• Title/Summary/Keyword: 수행후탐지기법

Search Result 108, Processing Time 0.026 seconds

Integrity Estimation for Concrete Pontoon of Floating Structure (콘크리트 부유식 구조물 함체의 건전성 평가)

  • Park, Soo-Yong;Kim, Min-Jin;Seo, Young-Kyo
    • Journal of Navigation and Port Research
    • /
    • v.37 no.5
    • /
    • pp.527-533
    • /
    • 2013
  • This paper presents damage detection and estimation of stiffness parameter on a concrete scale model and a real structure of concrete pontoon using dynamic properties such as mode shapes and natural frequencies. In case of damage detection, dynamic impact test on a concrete scale model is accomplished to extract mode shapes and the practicality is verified by utilizing a damage detection technique. And the stiffness parameter of a real structure of concrete pontoon was estimated via system identification technique using the natural frequencies of the structure. The results indicate that the damaged elements of the scale model are found exactly using damage detection technique and the effective stiffness property of the real structure of concrete pontoon can be estimated by system identification technique.

악성코드 탐지를 위한 물리 메모리 분석 기술

  • Kang, YoungBok;Hwang, Hyunuk;Kim, Kibom;Sohn, Kiwook;Noh, Bongnam
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.39-44
    • /
    • 2014
  • 악성코드는 다양해진 감염 경로를 통해 쉽게 노출될 수 있으며, 개인정보의 유출뿐만 아니라 봇넷을 이용한 DDoS 공격과 지능화된 APT 공격 등을 통해 심각한 보안 위협을 발생시키고 있다. 최근 악성코드들은 실행 후에는 메모리에서만 동작하는 방식으로 파일로 존재하지 않기 때문에 기존의 악성코드 탐지 기법으로 이를 찾기가 쉽지 않다. 이를 극복하고자 최근에는 물리 메모리 덤프를 포함하여 악성코드 분석 및 탐지 연구가 활발하게 진행되고 있다. 본 논문에서는 윈도우 시스템의 물리 메인 메모리에서 악성코드 탐지 기술에 대해 설명하고, 기존 개발된 물리 메모리 악성코드 탐지 도구에 대한 분석을 수행하여 도구별 악성코드 탐지 기능에 대한 특징을 설명한다. 물리 메모리 악성코드 탐지 도구의 분석 결과를 통해 기존 물리 메모리 악성코드 탐지 기술의 한계점을 제시하고, 향후 정확하고 효율적인 물리 메모리 악성코드 탐지의 기반 연구로 활용하고자 한다.

A Review of Gas How Method for Permeability Measurement and Preform Defect Detection in Resin Transfer Molding (RTM 공정에서 기체 유동을 이용한 프리폼의 투과성계수 측정 및 결함탐지 기법에 관한 고찰)

  • Kim Sun Kyoung
    • Composites Research
    • /
    • v.18 no.1
    • /
    • pp.10-15
    • /
    • 2005
  • It is useful to detect defects of a preform for resin transfer molding before and after placement into the mold. To conduct this test, the gas flow method has been developed. This method not only measures permeability but also detects defects utilizing the pressure readings obtained from the gas flow test. This paper introduces the methodology and examine the applicability to actual processes.

Case Study on Fault Prediction of Automated System (자동화 시스템의 고장예측 사례 연구)

