic term in a given position of a fuzzy partition taking into consideration the shape and the position of the neighbouring sets. It is applied in the first step of the Generalized Methodology (GM) [1] of Fuzzy Rule Interpolation (FRI) for the calculation of the antecedent and consequent parts of the new rule.
This paper presents a new FSI method called Vague Environment based Set Interpolation (VESI), which synthesizes the benefits of the concepts Vague Environment (VR) [8][11] and GM. It ensures the desired speed and the ability to handle non-singleton observations and conclusions for the FRI technique based on it.
Approximate fuzzy reasoning methods serves the task of inference incase of fuzzy systems built on sparse rule bases. This paper is a part of a longer survey that aims to provide a qualitative view through the various ideas and... more
Approximate fuzzy reasoning methods serves the task of inference incase of fuzzy systems built on sparse rule bases. This paper is a part of a longer survey that aims to provide a qualitative view through the various ideas and characteristics of interpolation based fuzzy reasoning methods. It also aims todefine a general condition set for fuzzy rule interpolation methods brought together from an application-oriented point of view. The methods being presented also can be applied in the first level of systems built on hierarchical fuzzy rule bases.
Keywords: interpolative fuzzy reasoning, general conditions on rule interpolationmethods, sparse fuzzy rule base
Fuzzy rule interpolation-based reasoning methods are the most common choices for cases when the applied rule base is not dense. This paper presents a new techniquecalled LESFRI, which is based on the method of least squares. Its central... more
Fuzzy rule interpolation-based reasoning methods are the most common choices for cases when the applied rule base is not dense. This paper presents a new techniquecalled LESFRI, which is based on the method of least squares. Its central idea is theconservation of the shape type specific to a fuzzy partition. The method has lowcomputational complexity.
Keywords: fuzzy rule interpolation, LESFRI, sparse fuzzy rule base
Fuzzy systems working with a sparse rule base apply special reasoning techniquesin order to ensure the acceptable output in case of observations hitting the gapbetween the antecedent parts of the rules, too. The methods that follow... more
Fuzzy systems working with a sparse rule base apply special reasoning techniquesin order to ensure the acceptable output in case of observations hitting the gapbetween the antecedent parts of the rules, too. The methods that follow thegeneralized methodology of the fuzzy rule interpolation (GM) [1] produce theconclusion in two steps. First a new rule is interpolated in the position determinedby the reference point(s) of the observation followed by the estimation of theconclusion by firing this rule. The new fuzzy set approximation method (FEAT-α)proposed in this paper offers a solution for the task of the first step of the GM. Itsmain features are its low computational complexity, its ability to take intoconsideration all the sets belonging to the partition and the fact that the calculationsare based on α-cuts.
Single Rule Reasoning (SRR) methods aim the determination of the conclusionfrom the observation and an intermediate (interpolated) rule. They are applied infuzzy systems, which use an inference technique that follows the concepts of... more
Single Rule Reasoning (SRR) methods aim the determination of the conclusionfrom the observation and an intermediate (interpolated) rule. They are applied infuzzy systems, which use an inference technique that follows the concepts of theGeneralized Methodology (GM) [1] of Fuzzy Rule Interpolation (FRI).
This paper surveys and evaluates three SRR methods, namely SURE-p [2],SURE-LS [4] and REVE. The first two are overviewed briefly by recalling theirmain steps and essential features that are necessary for the evaluation andcomparison. REVE is a new method based on the concept Vague Environment(VE). Therefore the paper contains its presentation in details.
Fuzzy Set Interpolation (FSI) methods aim the determination of a new linguisticterm in a given position of a fuzzy partition. They are applied mostly for thecalculation of the antecedent and consequent sets of the new rule in the... more
Fuzzy Set Interpolation (FSI) methods aim the determination of a new linguisticterm in a given position of a fuzzy partition. They are applied mostly for thecalculation of the antecedent and consequent sets of the new rule in the so-calledtwo-step Fuzzy Rule Interpolation (FRI) based reasoning methods. This papersurveys three FSI techniques outlining their essential features.
In most fuzzy systems, the completeness of the fuzzy rule base is required to generate meaningful output when classical fuzzy reasoning methods are applied. This means, in other words, that the fuzzy rule base has to cover all possible... more
In most fuzzy systems, the completeness of the fuzzy rule base is required to generate meaningful output when classical fuzzy reasoning methods are applied. This means, in other words, that the fuzzy rule base has to cover all possible inputs. Regardless of the way of rule base construction, be it created by human experts or by an automated manner, often incomplete rule bases are generated. One simple solution to handle sparse fuzzy rule bases and to make infer reasonable output is the application of fuzzy rule interpolation (FRI) methods. In this paper, we present a Fuzzy Rule Interpolation Matlab Toolbox, which is freely available. With the introduction of this Matlab Toolbox, different FRI methods can be used for different real time applications, which have sparse or incomplete fuzzy rule base.
A fuzzy logikával működő rendszerek szabály alapú következtetéssel dolgoznak. Számos gyakorlati alkalmazásban a rendszer tudásbázisában rendelkezésre álló szabályok nem fednek le minden lehetséges bemeneti értéket. Ilyen esetekben a... more
A fuzzy logikával működő rendszerek szabály alapú következtetéssel dolgoznak. Számos gyakorlati alkalmazásban a rendszer tudásbázisában rendelkezésre álló szabályok nem fednek le minden lehetséges bemeneti értéket. Ilyen esetekben a klasszikus kompozíciós következtetési módszereket közelítő technikákkal kell helyettesíteni. A fuzzy szabályinterpoláció általánosított módszertanát (GM) követő technikák a becsült következményt két lépésben állítják elő. Először egy új szabályt interpolálnak a megfigyelés által meghatározott helyen, majd ezt alkalmazva számítják ki az eredményt. Dolgozatunkban egy új fuzzy halmaz-interpolációs eljárást (FEAT-p) mutatunk be, ami az általánosított módszertan első lépésében alkalmazható az új szabály antecedens és konzekvens részének meghatározására. A módszer két fontos alapgondolata a nyelvi értékek virtuális eltolása és a polár-vágat fogalmának bevezetése. Előnyös tulajdonsága az alacsony számítási komplexitása, és azon esetek kezelésének képessége, amikor a partíció egy vagy több halmaza egynél kisebb magassággal rendelkezik.
A ritka szabálybázissal rendelkező fuzzy rendszerek jelentős része olyan következtetési technikákat alkalmaz, amelyek a fuzzy szabályinterpoláció általánosított módszertana (GM) által meghatározott struktúrát követik. A GM második... more
A ritka szabálybázissal rendelkező fuzzy rendszerek jelentős része olyan következtetési technikákat alkalmaz, amelyek a fuzzy szabályinterpoláció általánosított módszertana (GM) által meghatározott struktúrát követik. A GM második lépésében egy megfigyelés és egy arra legalább részben illeszkedő szabály ismeretében állítják elő a következményt. A módszertan moduláris felépítése következtében számos következtetési eljárás alkalmazható erre a feladatra. Dolgozatunkban áttekintjük és értékeljük a hasonlóság megőrzési módszert, valamint a rögzített pont és a rögzített érték törvényét, mint lehetséges megoldásokat.
Research Interests:
A fuzzy logikán alapuló rendszerek szabály alapú következtetéssel dolgozva állítják elő az eredményt. Működésükre és az általuk számított adatok használhatóságára meghatározó befolyást gyakorol tudásbázisuk szabályrendszere. Amennyiben ez... more
A fuzzy logikán alapuló rendszerek szabály alapú következtetéssel dolgozva állítják elő az eredményt. Működésükre és az általuk számított adatok használhatóságára meghatározó befolyást gyakorol tudásbázisuk szabályrendszere. Amennyiben ez ritkának bizonyul, a klasszikus szabályillesztési elven alapuló következtetési módszerek nem használhatóak. Ilyen esetekben közelítő technikákat alkalmaznak, amelyek a bemenő adatok és az ismert szabályok alapján egy becsült következményt határoznak meg. A szakirodalomban fellelhető módszerek leggyakrabban fuzzy szabályok interpolációjával állítják elő a közelítő eredményt.
A fuzzy logikát alkalmazó rendszerek szabály alapú következtetési technikával dolgoznak. Az ennek alapját képező szabálybázis lényeges jellemzője az, hogy milyen mértékben fedi le a lehetséges bemeneti értékeket. Ritka szabálybázisra... more
A fuzzy logikát alkalmazó rendszerek szabály alapú következtetési technikával dolgoznak. Az ennek alapját képező szabálybázis lényeges jellemzője az, hogy milyen mértékben fedi le a lehetséges bemeneti értékeket. Ritka szabálybázisra épülő rendszereknél a hagyományos kompozíciós következtetési technikákkal nem állítható elő minden esetben megfelelő eredmény, ezért valamilyen közelítő, általában
szabályinterpoláción alapuló módszer alkalmazása szükséges a következmény meghatározásához. Az erre a célra kifejlesztett eljárások alapvetően két csoportba sorolhatók attól függően, hogy közvetlenül állítják-e elő a következményt vagy először egy új szabályt interpolálnak, majd annak segítségével határozzák meg az eredményt.
Fuzzy rule based systems have been very popular in many engineering applications. However, when generating fuzzy rules from the available information, this may result in a sparse fuzzy rule base. Fuzzy rule interpolation techniques can be... more
Fuzzy rule based systems have been very popular in many engineering applications. However, when generating fuzzy rules from the available information, this may result in a sparse fuzzy rule base. Fuzzy rule interpolation techniques can be used to solve the problems encountered in processing sparse fuzzy rule bases. In most engineering applications, the use of more than one input variable is common. However, studies in multidimensional input spaces using fuzzy rule interpolation techniques (FRIT) are not well addressed in literature to date. Most papers only concentrate in the less important one input variable case. Therefore we aim in this paper to investigate fuzzy rule interpolation techniques w.r.t. how they perform in multidimensional input spaces applications.
Fuzzy rule interpolation based inference techniques are applied in cases when the availablerules does not ensure a full coverage for all the possible observations. This paper introduces anew fuzzy set approximation technique (FEAT-WLS)... more
Fuzzy rule interpolation based inference techniques are applied in cases when the availablerules does not ensure a full coverage for all the possible observations. This paper introduces anew fuzzy set approximation technique (FEAT-WLS) based on three main concepts, namelythe virtual shifting of the sets, the calculation of the pieces of the shape by applying aweighted least squares based regression, and obtaining a better set approximation by takingall the sets of the partition into consideration. Its key features are the compatibility with therule base, the interpolative character, and the conservation of the piece-wise linear shape.
KEYWORDS: fuzzy rule interpolation, fuzzy set approximation.
Fuzzy systems built on sparse rule bases apply special inferencetechniques. A large family of them can be described by the concept of the generalmethodology of the fuzzy rule interpolation (GM) [1]. Accordingly to this theconclusion is... more
Fuzzy systems built on sparse rule bases apply special inferencetechniques. A large family of them can be described by the concept of the generalmethodology of the fuzzy rule interpolation (GM) [1]. Accordingly to this theconclusion is produced in two steps. First a new rule is interpolated corresponding to the position of the reference point of the observation in eachantecedent dimension. Secondly the conclusion is determined by firing this rule.This paper proposes a novel set approximation method (FEAT-p) applicable
in the first step of the GM for the determination of the antecedent and consequent sets of the new rule. The suggested technique introduces the concept of the polar cut and calculates the points of the shape of the sets taking into consideration all setsbelonging to the actual partition. The method can handle subnormal sets, too.
Keywords: fuzzy rule interpolation, polar cut, fuzzy set approximation, fuzzy set interpolation
Abstract: Fuzzy systems built on sparse rule bases apply special inference techniques. A large family of them can be described by the concept of the general methodology of the fuzzy rule interpolation (GM) [1]. Accordingly to this the... more
Abstract: Fuzzy systems built on sparse rule bases apply special inference techniques. A large family of them can be described by the concept of the general methodology of the fuzzy rule interpolation (GM) [1]. Accordingly to this the conclusion is produced in two steps. First a new rule is ...

And 10 more

Allocating university resources, especially defining the number of necessary student groups and laboratory classes is a hard task without knowing the exact number of students who will enroll in the given courses. This number usually... more
Allocating university resources, especially defining the number of necessary student groups and laboratory classes is a hard task without knowing the exact number of students who will enroll in the given courses. This number usually depends on the exam results of the prerequisite courses. However, the planning of the next term has to be done some months before the end of the actual term. This paper presents the creation of a fuzzy model that can predict the student results in case of the Visual Programming course with an acceptable accuracy based on nine input factors describing the relevant history of the student. The model has a low complexity rule base containing only 28 rules and predicts the exam result using fuzzy rule interpolation based inference. The position of the rule consequent sets as well as the rule weights were tuned by particle swarm optimization. The root mean squared error expressed in percentage of the output range was less than 13% in case of all the training, validation and test datasets, which gives a satisfactory level of information for the planning of the number of student groups and laboratory classes in the next term in case of the next course that follows the examined Visual Programming course.
