• 제목/요약/키워드: Event log

검색결과 146건 처리시간 0.035초

중서부태평양 한국 다랑어 선망어업의 조업 특성 (Characteristics of the Korean tuna purse seine fishery in the Western and Central Pacific Ocean)

  • 문대연;양원석;김순송;고정락;김은정
    • 수산해양기술연구
    • /
    • 제41권4호
    • /
    • pp.263-270
    • /
    • 2005
  • This paper summarizes characteristics of the Korean tuna purse seine fishery in the Western and Central Pacific Ocean (WCPO). Major fishing area for the Korean tuna purse seine fleet consisted of the waters of Micronesia, Papua New Guinea and Solomon Islands and adjacent high seas between $130^{\circ}E-180^{\circ}$ The center of the Korean tuna fishing ground was in the vicinity of $180^{\circ}$ during the El - $Ni{\tilde{n}}$o event but was formed in $150^{\circ}-160^{\circ}$E during the La - $Ni{\tilde{n}}o$ event. As compared with other major purse seine fleets in WCPO, the Korean fleet set more on unassociated schools of tuna, while Japan, USA and Chinese - Taipei fleets accounted for more than 50% of sets on log - associated schools. In general, CPUES for log - associated schools were higher than those for unassociated schools and catch composition showed that yellowfin ratio was higher in unassociated shools than log - associated schools. Length frequency represented higher percentage of mid - sized yellowfin than Japanese and USA fleets. Daily set numbers and CPUE were high before 7 am and remained almost constant from 7 am to 3 pm but decreased rapidly after 3 pm and 5 pm, respectively. Catch composition per set indicated that pure skipjack school was caught most frequently, followed by mixed school and pure yellowfin school as the least, but CPUE was highest for the mixed school.

Disjunctive Process Patterns Refinement and Probability Extraction from Workflow Logs

  • Kim, Kyoungsook;Ham, Seonghun;Ahn, Hyun;Kim, Kwanghoon Pio
    • 인터넷정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.85-92
    • /
    • 2019
  • In this paper, we extract the quantitative relation data of activities from the workflow event log file recorded in the XES standard format and connect them to rediscover the workflow process model. Extract the workflow process patterns and proportions with the rediscovered model. There are four types of control-flow elements that should be used to extract workflow process patterns and portions with log files: linear (sequential) routing, disjunctive (selective) routing, conjunctive (parallel) routing, and iterative routing patterns. In this paper, we focus on four of the factors, disjunctive routing, and conjunctive path. A framework implemented by the authors' research group extracts and arranges the activity data from the log and converts the iteration of duplicate relationships into a quantitative value. Also, for accurate analysis, a parallel process is recorded in the log file based on execution time, and algorithms for finding and eliminating information distortion are designed and implemented. With these refined data, we rediscover the workflow process model following the relationship between the activities. This series of experiments are conducted using the Large Bank Transaction Process Model provided by 4TU and visualizes the experiment process and results.

자취 군집화를 통한 프로세스 마이닝의 성능 개선 (Improving Process Mining with Trace Clustering)

  • 송민석;;;정재윤
    • 대한산업공학회지
    • /
    • 제34권4호
    • /
    • pp.460-469
    • /
    • 2008
  • Process mining aims at mining valuable information from process execution results (called "event logs"). Even though process mining techniques have proven to be a valuable tool, the mining results from real process logs are usually too complex to interpret. The main cause that leads to complex models is the diversity of process logs. To address this issue, this paper proposes a trace clustering approach that splits a process log into homogeneous subsets and applies existing process mining techniques to each subset. Based on log profiles from a process log, the approach uses existing clustering techniques to derive clusters. Our approach are implemented in ProM framework. To illustrate this, a real-life case study is also presented.

A rule based file management tool for facility log files integration in disaster environments

  • Lee, Young-Geol;Lee, Younlae;Kim, Hyunah;Jang, Yeonyi;Park, Minjae
    • 인터넷정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.73-82
    • /
    • 2018
  • We often experience complex presence of files within the compute environment. It could be an end-user's desktop environment or a professional part of file management. We would like to suggest one way to manage these different cases of duplicate files. It is a rule-based file management tool, and we want to use it as a tool to consolidate facility management log files. In this paper, we will describe the rule-based file management tools and show examples of how files are managed using them. We are interested in the management of the disaster environment and would like to apply this method to the management of log data related to facilities to be considered in the event of a disaster.

