• 제목/요약/키워드: Detection Rules

검색결과 317건 처리시간 0.029초

The diagnosis of Plasma Through RGB Data Using Rough Set Theory

  • Lim, Woo-Yup;Park, Soo-Kyong;Hong, Sang-Jeen
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2009년도 제38회 동계학술대회 초록집
    • /
    • pp.413-413
    • /
    • 2010
  • In semiconductor manufacturing field, all equipments have various sensors to diagnosis the situations of processes. For increasing the accuracy of diagnosis, hundreds of sensors are emplyed. As sensors provide millions of data, the process diagnosis from them are unrealistic. Besides, in some cases, the results from some data which have same conditions are different. We want to find some information, such as data and knowledge, from the data. Nowadays, fault detection and classification (FDC) has been concerned to increasing the yield. Certain faults and no-faults can be classified by various FDC tools. The uncertainty in semiconductor manufacturing, no-faulty in faulty and faulty in no-faulty, has been caused the productivity to decreased. From the uncertainty, the rough set theory is a viable approach for extraction of meaningful knowledge and making predictions. Reduction of data sets, finding hidden data patterns, and generation of decision rules contrasts other approaches such as regression analysis and neural networks. In this research, a RGB sensor was used for diagnosis plasma instead of optical emission spectroscopy (OES). RGB data has just three variables (red, green and blue), while OES data has thousands of variables. RGB data, however, is difficult to analyze by human's eyes. Same outputs in a variable show different outcomes. In other words, RGB data includes the uncertainty. In this research, by rough set theory, decision rules were generated. In decision rules, we could find the hidden data patterns from the uncertainty. RGB sensor can diagnosis the change of plasma condition as over 90% accuracy by the rough set theory. Although we only present a preliminary research result, in this paper, we will continuously develop uncertainty problem solving data mining algorithm for the application of semiconductor process diagnosis.

  • PDF

Correlation Extraction from KOSHA to enable the Development of Computer Vision based Risks Recognition System

  • Khan, Numan;Kim, Youjin;Lee, Doyeop;Tran, Si Van-Tien;Park, Chansik
    • 국제학술발표논문집
    • /
    • The 8th International Conference on Construction Engineering and Project Management
    • /
    • pp.87-95
    • /
    • 2020
  • Generally, occupational safety and particularly construction safety is an intricate phenomenon. Industry professionals have devoted vital attention to enforcing Occupational Safety and Health (OHS) from the last three decades to enhance safety management in construction. Despite the efforts of the safety professionals and government agencies, current safety management still relies on manual inspections which are infrequent, time-consuming and prone to error. Extensive research has been carried out to deal with high fatality rates confronting by the construction industry. Sensor systems, visualization-based technologies, and tracking techniques have been deployed by researchers in the last decade. Recently in the construction industry, computer vision has attracted significant attention worldwide. However, the literature revealed the narrow scope of the computer vision technology for safety management, hence, broad scope research for safety monitoring is desired to attain a complete automatic job site monitoring. With this regard, the development of a broader scope computer vision-based risk recognition system for correlation detection between the construction entities is inevitable. For this purpose, a detailed analysis has been conducted and related rules which depict the correlations (positive and negative) between the construction entities were extracted. Deep learning supported Mask R-CNN algorithm is applied to train the model. As proof of concept, a prototype is developed based on real scenarios. The proposed approach is expected to enhance the effectiveness of safety inspection and reduce the encountered burden on safety managers. It is anticipated that this approach may enable a reduction in injuries and fatalities by implementing the exact relevant safety rules and will contribute to enhance the overall safety management and monitoring performance.

  • PDF

침입탐지시스템의 경보데이터 분석을 위한 데이터 마이닝 프레임워크 (An Alert Data Mining Framework for Intrusion Detection System)

  • 신문선
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.459-466
    • /
    • 2011
  • 이 논문에서는 침입 탐지시스템의 체계적인 경보데이터관리 및 경보데이터 상관관계 분석을 위하여 데이터 마이닝 기법을 적용한 경보 데이터 마이닝 프레임워크를 제안한다. 적용된 마이닝 기법은 속성기반 연관규칙, 속성기반 빈발에피소드, 오경보 분류, 그리고 순서기반 클러스터링이다. 이들 구성요소들은 각각 대량의 경보 데이터들로부터 알려지지 않은 패턴을 탐사하여 공격시나리오를 유추하거나, 공격 순서를 예측하는 것이 가능하며, 데이터의 그룹화를 통해 고수준의 의미를 추출할 수 있게 해준다. 실험 및 평가를 위하여 제안된 경보데이터 마이닝 프레임워크의 프로토타입을 구축하였으며 프레임워크의 기능을 검증하였다. 이 논문에서 제안한 경보 데이터 마이닝 프레임워크는 기존의 경보데이터 상관관계분석에서는 해결하지 못했던 통합적인 경보 상관관계 분석 기능을 수행할 뿐만 아니라 대량의 경보데이터에 대한 필터링을 수행하는 장점을 가진다. 또한 추출된 규칙 및 공격시나리오는 침입탐지시스템의 실시간 대응에 활용될 수 있다.