In this paper, first the travel and delay times in a road ending in a traffic light are determined under different traffic flows and traffic light cycles using a microscopic traffic simulator. The obtained results are analyzed and... more
In this paper, first the travel and delay times in a road ending in a traffic light are determined under different traffic flows and traffic light cycles using a microscopic traffic simulator. The obtained results are analyzed and compared with the results of other models reported in the literature. In addition, the optimal traffic light cycle times under different loads are determined for one road and a method is shown to obtain the optimal
green period ratios of a traffic light as well as the cycle time in an intersection. Finally, the generation of a fuzzy model is presented and a methodology is suggested, where the fuzzy system is applied as a surrogate model for the determination of the optimal green period ratios and traffic light cycle times.
Keywords: fuzzy rule interpolation, traffic lights cycles optimization, microscopic traffic
simulator, IDM, surrogate model.
Urban traffic is continuously increasing and therefore especially in peak-hours an optimized traffic light system can provide significant advantages. As a step towards developing such a system this paper presents a fuzzy model that... more
Urban traffic is continuously increasing and therefore especially in peak-hours an optimized traffic light system can provide significant advantages. As a step towards developing such a system this paper presents a fuzzy model that estimates the average delay times on a road that ends at an intersection with traffic lights. The model was created based on data obtained using a validated microscopic traffic simulator that is based on the Intelligent Driver Model. Simulations were carried out for different traffic flow, traffic signal cycles, and green period values. The newly developed fuzzy model can be used as a module in a traffic light optimization system.
Particle swarm optimization (PSO) based optimization algorithms are simple and easily implementable techniques with low computational complexity, which makes them good tools for solving large-scale nonlinear optimization problems. This... more
Particle swarm optimization (PSO) based optimization algorithms are simple and easily implementable techniques with low computational complexity, which makes them good tools for solving large-scale nonlinear optimization problems. This paper presents a modified version of the original method by combining PSO with a local search technique at the end of each iteration cycle. The new algorithm is applied for the task of parameter optimization of a fuzzy classification subsystem in a series hybrid electric vehicle (SHEV) aiming at the reduction of the harmful pollutant emission. The new method ensured a better fitness value than either the original PSO algorithm or the clonal selection based artificial immune system algorithm (CLONALG) by using similar parameters.
Keywords: classification; fuzzy logic; hybrid electric vehicle; particle swarm optimization
Hybrid electric vehicles became popular owing to their capability to combine the advantages of electric propulsion and legacy internal combustion engines. The main objective of the research work reported in this paper was to find a fuzzy... more
Hybrid electric vehicles became popular owing to their capability to combine the advantages of electric propulsion and legacy internal combustion engines. The main objective of the research work reported in this paper was to find a fuzzy logic based control solution for the power management of a specific series hybrid electric vehicle. The developed controller was modelled in Simulink and it was evaluated through simulation runs for different initial battery energy levels and different usage profiles. Basically we tried two different approaches. In the first case the aim was to keep the state of charge (SOC) of the battery at a constant level, while in the second case the SOC had to follow a prescribed function of time. The developed fuzzy system ensured good results in both cases.
Keywords - fuzzy control; hybrid electric vehicle
The prediction of the number of students who will pass or fail the exams in the case of a subject can be very useful information for resource allocation planning purposes. In this chapter, we report on the development of a fuzzy model,... more
The prediction of the number of students who will pass or fail the exams in the case of a subject can be very useful information for resource allocation planning purposes. In this chapter, we report on the development of a fuzzy model, that based on the previous performance of currently enrolled students, gives a prediction for the number of students who will fail the exams of the Network Administration course at the end of the autumn semester. These students will usually re-enroll for the course in the spring semester and, conforming to previous experience, will constitute themajor part of the enrolling students. The fuzzy model uses a low number of rules and applies a fuzzy rule interpolation based technique (Least Squares based Fuzzy Rule Interpolation) for inference.
This paper proposes a simple fuzzy control design for a hybrid electric vehicle with a series connected powertrain system. In course of the research a complex system model was used which consists of three main components, i.e. the driver... more
This paper proposes a simple fuzzy control design for a hybrid electric vehicle with a series connected powertrain system. In course of the research a complex system model was used which consists of three main components, i.e. the driver modeling subsystem, the control subsystem, and the subsystem modeling the hybrid vehicle. The primary objective was to develop a controller that ensures a low level dissipation in case of a predefined driving cycle by controlling the electric motor, the internal combustion engine, and the generator. In order to minimize fuel consumption and to take into consideration some other requirements a complex cost function was defined as objective function for the tuning process. A hill climbing type optimization approach was used for the tuning of the system.
Keywords: fuzzy control, hybrid vehicle
Az esszé jellegű hallgatói feladatmegoldások értékelése során gyakran előfordul, hogy az oktató nem tudja egyértelműen egy adott pontszám kategóriájába sorolni a hallgatói teljesítményt, úgy érezve, hogy az többé-kevésbé több kategóriába... more
Az esszé jellegű hallgatói feladatmegoldások értékelése során gyakran előfordul, hogy az oktató nem tudja egyértelműen egy adott pontszám kategóriájába sorolni a hallgatói teljesítményt, úgy érezve, hogy az többé-kevésbé több kategóriába is beférne. A fuzzy halmazok segítségével történő értékelés kiváló segédeszköz lehet az oktató számára ilyen esetekben. Cikkünkben a fuzzy értékelés módszerének áttekintését követően egy olyan saját fejlesztésű szoftvert mutatunk be, ami egyszerűen és könnyen lehetővé teszi a módszer gyakorlati alkalmazását egy PC vagy táblagép segítségével.
Kulcsszavak: fuzzy értékelés, szoftver, fuzzy aritmetika.
Evaluating students’ work cannot be always fully automa tized. In case of narrative responses or assignment sheets only general scoring guidelines and principal aspects can be set. The teachers try to follow them; however, the final... more
Evaluating students’ work cannot be always fully automa tized. In case of narrative responses or assignment sheets only general scoring guidelines and principal aspects can be set. The teachers try to follow them; however, the final decision is mainly based on
their expertise. In such situations the evaluator often feels some kind of uncertainty while categorizing an assignment. The underlying uncertainty makes the area of student work evaluation a perfect field for the development of fuzzy set based solutions. This paper introduces a fuzzy arithmetic based student assignment sheet evaluation method and a software tool that supports the easy practical application of the presented technique.
Keywords: fuzzy evaluation, software, fuzzy arithmetic
Melt volume- ow rate (MVR) is one of the most important quality indicators of composite materials, which depends on the proportion of the com- ponent materials. This paper reports the development of a low complexity fuzzy model that... more
Melt volume- ow rate (MVR) is one of the most important quality indicators of composite materials, which depends on the proportion of the com-
ponent materials. This paper reports the development of a low complexity fuzzy model that describes the relation between percentage amount of multiwall carbon nanotube (MWCNT), acrylonitrile-butadiene-styrene (ABS), polycarbonate (PC) and MVR of the resulting composite. The rule base was generated from a sample
data set obtained from experiments by the rule base extension using default set shapes (RBE-DSS) method, and the applied fuzzy inference technique was the least squares method based fuzzy rule interpolation (LESFRI). The resulting model was validated against a separate test data set as well, and it was compared to a fuzzy model generated by a traditional commercial software tool.
Keywords: Melt volume rate, fuzzy modeling, LESFRI, RBE-DSS
Ground-level ozone is a dangerous pollutant for which the prediction of the concentration could be of great importance. In this paper, we present and compare three fuzzy models aiming the forecasting of ground-level ozone concentration.... more
Ground-level ozone is a dangerous pollutant for which the prediction of the concentration could be of great importance. In this paper, we present and compare three fuzzy models aiming the forecasting of ground-level ozone concentration. The models apply Takagi-Sugeno, respective LESFRI fuzzy inference techniques and were generated using the ANFIS method of the Matlab’s Fuzzy Logic ToolBox, respective the RBE-DSS method of the SFMI toolbox. Although all of the methods proved to be applicable the model using LESFRI ensured the best results with a low number of rules.
Keywords: Ground-level ozone, fuzzy models, LESFRI, ANFIS, RBE-DSS
Nowadays thermoplastic composites are commonly used owing to their good mechanical properties, which can be ensured only by the proper mixing of different types of materials. In this paper, we present the results of our studies regarding... more
Nowadays thermoplastic composites are commonly used owing to their good mechanical properties, which can be ensured only by the proper mixing of different types of materials. In this paper, we present the results of our studies regarding the fuzzy modeling of the relation between the yield strength and the amount of the used components (ABS, polycarbonate, multiwall carbon nanotube). The initial rule base was created using FCM clustering and the parameters were tuned by RBE-SI that applies a hill-climbing approach and enriches the rule base with new rules if it is necessary. Owing to the possible sparse character of the rule base the fuzzy rule interpolation based FRIPOC method was used as inference technique. The model was validated by applying it to an independent set of test data.
The evaluation of narrative student responses contains always vague elements that originate from the fact that the students performance cannot be clearly ranked in one or another category, which makes this area a natural application field... more
The evaluation of narrative student responses contains always vague elements that originate from the fact that the students performance cannot be clearly ranked in one or another category, which makes this area a natural application field for fuzzy set theory based solutions. This paper presents a new evaluation method that allows taking into consideration three main aspects, i.e. the accuracy of the response, the correctness of the technical terms’ use, and the total time necessary for answering the questions. The evaluator can express the uncertainty in his or her judgment by fuzzy numbers. The method determines the final evaluation using fuzzy arithmetic and inference based on rule interpolation.
Keywords: fuzzy student evaluation, SEFRI, fuzzy rule interpolation
In case of non-automated examinations the evaluation of students’ academic achievements involves in several cases the consideration of impressions and other subjective elements that can lead to differences between the scores given by... more
In case of non-automated examinations the evaluation of students’ academic achievements involves in several cases the consideration of impressions and other subjective elements that can lead to differences between the scores given by different evaluators. The inherent vagueness makes this area a natural application field for fuzzy set theory based methods aiming the reduction of the mentioned differences. After introducing a criterion set for the comparison the paper surveys five relevant fuzzy student evaluation methods that apply fuzzy inference for the determination of the students’ final score.
Keywords: fuzzy student evaluation, rules based system, fuzzy inference, fuzzy
rule interpolation
A fuzzy logika a 20. században főleg a szabályozás- és az irányítástechnika, illetve a vezérlés területein töltött be fontos szerepet, de az utóbbi években egyre nagyobb teret nyert a függvény-approximációs jellegű alkalmazásokban is. Az... more
A fuzzy logika a 20. században főleg a szabályozás- és az irányítástechnika, illetve a vezérlés területein töltött be fontos szerepet, de az utóbbi években egyre nagyobb teret nyert a függvény-approximációs jellegű alkalmazásokban is. Az alkalmazásokat működtető fuzzy logikához nem szükséges minden szóba jöhető vagy lehetséges szabály szabálybázisokba rendezése, használhatunk úgynevezett ritka szabálybázisokat is, amelyek kompaktabb
tudásábrázolást tesznek lehetővé.
Ritka szabálybázis esetén szükségünk van egy megfelelő közelítő technikára a fuzzy következtetéshez. A legtöbb esetben az erre kifejlesztett eljárások a következményt valamilyen fuzzy szabály-interpolációs módszerrel határozzák meg. Az alábbiakban bemutatunk hat gyakorlati alkalmazást, ahol szabály-interpoláció alapú fuzzy következtetés segítségével oldották meg a feladatot.
The ability to predict mechanical properties of thermoplastic composites in order to satisfy the performance requirements is of great importance in course of the design. In this paper, a general method group for data driven fuzzy modeling... more
The ability to predict mechanical properties of thermoplastic composites in order to satisfy the performance requirements is of great importance in course of the design. In this paper, a general method group for data driven fuzzy modeling and its application is presented. Two low complexity fuzzy models were generated for the prediction of Charpy impact strength and yield strength as a function of the percent amount of the components. The models take as input parameters the percentage of the nanotube and ABS
Keywords: thermoplastic composite, fuzzy modeling, LESFRI, RBE-DSS,
In the last thirty years fuzzy logic became very popular. One can find solutions based on it in several fields from industrial systems to house appliances. Recently a new category of fuzzy systems gained more attention, the so called... more
In the last thirty years fuzzy logic became very popular. One can find solutions based on it in several fields from industrial systems to house appliances. Recently a new category of fuzzy systems gained more attention, the so called fuzzy rule interpolation (FRI) based systems. Owing to the low complexity of their rule bases, i.e. they can infer as well when only the relevant rules are known, they can be applied successfully even in cases when a traditional fuzzy system could not give an interpretable result in lack of the full coverage of the rule base. In this paper, after doing a survey on FRI methods we present several successful practical applications organized in three main areas, namely fuzzy control, function approximation and expert systems.
