• Title/Summary/Keyword: 연구소정보시스템

Search Result 1,037, Processing Time 0.029 seconds

AIS 항적 데이터 기반 선박의 충돌 위험 영역 예측에 관한 기초 연구

  • 박정홍;최진우;김혜진
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2021.11a
    • /
    • pp.181-182
    • /
    • 2021
  • 본 연구에서는 자율운항선박의 원격 관제 및 제어하는 과정에서 원격 운항자에게 사전 충돌 위험 정보를 제공하기 위해 선박자동식별시스템(AIS, Automatic Identification System)의 항적 정보를 토대로 자율운항선박의 운항 경로 상에 잠재된 충돌 위험 영역을 예측하기 위한 기초 연구를 수행하였다. 자율운항선박의 운항 경로 상에 근접한 타선의 AIS 정보에는 기본적으로 선박의 위치, 속도, 침로에 대한 정보가 반영되어 있으므로, 이러한 정보를 토대로 일정 시간 동안 운항 경로를 예측할 수 있다. 그리고 예측한 정보를 기반으로 대표적 충돌 위험 지수인 최근접점(CPA, Closest Point of Approach)과 최근접점 거리(DCPA, Distance to CPA) 정보를 활용하여 충돌 위험 영역을 2차원 공간상에서 예측하였다. 제안된 방법은 실제 AIS 항적 데이터를 활용한 수치 시뮬레이션을 수행하여 초기 결과를 검증하였다.

  • PDF

Design for Building and Enviromental Management System using the renewable energy (신재생에너지를 이용한 Building Energy and Environment Management System 설계)

  • Je, Eun-Jin;Sim, Hyun-Seok;Kim, Ji-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1068-1070
    • /
    • 2011
  • 건물 부문의 에너지 절약방안으로 신재생에너지를 이용한 에너지 관리 시스템을 제안하고자 한다. 신재생에너지를 이용한 BEMS(Building and Enviromental Management System)를 설계하고, 이것을 구현하기 위한 Software Framework 를 설계한다.

A Study on the Standardization of Construction Types for the Management of River Project (하천사업 공사관리를 위한 공종 표준화 방안 연구)

  • Jang, Chorok;Jang, Moon Yup;Song, Juil;Kim, Han Tae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.486-486
    • /
    • 2021
  • 국가에서는 수해예방 및 주민들의 삶의 질 향상을 위해 다양한 하천사업을 수행한다. 국토교통부의 경우 매년 막대한 예산을 투입하여 하천정비 및 재해복구사업 등을 추진 중에 있으나, 체계적인 공사관리와 산출물의 전산화를 위한 시스템은 부재한 실정이다. 현재 건설사업정보시스템(건설CALS)을 통해 하천공사에 관한 정보를 확인할 수 있으나 총 공사비, 참여업체 등 기본적인 정보만을 제공하고 있으며, 공정관리 및 예산정보에 관한 상세한 내역을 확인 및 관리할 수 있는 기능은 부재하다. 이러한 문제를 해결하고자 본 연구에서는 하천사업(공사)관리시스템의 필요성을 제시함과 동시에 우선적으로 하천사업 공종 표준화를 수행하고자 한다. 현재 건설공사표준품셈을 통해 건설공사의 공종을 확인할 수 있으나 '제2장 하천공사' 내에는 사석, 돌망태, 하천호안공에 관한 정보만을 담고 있다. 하천공사 공종 표준화를 진행하게 될 경우 공종별 공사 세부정보에 대한 관리가 가능해지며, 현재 하천을 관리 중인 국토교통부, 지방국토관리청 및 지자체 등 하천사업을 수행 중인 기관의 시스템 활용도를 제고할 수 있다. 하천사업 공종표준화를 위해 우선적으로 현재 건설공사표준품셈, 도로대장 전산화 입력지침 등기 수립된 지침 및 기준을 통해 건설토목공사 시의 공종을 조사·분석한 후, 하천공사 준공보고서 및 감리보고서 등 공사 관련 자료를 활용하여 하천공사에 주로 수행되는 공사들에 관한 종류를 도출하였다. 이후 건설토목공사 공종과의 비교·분석을 통해 하천공사에서 주로 수행되는 공종을 도출·표준화하는 작업을 진행하였다. 본 연구에서 제시한 하천사업 공종의 경우 향후 하천사업(공사)관리시스템 개발에 활용이 가능하며, 하천공사 관리의 효율성을 극대화할 수 있다.

  • PDF

Design of a Rule-Based Correlation Analyzer through Reducing Intrusion Alerts (침입경보 축약을 통한 규칙기반 연관관계 분석기 설계)

  • Lee, Seong-Ho;Kim, Min-Soo;Noh, Bong-Nam;Seo, Jung-Taek;Choi, Dae-Sik;Park, Eung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1091-1094
    • /
    • 2004
  • 전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.

  • PDF

QA Pair Passage RAG-based LLM Korean chatbot service (QA Pair Passage RAG 기반 LLM 한국어 챗봇 서비스)

  • Joongmin Shin;Jaewwook Lee;Kyungmin Kim;Taemin Lee;Sungmin Ahn;JeongBae Park;Heuiseok Lim
    • Annual Conference on Human and Language Technology
    • /
    • 2023.10a
    • /
    • pp.683-689
    • /
    • 2023
  • 자연어 처리 분야는 최근에 큰 발전을 보였으며, 특히 초대규모 언어 모델의 등장은 이 분야에 큰 영향을 미쳤다. GPT와 같은 모델은 다양한 NLP 작업에서 높은 성능을 보이고 있으며, 특히 챗봇 분야에서 중요하게 다루어지고 있다. 하지만, 이러한 모델에도 여러 한계와 문제점이 있으며, 그 중 하나는 모델이 기대하지 않은 결과를 생성하는 것이다. 이를 해결하기 위한 다양한 방법 중, Retrieval-Augmented Generation(RAG) 방법이 주목받았다. 이 논문에서는 지식베이스와의 통합을 통한 도메인 특화형 질의응답 시스템의 효율성 개선 방안과 벡터 데이터 베이스의 수정을 통한 챗봇 답변 수정 및 업데이트 방안을 제안한다. 본 논문의 주요 기여는 다음과 같다: 1) QA Pair Passage RAG을 활용한 새로운 RAG 시스템 제안 및 성능 향상 분석 2) 기존의 LLM 및 RAG 시스템의 성능 측정 및 한계점 제시 3) RDBMS 기반의 벡터 검색 및 업데이트를 활용한 챗봇 제어 방법론 제안

  • PDF

Design of Bio-Information Process based on Digital Composite Sensing (디지털 복합센싱 생체정보 프로세스 설계)

  • Lee, Tae-Gyu;Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.507-510
    • /
    • 2014
  • The initial process configuration of biometric information system is performed by the same sequences statically and consistently without changing after the system is running. However, this static process configuration appears an inefficient performance to the applications of the mobile biometric information system in the mobile computing environment. This work proposes the dynamic process design and execution method as a way to overcome these inefficient processes.

  • PDF

A Secure License Sharing Scheme for Domain DRM System Against Replay Attack (재생 공격에 안전한 Domain DRM 시스템을 위한 License 공유 방식)

  • Choi, Dong-Hyun;Lee, Yun-Ho;Kang, Ho-Gab;Kim, Seung-Joo;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.97-101
    • /
    • 2007
  • The purpose of DRM is to protect the copyrights of content providers and to enable only designated users to access digital contents. From the consumers' point of view, they have a tendency to go against complex and confusing limitations. Moreover, consumers' rights of use of the content obtained legally were frequently harmed by arbitrary limitations. The concept of Authorized Domain (AD) was presented to remove such problems. However, the previous work on authorized domain has two problems. The first is that it requires a rather expensive revocation mechanism for withdraw process. The second is that the modules still can play contents which are previously obtained even though they are currently out of the authorized domain. On the contrary, our scheme presents the content from being played by modules which are out of the domain for better security. Furthermore our scheme does not need to maintain a revocation list and prevent replay attack.

Development of VHF-Band Conformal Antenna for UAV Mounting (무인기 탑재용 VHF 대역 형상적응형 안테나 개발)

  • Euntae Jung;Juhyun Lee;Jinwoo Park;Byunggil Yu;Kichul Kim;Jaesoo Jung
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.26 no.1
    • /
    • pp.54-63
    • /
    • 2023
  • In this paper, a VHF band conformal antenna for UAV mounting was developed. The proposed antenna was designed as an shape-adaptive structure by minimizing the antenna height to be advantageous in RCS reduction performance. As for the antenna radiator, the outer radiator was arranged around the inner radiator to apply the CRLH zeroth-order resonance structure. With this structure, the height of the antenna was minimized, and it was reduced by about 70 % compared to the existing blade antenna. In addition, for impedance matching, the intermediate frequency bandwidth of the VHF band was improved through the sleeve pin of the inner radiator, and the low frequency bandwidth of the VHF band was improved by applying an EMI shielding gasket to the shorting pin of the outer radiator. The proposed antenna was manufactured and measured to verify the performance of the device and the performance after UAV mounting. As a result, the standard was satisfied for the operating frequency.

The Study on System Log Analysis of Malicious Behavior (악성 행위에 대한 시스템 로그 분석에 관한 연구)

  • Kim, EunYoung;Lee, CheolHo;Oh, HyungGeun;Lee, JinSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF

MF DGNSS 인프라를 이용한 항법 신호의 야간 특성 분석

  • 손표웅;한영훈;서기열;황태현
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.412-414
    • /
    • 2022
  • Global Navigation Satellite Systems (GNSSs)을 이용한 위치정보 서비스가 다양해짐에 따라, 전파 교란 및 기만에 대한 GNSSs의 취약성에 대한 우려도 점점 커지고 있다. 이에 미국, 러시아, 유럽 등 자체적으로 GNSS를 보유하고 운영하고 있는 국가조차도 GNSS의 취약성을 보완할 수 있는 부가적인 항법시스템을 개발하고 있다. 그 중 현재 운영 중인 Medium Frequency (MF) 주파수 대역의 신호를 이용하여 Differential GNSS (DGNSS) 정보를 전달하는 인프라를 활용하여 항법 신호를 송출하는 Ranging Mode (R-Mode) 시스템이 유럽과 한국을 중심으로 개발 중에 있다. 하지만 MF 주파수 대역의 신호는 일몰 이후에 전리층 일부가 소멸되면서 상위 전리층에서 신호가 반사되어 지표면에서 강한 세기로 수신되는 특성을 갖고 있다. 이런 특성은 지표를 통해 전파하는 원 신호를 수신하는 과정에 큰 오차요소로 작용할 수 있다. 본 논문에서는 현재 송출되고 있는 R-Mode 신호의 야간 특성을 분석하고자 한다. 현재 충주, 어청도 DGNSS 기준국에서 송출하고 있는 R-Mode 신호를 다양한 안테나 종류로 수신해보고, 항법 시스템의 정밀도 성능에 악영향을 줄 수 있는 특성에 대한 보완방법을 모색하였다.

  • PDF