상황 지식 축적에 의한 알려지지 않은 위협의 검출 (Unknown Threats Detection by Using Incremental Knowledge Acquisition)

  • 박길철;하미드 쿡;김양석;강병호;육상조;이극
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.19-27
    • /
    • 2007
  • 알려지지 않은 불분명한 위협을 검출하는 내는 것은 모순이다. 존재하는 것이 알려지지 않았다면 어떻게 찾아 낼 것인가? 그것은 알려지지 알은 위험을 아주 짧은 시간 안에 위협을 정의(identification)을 할 수 있으면 가능 할 수 있을 것이다. 본 논문은 위험 검출 기법을 만들어 네트워크상의 알려지지 않은 위험에 대해 유연하게 대처할 수 있는 시스템 개발에 도움을 줄 수 있게 하기 위해 연구되었다. 이 시스템은 알려지지 않은 위험을 탐지하기 위하여 동적이고 유연한 상황 지식을 가진 로직을 가지고 시스템을 감시한다. 시스템은 새로운 위협의 검출뿐만 아니라 빠르고 효과적인 방법으로 위협에 대처할 수 있다.

  • PDF

지능형 맥진기 구현 (Implementation of Intelligence Pulse Wave Detection System)

  • 홍유식;유준상;장세진;선승호;이우범;남동현;유문성;최명복;이상석
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.245-254
    • /
    • 2013
  • 동양 의학에서는 맥파를 분석해서 많은 질병을 분류하고 치료하고 있다. 그러나 현재까지 맥파를 분석하는 방법은 매우 주관적인 방법을 사용하기 때문에 신뢰도가 떨어지는 문제점이 발생한다. 뿐만 아니라, 기존 맥진기의 문제점으로는 요골동맥에 정확하게 맥진 센서가 위치하지 못하기 때문에 측정 위치에 따라 측정결과가 상이하고 측정절차에 매우 민감하여 높은 재현성을 실현 못하고 있는 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위해서 홀센서를 이용한 휴대용 맥진기를 이용해서 실맥 및 허맥을 분석 하는 연구 결과를 제안하였다. SPSS 통계 기법으로 분석한 실맥 및 허맥 최종 분석결과, 95% 신뢰도 구간에서 N.time(절흔점 시간) 및 S.amp (상승파형 크기) 평균치가 유의성이 있음을 입증하였다.

소규모 네트워크의 IoT 보안을 위한 저비용 악성코드 탐지 시스템 설계 방안 연구 (Design Method of Things Malware Detection System(TMDS))

  • 신상윤;이다희;이상진
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.459-469
    • /
    • 2023
  • IoT 기기는 임베디드 장비와 컴퓨터 네트워크의 발전으로 그 수가 폭발적으로 늘어나고 있다. 이에 따라 IoT에 대한 사이버 위협이 증가하고 있으며, 현재 IoT 기기를 대상으로 악성코드를 유포하여 감염시키고 DDoS 공격에 악용하고 있다. 현재 이와 같은 공격의 대상이 되고 있는 IoT 기기는 설치 환경이 다양하며 기기의 자원이 제한적이다. 또한 IoT 기기는 한번 설정하면 소유자가 관리에 신경을 쓰지 않는 특성이 있다. 이 때문에 IoT 기기는 악성코드가 감염되기 쉬운 관리의 사각지대가 되어가고 있다. 이러한 어려움 때문에 IoT 기기는 악성코드의 위협이 항상 존재하며, 감염되면 대응이 제대로 이루어지고 있지 않다. 본 논문에서는 IoT 환경 특성을 고려하여 IoT 전용 악성코드 탐지 시스템을 설계하고 해당 시스템에서 사용하기 적합한 탐지 규칙을 제시할 것이다. 해당 시스템을 활용하면 이미 설치되어 사이버 위협에 노출되어 있는 IoT 기기의 구조를 변경하지 않고 저렴하고 효율적으로 IoT 악성코드 탐지 시스템을 구성할 수 있을 것이다.