Keywords: fuzzy rule interpolation; sparse rule bases; application examples; function approximation; rule based control
Thermoplastic composites are widely used in various areas. In several cases their applicability is determined by their mechanical properties that depend on the proper mixing of the component polymeric materials. In this paper two low... more
Thermoplastic composites are widely used in various areas. In several cases their applicability is determined by their mechanical properties that depend on the proper mixing of the component polymeric materials. In this paper two low complexity fuzzy models are presented that have been developed for the prediction of Charpy impact strength and yield strength as a function of the percent amount of the components. The model takes as input parameters the percentage of the nanotube and ABS.
The evaluation of students’ learning achievement in case of narrative writtenresponse tests cannot be fully automated, and therefore the results significantlydepend on human judgement. Even a trained expert evaluator has to face... more
The evaluation of students’ learning achievement in case of narrative writtenresponse tests cannot be fully automated, and therefore the results significantlydepend on human judgement. Even a trained expert evaluator has to face oftensituations when he or she cannot rank unambiguously the response given by thestudent in one or another grade category or score value. In such circumstances itcould be extremely helpful the support of a tool that allows a rater to express thevagueness in his or her judgement...
The evaluation of students’ academic performance in cases when a totalautomated scoring is not possible can result in quite significant differences between themarks given by different evaluators or at different occasions. The problem... more
The evaluation of students’ academic performance in cases when a totalautomated scoring is not possible can result in quite significant differences between themarks given by different evaluators or at different occasions. The problem partly can betraced back to the uncertainty in the opinion or the evaluator that cannot be expressed  properly in the traditional one-value-based scoring. Fuzzy set theory based evaluationmethods can reduce the mentioned differences. In this paper after defining criteria set for the evaluation and comparison we do a survey on three fuzzy inference based student scoring methods.
Keywords: fuzzy student evaluation, rules based system, fuzzy inference, fuzzy ruleinterpolation
The right selection of cutting parameters for machining operations plays a crucial role in achieving the desired economical and quality goals. A key issue of the optimization models developed as a solution of this problem is the reliable... more
The right selection of cutting parameters for machining operations plays a crucial role in achieving the desired economical and quality goals. A key issue of the optimization models developed as a solution of this problem is the reliable prediction of tool life, which is strongly related to the identification of the functional relationship between the tool life and its main influential factors, i.e. the cutting speed and the feed rate...
The appearance of Fuzzy Rule Interpolation (FRI)techniques in practical applications gains more and moreimportance for automatic identification of sparse fuzzy rule basesfrom given training data. This paper reports the generation of... more
The appearance of Fuzzy Rule Interpolation (FRI)techniques in practical applications gains more and moreimportance for automatic identification of sparse fuzzy rule basesfrom given training data. This paper reports the generation of afuzzy system, which models the relation between different oil welldata aiming the prediction of petrophysical properties. Theapplied rule base generation method is RBE-DSS [8] and thefuzzy inference was performed by the technique LESFRI
Keywords-Fuzzy Rule Interpolation (FRI), Fuzzy Rule Base Identification, LESFRI, RBE-DSS
Fuzzy modeling has great adaptability to thevariations of system configuration and operation conditions. This paper investigates the fuzzy modeling of a laboratory scale system of anaerobic tapered fluidized bed reactor (ATFBR). The... more
Fuzzy modeling has great adaptability to thevariations of system configuration and operation conditions. This paper investigates the fuzzy modeling of  a laboratory scale system of anaerobic tapered fluidized  bed reactor (ATFBR). The studied system is the anaerobic digestion of synthetic wastewater derived from the starch processing industries. The experiment was carried out in a mesophilic ATFBR reactor with mesoporous granulated  activated carbon as bacterial support.The fuzzy system was generated and trained by a modified version of the Projection based Rule Extraction (PRE) method using the obtained experimental data, and it applies the inference technique Fuzzy Rule Interpolation based on Polar Cuts (FRIPOC).The output parameters predicted by the tuned system have been found to be very close to the correspondingexperimental ones and the model was validated by replicative testing. Keywords: fuzzy modeling, FRIPOC, Anaerobic Tapered  Fluidized bed Reactor, OLR, COD, BOD, pH
A minőségügy területén széleskörűen alkalmazzák a kísérletmódszertant, azaz kísérletek tervezését és kiértékelését ismeretlen vagy nagy bonyolultságú folyamatok bemenő és kimenő paraméterei közötti kapcsolat felderítésére vagy az... more
A minőségügy területén széleskörűen alkalmazzák a kísérletmódszertant, azaz kísérletek tervezését és kiértékelését ismeretlen vagy nagy bonyolultságú folyamatok bemenő és kimenő paraméterei közötti kapcsolat felderítésére vagy az optimális és külső zavaró hatásokra legkevésbé érzékeny paramétersor beazonosítására.
A jelen cikkben a kísérletmódszertan fontosabb kérdéseinek áttekintése után bemutatjuk a kísérleti eredményeknek egy a hagyományostól eltérő feldolgozási lehetőségét a mesterséges intelligencia eszköztárára támaszkodva, a folyamatot egy adaptív neuro-fuzzy rendszerrel modellezve.
Inter-vehicular communication (IVC) has become a reality driven by navigational safety requirements and by the investments of car manufacturers and public transport authorities. Thanks to the availability of radio communication equipment... more
Inter-vehicular communication (IVC) has become a reality driven by navigational safety requirements and by the investments of car manufacturers and public transport authorities. Thanks to the availability of radio communication equipment like radio interface, access points, spectrum, and standards, vehicular ad-hoc networks (VANETs) set the stage for unlimited opportunities for vehicle-to-vehicle applications. Navigation and road safety has now become an important priority for car manufacturers as well as municipal transportation authorities. Although research in the field of VANETs is relatively new, it is large and diverse. Indeed, consortia of researchers, car manufacturers and standards organizations are currently carrying out substantial research in order to propose standards for rapid deployment of the technology. This article covers the main ideas of VANETs and discusses their most important features followed by the presentation of the wireless communication standards in VANETs.
Keywords: vehicle engineering, VANET, IEEE 802.11p, ad-hoc, road safety
Research Interests:
A mesterséges immunrendszer (MIR) algoritmusok segítségével olyan rendszereket építhetünk, amelyekkel az informatikában és más mérnöki tudományokban (orvosi rendszereknél, számítógépes hálózatoknál, szimulációknál, stb.) az emberi... more
A mesterséges immunrendszer (MIR) algoritmusok segítségével olyan rendszereket építhetünk, amelyekkel az informatikában és más mérnöki tudományokban (orvosi rendszereknél, számítógépes hálózatoknál, szimulációknál, stb.) az emberi immunrendszerhez hasonlóan funkcionáló védelmet és funkciókat tudunk megvalósítani. Cikkünkben a MIR alapjainak ismertetését követően egy C# nyelven írt eljárásgyűjtemény fejlesztéséről számolunk be.
Kulcsszavak: mesterséges immunrendszer, számítási intelligencia
A szakértői rendszerek fejlesztése során kulcsfontosságú a tudásbázis létrehozása. Ez egy bonyolult feladat, melyre még nem született tökéletes elméleti megoldás. A tudásbázis létrehozása öt szakaszra bontható. A gyakorlatban elterjedten... more
A szakértői rendszerek fejlesztése során kulcsfontosságú a tudásbázis létrehozása. Ez egy bonyolult feladat, melyre még nem született tökéletes elméleti megoldás. A tudásbázis létrehozása öt szakaszra bontható. A gyakorlatban elterjedten alkalmazott technikák nagy száma miatt a továbbiakban csak az első lépéshez, az ismeretgyűjtéshez kapcsolódó eszközöket tekintjük át röviden, amit az FMEA-t támogató szakértői rendszer fejlesztése során a gyakorlatban kipróbált technikák és a hozzájuk kapcsolódó tapasztalatok ismertetése követ...
Modern vehicles are equipped with a wide variety of sensors, on-board computers and different devices supporting navigation and communication. These systems aim the fulfilment of various demands on the improvement of traffic safety,... more
Modern vehicles are equipped with a wide variety of sensors, on-board computers and different devices supporting navigation and communication. These systems aim the fulfilment of various demands on the improvement of traffic safety, traffic/route optimization, passenger, comfort, etc.
Inter-vehicle and vehicle-infrastructure communication plays an important role in this process, which resulted in the birth of Vehicular Ad-hoc Networks. In the first part of the article, the key ideas of VANETs and their communication types are presented, then the most important features of vehicular ad-hoc networks are discussed followed by typical application types and actual characteristic research directions. The second part of the article focuses on Software Defined Networking and its application possibilities in VANETs emphasizing the benefits they can provide.
A vállalati informatikai rendszerek védelme érdekében gyakran alkalmaznak hálózati támadásokat detektáló úgynevezett Behatolás Érzékelő Rendszereket (IDS - Intrusion Detection System). Legnagyobb előnyük az IDS-eket használó... more
A vállalati informatikai rendszerek védelme érdekében gyakran alkalmaznak hálózati
támadásokat detektáló úgynevezett Behatolás Érzékelő Rendszereket (IDS - Intrusion
Detection System). Legnagyobb előnyük az IDS-eket használó hálózatoknak, hogy egy
támadás bekövetkezésének észlelési ideje nagymértékben lecsökken, hiszen a rendszer automatikusan küld riasztást a rendszeradminisztrátoroknak. Sokféle szempont alapján lehet csoportosítani az IDS-eket, mint például a detektálás helye (hálózati vagy hoszt), a vizsgálat ideje (folyamatos vagy időszakos), a struktúra (központosított, elosztott) vagy épp a támadás utáni viselkedés (aktív, passzív) szerint. Az egyik legfontosabb alcsoportot a rendellenesség alapú (Anomaly-Based IDS) vagy más néven viselkedés alapú (BIDS – Behaviour IDS) rendszereknek nevezik. Két üzemmódban dolgoznak, ahol a leglényegesebb jellemzőjük az, hogy egy tanulási folyamat során egy modellt állítanak fel – ez a tanulási mód, majd később ennek segítségével képesek észlelni a behatolásokat – ez a detektáló üzemmód. A háttérben
levő döntési mechanizmus egyik leghatékonyabb megoldása a számítási intelligencia
módszereken és ezen belül is a fuzzy logikán alapuló besorolás. A fuzzy megközelítés tágabb lehetőségeket biztosít a hagyományos „igaz-hamis” kétértékű logikánál a közbülső értékek és az ún. „életlen” meghatározások kezelésének képességével. Ez lehetővé teszi egy hatékony szabályrendszer és értékelési technika kialakítását, úgy hogy a téves riasztások száma alacsony és a valódi támadások felismerési aránya magas legyen. Cikkünk bemutatja a fuzzy logikával működő IDS rendszerek felépítését, működését és fontosabb alapelveit, valamint olyan szabályrendszert, mellyel jól látható, hogy Fuzzy logika alkalmazásával eredményesebb lehet a behatolások észlelése, és a detektálások riasztása.
Kulcsszavak: IT biztonság, Intrusion Detection System (IDS), Fuzzy logika. (maximum 5 db)
A szoftver által definiált hálózatok (SDN) egy meglehetősen új hálózati megoldás. Az SDN szétválasztja a vezérlő síkot és az adatsíkot. Három fő résszel rendelkezik: az adatsíkkal, a vezérlő síkkal és az alkalmazási síkkal. Az alkalmazási... more
A szoftver által definiált hálózatok (SDN) egy meglehetősen új hálózati megoldás. Az SDN szétválasztja a vezérlő síkot és az adatsíkot. Három fő résszel rendelkezik: az adatsíkkal, a vezérlő síkkal és az alkalmazási síkkal. Az alkalmazási sík tartalmazza a programozási nyelveket. Ezen nyelvek használatával a felhasználó vezérelheti és módosíthatja a hálózat viselkedését. Az SDN az alacsony szintű programozási nyelvektől a magas szintűig számos lehetőséget biztosít számunkra. A Pyretic magas szintű, nyílt forráskódú és Python alapú programozási nyelv. A Pyretic párhuzamos és egymás utáni operátorok használatával statikus és dinamikus továbbítási irányelveket határoz meg. Fő jellemzője a " ha-akkor " kapcsolat és a függvények használata. Cikkünkben bemutatjuk általánosságban az SDN programozást, a Python és a Frenetic nyelvek jellemzőit. Ismertetjük a Pyretic nyelv szabályait és szerkezetét. Ismertetünk néhány programozási problémát és annak megoldását, mint például dinamikus, vagy lekérdezési szabályok létrehozása, módosítása.