  • Gang, Gil-Sun;Lee, Seung-Yeon;Im, Yu-Cheol;Lee, Jong-Hyo;Yu, Jun
    • Proceedings of the KIEE Conference
    • /
    • 2003.11b
    • /
    • pp.283-286
    • /
    • 2003
  • 본 연구는 기존의 고장진단 기법들을 토대로 주어진 자동화 시스템에 실제 적용이 가능한 고장예측 알고리즘을 제시한다. 고장예측은 시스템이 운용되는 도중에 제한된 정보와 컴퓨터 자원을 이용하여 수행되어야 하므로 실시간 적용을 위하여 2단계로 구분하여 수행된다. 첫 번째는 실시간 고장예측 단계로서 시스템 운용 중에 시스템의 고장 징후를 탐지하는 역할을 하며, 두 번째는 오프라인 고장예측 단계로서 실시간으로 고장 징후가 탐지되면 시스템의 작동을 멈춘 후 고장의 징후를 분류하고 식별하는 역할을 수행한다 원활한 고장예측 알고리즘을 도출하기 위해 자동화 시스템의 이산사건 모델과 연속시간 모델을 수립하였으며, 이들을 통합한 공정모델에 대하여 하이브리드 시뮬레이션 환경을 구축하였다. 제안된 기법은 자동화 시스템의 공정모델에 기구부, 모터부에 대한 고장모델을 부가하여 컴퓨터 시뮬레이션을 통하여 타당성을 검증하였다.

  • PDF

Parametric Study on the Impact-Echo Method using Mock-Up Shafts (모형말뚝을 이용한 충격반향기법의 영향 요소 연구)

  • ;Kim, Hyung-Woo
    • Journal of the Korean Geotechnical Society
    • /
    • v.16 no.3
    • /
    • pp.131-144
    • /
    • 2000
  • 본 연구는 비검측공 시험법으로서 널리 사용되고 있는 충격반향기법(impact-echo test)의 적용서을 수치해석 및 실내 실험을 통하여 분석해 보았다. 즉, 결함이 없는 말뚝과 결함이 있는 말뚝에 대하여 1차원 및 2차원 축대칭 유한요소해석을 실시하였으며, 또한 모노캐스트라고 하는 일종의 플라스틱 원형 봉의 말뚝에 축대창 공극, 비축대칭 공극, 병목부 및 단면 확대부와 같은 결함을 각각 크기와 깊이를 변화시켜 제작한 후 공기 중과 지반 내부에서 충격반향기법 실험을 수행하였다. 실험결과 충격반향기법의 말뚝 결함 탐지능력은 수치해석에서 얻은 결과와 함께 결함의 크기와 위치에 영향을 받는 것으로 나타났으며 결함의 크기가 커질수록 탐지의 정확도가 향상되는 것을 알 수 있었다. 결함의 상대면적이 말뚝 단면적의 50% 이상이면 충격반향기법에 의하여 결함의 위치를 파악할 수 있는 것으로 나타났으며, 공기 중 보다 지반에 근입 된 말뚝의 경우가 더욱 명확한 신호를 제공해주는 것으로 나타났다. 그리고 시간영역의 신호가 주파수 영역의 신호 보다 말뚝의 결함 크기에 더 민감히 반응하므로 주파수 영역에서 탐지할 수 없는 작은 크기의 결함을 시간 영역에서는 탐지할 수 있는 것으로 나타났다.

  • PDF

고진공하 위성 추진계 누설탐지

  • Lee, Sang-Hun;Hwang, Gwon-Tae;Lee, Dong-U;Mun, Gwi-Won
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2014.02a
    • /
    • pp.140.1-140.1
    • /
    • 2014
  • 인공위성은 지상에서 발사된 후 로켓에 의해 임무궤도에 안착을 한 뒤 위성 내부에 탑재된 추진시스템에 의하여 자세 및 궤도제어를 수행한다. 특히, 저궤도 관측위성의 경우 정확한 이미지 촬영을 위해서는 자세제어가 매우 중요하고, 추진체의 잔여량에 따라 인공위성의 수명이 결정되기도 하므로 추진시스템의 역할이 매우 중요하다. 특히, 추진체의 무게에 따라 위성 전체 중량이 좌우되어 발사중량에도 영향을 미치게 되므로 고성능, 저질량의 추진계가 요구되며, 추진계는 극히 미세한 누설도 허용되지 않는다. 개발된 인공위성 추진계 내부의 누설 여부 확인을 위하여 우주환경을 모사한 진공챔버 내부에서 고압으로 충진된 추진 탱크의 누설탐지 시험을 수행하게 된다. 본 논문에서는 지상에서 모사된 우주환경 하에서 인공위성 추진계의 누설 탐지 기법에 대해 알아보고자 한다.

  • PDF

Analyzing Access Histories for Detecting First Races in Shared-memory Programs (공유메모리 프로그램의 최초경합 탐지를 위한 접근역사 분석)

  • 강문혜;김영주;전용기
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.1_2
    • /
    • pp.41-50
    • /
    • 2004
  • Detecting races is important for debugging shared-memory Parallel programs, because races result in unintended nondeterministic executions of the programs. Particularly, the first races to occur in an execution of a program must be detected because they can potentially affect other races that occur later. Previous on-the-fly techniques that detect such first races based on candidate events that are likely to participate in the first races monitor access events in order to collect the candidate events during a program execution, and try to report the races only from determining the concurrency relationships of the candidates. Such races reported in this way. however, are not guaranteed to be first races, because they are not determined by taking into account how they are affected with each other. This paper presents a new post-mortem technique that analyzes, on each nesting level, candidate events collected from an execution of a shared-memory program with nested parallelism in order to report only first races. This technique is efficient, because it guarantees that first races reported by analyzing a nesting level are the races that occur first at the level, and does not require more analyses to the higher nesting levels than the current level. The Proposed technique facilitates more practical and effective debugging than the previous techniques, because it guarantees to detect first races if candidate events are collected from an execution instance of the program with nested parallelism.

Depth-based Pig Detection at Wall-Floor Junction (깊이 정보를 이용한 벽과 바닥 경계에서의 돼지 탐지)

  • Kim, J.;Kim, J.;Choi, Y.;Chung, Y.;Park, D.;Kim, H.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.955-957
    • /
    • 2017
  • 감시 카메라 환경에서 돈사 내 돼지들을 탐지 및 추적에 관한 연구는 효율적인 돈사 관리측면에서 중요한 이슈로 떠오르고 있다. 그러나 깊이 정보 내 노이즈와 돈방 내 돼지와 배경의 깊이 정보 값이 유사하여 개별 돼지만을 탐지하기란 쉽지 않다. 특히 천장에 설치된 센서로부터 획득된 벽과 바닥 경계에 위치한 돼지를 탐지하기 위한 방법이 요구된다. 본 논문에서는 노이즈에 덜 민감한 바닥 배경을 이용하여 바닥에 위치한 돼지의 부분을 먼저 탐지한 후, 벽에 위치한 돼지의 나머지 부분을 수퍼픽셀과 영역확장 기법으로 탐지하는 방법을 제안한다. 실험 결과 돈방 내 벽과 바닥 경계에 위치한 돼지를 정확히 탐지하였으며, 영상 1장 당 수행시간이 5msec로 실시간 처리에 문제가 없음을 확인하였다.

Detecting Network Port Scanning Using Markov Chain Model (마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지)

  • 한상준;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

Novelty Detection on Web-server Log Dataset (웹서버 로그 데이터의 이상상태 탐지 기법)

  • Lee, Hwaseong;Kim, Ki Su
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.10
    • /
    • pp.1311-1319
    • /
    • 2019
  • Currently, the web environment is a commonly used area for sharing information and conducting business. It is becoming an attack point for external hacking targeting on personal information leakage or system failure. Conventional signature-based detection is used in cyber threat but signature-based detection has a limitation that it is difficult to detect the pattern when it is changed like polymorphism. In particular, injection attack is known to the most critical security risks based on web vulnerabilities and various variants are possible at any time. In this paper, we propose a novelty detection technique to detect abnormal state that deviates from the normal state on web-server log dataset(WSLD). The proposed method is a machine learning-based technique to detect a minor anomalous data that tends to be different from a large number of normal data after replacing strings in web-server log dataset with vectors using machine learning-based embedding algorithm.