단백질 상호작용 네트워크에서의 개념 기반 기능 모듈 탐색 기법 (Concept-based Detection of Functional Modules in Protein Interaction Networks)

  • 박종민;최재훈;박수준;양재동
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권10호
    • /
    • pp.474-492
    • /
    • 2007
  • 단백질 상호작용 네트워크는 생체 내에서 특정 역할을 담당하는 패스웨이나 복합체와 같은 중요한 의미의 많은 기능 모듈들을 포함하고 있다. 본 논문에서는 이 기능 모듈들과 정합될 수 있는 개념 모듈을 정의하고 이를 기반으로 원하는 기능 모듈들을 개념적으로 표현하고 효율적으로 탐색할 수 있는 새로운 방법을 제안한다. 개념 모듈은 트리플들과 이들 사이의 연산자로 이루어진 표현 규칙에 의해 정의 되며 탐색하고자 하는 기능 모듈들의 구조를 개념적으로 표현한다. 이 표현 규칙에서의 트리플은 한 기능 모듈을 구성하는 단백질들 사이의 구체적인 상호작용 관계를, 연산자는 트리플들 사이의 구조적인 연관 관계를 각각 개념적으로 정의한다. 또한, 사용자는 사전에 표현 규칙에 의해 잘 정의된 개념들을 조합하여 새로운 의미의 복합 개념 모듈을 정의할 수도 있다. 복합 개념 모듈은 복잡한 기능 모듈들의 개념적 구조를 보다 정교하게 표현할 수 있기 때문에, 사용자 탐색 질의의 의미적 표현력을 획기적으로 높일 수 있다. 정의된 규칙들은 XML로 관리될 수 있어 다른 종류의 단백질 상호작용 네트워크에서 사용자가 유사한 모듈들을 탐색하기 위해 쉽게 적용 가능하다. 본 논문에서는 또한, 구조적으로 복잡한 규칙들을 직관적으로 표현하고 효율적으로 탐색하기 위한 시각화된 질의 환경도 구현하였다.

핵의학 검체검사 정도관리의 개선을 위한 Westgard Multi-Rules의 적용 (Application of Westgard Multi-Rules for Improving Nuclear Medicine Blood Test Quality Control)

  • 정흥수;배진수;신용환;김지영;석재동
    • 핵의학기술
    • /
    • 제16권1호
    • /
    • pp.115-118
    • /
    • 2012
  • Levey-Jennings 정도관리는 측정치가 관리 허용치(평균 ${\pm}2SD$ 또는 ${\pm}3SD$)를 벗어나는 우연오차만 관리를 했었다면, Westgard Multi-Rules 정도관리는 우연오차와 계통오차의 분리분석을 할 수 있고 복합적용이 가능해 병원 인증 내부정도관리에서도 적극 권장하고 있다. 하지만 검체검사 정도관리에서는 kit 내 같은 기질의 정도관리 물질을 사용해 계통오차의 인지가 쉽지 않고 잦은 농도 변경으로 목표치 설정이 어려워 Westgard Multi-Rules의 적용이 힘들었다. 따라서 본 연구는 정도관리 물질을 상용화된 제 3의 물질을 사용해 신뢰성 있는 목표치를 산출하고 Westgard Multi-Rules을 적용함으로써 정도관리를 개선하고자 한다. 갑상선 검사인 Total T3를 대상으로 정도관리 물질을 B사의 Immunoassay Plus Control Level 1, 2, 3를 사용하여 ${\pm}2SD$를 벗어난 값을 제외한 1개월 동안 295회 데이터의 평균값으로 목표치를 설정하였다. 그리고 20일간 총 194회 실험의 정도관리 물질 측정치를 표준편차 지수를 이용하여 하나의 관리도상에 놓고 Westgard Multi-Rules 중 12s, 22s, 13s, 2 of 32s, R4s, 41s, $10\bar{x}$, 7T의 규칙들을 적용하여 우연오차와 계통오차를 분리하여 분석하였다. Total T3의 목표치는 정도관리 물질 1, 2, 3번이 각각 84.2 ng/dl, 156.7 ng/dl, 242.4 ng/dl로 설정되었고 표준편차는 각각 11.22 ng/dl, 14.52 ng/dl, 14.52 ng/dl로 설정되었다. 설정된 목표치를 기준으로 Westgard Multi-Rules을 적용한 뒤 유형을 분석한 결과 우연오차인 12s가 48회, 13s가 13회, R4s가 6회로 분석되었고 계통오차인 22s는 10회, 41s가 11회, 2 of 32s가 17회, $10\bar{x}$가 10회로 분석되었으며 7T는 적용되어지지 않았다. 통제 불가능한 우연오차의 유형들은 전체실험과정을 재확인하고 재검사 비중을 높이는 등의 조치를 취하였으며 통제 가능한 계통오차의 유형들은 원인을 찾아 조치사항 양식에 기록하고 필요 시 내부정도관리 위원회에 보고하였다. 상용화된 제 3의 물질을 정도관리 물질로 사용하고 목표치를 설정함에 따라 하나의 관리도 상에서 3가지 정도관리 물질에 대한 Westgard Multi-Rules의 적용이 가능하게 되었고, 그 결과 12s, 22s, 13s, 2 of 32s, R4s, 41s, $10\bar{x}$, 7T 규칙들의 분석으로 우연오차와 계통오차의 정밀분석이 가능해 졌다. 또한 ${\pm}3SD$ 내의 모든 데이터를 분석 할 수 있어 Error 검출을 최대화 할 수 있게 되었다. 이와 같이 체계적으로 Westgard Multi-Rules을 적용한 정도관리는 검체검사의 정도관리에 질적 향상을 가져다 줄 것이다.