Software-Defined Networking (SDN) is a new network approach. The SDN most important innovation is the separating the control plane and data plane. The network devices only responsible for the packet forwarding, the control functions are... more
Software-Defined Networking (SDN) is a new network approach. The SDN most important innovation is the separating the control plane and data plane. The network devices only responsible for the packet forwarding, the control functions are implemented in the upper layer. The SDN has three layers: the data layer, the control layer and management layer. The management layer contains the programming languages. The used language communicates with control layer through the northbound interface.
Using the programming languages the user can controls and modifies the network’s behaviour. The SDN has several programming languages from the low level to the high level languages. The low level ones was faster, but less user-friendly then the high level languages. The Pyretic is a worldwide high level programming language of the Frenetic Project.
Pyretic is open-source software. Pyretic is a Python based platform, it helps the programmer to create various SDN applications. This is the only SDN language provided with imperative programming. Using Pyretic we can concentrate on to create or modify a network policies at a high-level of abstraction, without using the low-level mechanisms. Using NetCore, Pyretic specifies static and dynamic forwarding policies by using parallel and sequential operators. This easy-to-learn language has a library for network topology abstraction, which well usable in the virtualization. Pyretic language uses if and return statements, variables and function definitions as well as.
In this paper, first we introduce Pyretic language generally, than the commands and the structure of the language as well. We show several programming problems and examples in this programming languages, for example creating, modifying policies, monitoring, packet inspection, Firewalls operations, and physical address learning of the switch too.
Research Interests:
Software-Defined Networking (SDN) offers solutions for several difficulties of network configuration and control by separating the control logic of the network from the underlying hardware components and applying a logical centralization.... more
Software-Defined Networking (SDN) offers solutions for several difficulties of network configuration and control by separating the control logic of the network from the underlying hardware components and applying a logical centralization. Having software in focus the services and features offered by the used programming languages play a key role in the effective application development in this field.
These languages allow for users to determine different network configuration rules, for example the access control lists (ACLs). They can also provide specialized abstractions to cope with other management requirements, like monitoring. There are several available tools starting from low level languages up to high level languages. The former ones offer a framework to program computer networks through the Control to Data-Plane Interface (CDPI), which is similar to assembly languages and is not an easy way to control the network. On the contrary, high-level programming languages are easy-to-learn and can be powerful tools that ensure the quality of different important properties and functions of SDNs such as network-wide structures, modular composition, as well as virtualization.
Although at the moment there is no consensus on the programming technology to be applied, SDN will be the future for controlling computer networks. In this paper, we do a survey on the applicable languages starting from the low level ones like OpenFlow up to high level ones like Pyretic. The development of the available languages starting from 2009 is presented as well. Various programming problems and examples are also shown to compare the different levels of programing languages. Major features, application fields, advantages and disadvantages of the presented tools are discussed as well.
Research Interests:
Intrusion detection systems (IDSs) can provide an effective solution for the information security needs of a company. Well configured IDSs are able to automatically recognize attacks that target either networks or hosts. IDSs can be... more
Intrusion detection systems (IDSs) can provide an effective solution for the information security needs of a company. Well configured IDSs are able to automatically recognize attacks that target either networks or hosts. IDSs can be categorized based on different aspects or properties. The intrusion detection approach is one of the most important properties of the IDS algorithms. Based on it one can identify signature based and behaviour based solutions. While the signature based approach tries to recognize attacks by using a database of known attack signatures, the behaviour based one first learns the normal behaviour of the supervised system and after finishing the learning process tries to identify anomalies, i.e. significant deviations from the normal behaviour.
In this paper, after presenting the main ideas of the functioning of behaviour based IDSs we do a survey on the currently most important anomaly detection types. Thus key features of statistical based, knowledge based, and computational intelligence based techniques are introduced. In the latter case methods applying fuzzy logic, neural networks, and clustering are described as well. Advantageous and disadvantageous features of the different approaches are also presented
Research Interests:
There are several technologies and methods for the security related design, management and maintenance of computer laboratories of educational institutions. In order to ensure the continuous availability and the proper maintainability it... more
There are several technologies and methods for the security related design, management and maintenance of computer laboratories of educational institutions. In order to ensure the continuous availability and the proper maintainability it is crucial to protect the operating systems of the workstations as well as the whole network against internal and external attacks. Thus some kind of control and limitation of the internet based communication and network usage becomes inevitable. Besides, a well-structured, transparent, and secure system management can be obtained only through a central management approach. In this paper, we present some best practice methods and options applicable in case of computer laboratories; and thereafter we examine the current situation by analyzing the results of a comprehensive survey conducted in secondary schools of Kecskemét.
Research Interests:
Virtualization plays a key role in the computer science engineering education at Kecskem\'et College. Students choosing the Network and web technologies specialization have to acquire skills and knowledge necessary for the design and... more
Virtualization plays a key role in the computer science engineering education at Kecskem\'et College. Students choosing the Network and web technologies specialization have to acquire skills and knowledge necessary for the design and implementation of a whole enterprise level computer network infrastructure. The laboratory environment necessary for the practice related part of the education can be provided either based on real physical devices (routers, switches, workstations, servers, etc.), which would demand high amounts of money and space, or using for each student only one workstation that can hosts whole virtual networks.

Virtualized Windows and Linux networks have proved to be effective tools for network administration teaching supporting the learning process of the students through gaining experiences with installation, configuration, testing, troubleshooting, and maintenance. This paper reports our experiences related to the creation and usage of the virtualization based laboratory environment emphasizing how the effectiveness of the teaching process could be improved as a result of the new approach.
Computer networks are frequently targeted by various hostile activities independently of their scale (home, small business, enterprise network). System administrators often employ special tools called honeypots as bait in order to... more
Computer networks are frequently targeted by various hostile activities independently of their scale (home, small business, enterprise network). System administrators often employ special tools called honeypots as bait in order to discover, understand, and deflect malicious activities and to identify their actors. This task can be done either by a specially configured computer (honeypot), or a group of honeypots on the same network (honeynet), or a centralized system covering several sites (honeyfarm). These tools are configured so that the attacker perceives the system vulnerable; however, it cannot harm it actually. Besides, it also leaves a trace. From the traces of the attacker one can obtain information about the actor and the gained data can be used for the training of an intrusion detection system (IDS).
Research Interests:
Az informatikai hálózatok megvalósítása során nagy hangsúlyt kell fektetni a könnyű kezelhetőségre, hatékonyságra, és a biztonságára. Fontos szempont még a könnyű felügyelhetőség és konfigurálható-ság. A Software Defined Networking (SDN)... more
Az informatikai hálózatok megvalósítása során nagy hangsúlyt kell fektetni a könnyű kezelhetőségre, hatékonyságra, és a biztonságára. Fontos szempont még a könnyű felügyelhetőség és konfigurálható-ság. A Software Defined Networking (SDN) vagy szoftver által definiált hálózat paradigma pontosan ezt a lehetőséget nyújtja. Ez egy napjainkban egyre jobban elterjedt technológia, ami biztosítja azt, hogy az adatsík (fizikai eszközök egyszerű adattovábbítási feladat ellátása) és a vezérlő sík (irányítás felsőbb rétegből) külön váljon, és ezáltal könnyebb legyen a hálózat megvalósítása, mind költséghaté-konyság, mind optimalizálás szempontjából.

Overview Of Software Defined Networks

Nowadays computer networks have to fulfill several essential requirements like ease of use, efficiency, security, easy manageability, as well as easy configurability. The concept of Software Defined Networking (SDN) has been developed especially for these purposes. It represents a new technology whose penetration is continuously growing. The novel idea in SDN is that it removes the control plane from network hardware and implements it in software. This solution creates the possibility of a dynamic programmatic access and a more flexible network administration. This paper gives an overview of the structure and key features of SDN as well as presents some advantages of its application.
A számítógépes hálózatok megvalósítása során fontos szempont a kezelhetőség, a felügyelhetőség, és a konfigurálhatóság. A szoftver által definiált hálózatok (Software Defined Networks-SDN) paradigma biztosítja ezeket a jellemzőket. Az SDN... more
A számítógépes hálózatok megvalósítása során fontos szempont a kezelhetőség, a felügyelhetőség, és a konfigurálhatóság. A szoftver által definiált hálózatok (Software Defined Networks-SDN) paradigma biztosítja ezeket a jellemzőket. Az SDN különválasztja az adatsíkot és a vezérlő síkot, miáltal könnyebbé válik a hálózat megvalósítása. Az új megközelítés szerint a fizikai eszközök csak egyszerű adattovábbítási feladatot látnak el, míg a vezérlés központosításra kerül. Az OpenFlow protokoll alkalmazásával a hálózati eszközök csak a csomag küldését és fogadását végzik, az útvonalválasztás egy felsőbb réteg segítségével történik. Az SDN koncepcióval jelentős hatékonyság javulás érhető el az erőforrás gazdálkodás, az automatizálás és a biztonság területén is. Cikkünkben bemutatjuk az SDN rétegeit, funkcióit, és kitérünk a hagyományos hálózatokkal szembeni előnyökre. Bemutatjuk az SDN által használt OpenFlow protokollt is.
In course of the design and implementation of computer networks important aspects are the usability, manageability, and configurability. The new paradigm of Software Defined Networks (SDN) ensures the fulfilment of these requirements. SDN... more
In course of the design and implementation of computer networks
important aspects are the usability, manageability, and
configurability. The new paradigm of Software Defined Networks
(SDN) ensures the fulfilment of these requirements. SDN
separates the control plane and the data plane to facilitate
network implementation. Thus the data plane of the physical
devices performs only simple data transfer functionality, while the
control is centralized. Using the OpenFlow protocol network
devices are used for sending and receiving packages, while
routing is performed in higher layers. The SDN network concept
can improve significantly the efficiency of resource management,
automation and security. This article presents the layers of SDN
and their functionality as well as the OpenFlow protocol.
Advantages compared to traditional networks are also
discussed.
Research Interests:
Intrusion detection systems (IDSs) play an important role in the defense of the companies’ IT systems. These systems provide automated protection against a variety of attacks and intrusions. Without them in several cases system... more
Intrusion detection systems (IDSs) play an important role in the defense of the companies’ IT systems. These systems provide automated protection against a variety of attacks and intrusions. Without them in several cases system administrators are not able to recognize in time high degree attacks and thus effective defense and intervention actions cannot be taken. IDSs use sensors to detect potential attacks and they either inform system administrators or intervene automatically when an attack signature is recognized. In this paper, we do a survey on the main families of IDSs presenting their classification and the advantages and disadvantages of the different approaches.
Research Interests:
2015. januárjában Magyarországon, több helyen is felbukkant egy többnyire elektronikus levelezéssel terjedő CryptoLocker nevű vírus, amely komoly vállalatbiztonsági kockázatot jelenthet a nem megfe-lelő védelemmel ellátott informatikai... more
2015. januárjában Magyarországon, több helyen is felbukkant egy többnyire elektronikus levelezéssel terjedő CryptoLocker nevű vírus, amely komoly vállalatbiztonsági kockázatot jelenthet a nem megfe-lelő védelemmel ellátott informatikai rendszerek számára. A támadás megtörténte után a vírus által titkosított dokumentumok hozzáférhetetlenné válnak. A támadás eredményeképpen több cégnél is sérült az információk hozzáférhetősége. Az ilyen jellegű támadások megelőzésében fontos szerepe van megfelelő védelmi stratégia kialakításának.
Cikkünkben bemutatjuk, hogy egy ilyen támadást hogyan lehet kivédeni, meggátolni, valamint milyen védelmi megoldásokat kell kialakítani az informatikai rendszerben ahhoz, hogy az adatok sértetlenek maradjanak, és a rendelkezésre állásuk biztosítva legyen. Az ajánlott megoldásban fontos szerepet játszik a hoszt alapú illetéktelen hálózati behatolást jelző rendszer, a HIDS (Host-based Intrusion Detection System) alkalmazása. Emellett egy másik fontos biztonsági eszköz lehet egy vállalat életé-ben a külső elektronikus levelező kiszolgálók elérésének tiltása a tűzfal segítségével.
Kulcsszavak: adatbiztonság, vállalat biztonság, elektronikus levelezés, titkosított dokumentum, vírus támadás.
A számítógépes hálózatok biztonságára különös hangsúlyt kell fektetni a rendszermenedzsment során. Figyelni kell a biztonságos adatáramlásra mind a kimenő, mind a bemenő forgalom esetében. Ebben hatékony segítséget nyújthatnak a... more
A számítógépes hálózatok biztonságára különös hangsúlyt kell fektetni a rendszermenedzsment során. Figyelni kell a biztonságos adatáramlásra mind a kimenő, mind a bemenő forgalom esetében. Ebben hatékony segítséget nyújthatnak a forgalomirányítóknál alkalmazott Access Control List-ek (ACL). A cikk célja az, hogy ismertesse az ACL-ek beállítását routereken úgy, hogy azok hatékony védelmet nyújtsanak a belső és külső támadásokkal szemben. A konfigurálást Packet Tracer program segítségével szimulált hálózaton mutatjuk be.
