• Title/Summary/Keyword: 이상점 식별

Search Result 94, Processing Time 0.027 seconds

Multivariate Autoregressive Moving Average(ARMA) process Control in Computer Integrated Manufacturing Systems (CIMS) (CIMS에서 다변량 ARMA 공정제어)

  • 최성운
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.15 no.26
    • /
    • pp.181-187
    • /
    • 1992
  • 본 논문은 CIMS에서 적응되는 ARMA 공정제어의 새로운 3단계절차를 제안한다. 첫번째 단계는 다변량 ARMA모델을 식별하여 모수를 추정하고, white noise로 진단된 잔차 series에 대하여 다변량 제어통계량(즉, 다변량 Hotelling T$^2$통계량, 다변량 CUSUM, 다변량 EWHA 통계량, 다변량 MA 통계량)등을 계산한다. 마지막으로 본 논문에서 제안한 8가지 다변량 제어통계량을 상호비교하여 이상점을 발견한다.

  • PDF

Study on Enhancing National Defense Security based on RFID and Internet of Things Technology (RFID와 사물인터넷을 활용한 국방 보안 강화에 대한 연구)

  • Oh, Se-Ra;Kim, Young-Gab
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.7 no.2
    • /
    • pp.175-188
    • /
    • 2017
  • Radio-frequency identification (RFID) is being used in various fields as a technology for identifying objects (people, things etc.) using radio frequencies. In the past, there was an attempt to apply RFID into national defense, but failed to spread RFID in the defense field because of some limitations of RFID in a specific situation (e.g., low recognition rate). Therefore, in this paper, we propose how to overcome the limitation of RFID by adopting the Internet of Things (IoT) technology which is considered as an important technology of the future. Furthermore, we propose four scenarios (i.e., healcare band and RFID, identification and anormal state detection, access control, and confidential document management) that can be used for enhancing national defense security. In addition, we analyze the basic characteristics and security requirements of RFID and IoT in order to effectively apply each technology and improve security level.

The study on target recognition method to process real-time in W-band mmWave small radar (밀리미터파대역(W-대역)공대지 레이다의 이중편파 채널을 활용한 지상 표적 식별 기법에 관한 연구)

  • Park, Sungho;Kong, Young-Joo;Ryu, Seong-Hyun;Yoon, Jong-Suk
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.18 no.3
    • /
    • pp.61-69
    • /
    • 2018
  • In this paper, we propose a method for recognizing ground target using dual polarization channels in millimeter waveband air-to-surface radar. First, the Push-Broom target detection method is described and the received signal is modeled considering flight-path scenario of air-to-surface radar. The scattering centers were extracted using the RELAX algorithm, which is a time domain spectral estimation technique, and the feature vector of the target was generated. Based on this, a DB for 4 targets is constructed. As a result of the proposed method, it is confirmed that the target classification rates is improved by more than 15% than the single channel using the data of the dual polarization channel.

A Study on the Extraction of Nail's Region from PC-based Hand-Geometry Recognition System Using GA (GA를 이용한 PC 기반 Hand-Geometry 인식시스템의 Nail 영역 추출에 관한 연구)

  • Kim, Young-Tak;Kim, Soo-Jong;Park, Ju-Won;Lee, Sang-Bae
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.14 no.4
    • /
    • pp.506-511
    • /
    • 2004
  • Biometrics is getting more and more attention in recent years for security and other concerns. So far, only fingerprint recognition has seen limited success for on-line security check, since other biometrics verification and identification systems require more complicated and expensive acquisition interfaces and recognition processes. Hand-Geometry has been used for biometric verification and identification because of its acquisition convenience and good performance for verification and identification performance. Hence, it can be a good candidate for online checks. Therefore, this paper proposes a Hand-Geometry recognition system based on geometrical features of hand. From anatomical point of view, human hand can be characterized by its length, width, thickness, geometrical composition, shapes of the palm, and shape and geometry of the fingers. This paper proposes thirty relevant features for a Hand-Geometry recognition system. However, during experimentation, it was discovered that length measured from the tip of the finger was not a reliable feature. Hence, we propose a new technique based on Genetic Algorithm for extraction of the center of nail bottom, in order to use it for the length feature.

