• 제목/요약/키워드: Tree Protect

검색결과 90건 처리시간 0.036초

Genetic Diversity of mtDNA D-loop and Maternal Origin of Three Chinese Native Horse Breeds

  • Zhang, Tao;Lu, Hongzhao;Chen, Chen;Jiang, Hai;Wu, Sanqiao
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제25권7호
    • /
    • pp.921-926
    • /
    • 2012
  • In order to protect the genetic resource of native horse breeds, the genetic diversity of mitochondrial DNA (mtDNA) D-loop of three native horse breeds in western China were investigated. Forty-three 600 bp mtDNA D-loop sequences were analyzed by PCR and sequencing techniques, 33 unique haplotypes with 70 polymorphic sites were detected in these horses, which account for 11.67% of 600 bp sequence analyzed, showing the abundant genetic diversity of the three native horse breeds in western China. The Neighbour-Joining (NJ) phylogenetic tree based on 247 bp of 43 D-loop sequences demonstrated the presence of seven major lineages (A to G), indicating that the three native horse breeds in western China originated from multiple maternal origins. Consistent with the front, the NJ phylogenetic tree based on 600 bp of mtDNA D-loop sequences of 43 Chinese western native horses and 81 sequences of six horse breeds from GenBank indicated that the three horse breeds had distributed into the seven major lineages (A to G). The structure of the phylogenic tree is often blurred because the variation in a short segment of the mitochondrial genome is often accompanied by high levels of recurrent mutations. Consequently, longer D-loop sequences are helpful in achieving a higher level of molecular resolution in horses.

모터 보호, 고장진단 및 제어를 위한 디지털 보호계전기 활용 전력감시제어 시스템 설계 (A Design of Power Management and Control System using Digital Protective Relay for Motor Protection, Fault Diagnosis and Control)

  • 이성환;안인석
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제49권10호
    • /
    • pp.516-523
    • /
    • 2000
  • In this paper, intelligent methods using digital protective relay in power supervisory control system is developed in order to protect power systems by means of timely fault detection and diagnosis during operation for induction motor which has various load environments and capacities in power systems. The spectrum pattern of input currents was used to monitor to state of induction motors, and by clustering the spectrum pattern of input currents, the newly occurrence of spectrums pattern caused by faults were detected. For diagnosis of the fault detected, the fuzzy fault tree was derived, and the fuzzy relation equation representing the relation between an induction motor fault and each fault type, was solved. The solution of the fuzzy relation equation shows the possibility of each fault's occurring. The results obtained are summarized as follows: 1) The test result on the basis of KEMC1120 and IEC60255, show that the operation time error of the digital motor protective relay is improved within ${\pm}5%$. 2) Using clustering algorithm by unsupervisory learning, an on-line fault detection method, not affected by the characteristics of loads and rates, was implemented, and the degree of dependency by experts during fault detection was reduced. 3) With the fuzzy fault tree, fault diagnosis process became systematic and expandable to the whole system, and the diagnosis for sub-systems can be made as an object-oriented module.

  • PDF

쿼드 트리를 이용한 동적 공간 분할 기반 차분 프라이버시 k-평균 클러스터링 알고리즘 (Differentially Private k-Means Clustering based on Dynamic Space Partitioning using a Quad-Tree)

  • 구한준;정우환;오성웅;권수용;심규석
    • 정보과학회 논문지
    • /
    • 제45권3호
    • /
    • pp.288-293
    • /
    • 2018
  • 최근 공개되는 데이터에 적용하는 다양한 프라이버시 보호 기법들이 연구가 되어왔다. 그 중 차분 프라이버시는 본래의 데이터에 확률적인 노이즈를 더하여 공격자의 사전 지식에 상관없이 개인 정보를 보호한다. 기존 차분 프라이버시를 만족하는 k-평균 클러스터링은 데이터로부터 차분 프라이버시를 만족하는 히스토그램 형태로 바꾼 뒤. k-평균 클러스터링 알고리즘을 수행한다. 하지만 이는 데이터의 분포와 상관없이 등간격으로 히스토그램을 만들기 때문에 노이즈가 삽입되는 버킷이 많아지는 단점이 있다. 이를 해결하기 위해 본 논문에서는 데이터의 분포를 더 적은 버킷으로 나타낼 수 있는 쿼드 트리를 이용하여 히스토그램을 만든 뒤 k-평균을 찾는 알고리즘을 제안한다. 또한, 실험을 통해 기존의 알고리즘보다 더 좋은 성능을 가지는 것을 보인다.

