• 제목/요약/키워드: 탐지 확률

검색결과 263건 처리시간 0.026초

무인항공기용 실시간 장애물 탐지 및 회피 경로 생성 알고리즘 (Real-time Obstacle Detection and Avoidance Path Generation Algorithm for UAV)

  • 고하윤;백중환;최형식
    • 한국항행학회논문지
    • /
    • 제22권6호
    • /
    • pp.623-629
    • /
    • 2018
  • 본 논문에서는 무인항공기용 실시간 장애물 탐지 및 회피 경로 생성 알고리즘을 제안한다. 2-D Lidar를 이용하여 장애물을 검출하고, 검출 정보는 지역 회피 경로 생성을 위한 실시간 히스토그램 생성과 목표 지점까지 전역 회피 경로 생성을 위해 사용되는 2-D SLAM 지도를 생성하는데 사용된다. 지역 회피 경로 생성을 위한 VFH 알고리즘은 장애물들이 벡터 방향과 거리에 따라 얼마큼 분포되어 있는지에 대한 실시간 히스토그램을 생성하고, 이 히스토그램은 근접 장애물 검출 시 지역 회피 경로를 생성하는데 사용된다. 기존의 $RRT^*-Smart$ 알고리즘의 한계로 인해 Modified $RRT^*-Smart$ 알고리즘을 제안한다. 이 알고리즘은 새로운 노드가 생길 때 목표 지점과의 직선 경로 여부를 판단하고, 목표 지점 방향으로 생성되도록 방향성을 부여하며, 노드의 길이를 확률적으로 나누어 일정한 단위의 길이가 아닌 랜덤 단위의 길이로 퍼뜨림으로써 보다 적은 비용으로 목표 지점까지의 효율적인 전역 회피경로를 생성한다. 본 논문에서는 효율적인 회피경로를 생성하여 회피 기동함을 다양한 시뮬레이션 실험환경을 통해 검증하였다.

네트워크에서 루머 중심성 기반 질의를 통한 루머의 근원 추정 (Estimating the Rumor Source by Rumor Centrality Based Query in Networks)

  • 최재영
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권7호
    • /
    • pp.275-288
    • /
    • 2019
  • 본 논문에서는 네트워크에서 충분히 많은 노드가 루머를 들었을 때 그 근원이 어디서부터 시작 되었는지를 추론하는 문제를 고려한다. 이것은 신기술의 확산, 인터넷에서의 컴퓨터 바이러스/스팸 감염, 인기 있는 주제의 tweeting 및 retweeting과 같은 많은 실제 환경에서 네트워크의 정보 확산이 빠르게 진행되고, 이 정보 중 일부는 다른 노드에게 악영향을 미칠 수 있기 때문에 매우 중요한 문제이다. 이 문제는 선행연구에 의해 감염된 노드의 수가 충분히 많으면 정규 트리의 경우에도 탐지 확률이 31%를 초과 할 수 없다는 것이 입증되었다. 이를 바탕으로 네트워크에 감염된 후보 노드에게 몇 가지 추가 질의를 하는 방법에 대해 조사하고 네트워크 관리자가 한정된 자산을 가지고 있을 때 각 노드에 대한 질의의 수를 어떻게 분배하는지에 대한 자산 할당 알고리즘을 제안한다. 마지막으로 제안한 방법에 대하여 다양한 시뮬레이션을 수행하였고 기존 선행 연구보다 우수한 성능을 확인하였다.

함정의 다기능레이더(MFR) 자원할당 방안에 관한 연구 (A Study on Resource Allocations of Multi Function Radar in a Warship)

