• 제목/요약/키워드: 중간역

검색결과 318건 처리시간 0.035초

바람장을 이용한 파랑산출시 연안에서의 SWAN(phase-averaged)모델과 SWASH(phase-resolving)모델의 파랑전파양상 비교

  • 하창식;김맹진;김태현;김탁겸;유하상
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2019년도 추계학술대회
    • /
    • pp.153-154
    • /
    • 2019
  • 본 연구에서는 일본 기상청(JMA)에서 제공하는 JMA-MSM (Meso-Scale Model) 바람장을 SWAN 모델에 입력자료로 적용하여 파랑전파를 모의하였다. 영역은 심해역·중간역·연안역으로 설정하였다. 산출된 모델링의 결과는 관측자료와 비교·검증하여 모델 구축에 대한 신뢰성을 확보하였다. 그리고 연안역에서 SWAN모델의 파랑스펙트럼정보를 입력조건으로 하는 SWASH모델의 영역을 구축하여 두 모델간 파랑전파양상을 비교하였다. SWAN(phase-averaged) 모델과 SWASH(phase-resolving) 모델은 지배방정식의 차이에 따라 파랑의 위상처리 방식 등의 차이가 있다. 이로 인한 연안역에서의 파랑전파양상의 차이를 비교하였다.

  • PDF

계층별 모델 역추론 공격 (Layer-wise Model Inversion Attack)

  • 권현호;김한준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.69-72
    • /
    • 2024
  • 모델 역추론 공격은 공격 대상 네트워크를 훈련하기 위해 사용되는 훈련 데이터셋 중 개인 데이터셋을 공개 데이터셋을 사용하여 개인 훈련 데이터셋을 복원하는 것이다. 모델 역추론 방법 중 적대적 생성 신경망을 사용하여 모델 역추론 공격을 하는 과거의 논문들은 딥러닝 모델 전체의 역추론에만 초점을 맞추기 때문에, 이를 통해 얻은 원본 이미지의 개인 데이터 정보는 제한적이다. 따라서, 본 연구는 대상 모델의 중간 출력을 사용하여 개인 데이터에 대한 더 품질 높은 정보를 얻는데 초점을 맞춘다. 본 논문에서는 적대적 생성 신경망 모델이 원본 이미지를 생성하기 위해 사용되는 계층별 역추론 공격 방법을 소개한다. MNIST 데이터셋으로 훈련된 적대적 생성 신경망 모델을 사용하여, 원본 이미지가 대상 모델의 계층을 통과하면서 얻은 중간 계층의 출력 데이터를 기반으로 원본 이미지를 재구성하고자 한다. GMI 의 공격 방식을 참고하여 공격 모델의 손실 함수를 구성한다. 손실 함수는 사전 손실 및 정체성 손실항을 포함하며, 역전파를 통해서 원본 이미지와 가장 유사하게 복원할 수 있는 표현 벡터 Z 를 찾는다. 원본 이미지와 공격 이미지 사이의 유사성을 분류 라벨의 정확도, SSIM, PSNR 값이라는 세 가지 지표를 사용하여 평가한다. 공격이 이루어지는 계층에서 복원한 이미지와 원본 이미지를 세 가지 지표를 가지고 평가한다. 실험 결과, 공격 이미지가 원본 이미지의 대상 분류 라벨을 정확하게 가지며 원본 이미지의 필체를 유사하게 복원하였음을 보여준다. 평가 지표 또한 원본 이미지와 유사하다는 것을 나타낸다.

퍼셉트론형 신경회로망에 의한 패리티판별 (Parity Discrimination by Perceptron Neural Network)

  • 최재승
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.565-571
    • /
    • 2010
  • 본 논문에서는 퍼셉트론형 신경회로망에 오차역전파 알고리즘을 사용하여 학습을 실시하여, N비트의 패리티판별에 필요한 최소의 중간유닛수의 해석에 관한 연구이다. 따라서 본 논문은 제안한 퍼셉트론형 신경회로망의 중간 유닛의 수를 변화시켜 N비트의 패리티 판별 실험을 실시하였다. 본 시스템은 패라티 판별의 실험을 통하여 N비트 패리티 판별이 가능하다는 것을 실험으로 확인한다.

액티브코드 기반의 실시간 역추적 시스템 (Active Code based Real-Time Traceback System)

  • 지정훈;남택용;손승원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.487-489
    • /
    • 2002
  • 본 논문에서는 액티브코드를 이용한 실시간 역추적시스템에 대하여 논한다. 본 시스템은 우회공격의 연결특성을 이용하여 TCP 응용프로그램의 응답메시지에 액티브코드를 덧붙였다. 덧붙여진 액티브코드는 침입자의 근원지 소스측으로 실시간 이동하면서 네트워크 중간노드에서 침입자의 공격에 유연하게 대응한다. 또한, 본 시스템에서는 데이터은닉기법을 적용하여 중간 경유호스트에서 별도의 역추적 시스템을 도입할 필요가 없도록 기존의 환경에 투명성을 부여하였다. 이러한 방법을 통해, 기존의 호스트기반역추적 시스템의 신뢰성문제와 deployment문제를 해결하였다. 본 시스템을 통하여 기존의 네트워크환경에 최소한의 변경으로 침입자의 공격에 실시간적이며 능동적인 대응을 할 수 있다.

  • PDF

역 브레이튼 사이클을 이용한 산업용 가스터빈의 성능 향상에 관한 연구

  • 공창덕;김경두;기자영;최인수;노홍석
    • 한국추진공학회:학술대회논문집
    • /
    • 한국추진공학회 2000년도 제15회 학술강연회논문초록집
    • /
    • pp.18-18
    • /
    • 2000
  • 산업용 가스터빈에서 대기로 방출되는 배기열을 효과적으로 이용하기 위한 역 브레이튼 사이클 가스터빈(Reverse Brayton Cycle Gas Turbine) 엔진의 출력과 비연료 소비율 및 열효율을 기본 브레이튼 사이클 엔진, 재열사이클에 역 브레이튼 사이클을 추가한 엔진, 역 브레이튼 사이클에 중간냉각기를 추가한 엔진의 출력, 비연료 소비율 및 열효율을 비교하였다.(중략)

  • PDF

미꾸리, Misgurnus anguillicaudatus의 생존율 향상을 위한 역교배체 생산 (Improved Early Survival in Backcrosses of Male Mud Loach (Misgurnus mizolepis)$\times$Cyprinid Loach (M. anguillicaudatus) Hybrids to Femal Cyprinid Loach)

  • 박인석;김봉석;임재현;박효민;남윤권;정창화;김동수
    • 한국양식학회지
    • /
    • 제10권3호
    • /
    • pp.363-371
    • /
    • 1997
  • 미꾸리 암컷과 미꾸라지 (Misgurnus mizolepis))$\times$미꾸리(M. anguillicaudatus) 잡종 수컷을 교배시켜 역교배체를 생산하였다. 역교배체의 수정율과 부화율은 친어 수컷으로 사용된 미꾸리와 유사하였다. 더욱이 역교배체는 난황흡수기에 저온에 저항성을 보여 전 실험군이 폐사한 미꾸리군에 비하여 단 14%의 낮은 초기 사망률을 나타내어 뚜렷한 생존율 증가가 관찰되었다. 역교배체의 적혈구 크기와 DNA 함량은 친어 암, 수의 중간을 나타내었고 역교배체는 2n=48 혹은 2n=49인 2가지 종류의 2배체 염색체수를 나타내었다. 부화후부터 6개월 동안 동일 조건에서 성장률을 조사한 결과, 역교배체는 친어 암, 수의 중간 성장을 보여 어류양식시 새로운 양식대상 어종으로의 가능성을 시사하였다. 역교배체는 거의 미꾸리와 체색 및 형태에서 유사하였으나 형질계측결과 친어 암수의 중간을 나타내는 형질 및 몇 개의 새로운 획득형질이 관찰되었다. 역교배체는 부화후 2개월 및 부화후 4개월에서 각기 성비를 조직학적으로 조사한 결과 암컷을 전혀 발견할 수 없어 전 수컷 단성집단 생산의 가능성을 보였다.

  • PDF

침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현 (Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback)

  • 한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF