• Title/Summary/Keyword: alarm rule

Search Result 45, Processing Time 0.022 seconds

A Study of Forest Fire Detection with Decision Rule (의사결정기법을 이용한 산불탐지 기법 연구)

  • Park, Woo-Jin;Huh, Yong;Yu, Ki-Yun;Kim, Yong-Il
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2005.05a
    • /
    • pp.3-8
    • /
    • 2005
  • 위성영상을 이용한 산불탐지기법은 단순한 화재의 유무뿐만 아니라 온도, 면적, 상태 등과 같은 다양한 정보를 얻을 수 있는 수준으로 개발되었다. 하지만 실제 적용결과에 있어서는 서로 다른 탐지결과를 보이기 때문에 어떤 탐지기법을 선택하고 기법에 사용되는 임계값들을 어떻게 결정해야 하는가라는 문제점이 발생한다. 본 연구에서는 의사결정기법을 이용하여 개별 탐지기법의 결과를 분석하여 최적해를 얻고자 하였다. 이를 위하여 국내에서 발생한 산불에 주요 탐지기법을 적용, 정확도를 평가한 후 의사결정기법을 적용하여 보다 정확한 결과를 얻는 연구를 수행하였다. 그 결과 단일 탐지기법에서 발생하는 오류(false alarm)을 일정부분 보완할 수 있었다. 하지만 충분한 실측자료가 부족하여 정확한 평가 및 검증에는 한계가 있었다.

  • PDF

A Study on the Expert System with Three State Inference & Rule Verification (삼상태 추론과 룰 검증이 가능한 전문가 시스템에 관한 연구)

  • Son, Dong-Wook;Park, Young-Moon;Yoon, Ji-Ho
    • Proceedings of the KIEE Conference
    • /
    • 1991.07a
    • /
    • pp.341-344
    • /
    • 1991
  • Rules in expert system have meaning of assigning never-happen-minterms. Overall logical relations of variables can be achived by making all prime implicants of never-happen-minterms. From prime implicants, two tables, which are necessary in the process of inference, are constructed. There are two inferencing modes. One excutes inference only one variable which the user is interested in, and the other excutes inference all variables simultaneously. Outputs of inference have not only 'true' or 'false' but also 'unknown' which is different from conventional expert system. In this paper, an efficient approach is presented, which can check logical inconsistency in knowledge base and contradiction between input facts and rules. The methods in the paper may be available in the field of diagnosis and alarm processing.

  • PDF

Performance of Track Formation of a Two-Stage Cascaded Logic in a Cluttered Environment (클러터가 존재하는 환경에서 2단계 접속 논리의 트랙생성에 대한 성능 분석)

  • 임창헌
    • Journal of the Korean Society of Fisheries and Ocean Technology
    • /
    • v.32 no.1
    • /
    • pp.92-99
    • /
    • 1996
  • 2단계 접속 논리(two-stage cascaded logic)는 관측 지역 내에 새로이 출현한 표적에 대한 트랙을 만드는 대표적인 방법중의 하나이다. 2단계 접속 논리의 트랙 생성 (track formation)에 관한 성능 평가 방법 및 결과는 Bar-Schalom에 의해 발표된 바가 있으나, 그 연구 결과는 트랙 생성 성능을 도출할 때 클러터로 인한 오경보율(false alarm probability)을 무시한다는 가정에 기초한 것이기 때문에, 오경보율이 높은 경우에는 적용 할 수 없다는 단점을 지닌다. 이에 본 논문에서는 오경보율을 고려하여 2단계 접속 논리의 트랙 생성 성능을 평가 할 수 있는 개선된 방법을 제시하고자 한다. 그리고 2단계 접속 논리에서 사용하는 데이터 연관(data association)기법으로 트랙 분리(track splitting)기법과 최 근접 데이터 선택 기법(nearest neighbor rule)을 사용하는 경우에 대하여 각각의 성능 평가 결과를 몇 가지 예시하고자 한다.