  • 박영만;이진호;조현진;박경주;김하철;임요준;김해근;이호철;정석문
    • 한국시뮬레이션학회논문지
    • /
    • 제28권1호
    • /
    • pp.67-79
    • /
    • 2019
  • 다기능레이더(MFR)를 장착한 함정의 작전수행은 적의 위협에 대한 징후를 바탕으로 위협의 정도를 판단하고 이를 바탕으로 MFR 자원을 위협별로 할당하는 것으로 작전을 시작한다. 본 연구는 MFR 탐지체계를 가진 함정의 임무 시작 시 필요한 위협별 MFR 자원할당 문제에 대하여 시뮬레이션을 이용한 기법과 Greedy 기법을 이용한 MFR 자원할당 방안을 제시하여 그 결과를 비교분석하였다. 분석시 자원할당에 따른 탐지확률 함수가 선형인 경우와 지수형인 경우를 고려하여 실험을 수행하였다. 실험 결과 시뮬레이션 기법과 Greedy기법의 결과는 서로 비슷한 자원할당 결과를 보여주고 있으며, Greedy 기법은 시뮬레이션 기법에 비하여 그 수행시간이 아주 짧아 실제 임무 수행 시에 이용 가능한 기법으로 판단된다. 여러 가지 위협의 정도에 대해 Greedy 기법을 이용하여 MFR 자원할당 결과를 분석하였다.

도로교통 이머징 리스크 탐지를 위한 AutoML과 CNN 기반 소프트 보팅 앙상블 분류 모델 (AutoML and CNN-based Soft-voting Ensemble Classification Model For Road Traffic Emerging Risk Detection)

  • 전병욱;강지수;정경용
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.14-20
    • /
    • 2021
  • 겨울철 도로 결빙으로 인한 사고는 대부분 큰 사고로 이어진다. 이는 운전자가 도로의 결빙을 사전에 자각하기 어렵기 때문이다. 본 연구에서는 AutoML과 CNN의 앙상블 모델을 이용하여 도로교통 이머징 리스크를 정확하게 탐지하는 방법을 연구한다. 비정형 데이터인 이미지를 이용한 CNN 이미지 특징 추출 기반 도로교통 이머징 리스크 분류 모델과 정형 데이터인 기상 데이터를 이용한 AutoML 기반 도로교통 이머징 리스크 분류 모델을 각각 학습시킨다. 그 후 모델들에서 도출된 확률값을 입력하여 CNN 기반 분류 모델을 보완하도록 앙상블 모델을 설계한다. 이를 통해 도로교통 이머징 리스크 분류 성능을 향상하고 더 정확하고 빠르게 운전자에게 경고하여 안전한 주행이 가능하도록 한다.

A Study on Fraud Detection in the C2C Used Trade Market Using Doc2vec

  • Lim, Do Hyun;Ahn, Hyunchul
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권3호
    • /
    • pp.173-182
    • /
    • 2022
  • 본 논문에서는 사기 거래를 사전에 예방하고 XAI 접근 방식을 사용하여 해석할 수 있는 기계학습 모델을 제안한다. 실험을 위해 국내 주요 온라인 C2C 재판매 거래 플랫폼인 중고나라에서 휴대폰 판매 게시물 1만2,258개에 대한 실제 데이터셋을 수집했다. 게시물 본문에 해당하는 텍스트를 Doc2vec을 이용해 특성을 추출했고 PCA를 통해 차원축소를 했으며, 이전 연구를 바탕으로 다양한 파생변수가 만들어졌다. 전처리 단계에서 데이터 불균형 문제를 해결하기 위해 오버샘플링과 언더샘플링을 결합한 복합샘플링 방법이 적용되었다. 이러한 특성을 기반으로 사기성 게시물을 탐지하는 기계학습 모델들이 학습되었다. 분석 결과 LightGBM이 다른 기계학습 모델에 비해 가장 우수한 성능을 보였다. 그리고, SHAP을 이용한 분석 결과, 시세에 비해 터무니없게 가격이 쌀수록, 거래지역 표기가 없을수록, 가격이 높을수록, 안전거래를 하지 않을수록, 택배거래를 할수록, 가격 중 0의 비율이 많을수록 사기 게시글일 확률이 높았다.

비모수 검정 방법을 통한 섬진강 유역 유량의 추세 분석 및 변동점 탐색 (Trend Analysis and Probable Change Point Analysis of Streamflow in Seomjin River Basin, South Korea)

