KR20230007068A - 전자 장치, bim 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램 - Google Patents
전자 장치, bim 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램 Download PDFInfo
- Publication number
- KR20230007068A KR20230007068A KR1020210087859A KR20210087859A KR20230007068A KR 20230007068 A KR20230007068 A KR 20230007068A KR 1020210087859 A KR1020210087859 A KR 1020210087859A KR 20210087859 A KR20210087859 A KR 20210087859A KR 20230007068 A KR20230007068 A KR 20230007068A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- effectiveness
- design
- physical protection
- value
- Prior art date
Links
- 238000013461 design Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004590 computer program Methods 0.000 title claims description 8
- 238000001514 detection method Methods 0.000 claims description 69
- 230000008859 change Effects 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 9
- 238000006386 neutralization reaction Methods 0.000 claims description 8
- 230000009295 sperm incapacitation Effects 0.000 abstract description 3
- 238000011156 evaluation Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 14
- 238000004364 calculation method Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 239000000284 extract Substances 0.000 description 8
- 230000004044 response Effects 0.000 description 6
- 230000007123 defense Effects 0.000 description 5
- 230000006872 improvement Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/13—Architectural design, e.g. computer-aided architectural design [CAAD] related to design of buildings, bridges, landscapes, production plants or roads
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2119/00—Details relating to the type or aim of the analysis or the optimisation
- G06F2119/02—Reliability analysis or reliability optimisation; Failure analysis, e.g. worst case scenario performance, failure mode and effects analysis [FMEA]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Geometry (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Probability & Statistics with Applications (AREA)
- Structural Engineering (AREA)
- Bioinformatics & Computational Biology (AREA)
- Architecture (AREA)
- Evolutionary Biology (AREA)
- Operations Research (AREA)
- Life Sciences & Earth Sciences (AREA)
- Algebra (AREA)
- Civil Engineering (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 개시의 실시예들에 따르면, 전자 장치가 방호시설의 설계 데이터를 입력 받는 단계; 상기 전자 장치가 상기 설계 데이터에 포함된 실, 문, 창문, 또는 펜스를 분석하여 BIM 모델 정보를 생성하는 단계; 상기 전자 장치가 상기 BIM 모델 정보에 포함된 하나 이상의 노드 또는 하나 이상의 엣지를 고려하여 하나 이상의 동선을 하나 이상의 경로를 검색하는 단계; 및 상기 전자 장치가 하나 이상의 경로들 중에서, 제1 경로의 제1 저지 확률값 및 제1 무력화 확률값을 기초로 상기 제1 물리적 방호 시설의 유효성 값을 산출하는 단계;를 포함하는, 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법을 개시한다.
Description
본 개시의 실시예들에 따르면, 전자 장치, BIM 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램에 관한 것이다.
일반적으로 물리적 방호 시설이란, 외부 침입에 대응하는 시설물을 말한다. 이러한 물리적 방호 시설에 대해서 설계 단계부터 그 유효성을 정량적으로 평가할 필요가 있다.
물리적 방호 시설의 유효성은 가장 취약한 경로에서 침입자를 저지할 확률로 표현한다. 침입자가 내부자와 내통이나 다른 수단에 의해 방호 시설들에 대해 알 수 있다고 가정하였고, 따라서 당연히 침입자는 가장 취약한 경로로 침입할 것이므로, 이 경로로 침입해 들어올 때 침입자를 저지시킬 확률로 전체 물리적 방호 시설의 유효성을 결정할 수 있다.
본 개시의 실시예들은 방호 시설물에서 정해진 핵심실로 접근하는 접근 경로들을 추출하고 접근 경로들을 고려하여 물리적 방호 시설물의 유효성을 산출함으로써, 방호 시설물의 설계 정보를 평가할 수 있는 전자 장치, 방법 및 컴퓨터 프로그램을 제공할 수 있다.
본 개시의 실시예들에 따른 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법은 전자 장치가 방호시설의 설계 데이터를 입력 받는 단계; 상기 전자 장치가 상기 설계 데이터에 포함된 실, 문, 창문, 또는 펜스를 분석하여 BIM 모델 정보를 생성하는 단계; 상기 전자 장치가 상기 BIM 모델 정보에 포함된 하나 이상의 노드 또는 하나 이상의 엣지를 고려하여 하나 이상의 동선을 하나 이상의 경로를 검색하는 단계; 및 상기 전자 장치가 하나 이상의 경로들 중에서, 제1 경로의 제1 저지 확률값 및 제1 무력화 확률값을 기초로 상기 제1 물리적 방호 시설의 유효성 값을 산출하는 단계;를 포함할 수 있다.
본 개시의 실시예들에 따르면, 상기 제1 물리적 방호 시설의 유효성 값이 기 설정된 기준값 미만인 경우, 상기 제1 경로에 포함된 노드 또는 엣지의 딜레이 정보 또는 검출 정보를 변경하도록 설계 데이터를 변경하는 단계;를 더 포함할 수 있다.
상기 설계 데이터에 포함된 하나 이상의 노드는, 기 설정된 규칙에 의해서 딜레이 정보 또는 검출 정보로 정의될 수 있다.
상기 제1 저지 확률값은, 상기 제1 경로에 포함된 동선들에 대해서, 외부로부터의 동선들의 지연 시간들의 합을 통해서 상기 제1 경로에서의 탐지 한계점을 결정하고, 상기 탐지 한계점 전에 침입자가 탐지될 확률을 고려하여 결정될 수 있다.