랜덤화된 트리워킹 알고리즘에서의 RFID 태그 보안을 위한 백워드 채널 보호 방식 (Backward Channel Protection Method For RFID Tag Security in the Randomized Tree Walking Algorithm)

  • 최원준;노병희;유승화;오영철
    • 한국통신학회논문지
    • /
    • 제30권5C호
    • /
    • pp.415-421
    • /
    • 2005
  • 수동형 RFID 태그는 스스로 전력을 갖고 있지 않기 때문에 연산 능력이 매우 미약하고, 통신 신호는 크기가 약하고, 도달 거리가 짧다. 이런 특성을 이용하여, 대부분의 태그 보안 방법은 태그로부터 리더로 전달되는 무선경로인 백워드(Backward) 채널은 도청의 가능성이 거의 없다는 가정하에 리더로부터 태그로 정보를 전달하는 포워드(Forward) 채널을 보호하는데 초점을 맞추고 있다. 그러나, 실제로 태그와 가까이에 있는 불법적인 리더는 정보를 불법적으로 수집할 수 있다. 본 논문에서는 이러한 근접거리에서 백워드 채널을 보호할 수 있는 방법을 제안한다. 제안방법은 태그정보의 충돌방지를 위하여 제안된 트리워킹 방식의 도청가능성을 제거하기 위하여 제안된 랜덤화된 트리워킹과 같은 기존 방식들에서 문제점을 해결하여 준다. 제안 방법의 효율성은 분석 모델을 사용하여 보였으며, 표준 코드시스템인 EPCglobal, ISO, uCode의 경우 도청가능성을 거의 '0'에 근접시킴을 보였다.

ICS 사이버 공격 탐지를 위한 딥러닝 전처리 방법 연구 (A Study on Preprocessing Method in Deep Learning for ICS Cyber Attack Detection)

  • 박성환;김민석;백은서;박정훈
    • 스마트미디어저널
    • /
    • 제12권11호
    • /
    • pp.36-47
    • /
    • 2023
  • 주요 산업현장에서 설비를 제어하는 산업제어시스템(ICS, Industrial Control System)이 네트워크로 다른 시스템과 연결되는 사례가 증가하고 있다. 또한, 이러한 통합과 함께 한 번의 외부 침입이 전체 시스템 마비로 이루어질 수 있는 지능화된 공격의 발달로, 산업제어시스템에 대한 보안에 대한 위험성과 파급력이 증가하고 있어, 사이버 공격에 대한 보호 및 탐지 방안의 연구가 활발하게 진행되고 있으며, 비지도학습 형태의 딥러닝 모델이 많은 성과를 보여 딥러닝을 기반으로 한 이상(Anomaly) 탐지 기술이 많이 도입되고 있다. 어어, 본 연구에서는 딥러닝 모델에 전처리 방법론을 적용하여 시계열 데이터의 이상 탐지성능을 향상시키는 것에 중점을 두어, 그 결과 웨이블릿 변환(WT, Wavelet Transform) 기반 노이즈 제거 방법론이 딥러닝 기반 이상 탐지의 전처리 방법론으로 효과적임을 알 수 있었으며, 특히 센서에 대한 군집화(Clustering)를 통해 센서의 특성을 반영하여 Dual-Tree Complex 웨이블릿 변환을 차등적으로 적용하였을 때 사이버 공격의 탐지성능을 높이는 것에 가장 효과적임을 확인하였다.

초고압 XLPE 케이블 금속 차폐층 고찰 (A study or Metallic sheath for Extra-high voltage XLPE cable)

  • 최창수;이갑중;정무영;권병일
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1994년도 하계학술대회 논문집 C
    • /
    • pp.1652-1654
    • /
    • 1994
  • The Extra-high voltage XLPE cable is characterized by low transmission loss, large capacity, and high reliability. Conventionally, for XLPE cables of l54kV and above, aluminium sheath was used to be moisture barrier (thus preventing water tree deterioration of the insulation) and to protect cable core from physical stresses. However, as transmission capacity of the cable increases, so does the cable diameter and the corresponding aluminium sheath outer diameter and thickness. As a result, eddy-current loss in the sheath is increased, limiting the maximum current capacity of the cable itself. As an alternative to aluminium sheath, we have adopted stainless steel sheath with non-magnetic properties and a large resistivity, The new XLPE cable with stainless-steel sheath (CSZV cable) has drastically reduced eddy-current loss in the sheath.