  • 손연진;감종훈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2021년도 학술발표회
    • /
    • pp.398-398
    • /
    • 2021
  • 섬진강은 한국 주요 5대강 중 하나로 유량 변동계수가 가장 크다. 이로 인해, 극심한 가뭄이나 홍수의 발생 확률이 높을 뿐만 아니라, 가뭄에서 홍수 또는 홍수에서 가뭄으로 갑작스러운 극한 수문 기상 변화가 일어날 수 있다. 수자원의 안정적인 확보와 수재해로 인한 피해를 최소화하기 위한 수자원 관리와 장기적 수문분석이 필요하다. 이에 본 연구에서는 섬진강 유역의 수문 관측소(56개)에서 10년 이상 장기 관측된 일유량 자료(1997년~2020년)를 이용하여 비모수 검정 방법을 통한 추세 분석과 변동점을 탐색하였다. 우선, 일유량 관측 자료를 이용하여 누락된 일유량 관측값으로 생겨날 수 있는 불확실성을 배제하기 위해 관측 기간 중 누락된 일유량 관측값들의 월별 비율을 조사하였다. 그리고 월별 일유량 관측값 누락이 없는 관측소들의 월평균 하천 유량 값으로 연평균 하천 유량 값을 계산하였다. 관측 기간 동안 결측된 값이 없는 28개의 관측소를 대상으로 비모수 검정 방법을 통한 연별 추세 분석(Mann-Kendall Test)과 변동점 탐색(Pettitt Test)을 하였다. 연별 추세 분석 경우 28개의 관측소 중 8개의 관측소에서 통계적으로 의미 있는 추세(신뢰도> 99%)가 탐지되었다. 이들 중 3개의 관측소에서는 증가하는 추세를 보였고 5개의 관측소에서 감소하는 추세가 보였다. 7개의 관측소에서는 통계적으로 의미가 있는 변동점도 탐색되었고 그 변동점이 탐색된 연도는 2011년(4개), 2012년(3개)로 나타났다. 계절적 추세 분석에서는 28개의 관측소 중 각각 봄(MAM) 11개, 여름(JJA) 11개, 가을(SON) 9개, 겨울(DJF) 11개 관측소에서 통계적 추세(신뢰도> 99%)가 탐지되었다. 또한 봄 17개, 여름 7개, 가을 18개, 겨울 18개 관측소에서 변동점이 탐색되었고, 그 연도는 관측소마다 달랐다. 이러한 유량의 추세와 변동점의 원인(기후적/인위적 요소)을 더욱 잘 이해하기 위해, 계절별 유량과 강수량의 상관관계 분석이 연구될 필요가 있다. 이러한 장기 수문기후학적 추세와 변동성에 대한 이해는 농업이 중요한 섬진강 유역의 수자원 관리와 기후변화에 선제대응 할 수 있는 기초를 마련할 것이다.

  • PDF

센서 네트워크에서의 쿼럼 시스템을 이용한 키 사전 분배 (Key Pre-distribution using the Quorum System in Wireless Sensor Networks)

  • 강지명;이성렬;조성호;김종권;안정철
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.193-200
    • /
    • 2006
  • 센서 네트워크는 침입탐지, 원격 감시 등 보안이 꼭 필요한 환경에서 사용될 것으로 예상된다. 이와 같은 센서네트워크에서 기밀성과 같은 보안성을 제공하기 위해서 센서 노드들은 공유키를 가지고 있어야 한다. 현재까지 제안된 기본적인 키 분배 기법은 키가 너무 많이 필요하거나, 노출된 센서에 의해서 키가 너무 많이 노출되는 등 보안 측면에서 취약했다. 이와 같은 문제를 해결하기 위하여 확률적 키 분배기법이라는 적은 수의 키로 노드 간의 키 공유를 확률적으로 보장하는 새로운 키 분배 기법이 제안되었다. 그러나 이 기법은 노드 간에 키의 공유가 항상 보장되지 않기 때문에 물리적인 이웃 노드라도 통신을 진행하지 못하게 되어 비효율적인 라우팅이 발생하거나, 별도의 라우팅 프로토콜을 필요로 하는 문제가 있다. 본 논문에서는 쿼럼 시스템(quorum system)을 이용하여, 노드에서 필요로 하는 키의 수를 줄이면서도 이웃 노드와 키 공유를 언제나 보장하는 새로운 키 분배 방법을 제안한다. 또한 노드 분포 정보(deployment knowledge)를 아는 상황에서 쿼럼 시스템을 확장하여 센서 노드에서 필요로 하는 키의 수를 줄이고 보안성과 연결성을 지원할 수 있는 방안을 제시한다.