본 발명의 실시예에 따른 컴퓨터 프로그램은 컴퓨터를 이용하여 본 발명의 실시예에 따른 방법 중 어느 하나의 방법을 실행시키기 위하여 매체에 저장될 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해 질 것이다.
본 개시의 실시예에 의하면, 방호 시설물에서 정해진 핵심실로 접근하는 접근 경로들을 추출하고 접근 경로들을 고려하여 물리적 방호 시설물의 유효성을 산출함으로써, 방호 시설물의 설계 정보를 평가하는 효과가 있다.
도 1은 본 개시의 실시예들에 따른 전자 장치(100)의 블록도이다.
도 2는 본 개시의 실시예들에 따른 물리적 방호 시설의 유효성 평가부(110)의 블록도이다.
도 3은 본 개시의 실시예들에 따른 물리적 방호 시설의 유효성을 평가하는 방법의 흐름도이다.
도 4는 본 개시의 실시예들에 따른 설계 데이터의 예시 도면이다.
도 5는 본 개시의 실시예들에 따른 유효성 값 산출식(51) 및 저지 확률 산출식(52)의 예시 도면이다.
도 6은 본 개시의 실시예들에 따른 유효성 값의 미만의 취약 경로를 개선하는 방법의 흐름도이다.
도 7은 본 개시의 실시예들에 따른 딜레이 정보와 검출 정보를 추출하는 단계(621')의 예시 도면이다.
도 8은 본 개시의 실시예들에 따른 유효성 값을 산출하는 단계(622')의 예시 도면이다.
도 9는 본 개시의 실시예들에 따른 딜레이 정보 및 검출 정보의 예시 도면이다.
도 10은 방호 시설에 포함된 모든 경로들에 대한 유효성 값의 그래프의 예시 도면이다.
도 2는 본 개시의 실시예들에 따른 물리적 방호 시설의 유효성 평가부(110)의 블록도이다.
도 3은 본 개시의 실시예들에 따른 물리적 방호 시설의 유효성을 평가하는 방법의 흐름도이다.
도 4는 본 개시의 실시예들에 따른 설계 데이터의 예시 도면이다.
도 5는 본 개시의 실시예들에 따른 유효성 값 산출식(51) 및 저지 확률 산출식(52)의 예시 도면이다.
도 6은 본 개시의 실시예들에 따른 유효성 값의 미만의 취약 경로를 개선하는 방법의 흐름도이다.
도 7은 본 개시의 실시예들에 따른 딜레이 정보와 검출 정보를 추출하는 단계(621')의 예시 도면이다.
도 8은 본 개시의 실시예들에 따른 유효성 값을 산출하는 단계(622')의 예시 도면이다.
도 9는 본 개시의 실시예들에 따른 딜레이 정보 및 검출 정보의 예시 도면이다.
도 10은 방호 시설에 포함된 모든 경로들에 대한 유효성 값의 그래프의 예시 도면이다.
이하 첨부된 도면들에 도시된 본 발명에 관한 실시예를 참조하여 본 발명의 구성 및 작용을 상세히 설명한다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명의 효과 및 특징, 그리고 그것들을 달성하는 방법은 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 하며, 도면을 참조하여 설명할 때 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
본 명세서에서 BIM은 Building information model의 약자로 설계 정보를 내포한 3차원 설계 모델을 지칭한다. 이하의 실시예에서, 제1, 제2 등의 용어는 한정적인 의미가 아니라 하나의 구성 요소를 다른 구성 요소와 구별하는 목적으로 사용되었다.
이하의 실시예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
이하의 실시예에서, 포함하다 또는 가지다 등의 용어는 명세서상에 기재된 특징, 또는 구성요소가 존재함을 의미하는 것이고, 하나 이상의 다른 특징들 또는 구성요소가 부가될 가능성을 미리 배제하는 것은 아니다.
도면에서는 설명의 편의를 위하여 구성 요소들이 그 크기가 과장 또는 축소될 수 있다. 예컨대, 도면에서 나타난 각 구성의 크기 및 두께는 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도시된 바에 한정되지 않는다.
어떤 실시예가 달리 구현 가능한 경우에 특정한 공정 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들어, 연속하여 설명되는 두 공정이 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 진행될 수 있다.
방호시설은 침입자로부터의 침입을 관리하는 시설물을 말하며, 공공청사, 전력시설, 공항, 항만, 군 시설 등일 수 있다.
도 1은 본 개시의 실시예들에 따른 전자 장치(100)의 블록도이다.
전자 장치(100)는 물리적 방호 시설의 유효성 평가부(110, 이하 유효성 평가부), 프로세서(120), 통신부(130)를 포함할 수 있다.
유효성 평가부(110)는 컴퓨터 판독 가능한 매체로 구현되어 하나 이상의 명령어들을 포함하여 구현될 수 있다. 유효성 평가부(110)는 RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device) 일 수 있다. 유효성 평가부(110)는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체일 수 있다.