효과적인 경보 처리를 위한 OSI 장애 관리 구현 모델 (A Model on the OSI Fault Management Implementation for Effective Alarm Processing)

  • 이재오;조국현
    • 한국통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.537-548
    • /
    • 1993
  • OSI 장애 관리 기능 서비스는 경보 보고 기능, 사건 보고 관리 기능 그리고 로그 제어 기능의 서비스로 구성된다. 장애 관리는 사건을 통지하고 관리하는 것이며, 장애 관리 정보로 전달되는 경보 데이터는 효과적으로 관리되어져야 한다. 그리고 이러한 기능들을 사용하여 적절한 장애 관리 모델을 설정하는 것은 네트워크 관리 활동의 연구에 필수적이다. 따라서, 본 논문에서는 경보 보고 기능 서비스를 기반으로 사건보고 관리와 로그 제어 기능의 통합 모델을 연구한다. 또한, 효과적인 OSI 장애 관리를 위하여 관리자 시스템내에 부가된 경보 수집자 요소를 제안하고 연구한다.

  • PDF

Semi-supervised based Unknown Attack Detection in EDR Environment

  • Hwang, Chanwoong;Kim, Doyeon;Lee, Taejin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4909-4926
    • /
    • 2020
  • Cyberattacks penetrate the server and perform various malicious acts such as stealing confidential information, destroying systems, and exposing personal information. To achieve this, attackers perform various malicious actions by infecting endpoints and accessing the internal network. However, the current countermeasures are only anti-viruses that operate in a signature or pattern manner, allowing initial unknown attacks. Endpoint Detection and Response (EDR) technology is focused on providing visibility, and strong countermeasures are lacking. If you fail to respond to the initial attack, it is difficult to respond additionally because malicious behavior like Advanced Persistent Threat (APT) attack does not occur immediately, but occurs over a long period of time. In this paper, we propose a technique that detects an unknown attack using an event log without prior knowledge, although the initial response failed with anti-virus. The proposed technology uses a combination of AutoEncoder and 1D CNN (1-Dimention Convolutional Neural Network) based on semi-supervised learning. The experiment trained a dataset collected over a month in a real-world commercial endpoint environment, and tested the data collected over the next month. As a result of the experiment, 37 unknown attacks were detected in the event log collected for one month in the actual commercial endpoint environment, and 26 of them were verified as malicious through VirusTotal (VT). In the future, it is expected that the proposed model will be applied to EDR technology to form a secure endpoint environment and reduce time and labor costs to effectively detect unknown attacks.

정형·비정형우도를 이용한 GRM 강우-유출 모형 분석 (Analysis of Rainfall-Runoff Modelling using GRM based on formal and informal likelihood measure)

  • 성연정;황인규;정영훈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2021년도 학술발표회
    • /
    • pp.300-300
    • /
    • 2021
  • 최근 기후변화와 기상이변으로 예측하지 못한 게릴라성의 국지성호우로 인해서 과거 장마와 같은 피해가 아닌 변화된 강우패턴으로 막대한 피해가 나타나고 있다. 또한, 이러한 게릴라성 호우는 예측 또한 어려운 경향을 나타낸다. 이러한 피해를 방지하기 위해 단기유출 예측을 위해 사용되는 다양한 모형들 가운데 GRM(Grid based Rainfall-runoff Model)을 사용하였으며, GRM모델은 단기유출해석에 사용되며 국내에서 개발된 물리적 기반 모형이다. 본 연구에서는 한강의 하류인 청미천 유역을 대상으로 강우-유출 분석을 진행하였으며, 환경부의 11개 기상관측소의 자료를 이용한 티센망도 기반의 면적강우량으로 산정하였고 이를 GRM에 적용하였다. 강우자료의 Event 선정기간은 2011년 6월 29일부터 2011년 7월 1일까지 86.83mm 강수가 내린 Event이다. 공간자료는 국토지리정보원의 90M DEM(Digital Elevation Model), 농촌진흥청의 정밀토양도와 토심, 환경부 환경공간서비스의 대분류 토지이용도를 이용하였다. 또한, 검정을 위해서 정형우도인 NSE, 비정형우도인 Log-normal 우도를 이용하여 분석하였으며, 각각의 결과값은 NSE 0.966, Log-normal은 -1214.97의 값을 나타냈다. 추후, 다양한 적합지표를 이용하여 GRM의 강우패턴별, 유역별대표매개수가 산정된다면 홍수방어를 위한 강우-유출 모형으로 매우 유용하게 활용될 것으로 판단된다.