인지 무선 시스템에서 스펙트럼 감지를 위한 적응 에너지 검파 (Adaptive Energy Detection for Spectrum Sensing in Cognitive Radio)

  • 임창헌
    • 대한전자공학회논문지TC
    • /
    • 제47권8호
    • /
    • pp.42-46
    • /
    • 2010
  • 에너지 검파 형태의 스펙트럼 감지는 수신 신호의 에너지를 검파 임계값과 비교하여 1차 사용자(primary user)의 활동 여부를 탐지한다. 그런데 이때 임계값은 달성하고자 하는 오류 경보 확률 및 잡음의 에너지 수준과 밀접한 관련을 갖는다. 따라서 만약 잡음의 에너지 수준이 변한다면 임계값도 조정되어야 한다. 현재까지 발표된 에너지 검파에 대한 연구들은 대부분 잡음의 에너지 수준을 이미 알고 있다는 것을 전제로 한 것이었다. 본 논문에서는 잡음의 백색성을 전제로 하여 임계값을 조절하는 방안을 제안하고, 그에 따른 검파 성능 분석 결과를 제시하고자 한다. 분석 결과, 제안한 방식은 잡음 에너지 수준과는 상관없이 일정한 오류 경보 확률을 달성할 수 있으며, 잡음 에너지를 추정하는데 사용되는 신호의 대역폭과 에너지 측정 기간의 곱이 커질수록 스펙트럼 감지 성능이 향상됨을 확인할 수 있었다.

소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘 (A Length-based File Fuzzing Test Suite Reduction Algorithm for Evaluation of Software Vulnerability)

  • 이재서;김종명;김수용;윤영태;김용민;노봉남
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.231-242
    • /
    • 2013
  • 최근 소프트웨어의 취약점을 찾기 위해 퍼징과 같은 자동화된 테스팅 방법을 이용한 많은 연구가 진행되고 있다. 퍼징은 소프트웨어의 입력을 특정 규칙에 따라 자동으로 변형시켜 소프트웨어의 오작동 여부를 탐지하고 그 결과로부터 취약점을 발견하는 것이다. 이 때 소프트웨어에 입력되는 입력 값, 즉 테스트 케이스에 따라 취약점을 발견할 수 있는 확률이 달라지기 때문에 취약점 발견 확률을 높이기 위해서는 테스트 케이스의 집합인 테스트 슈트 축약 문제를 해결하여야 한다. 이에 본 논문에서는 파일과 같은 대용량 테스트 케이스를 대상으로 효과적으로 테스트 슈트 축약 문제를 해결할 수 있는 방법을 제안하고자 한다. 이를 위해 기존 연구에서 주로 사용되었던 커버리지와 중복도 이외에 새로운 척도인 테스트 케이스의 길이를 제시하고, 본 척도에 적합한 축약 알고리즘을 설계하였다. 실험을 통해 본 논문에서 제안한 알고리즘이 기존 연구의 알고리즘보다 높은 크기와 길이 축약율을 나타냄을 보임으로써 제안하는 알고리즘의 효율성을 증명할 수 있었다.

터보등화를 이용한 직접대역확산통신 기반의 은밀 수중통신 성능분석 (Turbo Equalization for Covert communication in Underwater Channel)

  • 안태석;정지원;박태두;이동원
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1422-1430
    • /
    • 2016
  • 전송되는 정보들의 가로채기 확률을 감소시키기 위한 피감청 기술 중 대표적인 대역확산통신 기법을 적용함으로써 통신 성능에 미치는 영향을 분석하고, 이를 통해 최적의 은밀 수중음향통신 시스템의 모델을 제안한다. 대역확산 통신 된 신호의 레벨이 낮아져 주변의 배경소음과 같은 레벨로 전송하기 때문에 피탐지 확률이 감소하고 은밀성의 특징을 갖게 된다. 본 논문에서는 BCJR(Bahl, Cocke, Jelinek, Raviv) 복호방법과 대역 확산 기법 중 직접 수열 대역 확산 기법을 적용하였으며, 은밀 수중 통신에서 고려되는 송수신 모델은 크게 두 가지로 나뉘는데, 경판정 기반의 송수신 모델과 반복기반의 터보 등화 모델의 성능을 시뮬레이션과 호수 실험을 통해 성능을 비교 분석하였다.