통신부(120)는 네트워크를 통해 외부의 장치와 통신하기 위한 기능을 제공할 수 있다. 일례로, 전자 장치(100)의 프로세서(120)가 유효성 평가부(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신부(130)의 제어에 따라 네트워크를 통해 데이터베이스 또는 관리 서버(300)로 전달할 수 있다. 예를 들어 통신부(130)를 통해 수신된 제어 신호나 명령 등은 프로세서(120)나 저장매체, 유효성 평가부(110)로 전달될 수 있고, 수신된 영상 이미지 등은 저장매체, 유효성 평가부(110)로 저장될 수 있다.
프로세서(120)는 하나 이상의 프로세서들로 구현되어, 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수도 있다. 명령은 저장매체, 통신부(130)에 의해 프로세서(120)에 제공될 수도 있다. 예를 들어 프로세서(120)는 유효성 평가부(110) 또는 저장 매체와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신부(130)는 네트워크를 통해 외부의 장치와 통신하기 위한 기능을 제공할 수 있다. 일례로, 전자 장치(100)의 프로세서(120)가 유효성 평가부(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신부(130)의 제어에 따라 네트워크를 통해 데이터베이스 또는 관리 서버로 전달할 수 있다. 예를 들어 통신부(130)를 통해 수신된 제어 신호나 명령 등은 프로세서(120)나 저장매체, 또는 유효성 평가부(110)로 전달될 수 있고, 수신된 영상 이미지 등은 저장매체, 유효성 평가부(110)로 저장될 수 있다.
전자 장치(100)는 추가적으로, 컴퓨터 판독 가능한 기록 매체인 RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 더 포함할 수 있다.
유효성 평가부(110)는 기 설정된 물리적방호체계 설정 값을 기준으로 분석한 방호시설의 전 경로 물리적방호 유효성을 산출함으로써, 물리적 방호시설을 평가할 수 있다. 유효성 평가부(110)는 BIM 모델의 변환 방식으로 방호시설의 공간 정보를 생성하고, 방호 시설의 공간 정보에 기초하여 방호 시설의 핵심실까지의 모든 경로들을 추출할 수 있다. 유효성 평가부(110)는 핵심실까지의 모든 경로들에 대해서 유효성값들을 기초로 물리적방호 유효성을 산출할 수 있다.
도 2는 본 개시의 실시예들에 따른 물리적 방호 시설의 유효성 평가부(110)의 블록도이다.
유효성 평가부(110)는 데이터 입력부(111), BIM 모델 정보 생성부(112), 경로 검색부(113), 유효성 산출부(114), 및 설계 변경부(115)를 포함할 수 있다.
데이터 입력부(111)는 방호시설의 설계 데이터를 입력 받을 수 있다. 방호시설의 설계 데이터는 방호시설의 층별 데이터, 핵심실 위치, 출입문 정보 등을 포함할 수 있다.
BIM 모델 정보 생성부(112)는 방호시설의 설계 데이터에 포함된 실(room), 문(gate), 창문, 펜스 등을 분석하여 방호시설의 BIM 모델 정보로 변환할 수 있다. 문, 창문, 펜스 등의 장애물들을 고려하여 이동되는 경로는 노드와 엣지를 포함하는 BIM 모델 정보로 변환될 수 있다. 노드와 엣지는 각각 공간과 공간을 통과하는 동선을 이루게 된다. BIM 모델 정보는 노드와 엣지를 포함하는 동선과, 딜레이 정보, 검출 정보 등을 포함할 수 있다. 딜레이 정보 및/또는 검출 정보는 노드와 엣지에 각각 부여되며, 이를 기초로 각 동선의 지연 요소를 결정하는데 이용될 수 있다.
문, 창문, 펜스 같은 장애물들은 각 장애물의 중심점을 기준으로 노드로 변환될 수 있다. 노드에는 딜레이 정보 및 검출 정보가 부여될 수 잇다. 노드와 엣지에는 각각 공간의 검출 정보와 동선 길이가 부여될 수 있다.
방호시설은 하나 이상의 노드와 하나 이상의 엣지로 변환되며, 각 노드와 각 엣지에 대해서는 딜레이 정보 또는 검출 정보가 부여될 수 있다.
경로 검색부(113)는 BIM 모델 정보를 이용하여 하나 이상의 동선을 연결하여 하나 이상의 경로를 검색할 수 있다. 여기서, 경로는 방호시설에 존재하는 하나 이상의 출입문으로부터 핵심실로 이동하는 경로들을 말하며, 노드와 엣지를 기초로 가능한 모든 경로들의 전부 또는 일부일 수 있다.
검색된 하나 이상의 경로는 방호 시설의 노드 또는 엣지를 통해서 시설 내 동선 정보를 기초로 생성될 수 있다. 외부에서 출입문을 통해 핵심실까지 이르는 접근 가능한 모든 경로들이 검색될 수 있다.
각 노드 또는 각 엣지에 대한 딜레이 정보 또는 검출 정보는 각 노드 또는 각 엣지의 속성에 따라서 정의된 값을 기초로 할 수 있다. 딜레이 정보는 해당 동선 길이를 침입자의 이동 속도로 나눈 소요 시간과 대응하여 산출될 수 있으며 이에 한정되지 않고 다양한 방법으로 산출될 수 있다. 검출 정보는 각 노드에 대해서 정의된 (탐지 확률), (1 - 탐지되지 않을 확률)로 정의될 수 있다. 노드와 엣지에 대한 딜레이 정보 또는 검출 정보는 도 9에 도시된 바와 같다.
