• Title/Summary/Keyword: 손상 탐지

Search Result 229, Processing Time 0.028 seconds

Image Based Damage Detection Method for Composite Panel With Guided Elastic Wave Technique Part II. Damage Size Estimation Algorithm (복합재 패널에서 유도 탄성파를 이용한 이미지 기반 손상탐지 기법 개발 Part II. 손상크기 추정 알고리즘)

  • Kim, Changsik;Jeon, Yongun;Park, Jungsun;Cho, Jin Yeon
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.49 no.1
    • /
    • pp.13-20
    • /
    • 2021
  • In this paper, a new algorithm is proposed to estimate the damage size by combining the reflected area with the reflected position and extracting contours in proportion to the maximum value of pixels from the visible image. The cumulative summation feature vector algorithm is used to obtain the area of the reflected signal. To get the position of the reflected signal, the signal correlation algorithm is used to decompose the reflected signal from the damage. The proposed algorithm is tested and validated for composite panels. Repetitive experiments are performed and it is confirm that the proposed algorithm is reproducible. Further, it is verified that the damage size can be estimated appropriately by the proposed algorithm.

Analysis of a Structural Damage Detection Using Sensitivity Analysis (감도해석을 이용한 구조물의 손상위치 및 크기해석)

  • 이정윤
    • Transactions of the Korean Society of Machine Tool Engineers
    • /
    • v.12 no.6
    • /
    • pp.50-55
    • /
    • 2003
  • This study proposed the analysis of damage detection due to the change of the stiffness of structure by using the original and modified dynamic characteristics. The present approach allows the use of composite data which consist of eigenvalues and eigenvectors. The suggested method is applied to examples of a cantilever and 3 degree of freedom system by modifying the stiffness. The predicted damage detections are in good agreement with these from the structural reanalysis using the modified stiffness.

Source Location on Full-Scale Wind Turbine Blade Using Acoustic Emission Energy Based Signal Mapping Method (음향방출 에너지 기반 신호 맵핑 기법을 이용한 실물 풍력 블레이드 손상 검출)

  • Han, Byeong-Hee;Yoon, Dong-Jin;Huh, Yong-Hak;Lee, Young-Shin
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.33 no.5
    • /
    • pp.443-451
    • /
    • 2013
  • Acoustic emission(AE) has emerged as a powerful nondestructive tool to detect any further growth or expansion of preexisting defects or to characterize failure mechanisms. Recently, this kind of technique, that is an in-situ monitoring of inside damages of materials or structures, becomes increasingly popular for monitoring the integrity of large structures like a huge wind turbine blade. In this study, the activities of AE signals generated from external artificial sources was evaluated and located by new developed signal mapping source location method and this test is conducted by 750 kW full-scale blade. And a new source location method was applied to assess the damage in the wind turbine blade during step-by-step static load test. In this static loading test, we have used a full scale blade of 100 kW in capacity. The results show that the acoustic emission activities give a good agreement with the stress distribution and damage location in the blade. Finally, the applicability of the new source location method was confirmed by comparison of the result of source location and experimental damage location.

Development of RF type Dosimeter (RF 방식의 실시간 선량계 구현)

  • Lee, Seung-Min;Yeo, Jin-Gi;Kim, Myung-Hwan;Lee, Heung-Ho Lee;Lee, Nam-Ho;Kim, Seung-Ho
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2669-2671
    • /
    • 2003
  • 본 논문에서는 변위 손상 현상을 이용하는 중성자 탐지소자와 선량계 모듈에 RF 통신 기능을 추가하여 방사선 환경 내에서 내 방사선화 된 로봇에 의해 가동 중인 원자력 밭전소등의 특정 부분에 대하여 실시간에 측정된 방사선량 데이터의 취득이 가능한 모듈을 개발하였다. 기존의 운용중인 발전소에 대한 방사선량은 휴지기간에 탐지소자를 설치하여 다음 휴지기간에 그 탐지소자를 가지고 나와 누적방사선량을 측정하거나, 설치된 탐지소자에서 유선으로 안전한 곳까지 데이터를 취득해 와서 그 값을 분석하여 왔으나, RF 통신 기능이 추가된 모듈은 내 방사선화 된 로봇에 탑재하여 로봇이 가동 중인 발전소 곳곳을 누비며, 설치된 탐지소자로부터 그 방사선량을 취득한 수 있다. 이는 기존의 취득방식에 비해 많은 부분 효율적인 측면이 있으며, 유지보수 비용의 절감을 가져 올 수 있을 것으로 기대된다. 본 연구에서는 RF 통신을 하기 위한 안테나 회로의 설계 기법과 취득한 정보를 EEPROM에 저장하고, 그 저장 데이터를 로봇에 부착된 Reader에 의해 읽을 수 있는 일련의 흐름을 구성하는데 있어 필요한 여러 가지 기술 혹은 기법에 대하여 살펴보았다.

