• 제목/요약/키워드: false alarm rate

검색결과 272건 처리시간 0.022초

소형 무인 항공기 탐지를 위한 인공 신경망 기반 FMCW 레이다 시스템 (Neural Network-based FMCW Radar System for Detecting a Drone)

  • 장명재;김순태
    • 대한임베디드공학회논문지
    • /
    • 제13권6호
    • /
    • pp.289-296
    • /
    • 2018
  • Drone detection in FMCW radar system needs complex techniques because a drone beat frequency is highly dynamic and unpredictable. Therefore, the current static signal processing algorithms cannot show appropriate detection accuracy. With dynamic signal fluctuation and environmental clutters, it can fail to detect a drone or make false detection. It affects to the radar system integrity and safety. Constant false alarm rate (CFAR), one of famous static signal process algorithm is effective for static environment. But for drone detection, it shows low detection accuracy. In this paper, we suggest neural network based FMCW radar system for detecting a drone. We use recurrent neural network (RNN) because it is the effective neural network for signal processing. In our FMCW radar system, one transmitter emits FMCW signal and four-way fixed receivers detect reflected drone beat frequency. The coordinate of the drone can be calculated with four receivers information by triangulation. Therefore, RNN only learns and inferences reflected drone beat frequency. It helps higher learning and detection accuracy. With several drone flight experiments, RNN shows false detection rate and detection accuracy as 21.1% and 96.4%, respectively.

동해 연근해에서 수중통신 채널의 지배응답 검출을 통한 시간 상관도의 산출 (Extraction of Time Coherence Using Detection of Dominant Components for Underwater Acoustic Communication Channels at East Sea)

  • 김현수;김재영;박건우;김성일;정재학
    • 한국음향학회지
    • /
    • 제32권1호
    • /
    • pp.22-31
    • /
    • 2013
  • 본 논문에서는 전송된 수중통신신호로부터 MMSE(Minimun Mean Squared Error) 기법으로 채널 응답을 추정하고, CFAR(Constant False Alarm Rate) 기법을 이용하여 응답성분의 전력을 기준으로 채널의 지배적인 응답을 자동적으로 구하는 방법을 제안한다. 그리고 표류상태의 송수신단을 이용한 해상실험 데이터로부터 얻은 지배적인 응답에서 응답세기 분포와 위상 변화 그리고 시간 상관도를 산출하여 통계적 특성을 분석한다. 제안된 방법을 이용하여 구해진 통계적 특성을 실제 측정 데이터에 적용했을 때 모든 데이터 구간에서의 채널을 추정하지 않더라도 모든 데이터 구간에서의 채널을 추정하는 경우보다 비트 오류율이 약 1.2배로 차이가 크지 않음을 보였다.

열처리 환경에서 웨이브렛 적응 필터를 이용한 초음파 비파괴 검사의 결함 검출 (Flaw Detection of Ultrasonic NDT in Heat Treated Environment Using WLMS Adaptive Filter)

  • 임내묵;전창익;김성환
    • 한국음향학회지
    • /
    • 제18권7호
    • /
    • pp.45-55
    • /
    • 1999
  • 본 논문에서는 그레인 잡음을 제거하기 위해서 웨이브렛 변환(wavelet transform)에 근간을 둔 웨이브렛 적응 필터(WLMS adaptive filter : Wavelet domain Least Mean Square adaptive filter)를 사용하였다. 보통 그레인 잡음은 고온의 환경에서 금속의 결정구조가 변화함에 따라 발생된다. 웨이브렛 평면에서의 적응 필터링은 필터의 입력신호를 직교 변환하여 입력으로 이용함으로써 수렴 속도를 향상시킬 수 있는 장점을 가지고 있다. 적응 필터의 기준 입력 신호는 원시 입력 신호를 지연시킨 신호를 이용하였으며, 적응 필터의 출력은 다시 CA-CFAR(Cell Average - Constant False Alarm Rate) 임계 추정기(threshold estimator)를 거쳐 자동적으로 원하는 신호부분만 나타내도록 하였다. 우선 신호의 통계적 특성을 알기 위하여 run 테스트를 수행하여 기준 입력 신호가 비정상성(nonstationarity)을 나타냄을 보였고, 웨이브렛 적응필터가 시평면 적응필터보다 수렴속도면에서 우수함을 보였으며, 각 적응 필터의 출력신호에 대해서 신호대 잡음비를 통해 성능평가를 하였다. 시평면 적응 필터링 후에는 신호대 잡음비가 2-3㏈ 향상을 보였고, 반면 웨이브렛 적응 필터링후에는 신호대 잡음비가 4-6㏈ 향상을 보였다.

  • PDF

3차원 양방향 필터를 이용한 소형 표적 검출 (Small Target Detection Using 3-dimensional Bilateral Filter)

  • 배태욱
    • 한국멀티미디어학회논문지
    • /
    • 제16권6호
    • /
    • pp.746-755
    • /
    • 2013
  • 본 논문은 적외선 영상 시퀀스에서 2차원 양방향 필터 (bilateral filter)를 이용하여 표적의 공간적 정보를 추출하고, 시퀀스의 시간적 프로파일에서는 1차원 양방향 필터를 이용하여 표적의 시간적 정보를 추출하여 표적의 궤적을 검출하는 3차원 양방향 필터를 제안하였다. 평탄 배경 및 표적 영역, 에지 영역을 구별하기 위하여 2차원 영상에서는 공간적 분산값을 이용하며, 배경 프로파일 및 표적 프로파일, 에지 프로파일을 구별하기 위하여 화소의 시간적 프로파일에서는 시간적 분산값을 이용하였다. 이를 통하여 공간적으로는 표적이 없는 배경을 예측하고, 시간적으로는 표적이 없는 배경 프로파일을 생성한다. 최종적으로 공간적으로 예측된 배경 및 시간적으로 예측된 배경 프로파일을 이용하여 표적의 궤적을 추출한다. 기존 방법과 제안한 방법의 성능 비교를 위하여, ROC (receiver operating characteristics) 곡선을 실험에서 사용하였다. 실험결과에서 제안된 방법이 기존방법들보다 오경보율 (false alarm rate)이 낮고, 표적 및 배경에 대한 향상된 식별력을 가졌음을 확인하였다.