유효성 산출부(114)는 하나 이상의 경로들 중에서, 제1 경로의 제1 저지 확률값 및 제1 무력화 확률값을 산출하고, 제1 저지 확률값 및 제1 무력화 확률값을 기초로 제1 경로의 물리적 방호 시설의 유효성 값을 산출할 수 있다. 각각의 경로들에 대해서 물리적 방호 시설의 유효성 값을 산출하는 과정을 반복적으로 수행할 수 있다.
제1 저지 확률값은 제1 경로에 포함된 동선들에 대해서, 외부로부터의 동선들의 지연 시간들의 합을 통해서 상기 제1 경로에서의 탐지 한계점을 결정하고, 상기 탐지 한계점 전에 침입자가 탐지될 확률을 고려하여 결정될 수 있다. 탐지될 확률은, 1- 탐지되지 않을 확률일 수 있으며, 탐지되지 않을 확률은 해당 지점에 대해서 설정된 검출 정보를 기초로 결정될 수 있다.
여기서 탐지 한계점은, 침입 신호에 대응하여 기 설정된 출동 시간을 기준으로 결정될 수 있다. 예를 들어, 출동 시간이 5분인 경우에는, 제1 경로에서 출동 시간인 5분이 되는 시점에 도달하는 지점을 탐지 한계점으로 결정할 수 있다. 탐지 한계점은 출동 시간이 변경됨에 따라 변경될 수 있다.
무력화 확률은 대응군이 침입자를 만났을 때 몇 %의 확률로 제압할 수 있는지에 대응하는 값일 수 있다. 무력화 확률은 시설 및 대응군/침입군의 특성(무기, 병력 수 등)을 반영하여 전문가 패널 의견, 컴퓨터 시뮬레이션, 단순화된 수식, 모의 훈련 등을 선정하여 결정된다. 무력화 확률은 시설의 물리적방호체계의 유효성 평가를 위해 시설특성 및 대응군/침입군의 특성을 반영하여 변경 가능한 값 일 수 있으며, 전문가에 의해서 정해지거나 실시간으로 변경 가능할 수 있다. 여기서, 대응군이란 것은 방호시설을 보호하기 위한 객체를 말할 수 있다. 대응군은 기 설정된 출동 시간 안에 핵심실에 대한 칩임군을 제압하도록 훈련된 객체(사람 또는 로봇 등). 침입군은 부하 시설로 침입하는 객체(사람 또는 로봇 등)일 수 있다.
유효성 산출부(114)는 각 경로에 포함된 하나 이상의 노드와 하나 이상의 엣지를 추출하고, 하나 이상의 노드와 하나 이상의 엣지에 부여된 딜레이 정보를 기초로 지연 시간을 산출하고, 하나 이상의 노드와 하나 이상의 엣지에 부여된 검출 정보를 기초로 탐지 확률을 산출할 수 있다. 유효성 산출부(114)는 지연 시간 및 탐지 확률을 기초로 해당 경로의 물리적 방호 시설의 유효성 값을 산출할 수 있다. 이때, 경로의 유효성 값은 기 설정된 기준값과 비교하여 경로의 유효 여부가 결정될 수 있다.
설계 변경부(115)는 산출된 물리적 방호 시설의 유효성들 중에서, 기 설정된 기준값 미만의 경로가 있는 경우에, 해당 경로의 동선을 변경하는 설계 정보를 생성할 수 있다.
설계 변경부(115)는 유효하지 않은 경로에 포함된 하나 이상의 노드 또는 하나 이상의 엣지를 분석하여 탐지될 확률을 높이거나 탐지되지 않을 확률을 낮추는 장애물로 변경할 수 있다.
설계 변경부(115)는 유효여부가 거짓인 경로에 포함된 하나 이상의 노드 또는 하나 이상의 엣지 중에서, 딜레이 정보(지연시간)를 높이는 장애물로 변경할 수 있다.
설계 변경부(115)는 전체적인 물리적 방호 시설의 유효성 값을 높이기 위해서, 각 경로들에 포함된 하나 이상의 노드 또는 하나 이상의 엣지의 딜레이 정보 또는 검출 정보를 변경하는 설계를 변경할 수 있다. 설계 변경부(115)는 이러한 분석 과정을 통해서 지연 시간을 늘리는 장애물로, 탐지 확률을 높이는 장애물로 설계를 변경할 수 있다.
본 개시의 실시예들에 따르면, 유효성 값이 미달되는 경로를 보완하고, 외부영역의 물리적방호 강화를 통해 시설 전체의 물리적 방호 시설의 유효성을 목표값(기준값) 이상으로 개선하는데 목적이 있다.
본 개시의 실시예들에 따르면, 유효성 값이 미달되거나 최소값인 경로를 외부에서 방호 시설 내부로 출입 후 핵심실로 도달하는 최단 경로로 파악할 수 있다.
본 개시의 실시예들에 따르면, 유효성 값이 미달되는 경로를 보완할 수 있으며, 이때 외부로부터의 출입을 방지시키는 장애물(펜스)을 추가하도록 설계될 수 있다.
설계 변경부(115)는 유효성 값을 기초로, 기준값 미만의 유효성 값을 가지는 하나 이상의 경로의 중복 영역을 설계 변경이 필요한 개선 영역으로 설정할 수 있다. 개선 영역은, 외부의 영역, 방호시설 내부의 영역 중 하나 일 수 있다. 설계 변경부(115)는 정해진 방향으로 개선 영역을 변경할 수 있으며, 예를 들어, 내부에서 외부의 방향으로 개선 영역을 설정할 수 있다.
