• Title/Summary/Keyword: 관리다이어그램

Search Result 92, Processing Time 0.028 seconds

A Design of CIM based Network Modeler (CIM 기반 Network Modeler 설계)

  • Jung, Nam-Joon;Yang, Il-Kwon;Ko, Jong-Min;Oh, Do-Eun
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.1875-1876
    • /
    • 2008
  • 네트웍 모델러(Network Modeler)는 EMS 시스템에서 전력 네크워크 토폴로지(Network Topology)를 입력하기 위한 도구이다. 네트워크 모델러는 토폴로지 정보를 입력하여 모델을 생성하고 변경하는 일과 네트워크 다이어그램을 생성하는 일 등을 처리한다. 모델을 생성하기 위해 계통요소를 나타내는 심벌을 마우스로 움직여 화면에 배치하고 각 요소의 파라미터를 설정하며 작성된 전력계통 구성이 올바른지 검사하는 기능도 수행한다. 네트워크 모델러는 주로 EMS에서 사용되었고 SCADA 시스템에서는 사용되지 않았으나, 최근 개발되고 있는 SCADA 시스템은 네트워크 모델러를 함께 포함하여 시스템의 기능을 향상시키고 있다. 그러나 기존의 Network Modeler가 EMS 시스템 개발 벤더에 따라 다른 데이터 구조를 가지고 있어서 데이터의 상호 운용성이 떨어지고, 입력방법에 있어서도 자동화 및 자료 연계가 미흡하여 관리에 많은 시간이 소요되는 단점을 가지고 있다. 본 논문에서는 CIM 기반으로 정의된 데이터 모델을 사용자가 그래픽 다이어그램을 이용하여 쉽게 네트워크 토폴로지를 정의하도록 하고, 입력정보의 상호 운영성이 향상된 CIM 기반 Network Modeler를 설계한 내용을 설명하도록 한다.

  • PDF

A Study of Theoretical Comparison on Size Estimation Techniques for Object-Oriented Software Systems by Use Case Model (Use Case 다이어그램에 의한 객체지향 소프트웨어 시스템의 규모 예측 방법에 대한 연구)

  • 서예영;이남용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.580-582
    • /
    • 2001
  • 현재 소프트웨어 개발 주기의 초기 단계에서 소프트웨어의 개발과 유지보수를 위한 비용과 노력을 미리 예측하는 소프트웨어 규모 예측 방법이 요구되고 있다. 이에 따라 소프트웨어 규모 예측 방법을 위한 수백개의 메트릭스가 제안되고 있지만, 난해하고 복잡한 측정 방법으로 인해 소수의 실제 전문가에 의해 사용되고 있다. 이용할 해당 메트릭스의 장점과 단점을 파악하고 적용시켜야 시행착오를 피할 수 있다. 본 논문에서는 객체지향 시스템 분석 단계에서 주로 작성되는 UML Use Case 다이어그램 분석을 통해 소프트웨어 규모 예측을 하는 방법을 비교 분석한다. 이를 따르면 메트릭스를 적절히 사용하여 보다 효율적인 소프트웨어 프로젝트 관리를 할 수 있을 것이다.

  • PDF

Bibliometric Analysis for the Research Support Service at International Vaccine Institute (연구지원 서비스를 위한 계량서지적 분석 - 국제백신연구소 연구동향을 대상으로 -)

  • Lee, Jae Yun;Kim, Heejung
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2011.08a
    • /
    • pp.11-16
    • /
    • 2011
  • 계량서지적 분석을 활용한 정보자료실의 새로운 역할과 기능 확대 가능성을 검토하였다. 이를 위하여 국제백신연구소를 대상으로 641건의 연구논문에서 추출한 디스크립터 중 10회 이상의 빈도를 갖는 110건의 키워드를 대상으로 co-word 분석을 수행하고 디스크립터 전략 다이어그램을 도출하였다. 분석결과 연구조직과 일치하는 연구영역 지도를 도출할 수 있었고, 고성장 추세인 분야와 감소 추세인 분야를 확인할 수 있었다.

  • PDF

A Study on the Queueing Process with Dynamic Structure for Speed-Flow-Density Diagram (동적구조를 갖는 대기행렬 모형: Speed-Flow-Density 다이어그램을 중심으로)

  • Park, You-Sung;Jeon, Sae-Bom
    • The Korean Journal of Applied Statistics
    • /
    • v.23 no.6
    • /
    • pp.1179-1190
    • /
    • 2010
  • Management of the existing traffic network and understanding current traffic conditions is the most important and effective way to solve traffic congestion. This research investigates the status of Korea expressway through the Speed-Flow-Density diagram and finds the best suitable queueing model for each area. Dynamic structure in the queueing model enables us to reflect the structural change of the road in case of traffic congestion. To find the best model and estimate the parameters, we use the Newton-Raphson method. Finally, we examine the road efficiency in view of the optimal speed and density using the conditional distribution of speed and density of a S-F-D diagram.