People use computers and network capable devices in more and more aspects of their life, which result in an exponentially growth of the network traffic. Therefore there is an increasing demand on efficient routing algorithms. An ideal... more
People use computers and network capable  devices in more and more aspects of their life, which result in an exponentially growth of the network traffic. Therefore  there is an increasing demand on efficient routing algorithms.
An ideal routing should be quick and should take into consideration several essential aspects including technical and economical ones as well. In this paper, we do a survey on some traditional (e.g. Bellman-Ford, Dijkstra, etc.) approaches and some computational intelligence based (e.g. Fuzzy Routing, Vague Set Theory based Routing) ones, which are also able to incorporate knowledge gained from human experts.
Keywords: Routing algorithms; Computer network; Fuzzy logic; Vague set.
A felhasználók életének megkönnyítése érdekében az első lépést a WWW szerver programok készítői tették meg beépítve rendszereikbe a kulcsszó alapján történő keresés lehetőségét. A kereshetőség megteremtéséhez az alapot a WWW lapok... more
A felhasználók életének megkönnyítése érdekében az első lépést a WWW szerver programok készítői tették meg beépítve rendszereikbe a kulcsszó alapján történő keresés lehetőségét. A kereshetőség megteremtéséhez az alapot a WWW lapok készítésénél használt HTML nyelv <ISINDEX> mezője biztosítja. A fenti mezővel megjelölt szavak kulcsszavakká (indexekké) válnak. A böngésző program címsorában az URL cím után egy kulcsszavat és kérdőjelet megadva letölthetjük az adott szót tartalmazó lapot a szerverről. A módszer hátránya, hogy csak teljes kulcsszó egyezés esetén működik és csak azokat a szavakat kereshetjük, melyeket a lap készítője előre indexként kijelölt....
A hatékony szoftverfejlesztés egyik alapfeltétele a megfelelő módszertan kiválasztása és alkalmazása. Napjaink egyik legelterjedtebb módszertana a Scrum, amit sok ezer projekt során alkalmaztak sikeresen. Számos előnyös tulajdonsága... more
A hatékony szoftverfejlesztés egyik alapfeltétele a megfelelő módszertan kiválasztása és alkalmazása. Napjaink egyik legelterjedtebb módszertana a Scrum, amit sok ezer projekt során alkalmaztak sikeresen. Számos előnyös tulajdonsága ellenére a Scrum gyenge pontja az, hogy nem kínál teljes értékű megoldást biztonságkritikus szoftverek fejlesztésére, pl. nem tartalmaz explicit módon biztonsági elemzést és tervezést. Cikkünkben két olyan módszertant (S-Scrum és Secure Scrum) is áttekintünk és értékelünk, ami az eredeti eljárást alkalmassá teszi biztonságkritikus szoftverek fejlesztésére újabb lépések és komponensek beépítésével.
A hatékony szoftverfejlesztés egyik alapfeltétele a megfelelő módszertan kiválasztása és alkalmazása. Napjaink egyik legelterjedtebb módszertana a Scrum, amit sok ezer projekt során alkalmaztak sikeresen. Számos előnyös tulajdonsága... more
A hatékony szoftverfejlesztés egyik alapfeltétele a megfelelő módszertan kiválasztása és alkalmazása. Napjaink egyik legelterjedtebb módszertana a Scrum, amit sok ezer projekt során alkalmaztak sikeresen. Számos előnyös tulajdonsága ellenére a Scrum gyenge pontja az, hogy nem kínál teljes értékű megoldást biztonságkritikus szoftverek fejlesztésére, pl. nem tartalmaz explicit módon biztonsági elemzést és tervezést. Cikkünkben két olyan módszertant (S-Scrum és Secure Scrum) is áttekintünk és értékelünk, ami az eredeti eljárást alkalmassá teszi biztonságkritikus szoftverek fejlesztésére újabb lépések és komponensek beépítésével.
Abstract
Selection and application of the proper methodology are basic requirements of efficient software development. Scrum is one of the most spread methodologies being applied in thousands of projects. Despite its numerous advantages its weak point is its lack in giving techniques for the development of security critical applications. In this paper, after presenting the original technique, we present and evaluate two methods (S-Scrum and Secure Scrum) that by defining new steps and components enhance the original Scrum to be able to fulfil the security demands as well.
Research Interests:
This paper reports the results of a research done at Kecskemét College toexamine information engineering students’ typical programming failures. Aquestionnaire-based measurement was organized for this purpose. Theexpectations regarding... more
This paper reports the results of a research done at Kecskemét College toexamine information engineering students’ typical programming failures. Aquestionnaire-based measurement was organized for this purpose. Theexpectations regarding the positive influence of the visual methods were notfulfilled. The utilization of the student feedback in order to help the students inbetter understanding of the thought material as well as in the development of their self-concept is considered extremely important. The results confirm that thelevel of practicing and understanding is very important in successful teaching.
Recently visual programming and the application of Rapid Application Development (RAD) techniques, in general, keep getting significant role in software engineering practice and therefore in the information technology related higher... more
Recently visual programming and the application of Rapid Application Development (RAD) techniques, in general, keep getting significant role in software engineering practice and therefore in the information technology related higher education as well. Based on this trend the Department of Information Technologies at Kecskemét College GAMF Faculty introduced the.NET technology and Visual Studio-based visual programming teaching in its curriculum.This paper gives a short survey on the history of the related courses, followed by the presentation of the course development strategy and the experiences gained in the last few years.

Keywords: C#, Teaching.NET programming, Visual Studio 2005, Visual programming
A szoftverfejlesztési projektek jelentős része sikertelenül zárul vagy túllépi a tervezett költségvetést és határidőt. Az egyes fejlesztők munkájában tapasztalható tervezési és technológiai hiányosságok meglepő módon viszonylag kis... more
A szoftverfejlesztési projektek jelentős része sikertelenül zárul vagy túllépi a tervezett költségvetést és határidőt. Az egyes fejlesztők munkájában tapasztalható tervezési és technológiai hiányosságok meglepő módon viszonylag kis mértékben járulnak hozzá a kudarchoz. Nemzetközi tapasztalatok szerint az igazi nagy gondot a szoftverprojektek irányítási hibái okozzák. Felismerve a munkaerő-piaci igényeket egy új szakirányú továbbképzési szak tantervét dolgoztuk ki, amely a szoftverprojektek sikeres irányításához nélkülözhetetlen ismeretekkel látja el az alkalmazásfejlesztés területén már gyakorlattal rendelkező szakembereket. Cikkünkben a háttér és a feltételezett előismeretek áttekintése után ismertetjük a képzés súlyponti elemeit.
Kulcsszavak: szoftver, projekt, menedzsment
Kulcsszavak: szoftverfejlesztés, csapatmunka, objektumorientált szemléletmód Tapasztalataink szerint a szoftverfejlesztést oktató főiskolák világszerte közel azonos tantervvel és módszertani megoldásokkal dolgoznak. Ennek egyenes... more
Kulcsszavak: szoftverfejlesztés, csapatmunka, objektumorientált szemléletmód

Tapasztalataink szerint a szoftverfejlesztést oktató főiskolák világszerte közel azonos tantervvel és módszertani megoldásokkal dolgoznak. Ennek egyenes következménye, hogy a végzett szakemberek gondolkodásmódjában nincs alapvető különbség. Képzési problémákra utal az, hogy a nemzetközi statisztikák szerint a szoftverprojekteknek több, mint a fele megbukik, mielőtt egyetlen felhasználó kipróbálhatná a terméket. A szakma véleménye szerint ez szinte minden esetben a tervezés hiányosságaiból adódik. A problémát a kibocsátott szakemberek szemléletmódjára vezethetjük vissza....
Tapasztalataink szerint mérnök-informatikus hallgatóink a szoftverfejlesztés során kevés figyelmet fordítanak a tervezésre, modellezésre és módszeres megközelítésre legyen szó egy egyszerű órai feladatról, zárthelyi dolgozatról vagy éppen... more
Tapasztalataink szerint mérnök-informatikus hallgatóink a szoftverfejlesztés során kevés figyelmet fordítanak a tervezésre, modellezésre és módszeres megközelítésre legyen szó egy egyszerű órai feladatról, zárthelyi dolgozatról vagy éppen szakdolgozatról. Cikkünkben az eddig alkalmazott kétfajta gyakorlatvezetési módszer áttekintését és értékelését követően egy olyan új megközelítést mutatunk be, amely a Vizuális programozás néven futó, haladó szintű és komplex objektum-orientált feladatokat felvonultató programozás központú tantárgy és a tervezésre összpontosító Szoftvertechnológia összehangolása által próbál javítani a jelenlegi helyzeten.
Főiskolánkon a hallgatóink a C és C++ nyelven keresztül ismerkednek meg a programozással és szoftverfejlesztéssel. Ezt a választást a főiskolai profilunk indokolja. A kikerülő hallgatók főleg rendszer közeli programokkal találkoznak, és... more
Főiskolánkon a hallgatóink a C és C++ nyelven keresztül ismerkednek meg a programozással és szoftverfejlesztéssel. Ezt a választást a főiskolai profilunk indokolja. A kikerülő hallgatók főleg rendszer közeli programokkal találkoznak, és ezeket fejlesztenek. Az utóbbi időben sok bírálat ért bennünket, hogy ezek a nyelvek nem alkalmasak a kezdők
oktatására, mivel rendkívül nehéz a szintaktikájuk és profiknak tervezték őket, ezen kívül programozást kell oktatnunk és nem nyelvet, míg a C és C++ oktatás úgy tűnik mások számára, hogy csupán a szintaktikáról szól, sokan a Java vagy C# nyelvet javasolják bevezetni a C/C++ helyett. Ezen kívül a képzésünk jelentős részében nem vizuális módon fejlesztünk, hanem parancssoros programokat íratunk sorról-sorra történő begépeléssel. Elsősorban saját kollégáink szerint a programozás már nem egyenlő a gépeléssel, a vizuális fejlesztés is programozás, sőt manapság egyre inkább erre és ezzel kellene felkészíteni a diákokat. Sok szempontból egyetértünk ezekkel az elképzelésekkel, és objektív módon megvizsgáltuk, hogy a vizuális és nem vizuális fejlesztés hogyan hat a hallgatóink képességeire.
It is a common opinion that software is expensive and inflexible. Its update to the rapidly changing demands leads to inestimable expenses. Moreover the project itself or the improvements done lose validity by the time they are finished.... more
It is a common opinion that software is expensive and inflexible. Its update to the rapidly changing demands leads to inestimable expenses. Moreover the project itself or the improvements done lose validity by the time they are finished. It happens because the development companies try to save time and money by neglecting design and documentation. As a result they cannot use the most up-to-date, development environment integrated Adaptive Lifecycle Management (ALM) tools since the usage of these tools implies a thorough design.
The current software crisis can be traced back partly to the approach of our own-educated professionals. This paper presents our software development teaching related experiences and a newly worked-out strategy that fits more the real-life needs and practice of the software business.
Keywords: Software Engineering, teaching
International statistics show that more than a half of the software projects fail before any user could try the product. The general opinion is that the fiasco can be traced back to the lack of proper design work. It is a sign that made... more
International statistics show that more than a half of the software projects fail
before any user could try the product. The general opinion is that the fiasco can be
traced back to the lack of proper design work. It is a sign that made us to meditate on
our teaching and curriculum developing practice. This paper intends to present our
experience and a new strategy aiming a better training of our students for real-world
software engineering tasks.
Keywords: software engineering curriculum
A Microsoft .NET keretrendszer használatának elterjedésével a hallgatók részéről is egyre nagyobb az érdeklődés az erre épülő technológiák és alkalmazásfejlesztési lehetőségek iránt. Bár a Microsoft és más cégek együttesen már több, mint... more
A Microsoft .NET keretrendszer használatának elterjedésével a hallgatók részéről is egyre nagyobb az érdeklődés az erre épülő technológiák és alkalmazásfejlesztési lehetőségek iránt. Bár a Microsoft és más cégek együttesen már több, mint 30 nyelvet implementáltak a .NET rendszerhez, mégis a C# és a Visual Basic .NET azok, amelyeket natív nyelvnek tekintenek, fordítóprogramjuk eleve része az ingyenesen hozzáférhető keretrendszernek.
Az előadásnak nem célja a .NET technológia ismertetése, arról szeretnék beszámolni csupán, hogy miért és hogyan jelent meg a GAMF Informatika Tanszékének oktatási palettáján kísérleti jelleggel a C# nyelv, és milyen tapasztalatokat szereztem a tananyag kialakítása és gyakorlati alkalmazása során.