  • PDF

Detecting spam mails using Text Mining Techniques (광고성 메일을 자동으로 구별해내는 Text Mining 기법 연구)

  • 이종호
    • Proceedings of the Korean Society for Cognitive Science Conference
    • /
    • 2002.05a
    • /
    • pp.35-39
    • /
    • 2002
  • 광고성 메일이 개인 당 하루 평균 10통 내외로 오며, 그 제목만으로는 광고메일을 효율적으로 제거하기 어려운 현실이다. 이러한 어려움은 주로 광고 제목을 교묘히 인사말이나 답신처럼 변경하는 데에서 오는 것이며, 이처럼 제목으로 광고를 삭제할 수 없도록 은폐하는 노력은 계속될 추세이다. 그래서 제목을 통한 변화에 적응하면서, 제목뿐만 아니라 내용에 대한 의미 파악을 자동으로 수행하여 스팸 메일을 차단하는 방법이 필요하다. 본 연구에서는 정상 메일과 스팸 메일의 범주화(classification) 방식으로 접근하였다. 이러한 범주화 방식에 대한 기준을 자동으로 알기 위해서는 사람처럼 문장 해독을 통한 의미파악이 필요하지만, 기계가 문장 해독을 통해서 의미파악을 하는 비용이 막대하므로, 의미파악을 단어수준 등에서 효율적으로 대신하는 text mining과 web contents mining 기법들에 대한 적용 및 비교 연구를 수행하였다. 약 500 통에 달하는 광고메일을 표본으로 하였으며, 정상적인 편지군(500 통)에 대해서 동일한 기법을 적용시켜 false alarm도 측정하였다. 비교 연구 결과에 의하면, 메일 패턴의 가변성이 너무 커서 wrapper generation 방법으로는 해결하기 힘들었고, association rule analysis와 link analysis 기법이 보다 우수한 것으로 평가되었다.

  • PDF

Control Method for the number of check-point nodes in detection scheme for selective forwarding attacks (선택적 전달 공격 탐지 기법에서의 감시 노드 수 제어기법)

  • Lee, Sang-Jin;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.387-390
    • /
    • 2009
  • Wireless Sensor Network (WSN) can easily compromised from attackers because it has the limited resource and deployed in exposed environments. When the sensitive packets are occurred such as enemy's movement or fire alarm, attackers can selectively drop them using a compromised node. It brings the isolation between the basestation and the sensor fields. To detect selective forwarding attack, Xiao, Yu and Gao proposed checkpoint-based multi-hop acknowledgement scheme (CHEMAS). The check-point nodes are used to detect the area which generating selective forwarding attacks. However, CHEMAS has static probability of selecting check-point nodes. It cannot achieve the flexibility to coordinate between the detection ability and the energy consumption. In this paper, we propose the control method for the number fo check-point nodes. Through the control method, we can achieve the flexibility which can provide the sufficient detection ability while conserving the energy consumption.

  • PDF

A study of Hybrid Alarm Correlation in SDH Networks (동기식 전송망(SDH)에서 경보 상관관계 적용방안)

  • Lee, In-Soo;Lee, Byeong-Wook;Lee, Sung-Woo;Kim, Do-Hyun
    • Proceedings of the IEEK Conference
    • /
    • 2006.06a
    • /
    • pp.161-162
    • /
    • 2006
  • 동기식 전송망에서 발생되는 장애는 장비의 구성정보에 따라 다양한 알람정보를 발생시킨다. 전송망에서 발생되는 알람은 장애 원인으로 추정되는 근원알람과 장애로 인해 파생되는 파생알람으로 분류할 수 있다. 본 고는 이러한 분류체계를 기반으로 알람 상관관계 기법을 적용한 네트워크 장애관리시스템 구현 사례를 제시한다. 적용된 상관관계 방법은 Rule 기반의 접근방법 및 Codebook 기반의 접근방법을 접목한 hybrid 상관관계 방법을 적용하였고, 복잡성을 최소화 하기 위해 회선 기반의 grouping 기법을 사용하였다.

  • PDF

Intelligent Image Analysis System for Preventing Safety Hazards in Dangerous Working Area (작업안전 위험상황 대응을 위한 지능형 영상분석 시스템 구축에 관한 연구)

  • Jang, Hyun Song
    • Journal of the Korea Safety Management & Science
    • /
    • v.17 no.2
    • /
    • pp.47-54
    • /
    • 2015
  • To prevent safety hazards in dangerous working area, we have proposed an intelligent image analysis system. Six common patterns of safety violations of workers' are defined and its motion detection algorithms are developed for alarm to CCTV monitoring system. Developed algorithms are implemented at 195 dangerous areas such as chemical and gas treated room. The results of violated motion detection ratio by developed system shows 94.95% of true positive cases, and 0.21% of false positive cases from all 587,645 event cases in one month implementation period. In the period, it is observed that the number of safety rule violations and the following accidents are decreased.

A design of framework for false alarm pattern analysis of intrusion detection system using incremental association rule mining (점진적 연관 규칙을 이용한 침입탐지 시스템의 오 경보 패턴 분석 프레임워크 설계)

  • 전원용;김은희;신문선;류근호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.307-309
    • /
    • 2004
  • 침입탐지시스템에서 발생되는 오 경보는 false positive 와 false negative 로 구분된다. false positive는 실제적인 공격은 아니지만 공격이라고 오인하여 경보를 발생시켜 시스템의 효율성을 떨어뜨리기 때문에 false positive 패턴에 대한 분석이 필요하다. 오 경보 데이터는 시간이 지남에 따라 데이터의 양뿐만 아니라 데이터 패턴의 특성 또한 변하게 된다 따라서 새로운 데이터가 추가될 때마다 오 경보 데이터의 패턴을 분석할 수 있는 도구가 필요하다. 이 논문에서는 오 경보 데이터로부터 false positive 의 패턴을 분석할 수 있는 프레임워크에 대해서 기술한다. 우리의 프레임워크는 시간이 지남에 따라 변하는 데이터의 패턴 특성을 분석할 수 있도록 하기 위해 점진적 연관규칙 기법을 적용한다. 이 프레임워크를 통해서 false positive 패턴 특성의 변화를 효율적으로 관리 할 수 있다.

  • PDF

A Synchronization Scheme Based on Moving Average for Robust Audio Watermarking

  • Zhang, Jinquan;Han, Bin
    • Journal of Information Processing Systems
    • /
    • v.15 no.2
    • /
    • pp.271-287
    • /
    • 2019
  • The synchronization scheme based on moving average is robust and suitable for the same rule to be adopted in embedding watermark and synchronization code, but the imperceptibility and search efficiency is seldom reported. The study aims to improve the original scheme for robust audio watermarking. Firstly, the survival of the algorithm from desynchronization attacks is improved. Secondly, the scheme is improved in inaudibility. Objective difference grade (ODG) of the marked audio is significantly changed. Thirdly, the imperceptibility of the scheme is analyzed and the derived result is close to experimental result. Fourthly, the selection of parameters is optimized based on experimental data. Fifthly, the search efficiency of the scheme is compared with those of other synchronization code schemes. The experimental results show that the proposed watermarking scheme allows the high audio quality and is robust to common attacks such as additive white Gaussian noise, requantization, resampling, low-pass filtering, random cropping, MP3 compression, jitter attack, and time scale modification. Moreover, the algorithm has the high search efficiency and low false alarm rate.

The Effects of Auto-mobile Tinting upon Driver's Responses (자동차 창유리의 가시광선 투과율에 따른 운전반응의 정확도)

  • Doug-Woong Hahn;Kun-Seok Park
    • Korean Journal of Culture and Social Issue
    • /
    • v.12 no.4
    • /
    • pp.77-99
    • /
    • 2006
  • The purpose of this study was to find out the effects of auto-mobile tinting upon driver's cognitive responses and behaviors through two laboratory experiments, a field experiment and a traffic accident data. The results of two laboratory experiments showed that there were higher false alarm responses under the conditions of 65%, 50%, 35% tinting level than thoses under the 100% level condition. It was also shown that the drivers who had bad sight made more missing responses than the drivers who had normal vision. The main results of the laboratory experiment were repliceted through both the field experiment and the survey research of car accidents. The results of this study were discussed in terms of the previous studies performed abroad. We strongly suggested 70% tinting level as a regulation standard for safe driving and the strategies for implementing the regulation rule.