• 제목/요약/키워드: log machine

검색결과 128건 처리시간 0.032초

관형 철탑 용접 결함 진단을 위한 초음파 신호의 특징 분석 (Feature Analysis of Ultrasonic Signals for Diagnosis of Welding Faults in Tubular Steel Tower)

  • 민태홍;유현탁;김형진;최병근;김현식;이기승;강석근
    • 한국정보통신학회논문지
    • /
    • 제25권4호
    • /
    • pp.515-522
    • /
    • 2021
  • 본 논문에서는 관형 철탑의 용접부 결함을 상시적으로 감시하기 위하여 초음파 탐상 신호에 대한 기계학습 알고리즘의 적용 방법을 제시하고 분석하였다. 기계학습 방법으로는 유전자 알고리즘에 의한 특징 선택과 서포트 벡터머신을 이용한 탐상 신호 분류 방법을 사용하였다. 특징 선택에서는 30개의 후보 특징들 가운데 피크, 히스토그램 하한 경계, 정규 음로그우도가 선택되었으며, 이들은 결함의 깊이에 따른 신호의 차이를 명확하게 나타내었다. 또한, 선택된 특징들을 서포트 벡터 머신에 적용한 결과 정상 부위와 결함 부위를 완벽하게 분류할 수 있는 것으로 나타났다. 따라서 본 연구의 결과는 향후 초음파 신호 기반 결함 성장 조기 감지시스템의 개발과 이를 통한 에너지 송전 관련 산업에 유용하게 사용될 수 있을 것으로 기대된다.

스마트폰 과의존 판별을 위한 기계 학습 기법의 응용 (Application of Machine Learning Techniques for Problematic Smartphone Use)

  • 김우성;한준희
    • 아태비즈니스연구
    • /
    • 제13권3호
    • /
    • pp.293-309
    • /
    • 2022
  • Purpose - The purpose of this study is to explore the possibility of predicting the degree of smartphone overdependence based on mobile phone usage patterns. Design/methodology/approach - In this study, a survey conducted by Korea Internet and Security Agency(KISA) called "problematic smartphone use survey" was analyzed. The survey consists of 180 questions, and data were collected from 29,712 participants. Based on the data on the smartphone usage pattern obtained through the questionnaire, the smartphone addiction level was predicted using machine learning techniques. k-NN, gradient boosting, XGBoost, CatBoost, AdaBoost and random forest algorithms were employed. Findings - First, while various factors together influence the smartphone overdependence level, the results show that all machine learning techniques perform well to predict the smartphone overdependence level. Especially, we focus on the features which can be obtained from the smartphone log data (without psychological factors). It means that our results can be a basis for diagnostic programs to detect problematic smartphone use. Second, the results show that information on users' age, marriage and smartphone usage patterns can be used as predictors to determine whether users are addicted to smartphones. Other demographic characteristics such as sex or region did not appear to significantly affect smartphone overdependence levels. Research implications or Originality - While there are some studies that predict smartphone overdependence level using machine learning techniques, but the studies only present algorithm performance based on survey data. In this study, based on the information gain measure, questions that have more influence on the smartphone overdependence level are presented, and the performance of algorithms according to the questions is compared. Through the results of this study, it is shown that smartphone overdependence level can be predicted with less information if questions about smartphone use are given appropriately.

드론기술의 저널리즘 활용 실태 : 종합편성채널 방송 활용 일지 분석을 중심으로 (Analysis of Drone Technology Using in Journalism : Focusing on Log and Diary of Korean General Service Program Provider)

  • 임현찬
    • 한국멀티미디어학회논문지
    • /
    • 제23권4호
    • /
    • pp.588-594
    • /
    • 2020
  • This study analyzes the current status of drone journalism in Korean broadcasting industry, with a case study of TV Chosun Company's drone use for news gathering. It analyzes TV Chosun's record of drone logs between 2014 and 2018. The log consists of date, time, news content, users, machine and on-air date. In 2014, the total of 31 cases of using drones for news gathering is identified, while in 2018, the frequency increases to 60, with a gradual, annual increase, making the total frequency of 160, during the period between 2014 and 2018. This means that the broadcasting company used the drone news gathering system every week. The analysis also reveals that the company used this drone news gathering system mostly in the metropolitan area in Korea, amounting to more than 76 per cent of its total use: 31.3 per cent in Seoul, 36.9 per cent in Kyunggi, and 8.1 percent in Incheon. The system was more frequently used in the summer and autumn than the winter and spring. Interestingly, it was first popularly used for disaster related news, but the use of drone for social and other issues is increasing every year, which may imply its diverse use in the future.