Bonyolult szoftverrendszerek esetén gyakran felbukkanó probléma, hogy bár rendeltetésszerűen működnek, de a piacra kerülést követően biztonsági szempontból kritikus hiányosságokra derül fény. A jelen cikk célja egy olyan, a minőségügy... more
Bonyolult szoftverrendszerek esetén gyakran felbukkanó probléma, hogy bár rendeltetésszerűen működnek, de a piacra kerülést követően biztonsági szempontból kritikus hiányosságokra derül fény. A jelen cikk célja egy olyan, a minőségügy területén elterjedt módszer alkalmazási lehetőségének bemutatása, amely a széleskörűen használt tesztelési eljárások mellett, azokat kiegészítve törekszik a feltételezett biztonsági rések okainak feltárására.
A Gépipari és Automatizálási Műszaki Főiskola, a Kecskeméti Főiskola Műszaki Főiskolai Karának jogelődje, felismerve a jól felkészült minőségügyi szakemberek iránti egyre erősödő igényt régiónkban elsőként az 1993/94-es tanévtől... more
A Gépipari és Automatizálási Műszaki Főiskola, a Kecskeméti Főiskola Műszaki Főiskolai Karának jogelődje, felismerve a jól felkészült minőségügyi szakemberek iránti egyre erősödő igényt régiónkban elsőként az 1993/94-es tanévtől beindította a minőségügyi szakmérnök képzést. Az informatika széleskörű térhódításával párhuzamosan egyre erősebb igény mutatkozott a piac részéről a szoftver és hardver termékek minősége iránt, ami ha lassan is, de hazánkban is kikényszeríti a gazdaság különböző ágaiban már jól bevált minőségirányítási, -javítási technikák alkalmazását ezen területen is. A jelenség meglétét határozottan jelezte már a kilencvenes évek végén az a tény, hogy
egyre több mérnök-informatikus jelentkezett a minőségügyi szakirányú továbbképzésre, bár a korábbi határozottan gépész irányultságú képzés nem tudta teljes mértékben lefedni a számukra fontos ismeretanyagokat. Az igényekhez rugalmasan igazodva a korábbi tantervet teljesen átdolgozva 2000. őszétől egy informatikai szakirányt is beindítottunk a képzés keretein belül. Előadásom célja az informatikai szakirányú tanterv fontosabb kidolgozási szempontjainak ismertetése és a jelentősebb témakörök áttekintése. A dolgozatban kitérek a folyamatos fejlesztési stratégiánkra.
A hibalehetőség és hibahatás elemzés célja az egyes hibalehetőségek és a hozzájuk kapcsolódó kockázatok felismerése a termék életciklusának minél korábbi szakaszában, a hiba előfordulásának megelőzése és az esetlegesen fellépő hibák... more
A hibalehetőség és hibahatás elemzés célja az egyes hibalehetőségek és a hozzájuk kapcsolódó kockázatok felismerése a termék életciklusának minél korábbi szakaszában, a hiba előfordulásának megelőzése és az esetlegesen fellépő hibák felhasználóhoz való eljutásának megakadályozása, valamint közvetlen költségmegtakarítás elérése és a vállalat jó hírnevének megőrzése. A módszer nemcsak a fejlesztés során, hanem már működő rendszerek esetén is alkalmazható.
Az eljárás során a szakértőkből alakított munkacsoport megkeresi a leggyakrabban előforduló, legsúlyosabb következményekkel járó és a leggyengébben ellenőrzött hibákat, majd javaslatot készít azok megelőzésére, súlyosságának csökkentésére, esetleg az ellenőrzés hatékonyságának javítására. A csoport rendszeresen ellenőrzi javaslatainak végrehajtását és hatását. A módszer alkalmazása révén lehetőség nyílik egy olyan szabályozó rendszer kialakítására, mely garantálja a hibák felismerését, rendszeres kiküszöbölését, és ezzel az egyre jobb minőségű termékek előállítását. Előadásom célja a módszer szoftverfejlesztés területén való alkalmazásának vizsgálata és a témakör sajátosságainak megfelelő fogalomértelmezések áttekintése.
A gazdasági életben megjelenő minőségközpontú szemlélet már a kilencvenes évek elején egyre több vállalatot arra késztetett, hogy átértékelje addigi minőségpolitikáját és minőségügyi rendszerét. Míg korábban a minőségügyi szakemberek fő... more
A gazdasági életben megjelenő minőségközpontú szemlélet már a kilencvenes évek elején egyre több vállalatot arra késztetett, hogy átértékelje addigi minőségpolitikáját és minőségügyi rendszerét. Míg korábban a minőségügyi szakemberek fő feladatának a műszaki előírások ellenőrzését tekintették, addig az újonnan kialakult helyzet a vállalat irányítási rendszerben gondolkodni tudó vezetési és műszaki-minőségügyi ismeretekkel egyaránt rendelkező mérnökök iránti egyre nagyobb mértékű igény megjelenését eredményezte.
The Failure Mode and Effects Analysis is a proactive quality assurance method with the aim of eliminating all the failure possibilities before starting the practical accomplishment. An essential condition for success is the presence of... more
The Failure Mode and Effects Analysis is a proactive quality assurance method with the aim of eliminating all the failure possibilities before starting the practical accomplishment. An essential condition for success is the presence of the best specialists and their ability to call back their earlier similar cases at the time of the meeting.
This paper presents a research-development activity, which aims making Design FMEA more and more efficient with the help of network technologies, artificial intelligence and the modification of the original FMEA methodology.
Key words: FMEA, expert system, quality management
Abstract: The critical point in the manufacture of metalpacking appliances is to produce the correct printing of the inscriptions and graphics in the colours expected by the customer. In the case when there are differences in colour, the... more
Abstract: The critical point in the manufacture of metalpacking appliances is to produce the correct printing of the inscriptions and graphics in the colours expected by the customer. In the case when there are differences in colour, the product can be sold only at a reduced price, or cannot be sold at all. The process itself is not very complicated, but the result is influenced by a large number of parameters which should be “set up” optimally upon designed experiments. The success key of the process-optimisation based on experiment-methodology is the proper preparation work. This can be effectuated without thorough practical knowledge about the process itself, for example, with the aid of Shainin techniques, but the presence of the experience is able to reduce the amount of necessary resources. In what follows we will offer a survey about the most important theoretical and practical questions related to this problem.
Key words: Design of Experiments, ANOVA, Taguchi method, S/N analysis
A fém csomagolószerek előállításának egyik kritikus pontja a rájuk nyomtatott grafikák és feliratok megfelelő, a megrendelő által megkívánt színének előállítása. Eltérések esetén a terméket csak árengedménnyel vagy egyáltalán nem lehet... more
A fém csomagolószerek előállításának egyik kritikus pontja a rájuk nyomtatott grafikák és feliratok megfelelő, a megrendelő által megkívánt színének előállítása. Eltérések esetén a terméket csak
árengedménnyel vagy egyáltalán nem lehet eladni. Bár a folyamat nem túl bonyolult, de az eredményt meglehetősen nagyszámú paraméter befolyásolja, amelyek optimális beállításához megtervezett
kísérletekre van szükség. A kísérletmódszertanon alapuló folyamatoptimalizálás sikerének kulcsa a megfelelő előkészítő munka. Ezt el lehet végezni az adott gyártási folyamatra vonatkozó mélyreható
gyakorlati ismeretek hiányában is, például a Shainin technikák alkalmazásával, de a tapasztalati tudás megléte jelentős mértékben csökkentheti a szükséges erőforrások mértékét. Az alábbiakban
áttekintjük a feladat megoldása során felmerült fontosabb elméleti és gyakorlati kérdéseket.
A számítógéppel támogatott konstrukciós hibalehetőség és hibahatás elemzés (CACFMEA) megvalósításának egyik sarkalatos pontja a tapasztalati tudás tárolása és hasznosítása. Az egyes hibatípusok megjelenését alapjában véve két tényező... more
A számítógéppel támogatott konstrukciós hibalehetőség és hibahatás elemzés (CACFMEA) megvalósításának egyik sarkalatos pontja a tapasztalati tudás tárolása és hasznosítása. Az egyes hibatípusok megjelenését alapjában véve két tényező határozza meg, egyrészt az alkotó elem alakja másrészt az általa ellátott feladat. Ennek következtében célszerűnek tűnik a tapasztalati tudás egy olyan hierarchikus rendszerben történő elraktározása, melynek elsődleges osztályozási szempontját a darab geometriája adja, és az azonos felépítésű darabok osztályában a különböző feladatokat ellátó egyedek esetei alosztályokba csoportosíthatók
A termékekkel és szolgáltatásokkal szemben támasztott követelmények folyamatosan növekednek. Ezek minimális ráfordítás és maximális hatékonyság mellett történő kielégítése érdekében a hagyományos minőségbiztosítási intézkedéseket... more
A termékekkel és szolgáltatásokkal szemben támasztott követelmények folyamatosan növekednek. Ezek minimális ráfordítás és maximális hatékonyság mellett történő kielégítése érdekében a hagyományos minőségbiztosítási intézkedéseket (ellenőrzés és vizsgálat) hibamegelőzési módszerekkel is ki kell egészíteni. A termékek növekvő bonyolultsági foka szisztematikus módszereket igényel a feladat megoldására. Egy különösen hatékony eszköz lehet e cél megvalósítására az FMEA (hibalehetőség és -hatás elemzés). A dolgozat bemutatja a Veronica varrógép (U.M. Cugir) felépítésének elemzését.
Abstract: This paper presents the key issues related to case representation in a case-based design FMEA advisory system. There are discussed the main component parts a case consist of and the kind of knowledge they have to encode. Some... more
Abstract: This paper presents the key issues related to case representation in a case-based design FMEA advisory system. There are discussed the main component parts a case consist of and the kind of knowledge they have to encode. Some points on the representational formalism and the usage of machine-usable and human-digestible description forms are presented too.
Key words: case-based reasoning, case representation, FMEA
The purpose of the Design Failure Mode and Effect Analysis is to detect and avoid the potential failures that may occur at a given part in the early stages of the manufacturing process. The procedure itself needs large amount of time and... more
The purpose of the Design Failure Mode and Effect Analysis is to detect and avoid the potential failures that may occur at a given part in the early stages of the manufacturing process. The procedure itself needs large amount of time and material support; therefore the practical application of the procedure is really paying off only when applied to very
expensive components or to mass production. A way to make larger the field of application of this method with increased efficiency is using computer assistance. This enable a quick and intelligent reuse of the knowledge expressed in previous examinations. This paper presents the model of a case-based reasoning expert system. Here the stored FMEAs represent different cases. In the case of a new project the
system searches for similar cases in its database and adapts the knowledge to the present situation.
Key words: FMEA, expert system, quality management
A vállalati minőségrendszerrel szemben támasztott követelmények és az elemi gazdasági érdekek is megkívánják egy olyan eszköz csatasorba állítását, mely a minőséghurok lehető legkorábbi szakaszában felismeri az egyes hibalehetőségeket,... more
A vállalati minőségrendszerrel szemben támasztott követelmények és az elemi gazdasági érdekek is megkívánják egy olyan eszköz csatasorba állítását, mely a minőséghurok lehető legkorábbi szakaszában felismeri az egyes hibalehetőségeket, megbecsüli az általuk képviselt kockázatot, és igyekszik megszüntetni vagy csökkenteni azt. Azokon a területeken, ahol nem rendelkezünk megfelelő számadattal a meghibásodási lehetőségekre és ezek bekövetkezési valószínűségére vonatkozóan, azaz nem alkalmazhatóak a megbízhatóság-elmélet hagyományos módszerei, kiváló eszköznek bizonyulhat a hibalehetőség és hibahatás elemzés (FMEA), mely egy rendszerezett keretet biztosít a problémák korai felismeréséhez és orvoslásához. Az eljárás alkalmazása az ISO 9004 ajánlásai között is szerepel. A módszer gyenge pontja abban rejlik, hogy hagyományos megvalósítása jelentős időbeli és anyagi ráfordítást igényel, valamint az egyes hibalehetőségek felismerését és kezelési módjának kidolgozását befolyásolja egy sor környezeti tényező (hangulat, visszaemlékezési képesség, stb.). Bár az alkalmazott táblázatos dokumentálási technika biztosítja a jó áttekinthetőséget, a benne tárolt tudásanyag nehezen kereshető, nyerhető vissza. így gyakran előfordul, hogy a csoport kénytelen teljes egészében vagy részben ugyanazt a munkát kétszer vagy többször elvégezni azonos vagy hasonló termékek, folyamatok
vagy rendszerek esetében. Az utóbbi években felmerült a számítógépes támogatás kérdése is, de a jelenleg piacon levő szoftverek többsége passzív szereplő az elemzés során, és bár jobbnál jobb felhasználói felületekkel rendelkeznek, és könnyen kezelhetőek, de az általuk nyújtott szolgáltatások legtöbbször kimerülnek az egyszerű szövegszerkesztési és adatbázis-kezelési feladatok megoldásában....
