• 제목/요약/키워드: Cloud detection

검색결과 378건 처리시간 0.026초

여름철 낙뢰 발생 시 강수 및 위성의 휘도온도 특성

  • 이윤정;서명석;오석근
    • 한국지구과학회:학술대회논문집
    • /
    • 한국지구과학회 2010년도 춘계학술발표회 논문집
    • /
    • pp.38-39
    • /
    • 2010
  • 낙뢰란 뇌운 속에서 분리 축적 된 음 (-)과 양 (+)의 전하 사이 또는 뇌운 속의 전하와 지면에 유도되는 전하 사이에서 발생하는 불꽃 방전을 말한다. 뇌운 안에는 이 불꽃 방전을 반복하기에 충분한 전하의 분리가 계속 일어나고 있는데, 그 결과 양전하 (+)는 구름의 상부에 넓게 분산되어 분포하고, 음전하 (-)는 주로 구름 하부에 분포한다. 이 때 음전하가 대지로 방전되어 발생하는 낙뢰를 부극성 (-)낙뢰, 양전하가 대지로 방전되어 발생하는 낙뢰를 정극성 (+)낙뢰라 한다. 낙뢰의 약 80%는 구름 내부 또는 구름 대 구름 사이에서 발생하고, 약 20%만이 구름과 지면 사이에서 발생하는데, 이러한 구름-지면 낙뢰 (Cloud-to-ground lightning)는 가장 위험하고 그 피해도 크다. 우리나라는 동아시아 몬순 기후의 영향으로 여름철에 대기가 불안정하여 낙뢰가 집중적으로 발생하며, 복잡한 지형과 해양의 영향으로 낙뢰현상의 공간적 변동도 크게 나타난다. 이러한 낙뢰는 최근으로 올수록 강도가 증가하고 있어 그 피해의 증가가 우려되기 때문에 낙뢰 발생 특성에 대한 연구가 필요하다. 본 연구에서는 낙뢰자료와 강수자료, 그리고 시 공간 분해능이 뛰어난 MTSAT-1R (Multi-functional Transport SATellite - 1 Replacement) 정지궤도 위성의 휘도온도를 이용하여 낙뢰 발생 시 강수 및 위성 휘도온도의 특성을 분석하고자 한다. 이러한 연구는 대류활동에 대한 정보 제공 뿐 아니라, 낙뢰 예측성 향상 및 재해 경감에도 활용될 수 있을 것이다. 본 연구에서는 2001년 기상청에 도입되어 운영 중인 신 낙뢰관측 시스템 (Total Lightning Detection System, TLDS)에서 관측된 낙뢰자료와 MTSAT-1R 위성에서 관측된 휘도온도 자료, 그리고 자동기상관측장비 (Automatic Weather System, AWS)에서 관측된 강수자료를 사용하였으며, 세 자료의 출처는 모두 기상청이다. 분석 기간은 2006년부터 2007년까지이며 우리나라에서 낙뢰발생 빈도가 여름철에 집중되어 나타나는 것을 고려하여 여름철 (6~8월) 낙뢰에 대해서만 분석하였다. 또한 낙뢰 발생 사례에 대하여 관측 효율이 90% 이상으로 알려진 위도 $33{\sim}39^{\circ}N$, 경도 $124{\sim}130^{\circ}E$ 영역에서 낙뢰발생시 강수 및 위성 휘도온도의 특성을 분석하였다. 사례는 낙뢰 발생 횟수가 많은 날을 중심으로 먼저 적외영상과 낙뢰영상을 정성적으로 분석한 후 뇌우의 지속시간이 긴 9개 사례를 선정하였다. MTSAT-1R 위성과 낙뢰자료 및 강수자료는 관측주기와 공간규모가 서로 다르기 때문에 세 자료를 함께 사용하기 위해서는 시 공간을 일치시키는 과정이 필요하다. 본 연구에서는 위성자료 관측시간(00분, 33분)과 AWS 지점 위 경도를 시 공간 일치를 위한 기준으로 사용하였다.

  • PDF

수증기의 연직 분포 측정을 위한 라만 라이다 장치의 개발 및 GNSS, MWR 장비와 상호 비교연구 (Development of Raman LIDAR System to Measure Vertical Water Vapor Profiles and Comparision of Raman LIDAR with GNSS and MWR Systems)

  • 박선호;김덕현;김용기;윤문상;정해두
    • 한국광학회지
    • /
    • 제22권6호
    • /
    • pp.283-290
    • /
    • 2011
  • 수증기의 혼합비를 측정하기 위하여 라만 라이다 시스템을 설계 제작하였다. 시스템을 검증하기 위하여 가강수량과 분포에 대하여 상용 마이크로파 라이오메터(MWR)와 GPS 신호를 이용하는 방법과 비교 연구를 수행하였다. GNSS 방법으로 측정한 총가강수량과 본 라이다 방법에서는 작은 차이를 보였는데, 이는 라이다 방법으로 얻을 수 있는 수증기의 측정고도가 제한적이기 때문이다. 반면에 MWR 방법과 라이다 방법으로 얻은 고도에 따른 수증기량은 수증기량이 급격하게 변하는 구름 경계나 경계고도 근처에서 심한 차이를 보이고 있었다. MWR은 그 밀도가 급격하게 변하는 곳에서 취약한 점을 보였으나 개발된 라만 라이다의 경우는 그 밀도가 급격히 변하는 곳에서도 측정이 원활하게 이루어지고 있음을 알 수 있었다.

머신러닝에 기반을 둔 사진 속 개인정보 검출 및 블러링 클라우드 서비스 (Personal Information Detection and Blurring Cloud Services Based on Machine Learning)

  • 김민정;이수영;이지영;함나연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.152-155
    • /
    • 2019
  • 클라우드가 대중화되어 많은 모바일 유저들이 자동 백업 기능을 사용하면서 민감한 개인정보가 포함된 사진들이 무분별하게 클라우드에 업로드 되고 있다. 개인정보를 포함한 클라우드가 악의적으로 해킹 될 시, 사진에 포함된 지문, 자동차 번호판, 카드 번호 등이 유출됨에 따라 대량의 개인정보가 유출될 가능성이 크다. 이에 따라 적절한 기준에 맞게 사진 속 개인 정보 유출을 막을 수 있는 기술의 필요성이 대두되고 있다. 현재의 클라우드 시스템의 문제를 해결하고자 본 연구는 모바일 기기에서 클라우드 서버로 사진을 백업하는 과정에서 영역 검출과 블러링의 과정을 제안하고 있다. 클라우드 업로드 과정에서 사진 속의 개인 정보를 검출한 뒤 이를 블러링하여 클라우드에 저장함으로써 악의적인 접근이 행해지더라도 개인정보의 유출을 방지할 수 있다. 머신러닝과 computer vision library등을 이용하여 이미지 내에 민감한 정보를 포함하고 있는 영역을 학습된 모델을 통해 검출한 뒤, OpenCV를 이용하여 블러링처리를 진행한다 사진 속에 포함될 수 있는 생체정보인 지문은 손 영역을 검출한 뒤, 해당 영역을 블러링을 하여 업로드하고 카드번호나 자동차 번호판이 포함된 사진은 영역을 블러링한 뒤, 암호화하여 업로드 된다. 후에 필요에 따라 본인인증을 거친 후 일정기간 열람을 허용하지만 사용되지 않을 경우 삭제되도록 한다. 개인정보 유출로 인한 피해가 꾸준히 증가하고 있는 지금, 사진 속의 개인 정보를 보호하는 기술은 안전한 통신과 더불어 클라우드의 사용을 더 편리하게 할 수 있을 것으로 기대된다.

IIoT 기반한 핵심유틸리티의 유지보수 최적화를 위한 공동 활용 시스템 (A Repository Utilization System to optimize maintenance of IIoT-based main point Utilities)

  • 이병옥;이건우;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.89-94
    • /
    • 2021
  • 최근 제조업에서 경쟁력 향상을 위해 IIoT/ICT를 적용한 지능형 생산 공정을 많이 도입하고 있으며, 공기압출기에서 수집한 데이터를 이용한 예방 조치로 가용성 유지, 생산성 향상 및 관리비용을 최적화하는 시스템이 필요하다. 따라서, 본 연구에서는 전용 컨트롤 보드를 개발하고, 이를 원격으로 모니터링하기 위한 LoRa 통신 모듈을 적용하여 클라우드 서버에서 공기압축기에 대한 정보를 통합 수집 및 관리하였으며, 통합된 정보를 모든 운용자 및 관리자가 실시간으로 공통된 자료를 활용하도록 하였다. 이를 통해, M/S의 단계를 획기적으로 줄이고, 시스템 운용 가용성을 증대하였으며, 로컬 서버 운용 부담을 줄였다. 시스템 장애 상태를 공유함으로 유지보수 지연시간을 획기적으로 줄였으며, 유지보수 직원의 유선 및 모바일 활용으로 실시간 상태 감지를 제공, 비용과 공간적 문제를 획기적으로 개선하였다.

아파트 공동현관 출입 통제를 위한 자동 얼굴 등록 및 갱신 기반 얼굴인식 (Face Recognition Using Automatic Face Enrollment and Update for Access Control in Apartment Building Entrance)

  • 이승호
    • 한국정보통신학회논문지
    • /
    • 제25권9호
    • /
    • pp.1152-1157
    • /
    • 2021
  • 본 논문에서는 아파트 공동현관의 출입통제에 적합한 얼굴인식 방법을 제안한다. 제안 방법은 기존의 얼굴인식 방식과는 다르게 별도의 수동 얼굴 등록 과정을 거치지 않는다. 건물에 있는 인물(예 : 거주자)이 공동현관문을 통해 외출하면 외출 시점에 촬영된 영상에서 자동 추출된 얼굴데이터(얼굴영상 및 특징)를 거주자 데이터베이스에 등록한다. 외출한 인물이 귀가하여 다시 공동현관문을 통해 출입하고자 하면 출입 시점에 촬영된 영상에서 추출된 얼굴데이터를 거주자 데이터베이스에 등록된 얼굴데이터와 대조하여 동일 인물이 식별되는 경우에만 공동현관문을 개방하여 출입을 허용한다. 동일 인물로 매칭된 얼굴데이터는 거주자 데이터베이스에서 바로 삭제되며, 외출할 때마다 새롭게 추출된 최신 얼굴데이터로 등록 갱신된다. 따라서 항상 최신 얼굴 데이터에 기반하여 얼굴 대조가 이루어져 동일인물을 식별하기에 유리하다. 제안 방법에 대해 구현의 용이함을 검증하기 위해 PC 2대와 포털에서 제공하는 클라우드를 활용하여 파이썬 기반의 얼굴인식 기능을 구현하였다. 또한 제안방법의 보안을 강화하기 위한 아이디어를 제시하였다.

SVM 모델 기반 가용성 예측 기능을 가진 야외마루 관리 서비스 구현 및 성능 평가 (Implementation and Performance Evaluation of Pavilion Management Service including Availability Prediction based on SVM Model)

  • 리자얀티 리타;황민태
    • 한국정보통신학회논문지
    • /
    • 제25권6호
    • /
    • pp.766-773
    • /
    • 2021
  • 본 논문은 숲속 야외 마루의 실시간 이용 현황을 제공할 뿐만 아니라 기계학습을 통한 예측 서비스를 제공하는 야외 마루 관리 서비스의 구현 및 성능 평가 결과를 담고있다. 개발한 하드웨어 프로토타입은 모션 감지 센서를 이용해 야외 마루의 점유 여부를 감지한 후 위치 정보, 날짜 및 시간, 온도 및 습도 데이터와 함께 클라우드 기반 데이터베이스로 전달한다. 수집된 야외 마루의 실시간 이용 현황은 이용자들에게 모바일 애플리케이션을 통해 제공된다. 성능 평가 결과 하드웨어 모듈에서부터 모바일 애플리케이션까지 평균 1.9초의 응답 시간을 보여주었으며, 정확도는 99%를 보여주고 있음을 확인하였다. 아울러 수집 데이터에다 기계학습 기반의 SVM(Support Vector Model) 모델을 적용한 야외 마루의 가용성 예측 서비스를 구현하고서 이를 모바일 및 웹 애플리케이션을 통해 제공할 수 있도록 하였다.

무인점포 이상행동 인식을 위한 유전 알고리즘 기반 자세 추정 모델 최적화 (Optimization of Pose Estimation Model based on Genetic Algorithms for Anomaly Detection in Unmanned Stores)

  • 이상협;박장식
    • 한국산업융합학회 논문집
    • /
    • 제26권1호
    • /
    • pp.113-119
    • /
    • 2023
  • In this paper, we propose an optimization of a pose estimation deep learning model for recognition of abnormal behavior in unmanned stores using radio frequencies. The radio frequency use millimeter wave in the 30 GHz to 300 GHz band. Due to the short wavelength and strong straightness, it is a frequency with less grayness and less interference due to radio absorption on the object. A millimeter wave radar is used to solve the problem of personal information infringement that may occur in conventional CCTV image-based pose estimation. Deep learning-based pose estimation models generally use convolution neural networks. The convolution neural network is a combination of convolution layers and pooling layers of different types, and there are many cases of convolution filter size, number, and convolution operations, and more cases of combining components. Therefore, it is difficult to find the structure and components of the optimal posture estimation model for input data. Compared with conventional millimeter wave-based posture estimation studies, it is possible to explore the structure and components of the optimal posture estimation model for input data using genetic algorithms, and the performance of optimizing the proposed posture estimation model is excellent. Data are collected for actual unmanned stores, and point cloud data and three-dimensional keypoint information of Kinect Azure are collected using millimeter wave radar for collapse and property damage occurring in unmanned stores. As a result of the experiment, it was confirmed that the error was moored compared to the conventional posture estimation model.

모바일 클라우드 자원 접근 이상행위 분석 알고리즘 연구 (A Study on Resource Access Anomaly Detection Algorithm in Mobile Cloud)

  • 김지연;최주영;김형종;박춘식;김정욱;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.941-944
    • /
    • 2011
  • 모바일 클라우드 서비스는 사용자가 모바일 단말에 자원을 가지고 있지 않더라도 인터넷을 통해 외부의 다양한 IT 자원을 제공하는 서비스로서 모바일 단말이 가지는 성능적 한계를 극복시킬 수 있다는 장점과 함께 이용자 수가 증가하고 있다. 그러나 클라우드 컴퓨팅 환경에 존재하는 개인 및 기업의 정보 유출과 같은 문제들은 모바일 클라우드 컴퓨팅 환경에도 그대로 상속되기 때문에 이러한 문제에 대응하기 위해서는 모바일 클라우드 컴퓨팅 환경에서 정보유출을 탐지할 수 있는 이상행위 탐지 알고리즘이 마련되어야 한다. 여기서 이상행위란, 모바일 클라우드 자원에 접근하는 방법에 있어 기존에 인지하고 있던 정상적인 행위에서 벗어나는 행위를 의미하며 이상행위로 판단되는 상황이 발생되는 경우, 이를 정보유출이 발생할 수 있는 상황으로 인지함으로써 적절한 대응을 할 수 있게 된다. 따라서 본 논문에서는 모바일 클라우드 자원의 정보유출을 방지하기 위한 목적으로 자원 접근에 대한 이상행위 탐지 알고리즘 개발 모델을 제시한다. 이상행위 탐지 알고리즘을 개발하고 이를 검증하기 위해서는 이상행위를 일으키는 공격 모델 및 대응 모델이 개발되어야 한다. 따라서 본 논문에서는 인증 및 권한관리의 취약점을 이용하여 위협을 일으키는 공격 모델을 개발하는 방법을 제시하고, 사용자의 접속환경 및 클라우드 자원의 정보 흐름을 분석함으로써 이상행위를 탐지하는 알고리즘을 제시한다.

Optical spectroscopy of LMC SNRs to reveal the origin of [P II] knots

  • Aliste C., Rommy L.S.E.;Koo, Bon-Chul;Seok, Ji Yeon;Lee, Yong-Hyun
    • 천문학회보
    • /
    • 제46권2호
    • /
    • pp.65.2-66
    • /
    • 2021
  • Observational studies of supernova (SN) feedback are limited. In our galaxy, most supernova remnants (SNRs) are located in the Galactic plane, so there is contamination from foreground/background sources. SNRs located in other galaxies are too far, so we cannot study them in detail. The Large Magellanic Cloud (LMC) is a unique place to study the SN feedback due to their proximity, which makes possible to study the structure of individual SNRs in some detail together with their environment. Recently, we carried out a systematic study of 13 LMC SNRs using [P II] (1.189 ㎛) and [Fe II] (1.257 ㎛) narrowband imaging with SIRIUS/IRSF, four SNRs (SN 1987A, N158A, N157B and N206), show [P II]/[Fe II] ratio much higher than the cosmic abundance. While the high ratio of SN 1987A could be due to enhanced abundance in SN ejecta, we do not have a clear explanation for the other cases. We investigate the [P II] knots found in SNRs N206, N157B and N158A, using optical spectra obtained last November with GMOS-S mounted on Gemini-South telescope. We detected several emission lines (e.g., H I, [O I], He I, [O III], [N II] and [S II]) that are present in all three SNRs, among other lines that are only found in some of them (e.g., [Ne III], [Fe III] and [Fe II]). Various line ratios are measured from the three SNRs, which indicate that the ratios of N157B tend to differ from those of other two SNRs. We will use the abundances of He and N (from the detection of [N II] and He I emission lines), together with velocity measurements to tell whether the origin of the [P II] knots are SN ejecta or CSM/ISM. For this purpose we have built a family of radiative shock with self-consistent pre-ionization using MAPPINGS 5.1.18, with shock velocities in the range of 100 to 475 km/s. We will compare the observed and modeled line fluxes for different depletion factors.

  • PDF

Geometric and structural assessment and reverse engineering of a steel-framed building using 3D laser scanning

  • Arum Jang;Sanggi Jeong;Hunhee Cho;Donghwi Jung;Young K. Ju;Ji-sang Kim;Donghyuk Jung
    • Computers and Concrete
    • /
    • 제33권5호
    • /
    • pp.595-603
    • /
    • 2024
  • In the construction industry, there has been a surge in the implementation of high-tech equipment in recent years. Various technologies are being considered as potential solutions for future construction projects. Building information modeling (BIM), which utilizes advanced equipment, is a promising solution among these technologies. The need for safety inspection has also increased with the aging structures. Nevertheless, traditional safety inspection technology falls short of meeting this demand as it heavily relies on the subjective opinions of workers. This inadequacy highlights the need for advancements in existing maintenance technology. Research on building safety inspection using 3D laser scanners has notably increased. Laser scanners that use light detection and ranging (LiDAR) can quickly and accurately acquire producing information, which can be realized through reverse engineering by modeling point cloud data. This study introduces an innovative evaluation system for building safety using a 3D laser scanner. The system was used to assess the safety of an existing three-story building by implementing a reverse engineering technique. The 3D digital data are obtained from the scanner to detect defects and deflections in and outside the building and to create an as-built BIM. Subsequently, the as-built structural model of the building was generated using the reverse engineering approach and used for structural analysis. The acquired information, including deformations and dimensions, is compared with the expected values to evaluate the effectiveness of the proposed technique.