  • PDF

Unscented Kalman Filter with Multiple Sigma Points for Robust System Identification of Sudden Structural Damage (다중 분산점 칼만필터를 이용한 급격한 구조손상 탐지 기법 개발)

  • Se-Hyeok Lee;Sang-ri Yi;Jin Ho Lee
    • Journal of the Computational Structural Engineering Institute of Korea
    • /
    • v.36 no.4
    • /
    • pp.233-242
    • /
    • 2023
  • The unscented Kalman filter (UKF), which is widely used to estimate the states of nonlinear dynamic systems, can be improved to realize robust system identification by using multiple sigma-point sets. When using Kalman filter methods for system identification, artificial noises must be appropriately selected to achieve optimal estimation performance. Additionally, an appropriate scaling factor for the sigma-points must be selected to capture the nonlinearity of the state-space model. This study entailed the use of Bouc-Wen hysteresis model to examine the nonlinear behavior of a single-degree-of-freedom oscillator. On the basis of the effects of the selected artificial noises and scaling factor, a new UKF method using multiple sigma-point sets was devised for improved robustness of the estimation over various signal-to-noise-ratio values. The results demonstrate that the proposed method can accurately track nonlinear system states even when the measurement noise levels are high, while being robust to the selection of artificial noise levels.

Toxicity Monitoring and Classification of Endocrine Disruptors using Bioluminescent Bacteria.

  • Min, Ji-Ho;Gu, Man-Bok
    • 한국생물공학회:학술대회논문집
    • /
    • 2000.04a
    • /
    • pp.117-120
    • /
    • 2000
  • For detecting toxicity of endocrine disruptors (EDs), rapid, sensitive, and simple methods are needed. Therefore, in this study, a new method in which the different toxic effect of EDs can be monitored using 4 different recombinant bacteria was designed and evaluated. It was found that the recombinant bacteria could monitor the toxic effect, not estrogenic effect, due to EDCs through the measurement of bioluminescence and cell growth rate, which were shown to depend upon a form of cellular toxicity, such as DNA damage, protein damage, oxidative damage, and membrane damage. In addition, it was found that the damage done by EDCs can be divided into several groups based upon the toxic mechanisms of the EDCs

  • PDF

Development of Fast Neutron Detector and its Characteristics (속중성자 탐지용 반도체 소자의 개발과 특성분석)

  • Lee, Nam-Ho;Cho, Jae-Wan;Jung, Hyun-Kyu;Kim, Sung-Ho;Kim, Yang-Mo;Han, Min-Gu
    • Proceedings of the KIEE Conference
    • /
    • 2002.07c
    • /
    • pp.1562-1565
    • /
    • 2002
  • 속중성자 피폭 시 실리콘 다이오드 내부에서 발생되는 변위 손상을 이용한 속중성자 탐지용 PIN 다이오드를 개발하고 중성자장에서 특성변화 및 감도 실험을 통하여 성능을 검증하였다. 시뮬레이션과 다양한 구조로 제작된 소자에 대한 방사선 실험을 거쳐 집합체 형태와 개별 PIN 다이오드를 제작한 다음 중성자 반응 특성과 감도 분석을 위한 중성자 방사선 실험을 수행하였다. 여러 개의 PIN 다이오드 샘플에 대한 중성자 특성변화를 실시간으로 측정하기 위해 디지털 정전류 구동 방식의 온라인 전자적 선량계 모듈을 제작하여 사용한 실험의 결과. 본 연구에서 개발한 PIN 다이오드 소자는 중성자 방사선에 대하여 우수한 감도 특성을 갖는다는 것과 입사 중성자에 대한 방향 의존성이 거의 없다는 사실을 알 수 있었다. 그리고 이어 수행된 300여 시간의 열화실험을 통하여 본 연구에서 제작된 PIN 다이오드 소자는 중성자 탐지소자로서의 사용 가능성이 충분함을 확인할 수 있었다.

  • PDF

Real-time File Integrity Checking for Intrusion Recovery or Response System (침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사)

  • 허진영;전상훈;최재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.703-705
    • /
    • 2003
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 감사가 이루어질 때마다 매번 모든 데이터를 검사해야 하며, 관리자의 역량에 않은 부분을 의존하였다. 이는 최대한 빠른 대응을 요하는 침입 복구 시스템에 적합하지 않다. 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만, 침입을 차단하기 위해서 침입 행위 주체에 대한 정보는 수집할 수 없다. 위의 두가지 문제를 해결하기 위해 파일 무결성 검사와 시스템 호출 감시 기법을 연동한다. 시스템 호출 강시를 통해서 자원에 대한 침입 행위 주체의 정보를 수집하고 파일 무결성 검사를 하여, 침입 차단 및 복구를 위한 감사 자료를 수집한다. 또한 보다 효과적으로 침입을 탐지하고 복구하기 위하여 여러 침입 탐지 시스템과 연동하여 침입 복구 시스템을 구성할 수 있도록 탐지 메시지를 IDMEF 형식으로 보고한다.

  • PDF

An Efficient Decoy File Placement Method for Detecting Ransomware (랜섬웨어 탐지를 위한 효율적인 미끼 파일 배치 방법)

  • Lee, Jinwoo;Kim, Yongmin;Lee, Jeonghwan;Hong, Jiman
    • Smart Media Journal
    • /
    • v.8 no.1
    • /
    • pp.27-34
    • /
    • 2019
  • Ransomware is a malicious program code evolved into various forms of attack. Unlike traditional Ransomware that is being spread out using email attachments or infected websites, a new type of Ransomware, such as WannaCryptor, may corrupt files just for being connected to the Internet. Due to global Ransomware damage, there are many studies conducted to detect and defense Ransomware. However, existing research on Ransomware detection only uses Ransomware signature database or monitors specific behavior of process. Additionally, existing Ransomware detection methods hardly detect and defense a new Ransomware that behaves differently from the traditional ones. In this paper, we propose a method to detect Ransomware by arranging decoy files and analyzing the method how Ransomware accesses and operates files in the file system. Also, we conduct experiments using proposed method and provide the results of detection and defense of Ransomware in this paper.