A minőségrendszerekkel kapcsolatos eszmecserék során, cikkekben és tanulmányokban gyakran találkozunk az ISO 9000 és a TQM fogalmával. A két kifejezés által lefedett területek között fennálló összefüggésekről még a szakemberek között sem... more
A minőségrendszerekkel kapcsolatos eszmecserék során, cikkekben és tanulmányokban gyakran találkozunk az ISO 9000 és a TQM fogalmával. A két kifejezés által lefedett területek között fennálló összefüggésekről még a szakemberek között sem teljes az egyetértés. A jelen cikkben arra törekedtünk, hogy minél tisztább képet adjunk e kapcsolatrendszerről, valamint arról, hogy miként tudja e két irányzat egymást támogatni.
A minőségbiztosítás hagyományos módszerei legtöbbször csak a gyártásközi és végellenőrzés szorítkoznak. Ez azonban nem elégíti ki a termékfejlesztéssel és -előállítással szemben támasztott követelményeket. Az elvárt hármas optimum (idő,... more
A minőségbiztosítás hagyományos módszerei legtöbbször csak a gyártásközi és végellenőrzés szorítkoznak. Ez azonban nem elégíti ki a termékfejlesztéssel és -előállítással szemben támasztott követelményeket. Az elvárt hármas optimum (idő, minőség és költségek) megvalósítása során igen hasznos segédeszköz a hibafaelemzés (FTA - Fault Tree Analysis).
Napjainkban a szakemberek közötti kapcsolattartásban, információcserében meghatározó szerepe van az időnek. Valószínűleg ennek tudható be az is, hogy a nemzetközi tudományos élet jelentős része számítógépek előtt ülve, a világhálózatokon... more
Napjainkban a szakemberek közötti kapcsolattartásban, információcserében meghatározó szerepe van az időnek. Valószínűleg ennek tudható be az is, hogy a nemzetközi tudományos élet jelentős része számítógépek előtt ülve, a világhálózatokon keresztül zajlik le. Ezek közül a legnagyobb az INTERNET, ami helyi hálózatokat és egyedi gépeket köt össze.
Az INTERNET-en elérhető információforrások, kapcsolattartási eszközök
tengerében nem könnyű eligazodni. Az alábbi szolgáltatások ismertetésével azoknak szeretnénk segítséget nyújtani, akik a minőségügy területén dolgoznak, vagy csak érdeklődnek a téma iránt.
Az előadás két részre tagolódik. Az első rész a konstrukciós hiba-lehetőség és hiba-hatás elemzés (FMEA) eredetének és céljainak ismertetése után bemutatja a konstrukciós FMEA módszerét. A második rész a számítógépes támogatás... more
Az előadás két részre tagolódik. Az első rész a konstrukciós hiba-lehetőség és hiba-hatás elemzés (FMEA) eredetének és céljainak ismertetése után bemutatja a konstrukciós FMEA módszerét.
A második rész a számítógépes támogatás szükségességét emeli ki, valamint taglalja - az előadó doktoranduszi kutatási témáját képező - a CAD rendszerrel integrált konstrukciós FMEA szoftver megvalósításának alapelveit és modelljét.
Az erősödő versenyhelyzet és a növekvő pénzügyi kockázat minden vállalatot arra késztet, hogy az általa végzett tevékenység minőségét szabályozó és irányító rendszerbe minél több olyan mechanizmust építsen be, mely felismeri a lehetséges hibákat és azok következményeit még a termék vagy szolgáltatás előállítási folyamatának kezdeti szakaszában, minimálisra csökkentve ezáltal a szükséges változtatások
költségeit. a hiba-lehetőség és hiba-hatás elemzés (FMEA) kiválóan alkalmas e feladat ellátására.
Schlüsselworte: Totales Qualitätsmanagement, Quality Function Deployment, Service Quality Deployment
Das Ziel der QFD Philosophie, die von den Japanern entwickelt wurde, ist, in höchstenMaßen die Erforderungen der Konsumenten zu befriedigen. QFD ist ein Mittel, das versuchtzwischen der Konsumenter- und Ingenieurssprache eine... more
Das Ziel der QFD Philosophie, die von den Japanern entwickelt wurde, ist, in höchstenMaßen die Erforderungen der Konsumenten zu befriedigen. QFD ist ein Mittel, das versuchtzwischen der Konsumenter- und Ingenieurssprache eine Übereinstimmung herzustellen undauf diese Art und Weise die Planung des Konstruktions- und Produktionsplanungsprozessesermöglicht. Außerdem ist sie ein Dokumentationsinstrument, damit man auch nachträglich einübersichtliches Bild über die Schritte der Planung haben kann.
A termékek és szolgáltatások minőségével kapcsolatos folyamatosan növekvő elvárások szükségessé teszik a hazai cégek számára is egy teljes körű minőségirányítási rendszer létrehozását, és ezen belül a rendelkezésre álló legmodernebb... more
A termékek és szolgáltatások minőségével kapcsolatos folyamatosan növekvő elvárások szükségessé teszik a hazai cégek számára is egy teljes körű minőségirányítási rendszer létrehozását, és ezen belül a rendelkezésre álló legmodernebb módszerek és eljárások szakszerű alkalmazását. Egyre több megrendelő, főleg az autóiparban, igényli jelenlegi és potenciális beszállítóitól a fejlett minőségirányítás és -tervezés részeként a hibamód és -hatás elemzés (FMEA) bevezetését.
A jelen előadásban ez a hazánkban kevés helyen alkalmazott, de a fejlett ipari országokban egyre jobban elterjedő hibamegelőzési módszer, és egy az alkalmazást megkönnyítő szoftver kerül bemutatásra.
Inter-vehicular communication (IVC) has become a reality driven by navigational safety requirements and by the investments of car manufacturers and public transport authorities. Thanks to the availability of radio communication equipment... more
Inter-vehicular communication (IVC) has become a reality driven by navigational safety requirements and by the investments of car manufacturers and public transport authorities. Thanks to the availability of radio communication equipment like radio interface, access points,
pectrum, and standards, vehicular ad-hoc networks (VANETs) set the stage for unlimited opportunities for vehicle-to-vehicle applications. Navigation and road safety has now become an important priority for car manufacturers as well as municipal transportation authorities. Although research in the field of VANETs is relatively new, it is large and diverse. Indeed, consortia of researchers, car manufacturers and standards organizations are currently carrying out substantial research in order to propose standards for rapid deployment of the technology. This article covers the main ideas of VANETs and discusses their most important features followed by the presentation of the wireless communication
standards in VANETs.
Keywords: vehicle engineering, VANET, IEEE 802.11p, ad-hoc, road safety
Research Interests:
Plenary Talk Our everyday life is more and more dependent on electronic communication and network connectivity. However, the threats of attacks and different types of misuse increase exponentially with the expansion of computer networks.... more
Plenary Talk Our everyday life is more and more dependent on electronic communication and network connectivity. However, the threats of attacks and different types of misuse increase exponentially with the expansion of computer networks. In order to alleviate the problem and to identify malicious activities as early as possible Network Intrusion Detection Systems (NIDSs) have been developed and intensively investigated. Several approaches have been proposed and applied so far for these systems. It is a common challenge in this field that often there are no crisp boundaries between normal and abnormal network traffic, there are noisy or inaccurate data and therefore the investigated traffic could represent both attack and normal communication. Fuzzy logic based solutions could be advantageous owing to their capability to define membership levels in different classes and to do different operations with results ensuring reduced false positive and false negative classification compared to other approaches. In this presentation, after a short introduction of NIDSs a survey will be done on typical fuzzy logic based solutions followed by a detailed description of a fuzzy rule interpolation based IDS. The whole development process, i.e. data preprocessing, feature extraction, rule base generation steps are covered as well.
Inter-vehicular communication has the potential to enable plenty applications, from which the most important ones are the safety applications that can prevent car accidents and collisions and save thousands of lives. The automotive... more
Inter-vehicular communication has the potential to enable plenty applications, from which the most important ones are the safety applications that can prevent car accidents and collisions and save thousands of lives. The automotive industry is working to develop the dedicated short-range communication (DSRC) technology, for use in vehicle-to-vehicle and vehicle-to-roadside communication. In this article, we present a classification of different pre-existing Data Dissemination protocols in VANETs followed by the comparison and analysis of dissemination protocols from two different classes.
Software engineering education has to deal with different challenges nowadays in Hungary. While the number of job offers in this field is continuously increasing the students&#39; interest in programming shows a declining trend. The... more
Software engineering education has to deal with different challenges nowadays in Hungary. While the number of job offers in this field is continuously increasing the students&#39; interest in programming shows a declining trend. The recognition of the problem led to several initiatives trying to address the existing lack of software engineers and student motivation in programming. This paper reports some of our successful attempts to reverse the unfavorable process. While some short-scale solutions like the usage of Lego mobile robots or team-based laboratory class assignments provided only short term lasting improvements the break-through was achieved by the help of a strong University-Industry collaboration. Real-world software projects as team-work assignments brought benefits for the students as well as for the university and the involved companies. As a large-scale modification of the study program towards the enhancement of the industry readiness of our graduates the key features of the cooperative education are outlined at the end of the paper as well.
Feature selection is a crucial step in machine learning, aiming to identify the most relevant features in high-dimensional data, in order to reduce the computational complexity of model development and improve its generalization... more
Feature selection is a crucial step in machine learning, aiming to identify the most relevant features in high-dimensional data, in order to reduce the computational complexity of model development and improve its generalization performance. Ensemble feature ranking methods combine the results of several feature selection techniques to identify a subset of the most relevant features for a given task. In many cases, they produce a more comprehensive ranking of features than the individual methods used in them. This paper presents a novel approach to ensemble feature ranking, which uses a weighted average of the individual ranking scores calculated by the individual methods. The optimal weights are determined using a Taguchi-type design of experiments. The proposed methodology significantly improves classification performance on the CSE-CIC-IDS2018 dataset, particularly for attack types where traditional average-based feature ranking score combinations resulted in low classification m...
Nowadays, automotive industry gains more and more importance due to the innovative technology use in design and manufacturing. This branch consists of several manufacturer and supplier companies. The aim of each car manufacturer company... more
Nowadays, automotive industry gains more and more importance due to the innovative technology use in design and manufacturing. This branch consists of several manufacturer and supplier companies. The aim of each car manufacturer company is to provide the perfect driving experience for the customers. Fuzzy logic aids to design guality products for increasing the comfort of drivers. In our study, we present a variety of automotive applications, which use fuzzy logic
Article history: Received 17 Aug 2021 Revised 22 Aug 2021 Accepted 28 Aug 2021 Abstract It is common problem with complex software systems that although usually they work as intended, after some time of usage security-critical flaws poop... more
Article history: Received 17 Aug 2021 Revised 22 Aug 2021 Accepted 28 Aug 2021 Abstract It is common problem with complex software systems that although usually they work as intended, after some time of usage security-critical flaws poop up. In order to alleviate this problem, this paper aims to demonstrate the application potential and benefits of the Fault Tree Analysis (FTA) which is a widely used method in quality assurance. FTA is used as an integral part of the software quality management process to identify the causes of suspected security vulnerabilities by complementing the widely used testing procedures.
Virtualization plays a key role in the computer science engineering education at Kecskem\&amp;#39;et College. Students choosing the Network and web technologies specialization have to acquire skills and knowledge necessary for the design... more
Virtualization plays a key role in the computer science engineering education at Kecskem\&amp;#39;et College. Students choosing the Network and web technologies specialization have to acquire skills and knowledge necessary for the design and implementation of a whole enterprise level computer network infrastructure. The laboratory environment necessary for the practice related part of the education can be provided either based on real physical devices (routers, switches, workstations, servers, etc.), which would demand high amounts of money and space, or using for each student only one workstation that can hosts whole virtual networks. Virtualized Windows and Linux networks have proved to be effective tools for network administration teaching supporting the learning process of the students through gaining experiences with installation, configuration, testing, troubleshooting, and maintenance. This paper reports our experiences related to the creation and usage of the virtualization based laboratory environment emphasizing how the effectiveness of the teaching process could be improved as a result of the new approach.
Resume International statistics show that more than a half of the software projects fail before any user could try the product. The general opinion is that the fiasco can be traced back to the lack of proper design work. It is a sign that... more
Resume International statistics show that more than a half of the software projects fail before any user could try the product. The general opinion is that the fiasco can be traced back to the lack of proper design work. It is a sign that made us to meditate on our teaching and curriculum developing practice. This paper intends to present our experience and a new strategy aiming a better training of our students for real-world software engineering tasks.
The purpose of the Design Failure Mode and Effect Analysis is to detect and avoid the potential failu res that may occur at a given part in the early stages of the ma nuf cturing process. The procedure itself needs large amount of time... more
The purpose of the Design Failure Mode and Effect Analysis is to detect and avoid the potential failu res that may occur at a given part in the early stages of the ma nuf cturing process. The procedure itself needs large amount of time and material support; therefore the practical applicati on of the procedure is really paying off only when applied to very expensive components or to mass production. A way to make larger the field of application of thi s method with increased efficiency is using computer assistan ce. This enable a quick and intelligent reuse of the knowledg e expressed in previous examinations. This paper presents the m odel of a case-based reasoning expert system. Here the stored FMEAs represent different cases. In the case of a new proj ect the system searches for similar cases in its database a nd adapts the knowledge to the present situation.
In this paper, first the travel and delay times in a road ending in a traffic light are determined under different traffic flows and traffic light cycles using a microscopic traffic simulator. The obtained results are analyzed and... more
In this paper, first the travel and delay times in a road ending in a traffic light are determined under different traffic flows and traffic light cycles using a microscopic traffic simulator. The obtained results are analyzed and compared with the results of other models reported in the literature. In addition, the optimal traffic light cycle times under different loads are determined for one road and a method is shown to obtain the optimal green period ratios of a traffic light as well as the cycle time in an intersection. Finally, the generation of a fuzzy model is presented and a methodology is suggested, where the fuzzy system is applied as a surrogate model for the determination of the optimal green period ratios and traffic light cycle times.
ABSTRACT Fuzzy rule interpolation methods make possible the development of fuzzy rule based systems applying a low complexity and compact rule base that contains only the most relevant rules. They are able to infer even in those regions... more
ABSTRACT Fuzzy rule interpolation methods make possible the development of fuzzy rule based systems applying a low complexity and compact rule base that contains only the most relevant rules. They are able to infer even in those regions of the antecedent space where there are no applicable rules. In this paper, we present a novel method called Fuzzy Rule Interpolation based on Subsethood Values (FRISUV) that calculates the conclusion directly from the observation and the known rules with a low complexity algorithm.
ABSTRACT Fuzzy rule interpolation (FRI) methods could be advantageous tools for fuzzy inference owing to their capability to reason in sparse rule bases as well. The fuzzy rule interpolation by the least squares method (LESFRI) like most... more
ABSTRACT Fuzzy rule interpolation (FRI) methods could be advantageous tools for fuzzy inference owing to their capability to reason in sparse rule bases as well. The fuzzy rule interpolation by the least squares method (LESFRI) like most of the available techniques is designed so that it can be implemented easily only by using the traditional structure based fuzzy inference system (FIS) representation also applied by the FRI Matlab ToolBox. In this paper, we propose a new vector based internal FIS representation (VFIS) and an enhanced version of LESFRI (VLESFRI) designed for the use of VFIS. The performance improvement achievable by the application of VLESFRI is proved by several test results.
A szamitogepes halozatok biztonsagara kulonos hangsulyt kell fektetni a rendszermenedzsment soran. Figyelni kell a biztonsagos adataramlasra mind a kimenő, mind a bemenő forgalom eseteben. Ebben hatekony segitseget nyujthatnak a... more
A szamitogepes halozatok biztonsagara kulonos hangsulyt kell fektetni a rendszermenedzsment soran. Figyelni kell a biztonsagos adataramlasra mind a kimenő, mind a bemenő forgalom eseteben. Ebben hatekony segitseget nyujthatnak a forgalomiranyitoknal alkalmazott Access Control List-ek (ACL). A cikk celja az, hogy ismertesse az ACL-ek beallitasat  routereken ugy, hogy azok hatekony vedelmet nyujtsanak a belső es kulső tamadasokkal szemben. A konfiguralast Packet Tracer program segitsegevel szimulalt halozaton mutatjuk be. Packet Filtering on CISCO Routers using ACLs The security of computer networks is a prioritized task for network administrators. Secure data flow should be ensured both in case of incoming and outgoing traffics. Access Control Lists (ACLs) could represent a very useful tool for this purpose. This paper describes how ACLs on routers should be configured in order to ensure efficient protection against internal and external attacks. The suggested configuration is tested...
Absztrakt: Tapasztalataink szerint mérnök-informatikus hallgatóink a szoftverfejlesztés során kevés figyelmet fordítanak a tervezésre, modellezésre és módszeres megközelítésre legyen szó egy egyszerű órai feladatról, zárthelyi dolgozatról... more
Absztrakt: Tapasztalataink szerint mérnök-informatikus hallgatóink a szoftverfejlesztés során kevés figyelmet fordítanak a tervezésre, modellezésre és módszeres megközelítésre legyen szó egy egyszerű órai feladatról, zárthelyi dolgozatról vagy éppen szakdolgozatról. Cikkünkben az eddig alkalmazott kétfajta gyakorlatvezetési módszer áttekintését és értékelését követően egy olyan új megközelítést mutatunk be, amely a Vizuális programozás néven futó, haladó szintű és komplex objektum-orientált feladatokat felvonultató programozás központú tantárgy és a tervezésre összpontosító Szoftvertechnológia összehangolása által próbál javítani a jelenlegi helyzeten.
Parameter tuning is an important step in automatic fuzzy model identification from sample data. It aims at the determination of quasi-optimal parameter values for fuzzy inference systems using an adequate search technique. In this paper,... more
Parameter tuning is an important step in automatic fuzzy model identification from sample data. It aims at the determination of quasi-optimal parameter values for fuzzy inference systems using an adequate search technique. In this paper, we introduce a new hybrid search algorithm that uses a variant of the cross-entropy (CE) method for global search purposes and a hill climbing type approach to improve the intermediate results obtained by CE in each iteration stage. The new algorithm was tested against four data sets for benchmark purposes and ensured promising results.
The ability to predict mechanical properties of thermoplastic composites in order to satisfy the performance requirements is of great importance in course of the design. In this paper, a general meth od group for data driven fuzzy... more
The ability to predict mechanical properties of thermoplastic composites in order to satisfy the performance requirements is of great importance in course of the design. In this paper, a general meth od group for data driven fuzzy modeling and its applic ation is presented. Two low complexity fuzzy models were generated for the prediction of Charpy impact stren gth and yield strength as a function of the percent amo unt of the components. The models take as input parameters he percentage of the nanotube and ABS
A szamitogepes halozatok megvalositasa soran fontos szempont a kezelhetőseg, a felugyelhetőseg, es a konfiguralhatosag. A szoftver altal definialt halozatok (Software Defined Networks - SDN) paradigma biztositja ezeket a jellemzőket. Az... more
A szamitogepes halozatok megvalositasa soran fontos szempont a kezelhetőseg, a felugyelhetőseg, es a konfiguralhatosag. A szoftver altal definialt halozatok (Software Defined Networks - SDN) paradigma biztositja ezeket a jellemzőket. Az SDN kulonvalasztja az adatsikot es a vezerlő sikot, mialtal konnyebbe valik a halozat megvalositasa. Az uj megkozelites szerint a fizikai eszkozok csak egyszerű adattovabbitasi feladatot latnak el, mig a vezerles kozpontositasra kerul. Az OpenFlow protokoll alkalmazasaval a halozati eszkozok csak a csomag kuldeset es fogadasat vegzik, az utvonalvalasztas egy felsőbb reteg segitsegevel tortenik. Az SDN koncepcioval jelentős hatekonysag javulas erhető el az erőforras gazdalkodas, az automatizalas es a biztonsag teruleten is. Cikkunkben bemutatjuk az SDN retegeit, funkcioit, es kiterunk a hagyomanyos halozatokkal szembeni előnyokre. Bemutatjuk az SDN altal hasznalt OpenFlow protokollt is. Software defined network – the network of the future  In course o...
A szoftver által definiált hálózatok (SDN) egy meglehetősen új hálózati megoldás. Az SDN szétválasztja a vezérlő síkot és az adatsíkot. Három fő résszel rendelkezik: az adatsíkkal, a vezérlő síkkal és az alkalmazási síkkal. Az alkalmazási... more
A szoftver által definiált hálózatok (SDN) egy meglehetősen új hálózati megoldás. Az SDN szétválasztja a vezérlő síkot és az adatsíkot. Három fő résszel rendelkezik: az adatsíkkal, a vezérlő síkkal és az alkalmazási síkkal. Az alkalmazási sík tartalmazza a Programozási nyelveket. Ezen nyelvek használatával a felhasználó vezérelheti és módosíthatja a hálózat viselkedését. Az SDN az alacsony szintű programozási nyelvektől a magas szintűig számos lehetőséget biztosít számunkra. A Pyretic magas szintű, nyílt forráskódú és Python alapú Programozási nyelv. A Pyretic párhuzamos és egymás utáni operátorok használatával statikus és dinamikus továbbítási irányelveket határoz meg. Fő jellemzője a ,ha - akkor&quot; kapcsolat és a függvények használata. Cikkünkben bemutatjuk általánosságban az SDN programozást, a Python és a Frenetic nyelvek jellemzőit. Ismertetjük a Pyretic nyelv szabályait és szerkezetét. Ismertetünk néhány Programozási problémát és annak megoldását, mint például dinamikus, va...
Nowadays, Li-ion battery technology gains more and more importance, as almost all portable devices are equipped with it. As part of the UN 38.3 regulation, lithium-ion batteries have to be tested, in order to ensure their transport... more
Nowadays, Li-ion battery technology gains more and more importance, as almost all portable devices are equipped with it. As part of the UN 38.3 regulation, lithium-ion batteries have to be tested, in order to ensure their transport safety. In our work we introduce the transport safety test methods and their test impact on the testing environment,
Nowadays, mobile applications are developed for more and more areas, providing great help for our everyday lives. When designing a mobile application, the first important decision to make is to choose the targeted platform. Is it only... more
Nowadays, mobile applications are developed for more and more areas, providing great help for our everyday lives. When designing a mobile application, the first important decision to make is to choose the targeted platform. Is it only phone or tablet as well? Should the app run on Android or iOS, or should it be available on both mobile operating systems? In the latter case, besides the native development environments, it is worth considering a cross-platform development environment to write the software. This study investigates both the development and performance aspects of some possibilities for iOS application development, namely, native iOS development in Xcode, Xamarin.iOS, and Xamarin.Forms frameworks.
Urban traffic is continuously increasing and therefore especially in peak-hours an optimized traffic light system can provide significant advantages. As a step towards developing such a system this paper presents a fuzzy model that... more
Urban traffic is continuously increasing and therefore especially in peak-hours an optimized traffic light system can provide significant advantages. As a step towards developing such a system this paper presents a fuzzy model that estimates the average delay times on a road that ends at an intersection with traffic lights. The model was created based on data obtained using a validated microscopic traffic simulator that is based on the Intelligent Driver Model. Simulations were carried out for different traffic flow, traffic signal cycles, and green period values. The newly developed fuzzy model can be used as a module in a traffic light optimization system.
Article history: Received 24 Apr 2020 Revised 2 May 2020 Accepted 10 May 2020 Abstract Heretofore, most network equipment had to be configured individually by connecting manually into it. This approach is time consuming for large networks... more
Article history: Received 24 Apr 2020 Revised 2 May 2020 Accepted 10 May 2020 Abstract Heretofore, most network equipment had to be configured individually by connecting manually into it. This approach is time consuming for large networks and prone to human errors. The Software Defined Networking paradigm defines several standards and protocols in order to read the network states and act on its configuration from distant servers. These protocols authorize a reconfiguration of the network in a centralized way by the use of transactions that acts on one or more devices. In general, transactions are implemented as APIs for use by thirdparty programs and on software components separate from the orchestrator called controllers for more modularity. Nowadays, SDN receives a lot of interest from researchers and manufacturers aiming for the modernization of the networks especially with the emergence of the IoT, 5G and WAN technologies
It is a common opinion that software is expensive and inflexible. Its update to the rapidly changing demands leads to inestimable expenses. Moreover the project itself or the improvements done lose validity by the time they are finished.... more
It is a common opinion that software is expensive and inflexible. Its update to the rapidly changing demands leads to inestimable expenses. Moreover the project itself or the improvements done lose validity by the time they are finished. It happens because the development companies try to save time and money by neglecting design and documentation. As a result they cannot use the most up-to-date, development environment integrated Adaptive Lifecycle Management (ALM) tools since the usage of these tools implies a thorough design. The current software crisis can be traced back partly to the approach of our own-educated professionals. This paper presents our software development teaching related experiences and a newly worked-out strategy that fits more the real-life needs and practice of the software business.

And 42 more