  • PDF

SVM을 이용한 침입방지시스템 오경보 최소화 기법 (False Alarm Minimization Technology using SVM in Intrusion Prevention System)

  • 김길한;이형우
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.119-132
    • /
    • 2006
  • 지금까지 잘 알려진 네트워크 기반 보안 기법들은 공격에 수동적이고 우회한 공격이 가능하다는 취약점을 가지고 있어 인라인(in_line) 모드의 공격에 능동적 대응이 가능한 오용탐지 기반의 침입방지시스템의 출현이 불가피하다. 하지만 오용탐지 기반의 침입방지시스템은 탐지 규칙에 비례하여 과도한 오경보(False Alarm)를 발생시켜 정상적인 네트워크 흐름을 방해하는 잘못된 대응으로 이어질 수 있어 기존 침입탐지시스템보다 더 위험한 문제점을 갖고 있으며, 새로운 변형 공격에 대한 탐지가 미흡하다는 단점이 있다. 본 논문에서는 이러한 문제를 보완하기 위해 오용탐지 기반의 침입방지시스템과 Anomaly System 중의 하나인 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입방지시스템 기술을 제안한다. 침입 방지시스템의 탐지 패턴을 SVM을 이용하여 진성경보만을 처리하는 기법으로 실험결과 기존 침입방지시스템과 비교하여, 약 20% 개선된 성능결과를 보였으며, 제안한 침입방지시스템 기법을 통하여 오탐지를 최소화하고 새로운 변종 공격에 대해서도 효과적으로 탐지 가능함을 보였다.

  • PDF

움직임 객체의 의미적 모델링을 통한 차량 흐름 자동 분석 (Auto-Analysis of Traffic Flow through Semantic Modeling of Moving Objects)

  • 최창;조미영;최준호;최동진;김판구
    • 한국ITS학회 논문지
    • /
    • 제8권6호
    • /
    • pp.36-45
    • /
    • 2009
  • 최근 도로상의 비디오 영상에서 다양한 저차원 정보를 바탕으로 자동 차량 흐름 파악과 사고 탐지에 관해 관심이 높아지고 있다. 본 논문에서는 CCTV 동영상 교통관리시스템을 이용하여 자동으로 차량의 흐름을 파악하고 이를 이용하여 교통체증과 더 나아가 사고탐지를 위한 알고리즘과 그 응용에 대해 연구하였다. 이를 위하여 우선 움직임 객체를 시공간 관계 모델링을 통해 차량의 실제 궤적과 매핑하고 이를 통해 차량의 흐름 파악에 사용하였다. 또한 시공간 관계 모델링과 차량의 실제 궤적간 매핑을 위해 TSR (Tangent Space Representation) 알고리즘을 사용하였다. 또한, 객체의 움직임 추출을 위해 먼저 차(Differece)영상을 이용하여 움직임 객체 추출을 하였고, 이를 통하여 객체의 움직임 트래킹(Tracking)을 하고 각 객체에 번호를 부여하여 동시에 여러 객체를 인식시키고 이를 저장하였다. 이를 통하여 의미적 움직임 객체를 인식하고, 차량 흐름을 파악하는 어플리케이션을 구현하였다. 본 연구를 통해 기본적인 움직임 객체에 대한 의미적인 결과를 얻을 수 있었고, 나아가 CCTV를 이용한 자동 사고 탐지에 관한 연구로 확장시킬 수 있을 것으로 기대된다.

  • PDF