• Title/Summary/Keyword: 유입수 패턴

Search Result 179, Processing Time 0.029 seconds

A Study on the Application of the Pattern Language in 'Standard Rural-Houses Design' (농촌표준주택의 패턴언어 적용 관계성에 관한 연구)

  • Hwang, Yong-Woon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.1
    • /
    • pp.208-216
    • /
    • 2019
  • Rural houses are losing their original shape as they mimic the spatial composition of urban houses. Therefore, the purpose of this study was to extract the design elements needed for rural housing by applying Christopher Alexander's "A PATTERN LANGUAGE" to Standard Rural-House Design (SRHD). The scope and method of research was to compare and analyze the standard designs (SD) produced and distributed by the 'Korea Rural Community Corporation' from 2009 to 2014. The research result is summarized as follows. 1) The housing layout in the SD ignored the site conditions of various rural areas. 2) Most of the houses were not actively planned, considering that they contain various activities of rural life. 3) There was no room for children and the kitchen was planned to integrate the interior into a flexible space in the form of L.D.K. 4) There was no space plan that could be used as both a leasable annex and office space for the farming community. 5) Many small area plans were made because of the SD plan for couples only in 2014. Although the rural environment and living patterns were ignored in the SD, the diverse pattern language provided by the pattern language was developed as a SD element for rural houses, which is the most suitable housing plan for the farmers' livelihood pattern.

An Outlier Cluster Detection Technique for Real-time Network Intrusion Detection Systems (실시간 네트워크 침입탐지 시스템을 위한 아웃라이어 클러스터 검출 기법)

  • Chang, Jae-Young;Park, Jong-Myoung;Kim, Han-Joon
    • Journal of Internet Computing and Services
    • /
    • v.8 no.6
    • /
    • pp.43-53
    • /
    • 2007
  • Intrusion detection system(IDS) has recently evolved while combining signature-based detection approach with anomaly detection approach. Although signature-based IDS tools have been commonly used by utilizing machine learning algorithms, they only detect network intrusions with already known patterns, Ideal IDS tools should always keep the signature database of your detection system up-to-date. The system needs to generate the signatures to detect new possible attacks while monitoring and analyzing incoming network data. In this paper, we propose a new outlier cluster detection algorithm with density (or influence) function, Our method assumes that an outlier is a kind of cluster with similar instances instead of a single object in the context of network intrusion, Through extensive experiments using KDD 1999 Cup Intrusion Detection dataset. we show that the proposed method outperform the conventional outlier detection method using Euclidean distance function, specially when attacks occurs frequently.

  • PDF

Modeling on Chloride Diffusivity in Concrete with Isotropic and Anisotropic Crack (등방성 및 이방성 균열을 가진 콘크리트의 염화물 확산계수 모델링)

  • Lee, Hack-Soo;Bae, Sang-Woon;Kwon, Seung-Jun
    • Journal of the Korea institute for structural maintenance and inspection
    • /
    • v.17 no.6
    • /
    • pp.104-111
    • /
    • 2013
  • Deterioration is accelerated due to additional intrusion of chloride ion in crack width in cracked concrete. In this paper, modeling on equivalent diffusion coefficient in cracked concrete is performed for 1-D (Anisotropic) and 2-D (Isotropic) diffusion based on steady state condition. In the previous research, rectangular shape of crack was considered but the shape was modified to wedge shape with torturity. For verification of the proposed model, crack is induced in concrete sample and migration test in steady state is performed for 1-D diffusion. For 2-D diffusion, previous test results are adopted for verification. Through considering wedge shape of crack with torturity, diffusion coefficients in 1-D and 2-D diffusion are reduced, and the more reasonable prediction is obtained. The results from the proposed model with torturity of 0.10~0.15 are shown to be in the best agreement with the test results.

Application of Machine Learning Techniques for the Classification of Source Code Vulnerability (소스코드 취약성 분류를 위한 기계학습 기법의 적용)

  • Lee, Won-Kyung;Lee, Min-Ju;Seo, DongSu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.4
    • /
    • pp.735-743
    • /
    • 2020
  • Secure coding is a technique that detects malicious attack or unexpected errors to make software systems resilient against such circumstances. In many cases secure coding relies on static analysis tools to find vulnerable patterns and contaminated data in advance. However, secure coding has the disadvantage of being dependent on rule-sets, and accurate diagnosis is difficult as the complexity of static analysis tools increases. In order to support secure coding, we apply machine learning techniques, such as DNN, CNN and RNN to investigate into finding major weakness patterns shown in secure development coding guides and present machine learning models and experimental results. We believe that machine learning techniques can support detecting security weakness along with static analysis techniques.