도 3은 본 개시의 실시예들에 따른 물리적 방호 시설의 유효성을 평가하는 방법의 흐름도이다.
S110에서는, 전자 장치(100)가 방호시설의 설계 데이터를 입력 받을 수 있다. 방호시설의 설계 데이터는 방호시설의 층별 데이터, 핵심실 위치, 출입문 정보 등을 포함할 수 있다.
S120에서는 전자 장치(100)가 방호시설의 설계 데이터에 포함된 실(room), 문(gate), 창문, 펜스 등을 분석하여 방호시설의 BIM 모델 정보로 변환할 수 있다. 문, 창문, 펜스 등의 장애물들을 고려하여 이동되는 경로는 노드와 엣지를 포함하는 BIM 모델 정보로 변환될 수 있다. 노드와 엣지는 각각 공간과 공간을 통과하는 동선을 이루게 된다. BIM 모델 정보는 노드와 엣지를 포함하는 동선과, 딜레이 정보, 검출 정보 등을 포함할 수 있다. 딜레이 정보 및/또는 검출 정보는 노드와 엣지에 각각 부여되며, 이를 기초로 각 동선의 지연 요소를 결정하는데 이용될 수 있다.
문, 창문, 펜스 같은 장애물들은 각 장애물의 중심점을 기준으로 노드로 변환될 수 있다. 노드에는 딜레이 정보 및 검출 정보가 부여될 수 잇다. 노드와 엣지에는 각각 동선 길이와 공간의 검출 정보가 부여될 수 있다.
방호시설은 하나 이상의 노드와 하나 이상의 엣지로 변환되며, 각 노드와 각 엣지에 대해서는 딜레이 정보 또는 검출 정보가 부여될 수 있다.
S130에서는 전자 장치(100)가 BIM 모델 정보를 이용하여 하나 이상의 동선을 연결하여 하나 이상의 경로를 검색할 수 있다. 여기서, 경로는 방호시설에 존재하는 하나 이상의 출입문으로부터 핵심실로 이동하는 경로들을 말하며, 노드와 엣지를 기초로 가능한 모든 경로들의 전부 또는 일부일 수 있다.
검색된 하나 이상의 경로는 방호 시설의 노드 또는 엣지를 통해서 시설 내 동선 정보를 기초로 생성될 수 있다. 외부에서 출입문을 통해 핵심실까지 이르는 접근 가능한 모든 경로들이 검색될 수 있다.
각 노드 또는 각 엣지에 대한 딜레이 정보 또는 검출 정보는 각 노드 또는 각 엣지의 속성에 따라서 정의된 값을 기초로 할 수 있다. 딜레이 정보는 해당 동선 길이를 침입자의 이동 속도로 나눈 소요 시간과 대응하여 산출될 수 있으며 이에 한정되지 않고 다양한 방법으로 산출될 수 있다. 검출 정보는 각 노드에 대해서 정의된 탐지 확률, 1 - 탐지되지 않을 확률로 정의될 수 있다. 노드와 엣지에 대한 딜레이 정보 또는 검출 정보는 도 9에 도시된 바와 같다.
S140에서는 전자 장치(100)가 하나 이상의 경로들 중에서, 제1 경로의 제1 저지 확률값 및 제1 무력화 확률값을 산출하고, 제1 저지 확률값 및 제1 무력화 확률값을 기초로 제1 경로의 물리적 방호 시설의 유효성 값을 산출할 수 있다. 각각의 경로들에 대해서 물리적 방호 시설의 유효성 값을 산출하는 과정을 반복적으로 수행할 수 있다.
제1 저지 확률값은 제1 경로에 포함된 동선들에 대해서, 외부로부터의 동선들의 지연 시간들의 합을 통해서 상기 제1 경로에서의 탐지 한계점을 결정하고, 상기 탐지 한계점 전에 침입자가 탐지될 확률을 고려하여 결정될 수 있다. 탐지될 확률은, 1- 탐지되지 않을 확률일 수 있으며, 탐지되지 않을 확률은 해당 지점에 대해서 설정된 검출 정보를 기초로 결정될 수 있다.
여기서 탐지 한계점은, 침입 신호에 대응하여 기 설정된 출동 시간을 기준으로 결정될 수 있다. 예를 들어, 출동 시간이 5분인 경우에는, 제1 경로에서 출동 시간인 5분이 되는 시점에 도달하는 지점을 탐지 한계점으로 결정할 수 있다. 탐지 한계점은 출동 시간이 변경됨에 따라 변경될 수 있다.
전자 장치(100)가 각 경로에 포함된 하나 이상의 노드와 하나 이상의 엣지를 추출하고, 하나 이상의 노드에 부여된 딜레이 정보를 기초로 지연 시간을 산출하고, 하나 이상의 노드와 하나 이상의 엣지에 부여된 검출 정보를 기초로 탐지 확률을 산출할 수 있다. 전자 장치(100)는 지연 시간 및 탐지 확률을 기초로 해당 경로의 물리적 방호 시설의 유효성 값을 산출할 수 있다. 이때, 경로의 유효성 값은 기 설정된 기준값(목표값)과 비교하여 경로의 유효 여부가 결정될 수 있다.
