• 제목/요약/키워드: 박정현

검색결과 603건 처리시간 0.033초

3차원 자유곡면을 갖는 금형의 초기및 수정가공을 위한 컴퓨터 이용기술 (Computer application techniques of initial and modification machining for dies with 3-Dimensional scluptured surfaces)

  • 박정현;손주리;박삼진
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1988년도 한국자동제어학술회의논문집(국내학술편); 한국전력공사연수원, 서울; 21-22 Oct. 1988
    • /
    • pp.273-278
    • /
    • 1988
  • This paper represents the computer application techniques of initial and modification machining for dies with 3-dimensional scluptured surfaces. All procedures from die design to die machining and measurement are covered. The component of modelling is data management and modification (extrapolation and smoothing), surface modelling, and nc program preparation. Also this paper introduces the utility for successful and efficient operation of system such as map generation, data communication, tool path verification, contour map generation, graphic processing of extrapolation and smoothing results, and CAD/CAM system interface. Examples are given to illustrate the modelling.

  • PDF

TOC를 이용한 PCB 제조라인의 리드타임 개선 (Improvement of Lead Time at A PCB Manufacturing Line Using TOC Methodology)

  • 요시다 아쯔노리;박정현
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2006년도 춘계공동학술대회 논문집
    • /
    • pp.1240-1245
    • /
    • 2006
  • PCB는 수십개의 주공정과 보조공정으로 구성된 제품으로 동일한 생산라인에서 로트 단위로 다품종 혼류 생산되고 있다. 따라서 PCB 제조라인에서는 많은 공정수, 높은 불량률, 다양한 공정설비 및 빈번한 설비고장, 중소기업의 낮은 설계 및 생산기술력, 빈번한 수주 변경 및 다품종 혼류, 긴급 수주 등과 같이 제조원가를 증가시키는 다양한 교란요인들이 항상 발생하고 있다. 본 연구에서는 생산성, 품질 등을 고려하면서 리드 타임을 단축하기 위하여 TOC DBR 기법을 개선한 2개의 DBR 개념을 도입하여 성공적으로 리드타임을 개선한 사례를 소개하고자 한다.

  • PDF

어셈블리 언어 수준에서의 소스코드 보안취약점 점검방법에 관한 연구 (The Study of Checking Source Code Vulnerability on the assembly language level)

  • 박현미;이병권;박정현;이형봉
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.102-110
    • /
    • 2001
  • 대부분의 해킹 공격은 공격 대상 프로그램의 소스코드 보안취약점에 의해서 발생하지만 프로그램 개발시에 소스코드 보안성에 대해서는 고려되지 않았다. 이러한 문제점으로 인하여 해킹 공격의 근본적인 원인을 해결할 수 없었다. 본 논문에서는 취약점의 원인이 되는 코드를 컴파일시 생성된 어셈블리 코드 수준에서 탐지하는 방법을 제시하고자 한다. 취약한 코드를 컴파일러 수준에서 점검하는 것보다 어셈블리 코드 수준에서 점검하는 것은 어느 정도의 메모리 영역까지 점검할 수 있어 더 정확하다.

  • PDF

미행에 의한 부정 행위자 신분확인 (Illegal User Identification Using Trace Mechanism)

  • 김상욱;박보석;장희진;김건우;박정현;임채호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.327-329
    • /
    • 1999
  • 미래의 정보전에서는 자신의 정보 시스템에 대한 침해 방지, 복구 등의 수동적인 형태의 보호뿐 아니라 상대방의 정보 하부 구조(Information Infrastructure)에 대한 공격같은 적극적인 형태의 보호가 요구된다. 본 논문에서는 미행에 의한 부정 행위자 신분 확인 시스템을 제시한다. 신분 확인 시스템은 부정행위자에 대한 신분정보를 생성, 유지함으로써 침해 사고를 예방하고 부정시스템은 부정 행위자에 대한 역공격도 가능하게 한다. 또한 부정 행위자의 접속 경로에 따른 미행을 통하여 침입자의 행위를 실시간으로 분석, 보고함으로서 보다 정확한 신분 확인이 가능하다.