Development of the Tool for Software Re-engineering and Maintenance (소프트웨어 재공학과 유지보수 지원을 위한 툴의 개발)

  • Kim, Haeng-Gon;Hwang, Seon-Myeong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.1 no.3
    • /
    • pp.299-310
    • /
    • 1994
  • Re-engineering tools can substantially increase software maintenance productivity and the quality of maintenance work. Re-engineering usually involves changing the form(e.g.changining objects names and definitions, restructuring process logic) of a program. In this paper, we describe the design and implementation of InMaC++ that is a software tool oriented towards maintenance of C++ object oriented programs. With InMaC++, programms can be displayed and edited in two forms : as the code and as the diagram InMaC++ also contains transformations in both directions, i,e. from code to diagram and from diagram to skeletons of code. Hence, it is suitable for re-engineering and maintenance of existing code. Specially designed browsers implement the graphical interface. InMaC++ contains a database that is based on a simple but effective data model of InMaC++ programs. The model contains only four object classes and three relations, which makes the tool small, and easy to implement and use. A simple query language allows browsing through the database.

  • PDF

Analysis of Power Consumption for Embedded Software using UML State Machine Diagram (UML 상태 기계를 이용한 임베디드 소프트웨어의 소모 전력 분석)

  • Lee, Jae-Wuk;Hong, Jang-Eui
    • The KIPS Transactions:PartD
    • /
    • v.19D no.4
    • /
    • pp.281-292
    • /
    • 2012
  • A wide variety of smartphone applications is increasing the usage time of smartphone. Due to the increased time, it becomes difficult to providing stable services to users with limited battery capacity. The past works have been performed the power management of mobile device toward long-lasting battery development or low-power electric devices. However as the complexity of software embedded into system are increased, the research interests of the software power analysis is also increased. Among these studies on the software power analysis, model-based analysis technique is one of major interests because it can be able to analyze the power consumption before the development of source codes, then the analysis result can be used in the development of the software system, This paper suggests a model-based power analysis technique using UML state machine diagram. Our proposed technique estimates the power consumption by the simulation of Perti-net which is transformed from the state machine diagram.

모바일 RFID를 활용한 출결관리 방법 및 시스템 설계에 대한 연구

  • Lee, Gyeong-Jeon;Jeon, Jeong-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.398-402
    • /
    • 2007
  • 본 연구는 모바일 RFID를 활용한 출결관리 방법 및 그 시스템을 설계에 대하여 분석한다. RFID를 활용한 출결관리 방법에 대한 기존의 방식은 ID 카드와 같은 매체에 FID 태그를 부착하여 일정한 장소에 설치되어 있는 리더 (Reader)에 스캔함으로써, 정보가 저장되는 단순한 형식이 대부분이었다. 그러나 본 연구에서는 사용자에게 태그를 제공하는 것이 아니라 모바일 FRID 리더를 제공하여, 사용자의 부정 사용을 최소화하고, 프라이버시를 강화할 수 있는 시스템을 설계한다. 이를 위해 U-출결관리 모델의 시나리오와 다이어그램, 그리고 본 모델과 관련된 기술 사항에 대한 검토를 진행한다. 또한 본 모델을 Timmers의 비즈니스 모델 정의에 의해 분석하고, 이 모델에서 사용되는 태그들의 경제성을 태그 평가 모형에 기반하여 분석한다.

  • PDF

Reverse Engineering of XML Schema to Conceptual Model (개념적 모델로의 XML 스키마의 역변환 기법)

  • Jung, In-Hwan;Kim, Young-Ung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.6
    • /
    • pp.211-216
    • /
    • 2017
  • XML is becoming a de facto standard for the representation and exchange of data, and XML itself is well structured to store and manage data, but it is difficult to understand the document structure at a glance due to its diverse and complex expressions. Thus, it is not appropriate to use it as a tool of conceptual model. In this paper, we propose a method to transform XML schema document structure into conceptual model. To do this, we describe CMXML as a conceptual modeling tool and present transformation rules and data structures for transforming an XML schema structure into CMXML diagram. In the transformation procedure, the XML schema document is input and the CMXML diagram is generated by applying the transformation rules.

A study on Security Risk Analysis Methods in Overseas (해외의 보안위험분석 방법론 현황 및 분석)

  • 이성만;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.288-302
    • /
    • 1994
  • A security risk analysis provides all information system with the capability to investigate and estimate the status of its security, and gives a guideline for establishing a safeguard against any means of security threats. The information system needs tile judicious and accurate why for performing a risk analysis since security policy and risk analysis of tile information system are based on risk analysis, The risk analysis is composed of two methods. mathematical approach and diagramming technique. Mathematical approach cannot yield a precise description of the real world. However, diagramming technique is more pragmatic since it overcomes this limitation. In this paper, we studied tile security risk analysis methods proposed in overseas such as INFOSEC [4], SRAG [5], FIPS65[6], and JRAM[7].

  • PDF

Simulation Function of Railway Station Project by Virtual Construction Technology (가상건설기법에 의한 철도역사 시설물 시공시뮬레이션 기능 구축)

  • Kang, Leen-Seok;Moon, Jin-Seok;Kwon, Jung-Hee
    • Journal of the Korean Society for Railway
    • /
    • v.11 no.5
    • /
    • pp.433-440
    • /
    • 2008
  • Virtual construction methodology enables to construct project facility from design phase to construction phase in 3D virtual environment. It is a technique that can solve problems of construction in virtual construction process. This study suggests some methodologies of virtual construction and developed a system for a railway station in Honam express railway project based on suggested methodologies. This study developed layout review and layer simulation functions. Those functions can improve the effectiveness of 3D simulation and the virtual construction system can be used as a verification tool for construction process of various construction projects.