전자 장치(100)는 산출된 물리적 방호 시설의 유효성들 중에서, 기 설정된 기준값 미만의 경로가 있는 경우에, 해당 경로의 동선을 변경하는 설계 정보를 생성할 수 있다.
전자 장치(100)는 유효하지 않은 경로에 포함된 하나 이상의 노드 또는 하나 이상의 엣지를 분석하여 탐지될 확률을 높이거나 탐지되지 않을 확률을 낮추는 장애물로 변경할 수 있다.
전자 장치(100)는 유효여부가 거짓인 경로에 포함된 하나 이상의 노드 또는 하나 이상의 엣지 중에서, 딜레이 정보(지연시간)를 높이는 장애물로 변경할 수 있다.
전자 장치(100)는 전체적인 물리적 방호 시설의 유효성 값을 높이기 위해서, 각 경로들에 포함된 하나 이상의 노드 또는 하나 이상의 엣지의 딜레이 정보 또는 검출 정보를 변경하는 설계를 변경할 수 있다. 전자 장치(100)는 이러한 분석 과정을 통해서 지연 시간을 늘리는 장애물로, 탐지 확률을 높이는 장애물로 설계를 변경할 수 있다.
도 4는 본 개시의 실시예들에 따른 설계 데이터의 예시 도면이다.
도 4에 도시된 바와 같이, 설계 데이터의 공간은 제1 노드(41), 제2 노드(42), 제3 노드(43), 제1 엣지(44), 제2 엣지(45)를 포함할 수 있다.
방호 시설에 설치된 탐지 센서, 지연 관련 시설물의 여부에 따라서, 제1 노드(41), 제2 노드(42), 제3 노드(43), 제1 엣지(44), 제2 엣지(45)의 딜레이 정보, 검출 정보를 설정할 수 있다. 탐지 시설물이 있는 제1 노드(41), 제2 노드(42), 제3 노드(43)의 검출 정보를 참으로 설정할 수 있다. 개폐가 없는 제2 노드(42)의 지연 정보(딜레이 정보)를 거짓으로 설정할 수 있다.
도 5는 본 개시의 실시예들에 따른 유효성 값 산출식(51) 및 저지 확률 산출식(52)의 예시 도면이다.
유효성 값 산출식(51)에 따르면, 유효성 값은 저지 확률값과 무력화 확률값의 곱으로 산출될 수 있다.
저지 확률 산출식(52)에 따르면, 저지 확률값은 각 탐지 한계점 이전의 모든 지점들에 대한 (1 - 탐지되지 않을 확률)들의 곱을 기초로 결정될 수 있다. 저지 확률값은 1에서 각 탐지 한계점 이전의 모든 지점들에 대한 탐지되지 않을 확률들의 곱을 차감한 값으로 산출될 수 있다.
도 6은 본 개시의 실시예들에 따른 유효성 값의 미만의 취약 경로를 개선하는 방법의 흐름도이다.
전자 장치(100)는 공간에 대한 정보, 장애물 정보, 접근 동선에 대한 정보를 포함하는 BIM 모델 정보를 생성할 수 있다(61).
전자 장치(100)는 BIM 모델 정보를 고려하여 방호시설에 포함된 하나 이상의 노드 또는 엣지, 및 노드 또는 엣지에 부여된 딜레이 정보와 검출 정보를 추출할 수 있다(621). 방호시설에 포함된 하나 이상의 노드 또는 엣지는 BIM 모델 정보를 분석용 네트워크로 검출된 것이다. 또한, 각 노드 또는 엣지에 부여된 딜레이 정보 또는 검출 정보를 기초로 가중치 값이 결정될 수 있다.
전자 장치(100)는 방호시설에서의 핵심실로의 모든 경로들을 검색하고, 모든 경로들에 대한 유효성 값을 산출할 수 있다(622).
전자 장치(100)는 유효성 값이 기준값 이상인지 여부를 판단하고(63), 유효성 값이 기준값 이상인 경우에는, 방호시설의 설계를 종료할 수 있다. 유효성 값이 기준값 미만인 경우에는 방호시설의 설계를 변경하도록 구현될 수 있다.
도 7은 본 개시의 실시예들에 따른 딜레이 정보와 검출 정보를 추출하는 단계(72)의 예시 도면이다.
전자 장치(100)는 BIM 모델 정보의 장애물 정보를 고려하여 방호시설에 포함된 장애물 속성 정보, 장애물 위치 정보(711)를 추출할 수 있다. (71)
전자 장치(100)는 BIM 모델 정보의 접근 동선 정보를 고려하여 방호시설에서 핵심실까지의 접근 동선 정보(712), 공간 정보(713)를 추출할 수 있다(71).
전자 장치(100)는 BIM 모델 정보의 공간 정보를 고려하여 방호시설에서의 실/구역 속성 정보를 추출할 수 있다(72).
전자 장치(100)는 장애물 속성 정보, 장애물 위치 정보를 고려하여 방호시설의 노드 정보를 생성할 수 있고, 하나 이상의 노드를 리스트 정보로 생성할 수 있다(72).
전자 장치(100)는 접근 동선 정보, 동선 속성 정보를 고려하여 방호시설의 엣지 정보를 생성할 수 있고, 하나 이상의 엣지를 리스트 정보로 생성할 수 있다(72).
전자 장치(100)는 하나 이상의 노드 및 하나 이상의 엣지, 실/구역 속성 정보를 방호시설의 BIM 모델 정보로부터 추출할 수 있다(72).
BIM 모델 정보는 장애물 정보, 공간 정보, 접근 동선 정보 등을 포함할 수 있다. 전자 장치(100)는 방호 시설에 대한 노드 및/또는 엣지에 대한 정보를 생성할 수 있다.
도 8은 본 개시의 실시예들에 따른 유효성 값을 산출하는 단계(83)의 예시 도면이다.
전자 장치(100)는 방호시설의 BIM 모델 정보를 이용하여, 하나 이상의 노드 및 엣지들을 획득하고(831) 노드 및/또는 엣지에 대한 딜레이 정보 또는 검출 정보 등을 포함하는 가중치 정보를 생성할 수 있다(832). 노드 및/또는 엣지에 대한 공간 정보, 장애물 정보, 동선 정보를 이용하여 딜레이 정보 또는 검출 정보(탐지 정보)가 획득될 수 있다.
833에서는 전자 장치(100)는 이렇게 획득된 노드 및/또는 엣지 정보 및 각 노드 또는 엣지에 대한 딜레이 정보 또는 검출 정보를 고려하여, 방호시설에서 시작점부터 핵심실까지의 모든 경로들을 탐색할 수 있다. 시작점은 방호시설의 하나 이상의 출입문을 시작점으로 설정할 수 있다. 핵심실은 방호시설에 포함된 소정의 지점이며, 관리자에 의해 지정된 것일 수 있다. 전자 장치(100)는 모든 경로들에 대한 방호체계의 유효성 값들을 산출할 수 있다. 이때, 전자 장치(100)는 대응군의 주둔 지역으로부터 핵심실(핵심구역)까지 이동 가능한 시간을 출동시간으로 산출할 수 있다(834). 이때, 이동 속도는 대응군의 평균적인 이동 속도로 설정할 수 있다. 전자 장치(100)는 각 경로에서, 출동 시간에 따른 탐지 한계점 이전에서의 저지 확률값 및 무력화 확률값을 고려하여 각 경로의 유효성 값을 산출할 수 있다(835). 전자 장치(100)는 이러한 과정을 모든 경로들에 대해서 수행할 수 있다.
전자 장치(100)는 유효성 값이 기준값 미만의 경로를 취약 경로로 결정할 수 있다(836).
도 9는 본 개시의 실시예들에 따른 딜레이 정보 및 검출 정보의 예시 도면이다.
도 10은 방호 시설에 포함된 모든 경로들에 대한 유효성 값의 그래프의 예시 도면이다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Claims (9)
- 전자 장치가 방호시설의 설계 데이터를 입력 받는 단계;
상기 전자 장치가 상기 설계 데이터에 포함된 실, 문, 창문, 또는 펜스를 분석하여 BIM 모델 정보를 생성하는 단계;
상기 전자 장치가 상기 BIM 모델 정보에 포함된 하나 이상의 노드 또는 하나 이상의 엣지를 고려하여 하나 이상의 동선을 하나 이상의 경로를 검색하는 단계; 및
상기 전자 장치가 하나 이상의 경로들 중에서, 제1 경로의 제1 저지 확률값 및 제1 무력화 확률값을 기초로 상기 제1 물리적 방호 시설의 유효성 값을 산출하는 단계;를 포함하는, BIM 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법. - 제1항에 있어서,
상기 제1 물리적 방호 시설의 유효성 값이 기 설정된 기준값 미만인 경우, 상기 제1 경로에 포함된 노드 또는 엣지의 딜레이 정보 또는 검출 정보를 변경하도록 설계 데이터를 변경하는 단계;를 더 포함하는, BIM 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법. - 제1항에 있어서,
상기 설계 데이터에 포함된 하나 이상의 노드는,
기 설정된 규칙에 의해서 딜레이 정보 또는 검출 정보로 정의되는, BIM 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법. - 제1항에 있어서,
상기 제1 저지 확률값은,
상기 제1 경로에 포함된 동선들에 대해서, 외부로부터의 동선들의 지연 시간들의 합을 통해서 상기 제1 경로에서의 탐지 한계점을 결정하고, 상기 탐지 한계점 전에 침입자가 탐지될 확률을 고려하여 결정되는, BIM 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법. - 프로세서 및 통신부를 포함하고,
상기 프로세서가
방호시설의 설계 데이터를 입력 받고, 상기 설계 데이터에 포함된 실, 문, 창문, 또는 펜스를 분석하여 BIM 모델 정보를 생성하며,
상기 BIM 모델 정보에 포함된 하나 이상의 노드 또는 하나 이상의 엣지를 고려하여 하나 이상의 동선을 하나 이상의 경로를 검색하고,
하나 이상의 경로들 중에서, 제1 경로의 제1 저지 확률값 및 제1 무력화 확률값을 기초로 상기 제1 물리적 방호 시설의 유효성 값을 산출하는, 전자 장치. - 제5항에 있어서,
상기 프로세서가
상기 제1 물리적 방호 시설의 유효성 값이 기 설정된 기준값 미만인 경우, 상기 제1 경로에 포함된 노드 또는 엣지의 딜레이 정보 또는 검출 정보를 변경하도록 설계 데이터를 변경하는, 전자 장치. - 제5항에 있어서,
상기 설계 데이터에 포함된 하나 이상의 노드는,
기 설정된 규칙에 의해서 딜레이 정보 또는 검출 정보로 정의되는, 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법. - 제5항에 있어서,
상기 제1 저지 확률값은,
상기 제1 경로에 포함된 동선들에 대해서, 외부로부터의 동선들의 지연 시간들의 합을 통해서 상기 제1 경로에서의 탐지 한계점을 결정하고, 상기 탐지 한계점 전에 침입자가 탐지될 확률을 고려하여 결정되는, 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법. - 컴퓨터를 이용하여 제1항 내지 제4항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210087859A KR102523583B1 (ko) | 2021-07-05 | 2021-07-05 | 전자 장치, bim 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210087859A KR102523583B1 (ko) | 2021-07-05 | 2021-07-05 | 전자 장치, bim 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230007068A true KR20230007068A (ko) | 2023-01-12 |
KR102523583B1 KR102523583B1 (ko) | 2023-04-19 |
Family
ID=84923820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210087859A KR102523583B1 (ko) | 2021-07-05 | 2021-07-05 | 전자 장치, bim 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102523583B1 (ko) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090052429A (ko) * | 2007-11-21 | 2009-05-26 | 한국원자력 통제기술원 | 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법 |