Anomaly Detection Algorithm Performance Analysis of Cloud Operating Environment using Stress Test (부하테스트를 활용한 클라우드 운영 환경의 이상탐지 알고리즘 성능 분석)

  • Kim, Jin Hui;Lee, Chan Jae;Yun, Ho Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.837-840
    • /
    • 2021
  • 안정적인 서버 운영을 위해 이상 패턴 및 개체를 식별하는 이상탐지 연구가 활발하게 연구되어 오고 있다. 이상탐지의 대표적인 예로 서버의 사용량 증가를 꼽을 수 있지만, 실제 이상 데이터 수집 및 현상의 재현이 어렵다는 점은 해당 연구의 어려움으로 존재한다. 본 연구는 다양한 시나리오 기반의 부하테스트를 설계하고, 클라우드 환경에서 이상 데이터를 생성 및 수집하였다. 해당 데이터는 이상탐지에 대표적으로 사용되는 알고리즘의 성능을 비교 분석에 활용하였으며, 실험을 통해 각 알고리즘의 신뢰 수준을 확인하였다. 이는 다양한 서버 운영 환경에 적합한 알고리즘을 채택하는데 활용 가능하며, 결과적으로 안정적이고 효율적인 서버 운영에 기여할 수 있을 것으로 사료된다.

A Study on the Framework of Integrated Vulnerability Analysis of Domestic Nuclear Facilities (국내 원자력 시설 통합 취약점 분석 프레임워크 연구)

  • Mi-Joo Shin;Seong-su Yoon;Ieck-chae Euom
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.11-17
    • /
    • 2022
  • Cyber attacks on national infrastructure, including large-scale power outages in Ukraine, have continued in recent years. As a result, ICS-CERT vulnerabilities have doubled compared to last year, and vulnerabilities to industrial control systems are increasing day by day. Most control system operators develop vulnerability countermeasures based on the vulnerability information sources provided by ICS-CERT in the United States. However, it is not applicable to the security of domestic control systems because it does not provide weaknesses in Korean manufacturers' products. Therefore, this study presents a vulnerability analysis framework that integrates CVE, CWE, CAPE, and CPE information related to the vulnerability based on ICS-CERT information (1843 cases). It also identifies assets of nuclear facilities by using CPE information and analyzes vulnerabilities using CVE and ICS-CERT. In the past, only 8% of ICS-CERT's vulnerability information was searched for information on any domestic nuclear facility during vulnerability analysis, but more than 70% of the vulnerability information could be searched using the proposed methodology.

Methodology for semi-autonomous rule extraction based on Restricted Language Set and ontology (제한된 언어집합과 온톨로지를 활용한 반자동적인 규칙생성 방법 연구)

  • Son, Mi-Ae;Choe, Yun-Gyu
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.05a
    • /
    • pp.297-306
    • /
    • 2007
  • 지능정보시스템 구축에 있어서 자동화가 어려운 단계중의 하나인 규칙 습득을 위해 활용되는 방법중의 하나가 제한된 언어집합 기법을 이용하는 것이다. 그러나 제한된 언어집합 기법을 이용해 규칙을 생성하기 위해서는 규칙을 구성하는 변수와 그 값들에 대한 정보가 사전에 정의되어 있어야 하는데, 유동성이 큰 웹 환경에서 예상 가능한 모든 변수와 그 값을 사전에 정의하는 것이 매우 어렵다. 이에 본 연구에서는 이러한 한계를 극복하기 위해 제한된 언어집합 기법과 온톨로지를 이용한 규칙 생성 방법론을 제시하였다. 이를 위해 지식의 습득 대상이 되는 특정 문장은 문법구조 분석기를 이용해 파싱을 수행하며, 파싱된 단어들을 이용해 규칙의 구성 요소인 변수와 그 값을 식별한다. 그러나 규칙을 내포한 자연어 문장의 불완전성으로 인해 변수가 명확하지 않거나 완전히 빠져 있는 경우가 흔히 발생하며, 이로 인해 온전한 형식의 규칙 생성이 어렵게 된다. 이 문제는 도메인 온톨로지의 생성을 통해 해결하였다. 이 온톨로지는 특정 도메인을 구성하고 있는 개념들간의 관계를 포함하고 있다는 점에서는 기존의 온톨로지와 유사하지만, 규칙을 완성하는 과정에서 사용된 개념들의 사용빈도를 기반으로 온톨로지의 구조를 변경하고, 결과적으로 더 정확한 규칙의 생성을 지원한다는 점에서 기존의 온톨로지와 차별화된다. 이상의 과정을 통해 식별된 규칙의 구성요소들은 제한된 언어집합 기법을 이용해 구체화된다. 본 연구에서 제안하는 방법론을 설명하기 위해 임의의 인터넷 쇼핑몰에서 수행되는 배송관련 웹 페이지를 선정하였다. 본 방법론은 XRML에서의 지식 습득 과정의 효율성 제고에 기여할 수 있을 것으로 기대된다.

  • PDF

어선원 공제보험데이터 기반 조업 중 재해사고 특성 분석

  • 노유나;정회민;강동수
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2021.11a
    • /
    • pp.5-7
    • /
    • 2021
  • 최근 해양사고 발생 건수의 급격한 증가와 더불어 어선의 조업 중 안전사고로 인한 인명피해 또한 크게 증가하였다. 중앙해양안전심판원의 공식 통계에 따르면, 2017년 46명이었던 안전사고의 사망실종자는 2019년 38명으로 소폭 감소하였으나, 2020년 60명으로 크게 증가하였다. 그러나, 사망자가 감소하였던 2019년 안전사고로 인한 부상자는 164명으로 전년도 76명 대비 2배 이상 증가하며 어선원에 대한 안전재해 예방은 실효성을 갖지 못하는 실정이다. 국내 업종별 산업재해율을 비교해볼 때, 어업 재해율은 농업, 광업, 제조업, 건설업, 임업 등을 포괄한 전체 산업 평균 재해율의 약 10배에 이르며 어업인들의 안전이 큰 위협에 놓여있음을 시사한다. 본 연구에서는 2017년부터 2019년의 수협중앙회의 어선원 공제보험데이터를 활용하여 선박별, 재해자별 사고 현황과 발생 형태를 분석하였다. 특히, 교차분석과 연관규칙분석기법을 통해 승선 직책별 부상 부위와 사고발생 형태를 식별하였으며, 이에 따라 직책에 따른 부상 부위를 비교하여 맞춤형 예방대책 수립을 위한 지원과, 사고발생형태의 군집 분석을 통해 발생형태간의 연결고리를 도출하여, 스위스 치즈 모델에서 제안하는 취약점(Weakness)를 식별하고, 이러한 취약점을 보완하기 위한 방어 장벽(Protective barriers)을 제언한다.

  • PDF

Position Identification Scheme for Ubiquitous Spatial Computing (유비쿼터스 환경을 위한 위치 식별체계 : u-Position)

  • Kang, Hae-Kyong;Lee, Sang-Zee;Li, Ki-Joune
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2008.06a
    • /
    • pp.280-285
    • /
    • 2008
  • 유비퀴터스 공간컴퓨팅 환경이란 사용자가 언제 어디서든 원하는 지리정보를 쉽게 사용할 수 있는 융복합 IT환경을 말한다. 이 유비퀴터스 공간컴퓨팅 환경에서 객체의 위치는 이질적 공간에서 수시로 변하는 특성을 가진다. 공간의 이질성과 이동성에 대한 유지관리는 지리정보 서비스공급자들에게 많은 부담으로 존재한다. 이에 대한 해결을 위해, 본 연구는 물리적 위치변화에 독립적인 논리적 위치참조체계(이후, 'u-Position' 체계)를 제안한다. u-Position 체계는 IRI형태의 명명 체계와 이를 해석하기 위한 인터페이스들로 구성된다. 인터넷 환경에서 u-Position의 서비스 구조를 보여준 후, 사용 예를 기술하겠다. u-Position은 feature가 여러 공간에서 다른 좌표체계에 의해 다중 표현 되더라도, 이 feature를 인식하는 유일 식별자로서 변하지 않는다. 그러므로 공간의 이질성과 위치 이동성이 존재하는 유비퀴터스 공간컴퓨팅 환경이라 하더라도 객체의 위치투명성(location transparency)과 공간의 연결성(seamlessness)을 보장해 줄 수 있다는 점에서 의의가 있다.

  • PDF

패턴인식법에 의한 압축기의 이상진단에 관한 연구

  • 김태구;김광일
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 2001.11a
    • /
    • pp.25-30
    • /
    • 2001
  • 엔진이나 콤프레셔 등과 같은 기기 진동의 동특성은 불규칙적으로 변동하는 성분을 갖는 랜덤 프로세스로 그것을 수학적으로 명확히 기술하는 것은 어렵다/sup 1)/. 하지만 통계학적인 입장에서 시계열 데이터를 보면 시계열 데이터가 확률변수로서 각각의 모집단에 속한다. 따라서 이 점에 주목하여 시계열의 확률적인 특징을 추출하는 것으로, 각각의 시계열 데이터를 확률공간으로 구별하는 것이 가능하다면 시계열 데이터에 의해 표현되어진 상태의 식별가능하다는 이론이 성립된다/sup 2)/.(중략)

  • PDF