A Study on Operation Technique and Effective Analysis of Expressway Variable Speed Limits Control (도시고속도로 가변속도제어 운영방안과 효과분석)

  • Im, Gwan-Su;Nam, Du-Hui
    • Journal of Korean Society of Transportation
    • /
    • v.29 no.2
    • /
    • pp.7-14
    • /
    • 2011
  • This paper discusses operational technique and effectiveness of Variable Speed Limits system that is implemented to control the traffic-flow on the Naebu Expressway. As the first step of the analysis, traffic data collected from vehicle detectors are corrected and smoothed. Applying a pattern analysis technique to the traffic data, the weekday traffic is classified into four different groups, and median of each group is calculated. Using three state variables, i.e., diverted traffic volume, average density and average speed, the conditions of roadway segments are determined. Computational outputs resulted from the application of the proposed model to the scenarios show that implementation of Variable Speed Limits system improved both safety and efficiency of the expressway. For the operational strategy, this paper also presents the change rate of the speed limit, and the effective duration of the speed limit according to the entering traffic volume.

Online Game Lifestyle in Different Cultural Context: Korea and Japan (문화적 맥락과 온라인 게임 라이프스타일: 한국과 일본의 비교)

  • 황상민;장근영
    • Proceedings of the Korean Society for Emotion and Sensibility Conference
    • /
    • 2003.11a
    • /
    • pp.91-97
    • /
    • 2003
  • 본 연구는 온라인 게임공간에서 게이머들이 어떻게 서로 다른 가치관과 행동 패턴을 드러내는지를 확인하고 이를 통해 온라인 게임세계의 문화를 이해하고 분석하기 위해 실시되었다. 전 세계에서 가장 많은 게이머들이 활동하고 있고, 한국과 일본에서 동시에 서비스되고 있는 온라인 게임인 〈리니지〉의 게이머들을 대상으로 온라인 설문조사를 실시하여 '라이프 스타일' 분석틀을 이용해서 이들이 게임공간에서 보이는 행동을 분류하였다. 글 결과 한국과 일본의 리니지 사용자들에게서 거의 유사한 세 가지 라이프스타일 패턴이 추출되었으며 한국과 일본에서 라이프스타일에 따른 행동 패턴이 일관적으로 나타나고 있음을 확인하였다. 도한 한국과 일본의 문화적 차이는 각 라이프스타일 프로파일의 극단성과 분포비율에 의해 반영되는 것으로 확인되었다. 일본의 탈사회적 게이머는 한국의 그것에 비해 더 극단적인 반면 전체 응답자 중에서 차지하는 비율이 적었고 게임 세계에서의 사회 경제적 위치도 낮았으며 한국에서는 비교적 적은 비율을 차지하던 싱글 플레이어 유형이 일본에서는 가장 많은 비중을 차지하는 것으로 나타났다. 또한 일본의 게이머들은 라이프스타일에 상관없이 대부분이 게임 공동체에 가입하는 반면 한국의 게이머들은 라이프스타일에 따라 공동체 참여율이 달랐지만 전체적인 참여율은 일본에 비해 높았다. 이러한 차이는 일본 게임세계에서 공동체 참여는 기본적인 의무인 반면 한국에서는 현실적인 이익과 직결된 활동임을 시사한다. 또한 게임몰입수준은 한국보다 일본의 리니지 게이머들이 높았다. 아시아 각 국에 한국에서 개발한 동일한 온라인 게임이 확산되어 있는 현황을 고려할 때, 온라인 게이머의 라이프스타일 척도는 한국과 일본뿐만 아니라 대만과 중국, 홍콩, 그리고 미국과 같은 리니지 게임이 서비스되는 모든 국가의 문화적 차이를 이해하고 과학적으로 분석할 수 있는 방법이 될 수 있을 것으로 기대된다. 의미를 되새기는 것으로 짧은 연구를 시작하겠다. 등은 활성 값이 70% 이상으로 퇴적물 독성이 상대적으로 낮았다. 이중나선 DNA 함량은 28.4 % - 49%로 대조군에 비해서 감소가 크다. 대부분의 정점이 대조군의 30% 내외로 정점 간의 차이는 크지는 않다. 그러나 다른 측정자료와 같이 정점 22에서 18%로 최소치를 나타내고, 정점 2, 12에서 20% 내외의 값을 보인다. 종합적으로 볼 때 오염물질의 유입이 크고, 광양제철 인근 정점 들이 모두 다른 정점에 비해서 낮아서, 퇴적물 독성이 높은 정점으로 조사되었다.hiwo의 광합성 능력은 낮은 농도들에서는 대조구와 유사하였으나, 5 $\mu\textrm{g}$/l의 높은 농도에서는 초기에 매우 낮은 광합성 능력을 보이다가 시간이 경과하면서 대조군보다 더 높은 경향을 나타냈다. 이러한 결과는 식물플랑크톤이 benso[a]pyrene의 낮은 농도에서 노출될 때는 이 물질을 탄소원으로 사용할 가능성이 있음을 시사한다. 본 연구의 결과들은 연안해역에 benso[a]pyrene과 같은 지속성 유기오염물질이 유입되었을 때 내정여부에 따라 식물플랑크톤 군집내 종 천이와 일차생산력에 크게 영향을 미칠 수 있음을 시사한다.TEX>5.2개)였으며, 등급별 회수율은 각각 GI(8.5%), GII(13.4%), GIII(43.9%), GIV(34.2%)로 나타났다.ments of that period left both in Japan and Korea. "Hyojedo" in Korea is supposed to have been influenced by the letter design. Asite- is also considered to have been "Japanese Letter Jobcheso." Therefore, the purpose of this study is to look into

