• Title/Summary/Keyword: 모듈 심각도

Search Result 90, Processing Time 0.032 seconds

A Study on Development of a GIS based Post-processing System of the EFDC Model for Supporting Water Quality Management (수질관리 지원을 위한 GIS기반의 EFDC 모델 후처리 시스템 개발 연구)

  • Lee, Geon Hwi;Kim, Kye Hyun;Park, Yong Gil;Lee, Sung Joo
    • Spatial Information Research
    • /
    • v.22 no.4
    • /
    • pp.39-47
    • /
    • 2014
  • The Yeongsan river estuary has a serious water quality problem due to the water stagnation and it is imperative to predict the changes of water quality for mitigating water pollution. EFDC(Environmental Fluid Dynamics Code) model was mainly utilized to predict the changes of water quality for the estuary. The EFDC modeling normally accompanies the large volume of modeling output. For checking the spatial distribution of the modeling results, post-processing for converting of the output is prerequisite and mainly post-processing program is EFDC_Explorer. However, EFDC_Explorer only shows the spatial distribution of the time series and this doesn't support overlay function with other thematic maps. This means the impossible to the connection analysis with a various GIS data and high dimensional analysis. Therefore, this study aims to develop a post-processing system of a EFDC output to use them as GIS layers. For achieving this purpose, a editing module for main input files, and a module for converting binary format into an ASCII format, and a module for converting it into a layer format to use in a GIS based environment, and a module for visualizing the reconfigured model result efficiently were developed. Using the developed system, result file is possible to automatically convert the GIS based layer and it is possible to utilize for water quality management.

Implementation of Leakage Monitoring System Using ZigBee (ZigBee를 적용한 누전상태 모니터링시스템 구현)

  • Ju, Jae-han;Na, Seung-kwon
    • Journal of Advanced Navigation Technology
    • /
    • v.21 no.1
    • /
    • pp.107-112
    • /
    • 2017
  • In recent years, electric shock accidents due to electric leakage currents of household appliances such as computers, TVs, refrigerators, and LED lights are continuously occurring in homes and industrial buildings. And it is not easy to check the leakage current of each household appliances connected in parallel at the rear end of the module. In addition, the leakage current flowing through the path of the normal current other than the existing current leakage circuit breakers are installed in the distribution box, only the function to cut off the power when the leakage. Therefore, there are various disasters such as electric shock and fire caused by short circuit of household appliances, and the risk of such leakage current is seriously presented. In this paper, we propose a method to implement a leakage monitoring system that can be monitored at all times using Zigbee communication based on IEEE 80215.4, which has advantages in low power and low cost among short range wireless communication systems.

A Study on DB Security Problem Improvement of DB Masking by Security Grade (DB 보안의 문제점 개선을 위한 보안등급별 Masking 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.4
    • /
    • pp.101-109
    • /
    • 2009
  • An encryption module is equipped basically at 8i version ideal of Oracle DBMS, encryption module, but a performance decrease is caused, and users are restrictive. We analyze problem of DB security by technology by circles at this paper whether or not there is an index search, object management disorder, a serious DB performance decrease by encryption, real-time data encryption beauty whether or not there is data approach control beauty circular-based IP. And presentation does the comprehensive security Frame Work which utilized the DB Masking technique that is an alternative means technical encryption in order to improve availability of DB security. We use a virtual account, and set up a DB Masking basis by security grades as alternatives, we check advance user authentication and SQL inquiry approvals and integrity after the fact through virtual accounts, utilize to method as collect by an auditing log that an officer was able to do safely DB.