  • PDF

수자원분야 예비타당성조사 비용편익분석의 개선방안 (Improvement of Preliminary Feasibility Study Cost-Benefit Analysis in the Water Resources Field)

  • 성연정;황인규;정영훈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.502-502
    • /
    • 2022
  • 최근 기후변화와 기상이변으로 예측하지 못한 게릴라성의 국지성호우로 인해서 과거 장마와 같은 피해가 아닌 변화된 강우패턴으로 막대한 피해가 나타나고 있다. 또한, 이러한 게릴라성 호우는 예측 또한 어려운 경향을 나타낸다. 이러한 피해를 방지하기 위해 단기유출 예측을 위해 사용되는 다양한 모형들 가운데 GRM(Grid based Rainfall-runoff Model)을 사용하였으며, GRM모델은 단기유출해석에 사용되며 국내에서 개발된 물리적 기반 모형이다. 본 연구에서는 한강의 하류인 청미천 유역을 대상으로 강우-유출 분석을 진행하였으며, 환경부의 11개 기상관측소의 자료를 이용한 티센망도 기반의 면적강우량으로 산정하였고 이를 GRM에 적용하였다. 강우자료의 Event 선정기간은 2011년 6월 29일부터 2011년 7월 1일까지 86.83mm 강수가 내린 Event이다. 공간자료는 국토지리정보원의 90M DEM(Digital Elevation Model), 농촌진흥청의 정밀토양도와 토심, 환경부 환경공간서비스의 대분류 토지이용도를 이용하였다. 또한, 검정을 위해서 정형우도인 NSE, 비정형우도인 Log-normal 우도를 이용하여 분석하였으며, 각각의 결과값은 NSE 0.966, Log-normal은 -1214.97의 값을 나타냈다. 추후, 다양한 적합지표를 이용하여 GRM의 강우패턴별, 유역별대표매개수가 산정된다면 홍수방어를 위한 강우-유출 모형으로 매우 유용하게 활용될 것으로 판단된다.

  • PDF

로그 데이터를 이용한 기업 정보 시스템의 사용 패턴 분석 (Utilization Pattern Analysis of an Enterprise Information System using Event Log Data)

  • 한관희
    • 한국콘텐츠학회논문지
    • /
    • 제22권10호
    • /
    • pp.723-732
    • /
    • 2022
  • 최근 들어 기업정보 시스템의 성공적인 활용은 기업의 효과적인 전략 수행과 기업 경영 목적 달성에 핵심적인 역할을 하고 있다. 기업정보 시스템의 도입 성공 여부를 결정하는 인자 중의 하나가 시스템 활용도로서, 정보시스템 활용도를 측정하는 효과적인 방안을 마련하는 것은 기업 경영에서 매우 중요하다. 본 연구에서는 프로세스 마이닝 기법을 이용한 로그 데이터 분석을 통해 정보 시스템 활용도를 평가한다. 즉, 기본적인 접속 로그 통계뿐만 아니라 정보시스템을 실제로 사용하는 순서를 패턴화하고 유사 사용 기능을 군집화하여, 정보시스템 설계시에 예상하였던 시스템 사용 순서/기능과 실제 현황을 비교함으로써 기존 정보시스템을 개선하거나 확장하는데 피드백을 제공하고자 한다.

PNCC와 robust Mel-log filter bank 특징을 결합한 조류 울음소리 분류 (Bird sounds classification by combining PNCC and robust Mel-log filter bank features)

  • 알자흐라 바디;고경득;고한석
    • 한국음향학회지
    • /
    • 제38권1호
    • /
    • pp.39-46
    • /
    • 2019
  • 본 논문에서는 합성곱 신경망(Convolutional Neural Network, CNN) 구조를 이용하여 잡음 환경에서 음향신호를 분류할 때, 인식률을 높이는 결합 특징을 제안한다. 반면, Wiener filter를 이용한 강인한 log Mel-filter bank와 PNCCs(Power Normalized Cepstral Coefficients)는 CNN 구조의 입력으로 사용되는 2차원 특징을 형성하기 위해 추출됐다. 자연환경에서 43종의 조류 울음소리를 포함한 ebird 데이터베이스는 분류 실험을 위해 사용됐다. 잡음 환경에서 결합 특징의 성능을 평가하기 위해 ebird 데이터베이스를 3종류의 잡음을 이용하여 4개의 다른 SNR (Signal to Noise Ratio)(20 dB, 10 dB, 5 dB, 0 dB)로 합성했다. 결합 특징은 Wiener filter를 적용한 log-Mel filter bank, 적용하지 않은 log-Mel filter bank, 그리고 PNCC와 성능을 비교했다. 결합 특징은 잡음이 없는 환경에서 1.34 % 인식률 향상으로 다른 특징에 비해 높은 성능을 보였다. 추가적으로, 4단계 SNR의 잡음 환경에서 인식률은 shop 잡음 환경과 schoolyard 잡음 환경에서 각각 1.06 %, 0.65 % 향상했다.