  • PDF

A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response (효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구)

  • Kim, Kyu-Il;Choi, Sang-So;Park, Hark-Soo;Ko, Sang-Jun;Song, Jung-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1185-1195
    • /
    • 2014
  • Domestic and international CERTs are carrying out security monitoring and response services based on security devices for intrusion incident prevention and damage minimization of the organizations. However, the security monitoring and response service has a fatal limitation in that it is unable to detect unknown attacks that are not matched to the predefined signatures. In recent, many approaches have adopted the darknet technique in order to overcome the limitation. Since the darknet means a set of unused IP addresses, no real systems connected to the darknet. Thus, all the incoming traffic to the darknet can be regarded as attack activities. In this paper, we present a collection and analysis method of malicious URLs based on darkent traffic for advanced security monitoring and response service. The proposed method prepared 8,192 darknet space and extracted all of URLs from the darknet traffic, and carried out in-depth analysis for the extracted URLs. The analysis results can contribute to the emergence response of large-scale cyber threats and it is able to improve the performance of the security monitoring and response if we apply the malicious URLs into the security devices, DNS sinkhole service, etc.

Tourism policy establishment plan using geographic information system and big data analysis system -Focusing on major tourist attractions in Incheon Metropolitan City- (지리정보시스템과 빅데이터 분석 시스템을 활용한 관광 정책수립 방안 -인천광역시 주요 관광지 중심으로-)

  • Min, Kyoungjun;Lim, Heuiseok
    • Journal of the Korea Convergence Society
    • /
    • v.12 no.8
    • /
    • pp.13-21
    • /
    • 2021
  • This study aims to analyze tourist inflow trends and consumption patterns using a geographic information system and big data analysis system. Songdo Central Park and Chinatown were selected among the major tourist destinations in Incheon, and floating population analysis and card sales analysis were conducted for one month in June 2017. The number of tourists visiting Songdo Central Park from metropolitan cities across the country was highest in the order of Incheon Metropolitan City, Gyeonggi-do, and Seoul Metropolitan City, and the proportion of foreign tourists was the highest in China. The number of card consumption used by Chinatown tourists was 12.4% higher for men than for women, and the amount of card consumption was also higher for men by 18%. This study has implications for proposing a strategic plan for tourism policy by analyzing the inflow trend and consumption pattern of tourists and deriving major issues in the establishment of tourism policy. Based on this study, it is expected that it can be helpful in improving the construction of tourism infrastructure in the future.

Development of a Trip Distribution Model by Iterative Method Based on Target Year's O-D Matrix (통행분포패턴에 기초한 장래 O-D표 수렴계산방법 개발)

  • Yu, Yeong-Geun
    • Journal of Korean Society of Transportation
    • /
    • v.23 no.2
    • /
    • pp.143-150
    • /
    • 2005
  • Estimation of trip distribution, estimated O-D matrix must satisfy the condition that the sum of trips in a row should equal the trip production, and the sum of trips in a column should equal the trip attraction. In most cases the iterative calculation for convergence is needed to satisfy this condition. Most of all present convergence of iterative methods may results a big difference between estimated value and converged value, and from this, the trip distribution patterns may be changed. This paper presents a new convergence of iterative method that comes closer to meeting the convergence condition and gives the maximum likelihood estimation for calculating a distribution patterns from the trip distribution estimation model. The newly developed method differs from existing methods in three important ways. First, it simultaneously considers both the convergence condition and the distribution patterns. Second, it computers simultaneous convergence of rows and columns instead of iterating respectively. Third, instead of using the growth rates to the trip production, trip attraction, it uses the differences between trip production and sum of trips in a row, and trip attraction and sum of trips in a column. Using 38 by 38 O-D matrix, this paper compared the Fratar method and the Furness method to the newly developed method and found that this method was superior to the other two methods.

Drought risk assessment by monthly precipitation regression in multipurpose dams (다목적 댐의 월강우량 회귀분석에 의한 가뭄위험 평가)

  • Park, Chang Eon;Kim, Da Rae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.263-263
    • /
    • 2016
  • 기후변화 등에 따른 가뭄위험을 평가하기 위한 다양한 방법이 연구되어 왔으며, 기상학적인 가뭄이나 생물학적인 가뭄 등으로 정의되는 가뭄지수들이 개발되어졌다. 그러나 궁극적으로 가뭄의 판정은 수원으로부터 더 이상의 용수를 공급할 수 없는 상황에 처해졌을 때 비로소 결정되는 것이므로, 수원공의 가뭄위험에 대한 평가가 우선적일 것으로 판단된다. 본 연구에서는 수도권의 생공용수 공급을 책임지고 있다고 해도 과언이 아닌 다목적댐인 소양강댐과 충주댐의 가뭄위험을 평가하기 위하여 월강우량 자료로부터 특정시기의 저수율을 예측할 수 있는 방법을 개발하도록 하였다. 월강우량 변화에 따른 저수율의 변화양상을 예측하기 위하여 저수지 유입량과 방류량에 따른 물수지 분석이 정교하게 이루어져야 하지만, 실질적으로 상류에 또 다른 댐이 존재하는 상황에서 유입량을 정확하게 예측하는 것도 어렵지만 수시로 상황에 따라 이루어지는 방류량을 적절히 예측하는 것은 거의 불가능하므로, 물수지 분석에 의한 저수율 예측은 어느 정도의 불확실성을 가질수밖에 없을 것으로 판단되어 댐 관리관행에 따라 나타나는 월강우량과 저수율 사이의 회귀분석을 통하여 일정한 법칙을 만들 수 있는지 시도하였다. 다목적 댐인 소양강댐과 충주댐의 1984-2013년의 일별 저수율 자료로부터 저수율 관리관행을 파악할 수 있었는데, 다목적 댐인 관계로 호우시의 홍수피해 예방을 위하여 6월말에는 25-35% 정도의 저수율을 유지하도록 관리가 이루어지고 있었으며 호우가 발생된 이후에는 일정량을 수시로 방류하여 다음 호우를 준비하고 있는 것으로 나타났다. 또한 각 댐의 최저 저수율은 3월말 - 4월에 발생하는 것으로 나타났으며, 4월과 5월에 일정 정도의 강우량만 존재한다면 가뭄피해는 발생하지 않는 것으로 나타났다. 이와 같은 저수율 관리 관행을 적용하여 예측되는 강우량 패턴에 따른 저수율 변화를 예측하기 위하여 월강우량 자료와 4월 1일 기준의 저수율 자료 사이의 회귀분석을 실시하여 전년의 7월부터 당해 3월까지의 월강우량으로부터 4월 1일의 저수율을 예측할 수 있는 의미 있는 결과를 도출하였다. 이러한 결과는 기후변화 등에 따른 미래에 예측되는 월강우량 자료로부터 각 댐의 4월 1일 기준 저수율 자료를 예측할 수 있으며, 4월 및 5월의 월강우량과 함께 분석함으로써 가뭄위험을 평가할 수 있는 한 방법으로 적절한 활용이 가능할 것으로 판단된다.

  • PDF