  • PDF

스마트홈 서비스 환경에서의 보안 위험 분석을 위한 위협 모델링 적용 방안 (Application of Threat Modeling for Security Risk Analysis in Smart Home Service Environment)

  • 이윤환;박상건
    • 전기학회논문지P
    • /
    • 제66권2호
    • /
    • pp.76-81
    • /
    • 2017
  • In this paper, the risk analysis of smart home services was implemented by applying threat modeling. Identified possible threats for safe deployment of smart home services and identified threats through the STRIDE model. Through the creation of the Attack Tree, the attackable risk was analyzed and the risk was measured by applying the DREAD model. The derived results can be used to protect assets and mitigate risk by preventing security vulnerabilities from compromising and identifying threats from adversely affecting services. In addition, the modeled result of the derived threat can be utilized as a basis for performing the security check of the smart home service.

Efficient and Secure Group Key Generation Protocol for Small and Medium Business

  • 정현수
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.19-23
    • /
    • 2014
  • Group communication is becoming increasingly popular in Internet applications such as videoconferences, online chatting programs, games, and gambling. For secure communications, the integrity of messages, member authentication, and confidentiality must be provided among group members. To maintain message integrity, all group members use the Group Key (GK) for encrypting and decrypting messages while providing enough security to protect against passive attacks. Tree-based Group Diffie-Hellman (TGDH) is an efficient group key agreement protocol to generate the GK. TGDH assumes all members have an equal computing power. One of the characteristics of distributed computing and grid environments is heterogeneity; the member can be at a workstation, a laptop or even a mobile computer. Member reordering in the TDGH protocol could potentially lead to an improved protocol; such reordering should capture the heterogeneity of the network as well as latency. This research investigates dynamic reordering mechanisms to consider not only the overhead involved but also the scalability of the proposed protocol.

  • PDF

'임원경제지'를 통해 본 식물의 이용경향과 종예법(種藝法) (A Study on the Useful Trend of Plants Related to Landscape and How to Plant and Cultivate Through 'ImwonGyeongjaeji(林園經濟志)')

  • 신상섭
    • 헤리티지:역사와 과학
    • /
    • 제45권4호
    • /
    • pp.140-157
    • /
    • 2012
  • 조선시대 조경관련 식물의 이용경향 그리고 서유구의 편저 '임원경제지'를 통해 본 식물의 심고 가꾸기에 대한 종예법(種藝法)을 추적한 연구결과는 다음과 같다. 첫째, '임원경제지'의 제3지에 해당하는 '만학지'편은 총 5권(총론, 과실수, 덩굴식물, 수목, 기타)으로 구성되었는데, 식물의 명칭과 품종, 토양조건, 심고 가꾸기, 접붙이기, 병충해 치료 방법 등을 체계적으로 기술하고 있는 조선시대 대표적 조경 관련 문헌이다. 둘째, 조경관련 용어에 있어서, 종재(種栽, 나무심기) 또는 재식(栽植), 재수시후(栽樹時候, 나무 심는 시기), 이재(移栽, 옮겨심기), 작원리(作園籬, 울타리 만들기), 명품(名品, 품종명), 토의(土宜, 적합한 토양), 종예(種藝, 심고 가꾸기), 의치(醫治, 식물치료), 호양(護養, 보호하고 기르기), 정원(庭園, 뜰) 또는 원포(園圃), 포자(圃者, 뜰 관리자) 또는 원정(園丁) 등의 용어를 사용하였다. 셋째, 조선시대 대표적 조경관련 문헌인 '양화소록', '지봉유설', '산림경제', '임원경제지'에 나타난 식물종의 출현 빈도는 화훼류, 과실수류, 목류, 덩굴류 순으로 분석되었으며, 낙엽수의 비중이 상록수에 비해 3.7배 이상 높게 나타났다. 이러한 화목류 및 과실수류, 낙엽활엽수 선호경향은 풍토환경에 조화되는 자생수종의 활용, 계절미를 위한 심미적 가치, 꽃과 열매를 위한 과실수의 도입 등 이용후생 경향, 그리고 성리학적 가치기준에 의한 상징성 등을 들 수 있다. 넷째, 식재 최적기를 음력 1월로 제시하였고, 비옥토를 많이 붙여 분 뜨기 하며, 생육방향에 맞춰 묻혔던 높이만큼 복토하여 식재하고 버팀목을 세워 보호해야 함을 강조하였다. 특히, 식재 최적기를 음력 정월로 기술하고 있는 점을 감안할 때 오늘날 이식 시기 판단에 많은 시사점을 제시한다. 한편, 씨앗 심기는 1치(3.3cm) 정도 깊이가 좋고, 꺾꽂이는 1월과 2월 사이에 손가락 굵기의 가지를 5치(16.5cm) 길이로 심는 것을 권장하였으며, 과실수를 접붙일 때 남쪽으로 뻗은 가지를 쓰면 과실이 많이 달리는데, 정월에 전지하면 과실이 탐스럽고 굵어진다 하였다. 다섯째, 생울타리는 가을에 멧대추를 빽빽하게 심어 이듬해 가을 1자(30cm) 간격으로 행렬이 맞게 이식하고, 1-2년이 지난 이듬해 봄에 7자(210cm) 정도 높이로 엮어야 함을 제시하였다. 한편, 느릅나무와 버드나무를 섞어 심고 엮어주면 가지와 잎이 창살처럼 기이하고 아름다운 울타리가 만들어 진다 하였으며, 울타리 조성에는 탱자나무, 무궁화나무, 버드나무, 사철나무, 산앵두나무, 오가피나무, 매실나무, 구기자나무, 산수유나무, 치자나무, 뽕나무, 찔레나무 등 다양한 수종을 권장하였다.

가로녹지 조성 및 관리를 위한 가로환경 영향요인 분석 연구 - 서울시 관리도로를 대상으로 - (Influence Factors of Street Environment for Provision and Management of Street Green)

  • 한봉호;곽정인;김홍순
    • 한국환경생태학회지
    • /
    • 제27권2호
    • /
    • pp.253-265
    • /
    • 2013
  • 본 연구는 서울시 가로노선 중 시 관리도로 93개 노선(629.2km)의 가로녹지 조성 및 관리 현황과 가로환경에 대한 조사를 실시하여 가로녹지 조성 및 관리와 가로환경간의 관계를 분석하였다. 조사된 총 629.2km 구간 중 띠녹지 조성 구간은 17.5%이었다. 조성된 띠녹지는 폭 1~2m가 11.6%로 가장 많았다. 관리 현황으로 가로수 보호시설은 보호틀과 보호덮개 모두 설치된 구간이 60.1%로 가장 많았고, 전정되지 않은 구간은 63.5%이었으며, 수형은 보통이 47.9%로 대부분이었다. 가로환경에서 차도폭은 8차선 이상이 51.3%, 보도폭은 폭 3~6m가 84.1%이었다. 토지이용은 상업 및 업무지가 70.3%이었고 전선 및 통신선은 수관 경합이 33.6%이었다. 보도는 16.3%가 점용되고 있었다. 가로녹지 조성 및 관리와 가로환경간의 ANOVA 분석결과 가로녹지 조성 측면에서 띠녹지는 보도폭 3m 이상에서 조성이 효과적인 것으로 분석되었다. 도심 외곽의 자연녹지와 공업지가 띠녹지 조성여건이 양호하였으며 보도점용에 대한 관리가 필요하였다. 보호시설은 보도폭이 좁은 구간에서 설치 강도가 낮았다. 전정은 좁은 차도폭 및 보도폭, 전선 및 통신선과의 경합지에서 강도가 높았고 수형도 유사한 경향을 보였다. 가로수 전정과 수형은 유의적인 상관관계를 보였다. 따라서 향후 가로녹지의 효과적인 조성과 관리를 위해 충분한 보도폭 확보와 토지이용을 고려한 조성 및 관리가 필요하였고, 전선 관리 및 가로수 수형과 경관을 고려한 수종 선정과 전정관리가 필요하였다.