A Study for the Evaluation of Container Modules; The Technology of Korean Container Tree Production Model (한국형 컨테이너 조경수 생산기술로서 컨테이너 모듈의 성능 평가)

  • Jung, Yong-Jo;Lim, Byung-Eul;Oh, Jang-keun
    • Journal of the Korean Institute of Landscape Architecture
    • /
    • v.44 no.5
    • /
    • pp.59-67
    • /
    • 2016
  • In landscape design by public institutions, although the costs and species of landscape trees stipulated by the Korean Public Procurement Service(PPS) are generally adhered to, the PPS regulations about planting trees with well-developed rootlets are almost entirely neglected. This study aimed to evaluate the performance of buried container modules, which are a new technology and product in landscape production that is able to reduce the defect rate while complying with regulations. To this end, this study measured rootlet density, rootlet development length, rootlet survival rate on excavation, and impairments of tree growth for 3 months after root pruning, and compared these variables for the container modules with those for trees that underwent root pruning in bare ground, and those that were cultivated in a container above ground. The results were as follows: First, the rootlet density was 88% for the trees in container modules, which was very high. Trees that underwent standard root pruning in bare ground had a somewhat lower density of 64%. Meanwhile, the trees that were cultivated in pots above ground died, invalidating measurement. Second, in terms of rootlet development and rootlet survival rate, the trees in container modules showed a mean length of 10.4cm, and 100% survival rate, indicating that there was no rootlet damage caused by excavation. For the trees that only underwent root pruning in bare ground, the mean length was 25.6cm and the rootlet survival rate was only half that of the trees in container modules, at 56%, demonstrating considerable damage. Rootlet development did not occur at all in the trees grown in pots. Third, the trees in container modules and those that underwent root pruning in bare ground did not show any deaths during the root pruning process, or any impairments such as stunted leaf growth. Conversely, the trees grown in pots nearly all died, and severe impairments of tree growth were observed. As shown by the results above, when we evaluated the performance of buried container modules, they showed the most outstanding performance of the three models tested in this study. The container modules prevent defects by stimulating early rooting in environments that with poor conditions for growth, or in trees that are not suited to the summer environment Therefore, it is expected that they would be an optimal means by which to enable compliance with rules such as the regulation presented by the PPS.

Research for Commercialization of Floated Photovoltaic Systems (수상태양광발전 상용화 방안 연구)

  • Lee, Hyoung-Mook;Han, Ho-Yeon;Lee, Se-Hyeon;Lim, Dong-Hyun
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.1398-1399
    • /
    • 2011
  • 최근의 R&D동향은 각 분야에서 발전해온 기술들을 집약하여 다른 분야로 그 영역을 확대 적용함으로써 융 복합기술의 신규 영역창출을 도모하고, 고유영역의 한계를 극복하는 신 패러다임의 기술시대로 진입하고 있다. 신재생에너지원을 수자원 설비에 적용하는 수상태양광발전 융합기술은 저수지 공유수면 개발 이용을 통한 국토의 효율적 활용, 수자원을 이용한 친환경에너지생산 및 녹조류 제거, 어류번식 등을 할 수 있는 고부가가치 하이테크 기술로 기존의 제한된 수자원설비의 이용기술 영역을 탈피하여, 신재생에너지, IT, BT기술이 융합된 GT기술로 미래형 친환경 저수지 실증기술로 개발이 가능한 분야이다. 이 기술이 상용화 될 경우 K-water가 보유한 다목적댐 저수지 유역면적의 1(%)만 개발해도 352(MW)정도의 친환경에너지를 생산 할 수 있을 것으로 추정하고 있다. 국토가 협소한 우리나라의 경우 그동안 태양광개발로 인해 임야 및 농지 등의 환경훼손이 심각한 수준에 이르고 있어 신재생에너지개발이 다른 양상의 환경파괴를 일으키고 있다. 수상 태양광발전기술은 자연과 어우러진 친환경융합기술로 태양광부문의 태양광모듈기술의 비약적 발전과 가격 경쟁력확보, 주변기술 등이 획기적으로 개발 될 경우 친환경수자원 분야의 미래성장 동력으로 자리매김 할 수 있을 것으로 판단된다.

  • PDF

A Study of Java-based PKI System for Secure Authentication on Mobile Devices (모바일 단말기 상에서 안전한 인증을 위한 자바 기반의 PKI 시스템 연구)

  • Choi, Byeong-Seon;Chae, Cheol-Joo;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1005-1008
    • /
    • 2007
  • 모바일 네트워크 환경은 언제 어디서나 네트워크를 사용하는 모바일 서비스를 편리하게 사용할 수 있도록 해준다. 그러나 언제 어디서나 서비스를 제공받을 수 있다는 것은 언제 어디서든지 정보가 누출되거나 왜곡될 위험성 또한 존재하기 마련이다. 특히, 프라이버시 문제가 해결되지 않고서는 우리 일상생활과 융합되어 편리함을 제공해주는 모바일 네트워크 환경이 오히려 모바일 네트워크 감시 체제를 구축하는 심각한 역기능을 초래하게 될 것이다. 모바일 단말기들은 크기와 모양이 다양하고 컴퓨팅 연산 능력이 적은 저성능 휴대 장치들이 많기 때문에, 컴퓨팅 연산이 많이 요구되는 공개키 암호 기술을 저성능 모바일 단말기에 적용하기는 힘든 상황이다. 이에 본 논문에서는 프라이버시 문제를 해결하면서, 컴퓨팅 연산 능력이 적은 저성능 모바일 단말기에 적용할 수 있는 자바 기반의 암호 모듈 및 PKI 기반의 사용자 인증을 제안하고자 한다. 국내 표준 암호 알고리즘(SEED)과 인증서를 기반으로 세션키와 공개키를 조합함으로서 최소한의 암복호화 연산을 통해 인증 및 전자 서명을 제공하며, 이를 대표적인 모바일 단말기인 PDA 환경에서 세션키 분배 및 사용자 인증이 안전하게 이루어짐을 확인할 수 있었다.

  • PDF

Urban Runoff Management System Using Ubiquitous Floater (Ubiquitous Floater를 이용한 도시 배수 관리 시스템)

  • Yi, Jae-Eung;Choi, Chang-Won
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.603-607
    • /
    • 2008
  • 최근 이상기후현상으로 인한 가뭄과 홍수의 빈번한 발생으로 인해 인명 및 재산피해가 증대되고 있다. 특히 도시지역에서의 홍수 피해가 심각한 상황이다. 도시지역에서는 불투수 면적의 증가로 우수 유출량의 대부분을 배수관망에 의존하고 있다. 그럼에도 불구하고 현재 배수관거에 대한 관리는 미흡한 실정으로 노후되거나 부실한 배수관을 통해 토양으로 누수되거나, 관로 내에 누적된 퇴적물로 인한 관경의 축소 등으로 인해 우수가 원활하게 배제되지 못하고 지체되면서 인근지역의 침수피해를 증가시키고 있다. 이러한 피해를 경감시키기 위해서 지속적이고 신뢰성 있는 배수관 내 유황자료의 획득이 시급한 상황이다. 그러나 현재 수집되고 있는 도시지역의 배수 자료는 하천유황자료에 편중되어있으며, 배수관망 자료는 배수관망 내 유황자료의 획득이 어렵고, 배수관망 내에서 흐름의 경로 파악이 불가능 하다는 문제점을 가지고 있다. 본 연구에서는 도시 배수관망에 대한 지리정보시스템의 자료와 ubiquitous floater로부터 획득한 유황자료를 결합하여 도시 배수 관리 시스템을 구축하는 것에 목적을 두었다. 도시 배수 관리 시스템에서는 bluetooth 무선통신 기술을 이용한 ubiquitous floater를 사용하여 배수관망 내의 유속과 흐름 경로를 측정하고, 측정된 실시간 수문자료는 CDMA 무선통신모듈을 이용하여 server 컴퓨터에 전송된다. 수집된 자료는 대상유역의 지리정보시스템의 자료와 결합하여 도시 배수 관리 시스템으로 구축된다. 도시 배수 관리 시스템은 관리자가 배수관의 특성을 파악하고 문제발생시 신속하게 조치할 수 있게 도움을 줄 수 있으며, 전문적인 지식이 없는 누구나(whoever), 언제(whenever), 어디서(wherever)든 PC 앞에서 원거리에 위치한 도시 배수관망 내의 흐름 경로를 파악하고 관망 내 흐름의 현황을 파악할 수 있다.

  • PDF

The Monitoring System of Photo-voltaic using Smartphone (스마트폰을 이용한 태양광 발전 모니터링 시스템)

  • Park, Jin-Su;Sin, Dong-Suk;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.371-372
    • /
    • 2013
  • 태양광 발전 시스템(photo-voltaic system)은 시간별 발전량이 상이하고 발전중 과전류가 발생하거나 쇼트상태가 되면 태양광 발전 모듈인 태양광 판넬(Solar panels)이 파괴되거나 송전 선로에 이상이 생길 수 있다. 또한 태양광 발전시설의 설비는 고가이며 태양광 패널 하나의 손상이 전체 발전시설의 효율을 현저하게 떨어지게 되거나 생산이 중단된다. 그리고 생산효율이 낮아지거나 발전이 중단되면 금전적으로 심각한 손해가 발생한다. 이러한 경우를 대비하여 태양광 발전 시스템의 이상 유무를 판단하고 관리할 수 있는 시스템이 필요하며, 나아가서는 태양광 판넬에서 생산된 DC전력을 모니터링 할 수 있는 기능과인버터를 통해 사용자에게 공급되는 AC전력을 모니터링 할 수 있는 종합적인 전기 에너지 모니터링 시스템을 필요로 하고 있다. 본 논문은 태양광 발전 시스템을 관리하기 위한 전력 생산량 정보, 과전류 정보, 판넬의 온도를 원격으로 스마트폰 상에 모니터링 하며, 관리자가 원격으로 시설의 전력 생산량을 모니터링 할 수 있도록 구현하여 전력생산설비의 효율적으로 관리 할 수 있음을 제시하고자한다.

  • PDF

A Consideration on the Application of Thermoelectric Cooler to Obesity Therapy (열전 냉각장치의 비만치료 적용 방법론 고찰)

  • Ko, Yun-Seok;Lee, Woo-Cheol;Kim, In-Soo
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.6
    • /
    • pp.1437-1442
    • /
    • 2012
  • The contemporary peoples focus on treatment of obesity in order to prevent the adult disease and to manage the beauty. Although surgical treatment of obesity shows the reliable cure effect, it could cause side effects and has a disadvantage that postoperative recovery period is long. Accordingly, this paper compares and analyzes the non-operative treatments which can be of help to treat obesity. Also, it considers the obesity therapy based on the Peltier cooling system. And finally a basic control circuit based on Peltier module is designed for Peltier cooling-based obesity therapy system.

Performance Evaluation of Secure Embedded Processor using FEC-Based Instruction-Level Correlation Technique (오류정정 부호 기반 명령어 연관성 기법을 적용한 임베디드 보안 프로세서의 성능평가)

  • Lee, Seung-Wook;Kwon, Soon-Gyu;Kim, Jong-Tae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.5B
    • /
    • pp.526-531
    • /
    • 2009
  • In this paper, we propose new novel technique (ILCT: Instruction-Level Correlation Technique) which can detect tempered instructions by software attacks or hardware attacks before their execution. In conventional works, due to both high complex computation of cipher process and low processing speed of cipher modules, existing secure processor architecture applying cipher technique can cause serious performance degradation. While, the secure processor architecture applying ILCT with FEC does not incur excessive performance decrease by complexity of computation and speed of tampering detection modules. According to experimental results, total memory overhead including parity are increased in average of 26.62%. Also, secure programs incur CPI degradation in average of $1.20%{\sim}1.97%$.