Generate Optimal Number of Features in Mobile Malware Classification using Venn Diagram Intersection

  • Ismail, Najiahtul Syafiqah;Yusof, Robiah Binti;MA, Faiza
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.389-396
    • /
    • 2022
  • Smartphones are growing more susceptible as technology develops because they contain sensitive data that offers a severe security risk if it falls into the wrong hands. The Android OS includes permissions as a crucial component for safeguarding user privacy and confidentiality. On the other hand, mobile malware continues to struggle with permission misuse. Although permission-based detection is frequently utilized, the significant false alarm rates brought on by the permission-based issue are thought to make it inadequate. The present detection method has a high incidence of false alarms, which reduces its ability to identify permission-based attacks. By using permission features with intent, this research attempted to improve permission-based detection. However, it creates an excessive number of features and increases the likelihood of false alarms. In order to generate the optimal number of features created and boost the quality of features chosen, this research developed an intersection feature approach. Performance was assessed using metrics including accuracy, TPR, TNR, and FPR. The most important characteristics were chosen using the Correlation Feature Selection, and the malicious program was categorized using SVM and naive Bayes. The Intersection Feature Technique, according to the findings, reduces characteristics from 486 to 17, has a 97 percent accuracy rate, and produces 0.1 percent false alarms.

LINK16 통신체계에서 무선 키 갱신을 위한 전송성능 분석 (Transmission Performance Analysis for OTAR in LINK16 communication system)

  • 홍진근
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 추계 종합학술대회 논문집
    • /
    • pp.384-388
    • /
    • 2004
  • 본 논문은 항공통신 전술링크 LINK16에서 무선 키 갱신을 위해 사용되는 동기신호가 주어진 통신환경에서 심볼오류율에 대해 전송속도를 기준으로 동기검출 확률, 오검출확률 측면에서 전송성능을 분석하였다.

  • PDF

대수수신계통의 탐색특성개선 (An Improvement in Detection Performance of Logarithmic Receiver)

  • 윤현보;장태무;조광래
    • 한국통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.45-48
    • /
    • 1984
  • A serious degradation of blocking of the detection performance in a cell aeraging-logarithmic detector/constant false alarm rate(CA-LOG/CFAR) is known to be caused by the presence of a large interfering noise in the set of sample mean. A technique consisting of the logarithmic circuit and inverter has been proposed to alleviate this problem, by modifying the conventional CA-LOG/CFAR receiver. The detection performance of the proposed technique is linearly improbed over the normal output level and the blocking characteristics of the CA-LOG/CFAR can be changed to finite output level.

  • PDF

치밀 유방영상에서 mass형 유방암 자동 검출 (Automatic detection of mass type - Breast cancer on dense mammographic images)

  • 천민수;박준영;김원하
    • 전자공학회논문지SC
    • /
    • 제43권5호
    • /
    • pp.80-88
    • /
    • 2006
  • 본 논문에서는 치밀 유방영상에서 mass형 암 검출을 목적으로 하는 시스템을 개발한다. 본 논문에서 제시하는 방법과 기존의 방법과의 차이점은 1) mass 영역의 중심의 위치와 반경을 영상신호의 불규칙성에 영향을 받지 않고 안정적으로 결정하는 방법을 제시하고, 2) mass형 유방암 영상에 적용하기 적합한 방사형 필터를 개발하며, 3) mass형 유방암 검출을 위해 mass 경계선의 불규칙성, mass 영역 중심부의 homogeneity, mass 영역의 이심율에 근거하여 다중 특징 함수 개발에 있다. 본 논문에서 제안한 시스템은 기존의 시스템보다 치밀 유방에 적용하였을 때 false alarm은 영상 당 1개 정도 높으나 true alarm 비율은 10%이상 향상 되었다.

Intrusion Detection: Supervised Machine Learning

  • Fares, Ahmed H.;Sharawy, Mohamed I.;Zayed, Hala H.
    • Journal of Computing Science and Engineering
    • /
    • 제5권4호
    • /
    • pp.305-313
    • /
    • 2011
  • Due to the expansion of high-speed Internet access, the need for secure and reliable networks has become more critical. The sophistication of network attacks, as well as their severity, has also increased recently. As such, more and more organizations are becoming vulnerable to attack. The aim of this research is to classify network attacks using neural networks (NN), which leads to a higher detection rate and a lower false alarm rate in a shorter time. This paper focuses on two classification types: a single class (normal, or attack), and a multi class (normal, DoS, PRB, R2L, U2R), where the category of attack is also detected by the NN. Extensive analysis is conducted in order to assess the translation of symbolic data, partitioning of the training data and the complexity of the architecture. This paper investigates two engines; the first engine is the back-propagation neural network intrusion detection system (BPNNIDS) and the second engine is the radial basis function neural network intrusion detection system (BPNNIDS). The two engines proposed in this paper are tested against traditional and other machine learning algorithms using a common dataset: the DARPA 98 KDD99 benchmark dataset from International Knowledge Discovery and Data Mining Tools. BPNNIDS shows a superior response compared to the other techniques reported in literature especially in terms of response time, detection rate and false positive rate.