• Title/Summary/Keyword: 이벤트 정성

Search Result 28, Processing Time 0.026 seconds

Analysis of Network Log based on Hadoop (하둡 기반 네트워크 로그 시스템)

  • Kim, Jeong-Joon;Park, Jeong-Min;Chung, Sung-Taek
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.5
    • /
    • pp.125-130
    • /
    • 2017
  • Since field control equipment such as PLC has no function to log key event information in the log, it is difficult to analyze the accident. Therefore, it is necessary to secure information that can analyze when a cyber accident occurs by logging the main event information of the field control equipment such as PLC and IED. The protocol analyzer is required to analyze the field control device (the embedded device) communication protocol for event logging. However, the conventional analyzer, such as Wireshark is difficult to process the data identification and extraction of the large variety of protocols for event logging is difficult analysis of the payload data based and classification. In this paper, we developed a system for Big Data based on field control device communication protocol payload data extraction for event logging of large studies.

A Study on the Characteristics of Indeterminate Program in Contemporary Architecture (현대의 건축공간에 나타난 비결정적 프로그램의 특성에 관한 연구)

  • Kim, Yun-Jung;Park, Chanl-Il
    • Proceedings of the Korean Institute of Interior Design Conference
    • /
    • 2005.10a
    • /
    • pp.155-160
    • /
    • 2005
  • This study is focused on the indeterminancy of the contemporary social structure based on the philosophical concept of relationship. The indeterminate relationship is one of the prominent characteristics of contemporary architecture. This study aims to clarity the indeterminate programs of the contemporary urban spatial structures. By tracing this new characteristics of new architectural trend, the spatial situations of could be understood in light of new conceptual frame as well as some relevant architectural project cases.

  • PDF

Design of CV-based Realtime Vision Analysis System for Effective AR Vision Control (효율적인 AR 영상 제어를 위한 CV 기반 실시간 영상 분석 시스템 개발)

  • Jung, Sung-Mo;Song, Jae-Gu;Lim, Ji-Hoon;Kim, Seok-Soo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.172-175
    • /
    • 2010
  • 최근 스마트폰 기반의 AR(Augmented Reality) 기술이 이슈화됨에 따라 센서 기반의 AR 콘텐츠들이 빠르게 등장하고 있다. 그러나 센서 기반의 AR 기술인 P-AR(Pseudo AR)은 본질적인 AR이 구현되지 못하는 현실의 대안으로 사용되고 있으며, 실제 영상제어를 통한 AR 기술인 V-AR(Vision AR)은 기술개발이 진행 중에 있다. 이러한 예로 ARToolkit 등 AR을 제어할 수 있는 툴들이 개발 진행 중인데, 센서를 통해 이벤트를 발생시킬 수 있는 P-AR 기술에 반해 V-AR은 영상 자체에서 이벤트를 제어해야 하므로 상대적으로 구현이 어렵기 때문이다. V-AR에서 영상을 제어하기 위해서는 기본적으로 영상에서 잡음 제거, 특정객체 인식, 객체 분석 등이 요구된다. 따라서 본 논문에서는 향후 다가올 V-AR 기술에 대비하여 영상에서 배경 제거, 특정객체 인식, 객체 분석 등 효율적인 AR 영상제어를 할 수 있는 CV 기반 실시간 영상 분석 시스템의 프로토타입을 개발하였다.

  • PDF

A Study on the Development of a Rapid Safety Assessment System for Buildings Using Seismic Accelerometers (지진가속도 계측기를 이용한 건축물의 긴급 안전성 평가 알고리즘 개발에 대한 연구)

  • Jeong, Seong-Hoon;Jang, Won-Seok;Park, Byung-Chul
    • Journal of the Korea institute for structural maintenance and inspection
    • /
    • v.24 no.6
    • /
    • pp.161-170
    • /
    • 2020
  • In this study, develop the seismic acceleration measurement data conversion and signal processing algorithms for improve the operational efficiency of the seismic acceleration measurement system installed for public facilities. Through the analysis of the seismic acceleration time history data, the evaluation methods and criteria and evaluating the safety of buildings were proposed. The system was applied to the test bed building to verify its operation and usability. It is expected to be used as a decision making support data and determining the direction and priority of disaster response in the event of an earthquake.

Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management (사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현)

  • Lee, Eun-Young;Paek, Seung-Hyun;Park, In-Sung;Yun, Joo-Beom;Oh, Hung-Geun;Lee, Do-Hoon
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.21-28
    • /
    • 2006
  • Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.

  • PDF

Exploring Brand Loyalty through the Analysis of Consumer-Brand Relationship (소비자-브랜드 관계와 브랜드 충성도에 관한 정성적 연구)

  • Kim, Jae-Il;Kwon, Young-Seo;Seo, Joon Yong
    • Asia Marketing Journal
    • /
    • v.6 no.3
    • /
    • pp.27-57
    • /
    • 2004
  • Studies on brand loyalty have been classified into two approaches; the behavioral approach and the attitudinal approach. The main topics of both approaches have been customers' loyal or nonloyal attitude toward brands and the rate of repurchase generating process. However, previous research has overlooked dynamic and in-depth aspects of brand loyalty. With a qualitative research perspective, the present study adds insight to the current research on brand loyalty, concerning the disregarded aspects of brand, based on phenomenological interviews. On the foundation of consumer-brand relationship types suggested by Fournier(1998), this study examines various kinds of relationship types between Korean consumers and their preferred beer brands. Findings show different aspects and dynamic essence of brand loyalty through the analysis of these relationships. Moreover, a variety of sources of brand loyalty were identified. It was concluded that "actual" brand loyalty and "apparent" brand loyalty may not coincide at all times. In addition, consumers' life events and life themes were identified as important determinants of brand loyalty.

  • PDF

모바일핫토크-나만의 모바일 이야기 개인화서비스

  • Im, Yeong-Mo
    • Digital Contents
    • /
    • no.3 s.154
    • /
    • pp.88-93
    • /
    • 2006
  • 올해도 어김없이 발렌타인데이가 지났다. 매년 반복되는 발렌타인데이 풍속에 대해 초콜릿을 앞세운 얕은 상술에 불과하다는 시각이 지배적이긴 하지만, 요즘 연인들은 이런 날조차도 멋지게 자신들의 것으로 만들어 내는 센스를 갖추고 있다. 각종 초콜릿 재료와 아기자기한 포장 장식을 사서 직접 초콜릿을 제작, 정성이 가득 담긴 이벤트를 마련하는 기회로 활용하는 부류가 점차 늘고 있다. 어느 누구도 아닌 바로 ‘내’가 사랑하는 사람에게 줄 선물이기 때문에 나만의 초콜릿 선물을 만든다는 것이다. 이러한 문화는 생활 곳곳에서 발견할 수 있다. 목걸이에도 자신 혹은 연인의 이니셜을 숨김없이 드러내는 제품이 나온다. 맞춤 와이셔츠를 주문하고 소매 깃에 자신의 이름을 새기기도 한다. 시장의 한 축은 대중적인 명품을 추구하는 ‘매스티지(Masstige)’를 향하고 있지만, 그 속에서 사람들은 ‘나’만의 특별한 무언가를 찾고자 한다. 이번호에서는 한창 웹상에서 대두되고 있는 ‘개인화’에 대한 이야기와, 이에 대한 모바일에서의 개인화이야기를 다루려고한다.

  • PDF

Control of a Two-Arm Robot System for Assembly in Highy Uncertain Environment (불확실한 환경에서 조립을 수행하는 두 대의 로봇 팔 제어)

  • Jeong, Seong-Yeop;Gang, Gyeong-Dae;Lee, Du-Yong
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.24 no.12
    • /
    • pp.3072-3079
    • /
    • 2000
  • Assembly tasks are often performed by one robot with fixtures. This type of assembly system has low flexibility in terms of the variety of parts and the part-presentation the system can handle. This paper addresses assembly without fixtures using two-manipulator robot. An active method using force feedback is proposed for the peg-in-hole assembly in highly uncertain environment. Assembly states are defined as status having unique motion constraints and events are modeled as variation of the environmental force. The states are recognized through identification of the events using two 6-d. o. f. force/moment sensors. The proposed method is verified and evaluated by experiments with round peg-in-hole assembly.

Design and Implementations for Network Asynchronous I/O for Linux kernel 2.6 (리눅스 커널 2.6을 위한 Network Asynchronous I/O의 설계와 구현)

  • Lim, Eun-Ji;Kim, Chei-Yul;Cha, Gyu-Il;Ahn, Baik-Song;Jung, Sung-In
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.356-361
    • /
    • 2006
  • 수많은 동시 사용자를 처리해야 하는 인터넷 서버에서는 다수의 연결을 효율적으로 처리 하는 것이 중요한 문제이다. 기존의 멀티 쓰레드 방식이나 이벤트 드리븐 방식이 가지는 한계를 극복하기 위한 한 가지 대안으로서 네트워크 비동기 입출력 방식을 들 수 있다. 네트워크 비동기 입출력을 요청 한 후에 완료될 때까지 블로킹 되지 않고 즉시 다른 작업을 진행할 수 있는 방식으로서, 하나의 쓰레드에서 다중 연결을 효율적으로 처리할 수 있게 한다. 본 논문에서는 리눅스 커널에 네크워크 비동기 입출력을 구현하고 실험을 통한 성능 분석을 수행하였다.

  • PDF