WO2014132802A1 (ja) * | 2013-02-27 | 2014-09-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ビルディング・インフォメーション・モデリング(bim)データを用いて経路ガイドを提供する方法、並びに、当該経路ガイドを提供するコンピュータ及びそのコンピュータ・プログラム |
JP2020194381A (ja) * | 2019-05-29 | 2020-12-03 | 株式会社日立製作所 | 建築モデルデータ評価サーバ、建築モデルデータ評価方法、及び建築モデルデータ評価システム |
-
2021
- 2021-07-05 KR KR1020210087859A patent/KR102523583B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090052429A (ko) * | 2007-11-21 | 2009-05-26 | 한국원자력 통제기술원 | 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법 |
WO2014132802A1 (ja) * | 2013-02-27 | 2014-09-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ビルディング・インフォメーション・モデリング(bim)データを用いて経路ガイドを提供する方法、並びに、当該経路ガイドを提供するコンピュータ及びそのコンピュータ・プログラム |
JP2020194381A (ja) * | 2019-05-29 | 2020-12-03 | 株式会社日立製作所 | 建築モデルデータ評価サーバ、建築モデルデータ評価方法、及び建築モデルデータ評価システム |
Non-Patent Citations (1)
Title |
---|
JANG et al. DEVELOPMENT OF A VULNERABILITY ASSESSMENT CODE FOR A PHYSICAL PROTECTION SYSTEM. NUCLEAR ENGINEERING AND TECHNOLOGY, VOL.41 NO.5. 2009.06.* * |
Also Published As
Publication number | Publication date |
---|---|
KR102523583B1 (ko) | 2023-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Teknomo | Microscopic pedestrian flow characteristics: Development of an image processing data collection and simulation model | |
US9092631B2 (en) | Computer-implemented security evaluation methods, security evaluation systems, and articles of manufacture | |
KR20200144998A (ko) | 디지털 트윈을 이용하여 가상센서를 구현하는 컴퓨팅 시스템 및 이를 이용한 실시간 데이터 수집 방법 | |
US20160335552A1 (en) | Method and sytem for crowd detection in an area | |
Duque et al. | Prediction of abnormal behaviors for intelligent video surveillance systems | |
Wagoum et al. | Parallel real time computation of large scale pedestrian evacuations | |
US10769855B2 (en) | Personnel movement simulation and control | |
Kopaczewski et al. | A method for counting people attending large public events | |
Zou et al. | Evaluation of vulnerable path: Using heuristic path-finding algorithm in physical protection system of nuclear power plant | |
CN112001482B (zh) | 振动预测及模型训练方法、装置、计算机设备和存储介质 | |
KR102523583B1 (ko) | 전자 장치, bim 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램 | |
Bowen et al. | Vulnerability learning of adversary paths in Physical Protection Systems using AMC/EASI | |
Al Machot et al. | Real time complex event detection for resource-limited multimedia sensor networks | |
Flammini et al. | Petri net modelling of physical vulnerability | |
Zou et al. | Development of a structure analytic hierarchy approach for the evaluation of the physical protection system effectiveness | |
Feng et al. | Detection of RFID cloning attacks: a spatiotemporal trajectory data stream-based practical approach | |
CN115578694A (zh) | 一种视频分析算力调度方法、系统、电子设备及存储介质 | |
JP6365679B2 (ja) | シミュレーションプログラム、シミュレーション方法およびシミュレーション装置 | |
Sha et al. | Trajectory analysis of moving objects at intersection based on laser-data | |
Machado | People Counting System Using Existing Surveillance Video Camera | |
Del Blanco et al. | An advanced Bayesian model for the visual tracking of multiple interacting objects | |
Jin et al. | Optimizing crowd simulation based on real video data | |
Sugier | Modelling pedestrian behavior in a simulator for a security monitoring system | |
Burkert et al. | Complex event detection in pedestrian groups from UAVs | |
Bassam et al. | Using SysML for model-based vulnerability assessment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |