• Title/Summary/Keyword: Detection Sequence

Search Result 1,113, Processing Time 0.028 seconds

IS-95역방향 링크에서 단일 적분 및 이중 적분 검색 방식의 성능 분석 (Performance evaluation of the single-dwell and double-dwell detection schemes in the IS-95 reverse link)

  • 강법주;박형래;손정영;강창언
    • 한국통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.383-393
    • /
    • 1996
  • This paper considers the evaluation of the ecquistion performance for an accesschannel preamble based on a random access procedure of direct sequence code division multiple access(DS/CDMA) reverse link. The parallel acquistion technique that employs the single-well detection scheme and the multiple-dwell(double-dwell) detection scheme is mentioned. The acquisition performance for two detection schemes is compared in therms of the acquisition probability and the acquisition time. The parallel acquisition is done by a bank of N parallel I/Q noncoherent correlators. Expressions on the detection, false alarm, and miss probabilities of the single-dwell and multiple-dwell(double-well) detection schemes are derived for multiple H$_{1}$ cells and multipath Rayleight fading channel. comparing the single-dwell detection scheme with the multiple-dwell(double-dwell) detection scheme in the case of employing the parallel acquisition technique in the reverse link,the numerical results show that the single-dwell detection scheme deomonstrates a better performance.

  • PDF

타임 윈도우 기반의 T-N2SCD 탐지 모델 구현 (Design of T-N2SCD Detection Model based on Time Window)

  • 신미예;원일용;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2341-2348
    • /
    • 2009
  • 호스트 기반 침입탐지 기법에는 시스템 호출 순서를 고려하는 방법과 시스템 호출 파라미터를 고려하는 방법이 있다. 이 두 방법은 프로세스의 시스템 호출이 일어나는 전 구간에서 시스템 호출 순서에 이상이 있거나 시스템 호출 파라미터의 순서 및 길이 등에 이상이 있는 경우에 적합하지만 긍정적 결함율과 부정적 결함율이 높은 단점이 있다. 이 논문에서는 시스템 호출을 이용한 방법에서 발생하는 긍정적 결함율과 부정적 결함율을 줄이기 위해서 단위 시간을 도입한 타임 윈도우 기반의 T-N2SCD 탐지 모델을 제안한다. 제안 모델의 실험에 사용된 데이터는 DARPA에서 제공된 데이터이며, 실험 결과 제안 모델은 다른 시간 간격 보다 1000ms 시간 간격으로 실험하였을 경우가 긍정적 결합률과 부정적 결합률이 가장 낮았다.

Fault detection of logic circuit by use of M-sequence correlation method

  • Miyata, Chikara;Kashiwagi, Hiroshi
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1993년도 한국자동제어학술회의논문집(국제학술편); Seoul National University, Seoul; 20-22 Oct. 1993
    • /
    • pp.24-29
    • /
    • 1993
  • In this paper, the estimation of the structure of a logic circuit under test is made from the observation of the input-output correlation function by use of M-sequence, from which we can estimate whether or not any fault exist in the logic circuit. Especially, investigation was made in case of the 2_stage logic circuit. We checked theoretically the sequence of correlation function, and we have shown that the correlation function is a function of period of M-sequence only, land the appearing number of correlation function in a period is a constant value depending on the logic circuit only. And by computer simulations we have shown that the structure of the circuit under test can be estimated from the observation of sequence of correlation function.

  • PDF

Event Sequence Tracking을 이용한 침입 감지 시스템의 설계 (Design of Intrusion Detection System Using Event Sequence Tracking)

  • 최송관;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.115-125
    • /
    • 1995
  • 본 논문에서는 컴퓨터 시스템에서 침입 감지 시스템을 설계함에 있어서 사용될 수 있는 새로운 방법인 Event Sequence Tracking 방법을 제안하였다. Event Sequence Tracking 방법에서는 컴퓨터 시스템의 공격방법을 크게 두가지로 분류한다. 첫번째는 일련의 시스템 명령어를 이용한 공격방법이고 두번째는 침입자 자신이 만들었거나 다른 사람으로부터 얻은 프로그램을 이용하는 방법이다. 첫번째 공격방법에 대한 감지방법은 시스템을 공격할 때 사용한 일련의 시스템 명령어들을 감사 데이타를 분석하여 찾아내고 이 결과를 기존에 알려진 공격 시나리오들과 비교하여 침입자를 찾아내는 방식이다. 두번째 공격방법에 대한 감지 방법은 보안 관리자가 정해놓은, 시스템에서 일반 사용자가 할 수 없는 행위에 관한 보안 정책에 따라 Key-Event 데이타 베이스를 만들고 여기에 해당하는 event의 집합을 감사 데이타에서 찾아내는 방법이다. Event Sequence Tracking 방법은 Rule-based Penetration Identification 방법의 일종으로서 시스템의 공격방법을 분류하여 컴퓨터 시스템에의 침입을 효과적으로 감지할 수 있다는 것과 rule-base의 생성과 갱신을 함에 있어서 보다 간단하게 할 수 있다는 장점을 갖는다.

  • PDF

텍스트 스트리밍 데이터에서 텍스트 임베딩과 이상 패턴 탐지를 이용한 신규 주제 발생 탐지 (Emerging Topic Detection Using Text Embedding and Anomaly Pattern Detection in Text Streaming Data)

  • 최세목;박정희
    • 한국멀티미디어학회논문지
    • /
    • 제23권9호
    • /
    • pp.1181-1190
    • /
    • 2020
  • Detection of an anomaly pattern deviating normal data distribution in streaming data is an important technique in many application areas. In this paper, a method for detection of an newly emerging pattern in text streaming data which is an ordered sequence of texts is proposed based on text embedding and anomaly pattern detection. Using text embedding methods such as BOW(Bag Of Words), Word2Vec, and BERT, the detection performance of the proposed method is compared. Experimental results show that anomaly pattern detection using BERT embedding gave an average F1 value of 0.85 and the F1 value of 1 in three cases among five test cases.

A Novel Approach for Object Detection in Illuminated and Occluded Video Sequences Using Visual Information with Object Feature Estimation

  • Sharma, Kajal
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제4권2호
    • /
    • pp.110-114
    • /
    • 2015
  • This paper reports a novel object-detection technique in video sequences. The proposed algorithm consists of detection of objects in illuminated and occluded videos by using object features and a neural network technique. It consists of two functional modules: region-based object feature extraction and continuous detection of objects in video sequences with region features. This scheme is proposed as an enhancement of the Lowe's scale-invariant feature transform (SIFT) object detection method. This technique solved the high computation time problem of feature generation in the SIFT method. The improvement is achieved by region-based feature classification in the objects to be detected; optimal neural network-based feature reduction is presented in order to reduce the object region feature dataset with winner pixel estimation between the video frames of the video sequence. Simulation results show that the proposed scheme achieves better overall performance than other object detection techniques, and region-based feature detection is faster in comparison to other recent techniques.

Rapid and Efficient Detection of 16SrI Group Areca Palm Yellow Leaf Phytoplasma in China by Loop-Mediated Isothermal Amplification

  • Yu, Shao-shuai;Che, Hai-yan;Wang, Sheng-jie;Lin, Cai-li;Lin, Ming-xing;Song, Wei-wei;Tang, Qing-hua;Yan, Wei;Qin, Wei-quan
    • The Plant Pathology Journal
    • /
    • 제36권5호
    • /
    • pp.459-467
    • /
    • 2020
  • Areca palm yellow leaf (AYL) disease caused by the 16SrI group phytoplasma is a serious threat to the development of the Areca palm industry in China. The 16S rRNA gene sequence was utilized to establish a rapid and efficient detection system efficient for the 16SrI-B subgroup AYL phytoplasma in China by loop-mediated isothermal amplification (LAMP). The results showed that two sets of LAMP detection primers, 16SrDNA-2 and 16SrDNA-3, were efficient for 16SrI-B subgroup AYL phytoplasma in China, with positive results appearing under reaction conditions of 64℃ for 40 min. The lowest detection limit for the two LAMP detection assays was the same at 200 ag/μl, namely approximately 53 copies/μl of the target fragments. Phytoplasma was detected in all AYL disease samples from Baoting, Tunchang, and Wanning counties in Hainan province using the two sets of LAMP primers 16SrDNA-2 and 16SrDNA-3, whereas no phytoplasma was detected in the negative control. The LAMP method established in this study with comparatively high sensitivity and stability, provides reliable results that could be visually detected, making it suitable for application and research in rapid diagnosis of AYL disease, detection of seedlings with the pathogen and breeding of disease-resistant Areca palm varieties.

Comparison and Analysis of P2P Botnet Detection Schemes

  • Cho, Kyungsan;Ye, Wujian
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.69-79
    • /
    • 2017
  • In this paper, we propose our four-phase life cycle of P2P botnet with corresponding detection methods and the future direction for more effective P2P botnet detection. Our proposals are based on the intensive analysis that compares existing P2P botnet detection schemes in different points of view such as life cycle of P2P botnet, machine learning methods for data mining based detection, composition of data sets, and performance matrix. Our proposed life cycle model composed of linear sequence stages suggests to utilize features in the vulnerable phase rather than the entire life cycle. In addition, we suggest the hybrid detection scheme with data mining based method and our proposed life cycle, and present the improved composition of experimental data sets through analysing the limitations of previous works.

HDR-WPAN 시스템을 위한 주파수 동기 성능분석 (Performance Analysis of Frequency Synchronization for HDR-WPAN System)

  • 박지우;강희곡;김재영;오창헌
    • 한국항행학회논문지
    • /
    • 제8권2호
    • /
    • pp.163-168
    • /
    • 2004
  • 본 논문에서는 HDR-WPAN(high data rate wireless personal area network) 시스템의 CAZAC sequence 특성을 이용한 주파수 동기 알고리즘을 제안하고, 신호 성상도 및 EVM(error vector magnitude)를 통해 성능을 분석해 본다. 제안된 방식에서 주파수 옵셋은 자기상관성이 우수한 12개의 CAZAC sequence 가운데 두 개 sequence의 각 샘플간 위상오차를 추정하였으며, 추정된 위상오차는 다음 sequence 내 각각의 샘플에 곱해지면서 위상오차를 보상하게 된다. 두 개의 sequence로 주파수 옵셋을 보상한 후 남은 잔류 주파수 옵셋은 샘플 당 최대 0.002도 이내가 되며 DQPSK의 경우 20[dB]에서 EVM의 허용 기준값을 만족할 수 있음을 컴퓨터 시뮬레이션을 통해 확인한다.

  • PDF

부호 상관기를 활용한 STDR 기법의 탐지 성능 개선 (Performance Improvement of STDR Scheme Employing Sign Correlator)

  • 한정재;노상욱;박소령
    • 한국통신학회논문지
    • /
    • 제40권6호
    • /
    • pp.990-996
    • /
    • 2015
  • 이 논문에서는 STDR(sequence time domain reflectometry) 기법의 상관기 앞단에 부호기를 넣음으로써 계산량을 증가시키지 않고도 원거리 고장의 위치 탐지 성능을 향상시킬 수 있는 방법을 제안한다. STDR 기법은 PN 수열을 인가하여 시간 영역 상관(time domain correlation)으로 고장 위치를 탐지하는 기법이므로, 상관기 앞단에 부호기를 넣음으로써 고장 위치에서 반사된 신호를 STDR 기법의 인가 신호에 가깝게 복원시켜 상관 값을 증가시킬 수 있다. 제안한 기법을 사용하여 원거리 고장에서 고장위치 탐지 성능을 크게 개선시킬 수 있음을 모의실험으로 확인한다.