• 제목/요약/키워드: 추적 기술

검색결과 2,719건 처리시간 0.031초

전압과 전류에 기초한 최대전력점추적 기술에 대한 비교와 분석에 관한연구 (Comparision and Analyses of Photovoltaic System with Voltage-Based and Current-Based Maximum Power-Point Tracking)

  • 이춘상;서영수;황락훈
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 B
    • /
    • pp.1501-1503
    • /
    • 2004
  • 설명되는 비교와 분석은 두개의 간단하고 빠르면서 신뢰성 있는 광기전력 시스템에 대한 최대전력점추적 기술의 비교를 나타낸다 : 즉 전압에 기초한 최대전력점추적과 전류에 기초한 최대전력점추적 방법이다. 온라인으로 전압, 전류 측정이 가능하고 전압에 기초한 최대전력점추적과 전류에 기초한 최대전력점추적 알고리즘으로 프로그램된 마이크로프로세서로 제어되는 추적기가 구성된다. 솔라 시스템의 부하로는 양수펌프 또는 저항으로 한다. 새로운 추적기의 모델링과 모의실험을 위해 시뮬링크 툴을 이용한다. 기존의 추적기와 비교되는 새로운 최대전력점추적기의 장점은 효율적이며 싸고 더 신뢰성 있는 태양광 발전 시스템으로서 dummy 셀의 제거이다.

  • PDF

다중 객체 추적의 재인지 성능 개선을 위한 개체 쌍 추적 기법 (Paired Objects Tracking to Improve Re-Identification for Multiple Object Tracking)

  • 남다윤;임성용
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2022년도 하계학술대회
    • /
    • pp.1329-1332
    • /
    • 2022
  • 다중 객체 추적 기술은 스포츠, 문화 예술 공연, VR 등 여러 방송 콘텐츠에서 자주 사용되고 있다. 방송 영상 안에 등장하는 여러 객체들은 객체간 상호작용에 의해 가려짐, 사라짐 (Occlusion) 등의 현상이 빈번하게 발생하고, 이 경우 기존에 추적되어온 객체들의 ID 가 소실되거나 교환되는 문제가 발생한다. 본 논문에서 더 강인한 다중 객체 추적을 위해, 주 개체 뿐만 아니라 주 개체에 종속되는 하위 개체 또한 함께 추적하는 개체-쌍-추적 기법을 제안한다. 한 쌍으로 묶인 주 개체와 종속 개체의 추적 정보와 매칭 정보는 상호보완적으로 사용되어, 소실 및 교환된 ID 도 복원할 수 있는 가능성을 높일 수 있다. 본 논문에서는 재인지 성능 향상을 위한 개체 쌍 추적 기법을 기술하였고, 성능 평가를 통해 제안 방법이 재인지 성능 향상에 기여할 수 있음을 확인하였다.

  • PDF

국방망에서 세션분석기반의 침입자 역추적 시스템 (Session Analysis based Intruder Traceback System in Defense Network)

  • 장희진;윤호상;김상수;박재근;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF

DDoS 해킹 공격 근원지 역추적 기술

  • 이형우
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.104-112
    • /
    • 2003
  • 본 연구에서는 DDoS 공격과 같은 인터넷 해킹 공격에 대해 근원지 IP에 대한 역추적 방법론에 관한 기술을 분석하였다. 현재까지 제시된 IP 역추적 기법은 크게 패킷을 중심으로한 마킹 방법론을 사용한 기법과 네트워크 관리 차원에서 경로 정보를 관리하는 기법 및 보안 프로토콜을 이용한 방법 등으로 나눌 수 있다. 각각의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 장단점을 보이고 있으며 적용 방법 및 해킹 공격의 특성에 따라서 다양한 성능을 보인다. 본 연구에서는 지금까지 연구된 IP 역추적 방법론에 대해 고찰을 바탕으로 특히 앞으로 급속도로 확산될 것으로 예상되는 라우터를 대상으로한 네트워크 중심 해킹 공격에 대비하기 위한 새로운 역추적 방법론에 대해서도 살펴보았다.