Intrusion Detection Using Log Server and Support Vector Machines

  • Donghai Guan;Donggyu Yeo;Lee, Juwan;Dukwhan Oh
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.682-684
    • /
    • 2003
  • With the explosive rapid expansion of computer using during the past few years, security has become a crucial issue for modem computer systems. Today, there are many intrusion detection systems (IDS) on the Internet. A variety of intrusion detection techniques and tools exist in the computer security community such as enterprise security management system (ESM) and system integrity checking tools. However, there is a potential problem involved with intrusion detection systems that are installed locally on the machines to be monitored. If the system being monitored is compromised, it is quite likely that the intruder will after the system logs and the intrusion logs while the intrusion remains undetected. In this project KIT-I, we adopt remote logging server (RLS) mechanism, which is used to backup the log files to the server. Taking into account security, we make use of the function of SSL of Java and certificate authority (CA) based key management. Furthermore, Support Vector Machine (SVM) is applied in our project to detect the intrusion activities.

  • PDF

자산변동 좌표 클러스터링 기반 게임봇 탐지 (Game-bot detection based on Clustering of asset-varied location coordinates)

  • 송현민;김휘강
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1131-1141
    • /
    • 2015
  • 본 논문에서는 MMORPG에서 각 캐릭터의 소지금 증가/감소 이벤트 로그 데이터를 위주로 플레이어의 액션 로그 데이터를 조사하여 게임봇을 탐지하는 기계 학습 기반의 새로운 접근 방법을 제안한다. 게임봇 계정과 일반 계정을 구분하는 주요 피쳐를 추출하기 위해 밀도 기반 군집화 알고리즘의 하나인 DBSCAN (Density Based Spatial Clustering of Application with Noise)를 이용하였다. DBSCAN 알고리즘을 통해 각 플레이어의 소지금 증가/감소 위치 좌표를 클러스터링하고, 그 결과 생성된 클러스터의 수, 코어 포인트의 비율, 멤버 포인트의 비율, 노이즈 포인트의 비율과 같은 공간적 특성을 나타내는 값들을 추출하였다. 해당 피쳐들을 사용하면 게임봇 개발자들이 게임봇 탐지 시스템의 원리를 알더라도 넓은 지역을 돌아다니며 사냥을 하도록 게임봇 프로그램을 제작하는 것은 매우 비효율적이기 때문에 탐지 시스템을 우회하기 어렵게 된다. 결과적으로, 게임봇은 소지금 변동 좌표 데이터로부터 추출한 공간적 특성에서 일반유저와 명확한 차이를 보였다. 예를 들면, DBSCAN 클러스터링 결과 중 노이즈 포인트의 비율에서 게임봇은 5% 이하의 낮은 값을 가지는 반면에 일반 유저들은 대부분 높은 값을 갖는다. 실제 MMORPG의 액션 로그 데이터를 이용한 게임봇 탐지에서, 본 논문에서 제안된 시스템은 높은 탐지율의 우수한 성능을 보였다.

농산물우수관리를 위한 황기(Astragalus membranaceus Bunge)의 미생물학적 위해요소 분석 (Microbial Hazard Analysis of Astragalus membranaceus Bunge for the Good Agricultural Practices)

  • 김연록;이경아;김세리;김원일;류송희;류재기;김황용
    • 한국식품위생안전성학회지
    • /
    • 제29권3호
    • /
    • pp.181-188
    • /
    • 2014
  • 본 논문은 황기재배 농가의 미생물학적 위해요소를 분석하였다. 충북 제천소재의 4곳의 농가를 선정하여 수확 후 처리 설비 (세척기, 세척수, 손수레, 선별 작업대, 건조선반, 결속기), 작업자의 손 및 수확 후 처리 단계별 황기(세척 전, 세척 후, 선별 후, 건조 후)로부터 샘플을 채취하여 위생지표세균과 병원성 미생물에 대한 오염도를 조사하였다. 수확 후 처리 설비의 총 호기성 세균과 대장균 군은 각각 0.93~4.86, 0.33~2.28 log CFU/$100cm^2$, mL의 수준으로 검출되었으며, 작업자의 손에 대한 미생물의 오염도는 5.43~6.11, 2.52~4.12 log CFU/Hand로 수확 후 처리설비보다 높게 검출되었다. 병원성 미생물에 대한 연구결과, B. cereus가 수확 후 처리 설비, 작업자의 손, 황기에서 각각 0.33~2.41 log CFU/$100cm^2$, mL, 1.48~3.27 log CFU/Hand, 0.67~3.65 log CFU/g으로 측정되었다. 정량분석에서는 S. aureus가 측정되지 않았지만, 정성분석에 의해 세척기, 작업대, 작업자의 손, 황기 (세척 전, 선별 후)에서 검출되었다. 본 연구에서 황기의 수확 후 처리 설비와 황기에서의 미생물학적 오염도를 측정한 결과, 개인 위생 및 작업시설의 위생상태를 청결하게 유지하여 교차오염을 방지해야 할 필요가 있는 것으로 판단된다.

네트워크를 이용한 AM1 로봇의 원격 동적 제어 (Remote Dynamic Control of AM1 Robot Using Network)

  • 김성일;윤신일;배길호;이진;한성현
    • 한국공작기계학회:학술대회논문집
    • /
    • 한국공작기계학회 2002년도 춘계학술대회 논문집
    • /
    • pp.556-560
    • /
    • 2002
  • In this paper, we propose a remote controller for robot manipulator using local area network(LAN) and internet. To do this, we develope a server-client system as used in the network field. The client system is in any computer in remote place for the user to log-in the server and manage the remote factory. the server system is a computer which controls the manipulator and waits for a access from client. The server system consists of several control algorithms which is needed to drive the manipulator and networking system to transfer images that shows states of the work place, and to receive a Tmp data to run the manipulator The client system consists of 3D(dimension) graphic user interface for teaching and off-line task like simulation, external hardware interface which makes it easier for the user to teach. Using this server-client system, the user who is on remote place can edit the work schedule of manipulator, then run the machine after it is transferred and monitor the results of the task.

  • PDF

단어 중의성 해소를 위한 SVM 분류기 최적화에 관한 연구 (A Study on Optimization of Support Vector Machine Classifier for Word Sense Disambiguation)

  • 이용구
    • 정보관리연구
    • /
    • 제42권2호
    • /
    • pp.193-210
    • /
    • 2011
  • 이 연구는 단어 중의성 해소를 위해 SVM 분류기가 최적의 성능을 가져오는 문맥창의 크기와 다양한 가중치 방법을 파악하고자 하였다. 실험집단으로 한글 신문기사를 적용하였다. 문맥창의 크기로 지역 문맥은 좌우 3단어, 한 문장, 그리고 좌우 50바이트 크기를 사용하였으며, 전역문맥으로 신문기사 전체를 대상으로 하였다. 가중치 부여 기법으로는 단순빈도인 이진 단어빈도와 단순 단어빈도를, 정규화 빈도로 단순 또는 로그를 취한 단어빈도 ${\times}$ 역문헌빈도를 사용하였다. 실험 결과 문맥창의 크기는 좌우 50 바이트가 가장 좋은 성능을 보였으며, 가중치 부여 방법은 이진 단어빈도가 가장 좋은 성능을 보였다.

제조공정 단말PC 작업자 접속 로그를 통한 이상 징후 탐지 모델 연구 (A Study on Anomaly Detection Model using Worker Access Log in Manufacturing Terminal PC)

  • 안종성;이경호
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.321-330
    • /
    • 2019
  • 기업에서 내부자에 의한 기업 기밀 유출 방지는 기업의 생존을 위한 필수 과제이다. 내부자에 의한 정보유출 사고를 막기 위해 기업에서는 보안 솔류션을 도입하여 적용하고 있으나 접근 권한이 있는 내부자의 이상행위를 효과적으로 탐지하는 데에는 한계가 있다. 이번 연구에서는 기업의 제품 제조 이력, 품질 정보 등을 담고 있는 제조정보시스템의 작업자 작업화면 접근 로그 데이타를 기계학습 기법의 비지도학습 알고리즘을 활용하여 정상적인 접근 로그와 비정상적인 접근 로그를 효과적으로 군집화하는 방법을 연구하여 이상징후 탐지를 위한 최적화된 속성 선택 모델을 제시하고자 한다.

Cloud and Fog Computing Amalgamation for Data Agitation and Guard Intensification in Health Care Applications

  • L. Arulmozhiselvan;E. Uma
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.685-703
    • /
    • 2024
  • Cloud computing provides each consumer with a large-scale computing tool. Different Cyber Attacks can potentially target cloud computing systems, as most cloud computing systems offer services to many people who are not known to be trustworthy. Therefore, to protect that Virtual Machine from threats, a cloud computing system must incorporate some security monitoring framework. There is a tradeoff between the security level of the security system and the performance of the system in this scenario. If strong security is needed, then the service of stronger security using more rules or patterns is provided, since it needs much more computing resources. A new way of security system is introduced in this work in cloud environments to the VM on account of resources allocated to customers are ease. The main spike of Fog computing is part of the cloud server's work in the ongoing study tells the step-by-step cloud server to change the tremendous measurement of information because the endeavor apps are relocated to the cloud to keep the framework cost. The cloud server is devouring and changing a huge measure of information step by step to reduce complications. The Medical Data Health-Care (MDHC) records are stored in Cloud datacenters and Fog layer based on the guard intensity and the key is provoked for ingress the file. The monitoring center sustains the Activity Log, Risk Table, and Health Records. Cloud computing and Fog computing were combined in this paper to review data movement and safe information about MDHC.