  • PDF

LAMBDA 방법에 의한 L1 반송파 미지정수 결정 (Integer Ambiguity Resolution of L1 Carrier Phase Using LAMBDA Method)

  • 강준묵;박정현;선재현;최웅
    • 한국측량학회:학술대회논문집
    • /
    • 한국측량학회 2003년도 춘계학술발표회 논문집
    • /
    • pp.115-118
    • /
    • 2003
  • 높은 정밀도를 갖는 상대위치결정은 매우 정밀한 반송파 측정값을 이용하며, 단기간에 높은 정밀도를 얻기 위해서는 미지정수가 결정되어야 한다. 본 논문에서는 LAMBDA 방법을 이용하여 이중차 미지정수를 해결하는 알고리즘을 정립하고, L1 반송파를 이용하여 상대위치를 결정하는 프로그램을 개발하였다.

  • PDF

Lagrange 보간법을 이용한 GPS Data 보간 (Interpolation of GPS Data Using Lagrange Interpolation Method)

  • 이은수;이용욱;박정현
    • 한국측량학회:학술대회논문집
    • /
    • 한국측량학회 2004년도 추계학술발표회 논문집
    • /
    • pp.129-133
    • /
    • 2004
  • 9 GPS data with a 30 second sampling rate were extracted from the GPS raw data that recorded with 1 second interval for interpolation. 9 GPS data were interpolated using lagrange interpolation method and compared to the GPS raw data. Using a 9th-order interpolation, error of interpolated code data were within 0.5m.

  • PDF

Epoch-By-Epoch 방법에 의한 미지정수 해결을 위한 기초연구 (Basic Study for Ambiguity Resolution using Epoch-By-Epoch Algorithm)

  • 박정현;강준묵
    • 한국측량학회:학술대회논문집
    • /
    • 한국측량학회 2004년도 추계학술발표회 논문집
    • /
    • pp.95-98
    • /
    • 2004
  • GPS double difference, carrier phase measurements are ambiguous by an unknown inter number of cycle. High precision, relative GPS positioning can be obtained from a short time span of data if the integer double difference ambiguities can be determined efficiently. In this study, we used a ambiguities resolution method indicated by Clyde Goad. And I compared with ambiguities using Lambda method. The difference of ambiguities between two method is below ${\pm}$1.

  • PDF

차세대수치지도 관리시스템 분석 (Analysis for Management System of Next Digital Map)

  • 허민;박정현;이재호;유근홍
    • 한국측량학회:학술대회논문집
    • /
    • 한국측량학회 2010년 춘계학술발표회 논문집
    • /
    • pp.381-382
    • /
    • 2010
  • The management system of next digital map will contributes the systematic management for large dataset and huge data. To develop the management system, the requirements are analyzed and applied through the analysis of characteristics of middleware management, editor and component.

  • PDF

통합 로그트리를 이용한 침입분석 (Intrusion Analysis using Integrated Log Tree)

  • 김홍철;김건우;박보석;장희진;박정현;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.169-171
    • /
    • 2000
  • 최근 전산망 컴퓨터 침입사고를 미연에 방지하고 사고 발생 시에 대처하는 전산망 보안 시스템의 필요성이 그 어느 때보다 높아지고 있다. 그러나 해킹기술의 발달, 컴퓨터 전산망의 복잡성 및 대규모화, 그리고 TOP/IP Internet Protocol Suite가 가지고 있는 근본적인 보안상의 문제점으로 인해 전산망 침입을 미연에 방지하고 대처하는 것이 현실적으로 매우 힘들다. 본 논문에서는 호스트 컴퓨터 시스템의 각 로그파일에 대한 로그트리를 하나의 로그트리로 통합하여 시스템 정보를 수집하고 침입자의 행동을 효율적으로 분석하는 기능을 가지고 있는 서버-에이전트 기반의 침입 분석 에이전트 시스템을 제시한다.

  • PDF