COVID-19 접촉자 추적 기술에 대한 평가 기준 마련 및 보안성 비교·분석 (Evaluation Criteria for COVID-19 Contact Tracing Technology and Security Analysis)

  • 이호준;김승주;이상진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1151-1166
    • /
    • 2020
  • COVID-19 감염 확산을 효과적으로 막기 위해 최근 ICT 기술을 기반으로 하는 접촉자 추적 기술이 사용되고 있으며, 이 기술들에는 추적 방식에 따라 다양한 유형이 존재한다. 하지만 이러한 기술들은 항상 보안 위협에 노출되어 있으며 각각의 유형에 따라 발생 가능한 위협도 다양하다. 본 논문에서는 다양한 유형의 접촉자 추적 기술에서 공통적으로 발생하는 프로세스들을 확인하고 이 과정에서 발생할 수 있는 위협을 식별하였다. 이를 통해 다양한 유형의 접촉자 추적 기술 모두에 적용 가능한 공통된 평가 기준을 도출하였으며, 이를 실제 공개된 접촉자 추적 기술에 적용하여 유형 별 비교 분석을 수행하였다. 이러한 연구는 여러 유형 간의 비교를 통해 안전하고 효과적인 접촉자 추적 기술을 선택하는데 도움이 될 수 있을 것이다.

이동체에 방송통신 서비스를 제공하기 위한 위성 추적 안테나 기술 (Satellite Tracking Antenna Technologies for COTM)

  • 운소현;곽창수;염인복
    • 전자통신동향분석
    • /
    • 제24권3호
    • /
    • pp.103-111
    • /
    • 2009
  • 이동체 내에서 방송통신 서비스를 제공하기 위해서는 무선망과 위성망을 연계하는 시스템 사용이 요구되며, 위성으로부터의 신호를 끊김없이 제공하기 위해서는 위성 추적 안테나가 필요하다. 위성 추적 안테나는 이동체의 외부에 주로 장착되기 때문에 가벼우면서도 저고도형이어야 한다. 또한 랜덤한 이동체의 동작 상태에서도 연속해서 안테나 빔이 위성을 향하도록 하기 위한 추적 기술이 요구된다. 양질의 서비스 제공을 위해 전기적으로 우수한 성능을 가지면서도 물리적인 제약을 극복하기 위한 위성 추적 안테나 개발이 선진국을 중심으로 추진중에 있다. 이에 본 고에서는 반사판 및 위상배열 형태로 개발되고 있는 위성 추적 안테나의 기술동향을 파악하고 한국전자통신연구원에서 개발중인 안테나를 소개하고자 한다.

초음파 센서를 이용한 능동적 추적 시스템의 다중 객체 지원 기법 (A Technique for Multiple Objects Tracking in Ultrasonic based Active Tracking System)

  • 이신영;이지영;차호정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (D)
    • /
    • pp.557-560
    • /
    • 2006
  • 무선 센서 네트워크를 이용한 초음파 기반 위치 인식 기술은 저비용 및 정확성을 장점으로 갖는, 잘 알려진 실내 위치 인식 기술 중 하나이다. 본 논문에서는 IEEE 802.15.4 라디오 기반의 능동적 추적 시스템에서 다중 이동 객체의 위치 인식을 지원하는 추적 시스템을 제안한다. 이를 위해 능동적 추적 시스템에서의 다중 객체 위치 인식 기술 개발상 문제점을 분석하고 이를 해결하기 위한 저비용의 Adaptive Beaconing 알고리즘을 제안한다. 또한 제안한 알고리즘을 이용한 추적 시스템을 구현한 후, 실제 건물 내부에 배포하여 실험함으로써 다중 객체 위치 추적을 위한 알고리즘의 이론적 특성을 분석하였다.

  • PDF

TTL 기반 개선된 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법 (Attack Origin Traceback with Advanced Packet Making Mechanism)

  • 김길한;이형우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.298-300
    • /
    • 2004
  • 인터넷을 통한 보안 위협 중 대표적 방법으로는 분산 서비스 거부 공격(DDoS)이 있다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스푸핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다. 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하여 스푸핑 된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

Ad-Hoc 네트웨크에서의 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법 (Attack Origin Traceback with Advanced Packet Making Mechanism on Ad-Hoc Network)

  • 김길한;이형우
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.21-24
    • /
    • 2004
  • Ad Hoc 네트워크는 이동 노드만으로 구성된 자율/수평적 네트워크로서, 이동 노드는 중재자의 도움 없이 능동적인 연결 선정을 통해 무선 네트워크 환경을 제공한다. 이와 같은 Ad Hoc 네트워크에서도 일반적인 유선 기반 네트워크와 동일하게 서비스 거부 공격(DoS)이 가능하다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하석 스누핑된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며. 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF