• Title/Summary/Keyword: 세부행위

Search Result 120, Processing Time 0.024 seconds

Combining Task and Motion Planning for Grasping Obstructed Object (막힌 물체 잡기를 위한 작업-모션 계획의 연계)

  • Lee, Seok-Jun;Kim, In-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.774-777
    • /
    • 2018
  • 어질러진 환경에서의 물체 조작은 개방형 과제이다. 어질러진 환경에서는 장애물들에 의한 물체 조작의 실패가 자주 발생한다. 본 논문에서는 어질러진 환경에서 장애물에 의한 막힌 물체 잡기를 위한 작업-모션 계획의 연계 방법을 제안한다. 작업-모션 계획의 연계는 로봇이 실행해야 할 연속된 행위들을 생성하고 이 행위들의 실행 가능성을 확인하는 방법이다. 본 논문에서 제안하는 연계 방법은 1) 실행 가능성 확인을 위해 비-기호적 상태를 포함한 작업 계획 생성, 2) 장애물 처음 위치를 고려한 목표 포즈 생성, 3) 실행 가능성 확인 과정에서 발생한 실패 처리를 위한 재계획 등의 세부 기술들을 포함한다. 본 논문에서 제안하는 연계 방법의 높은 효율성을 확인하기 위해 휴머노이드 로봇을 이용한 실험을 진행하고 그 내용을 소개한다.

A Study on the Development of Intelligent Behavior of Humanoid Robot (휴머노이드 로봇의 지능적 행위 구현에 관한 연구)

  • Suh, Joohee;Jang, Inwoo;Woo, Chongwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.23-26
    • /
    • 2008
  • 본 논문에서는 로봇의 지능적 행위를 구현하기 위하여 인공지능의 몇 가지 기법을 휴머노이드 로봇에 적용하고 이를 테스트 도메인에서 실험하는 연구결과를 기술하였다. 본 연구에서 적용한 기법들은, 인공지능의 계획기법에 기반한 로봇의 계획생성, A* 알고리즘을 적용한 길 찾기, 외부 센서 값에 기반한 장애물회피 및 로봇의 자기 위치인식, 그리고 원하는 물체를 파악하기 위해 템플릿 매칭을 이용한 영상인식 등 네 가지 방향으로 접근하였다. 전반적으로 로봇의 실험은, 웹 페이지로부터 사용자의 쇼핑 목록을 입력 받아, 인공지능의 계획기법에 기반하여 서버에서 이에 대한 실행계획을 만들고 난 후, 로봇이 서버로부터 TCP/IP 기반의 소켓 통신을 통하여 세부 실행계획을 전달받아 임무를 수행하게 된다. 또한 이러한 임무를 수행하기 위해서는 로봇자신의 현재위치에 대한 정보 및 목표물에 대한 위치인식이 요구되며, 이를 위해서 사전에 주어진 맵의 좌표를 찾아가는 방법을 사용하였다.

A Study on Management of Security Logs of Secure OS (보안운영체제의 보안 로그 관리에 관한 연구)

  • Jung, Chang-Sung;Park, Tae-Kyou;Jo, In-Gu;Im, Yeon-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1214-1217
    • /
    • 2007
  • 대부분의 기관들은 악의적인 행위들을 포착하거나 시스템과 데이터를 보호하고 사고에 대응하기 위한 시도들을 지원하기 위해 몇 가지 형태의 네트워크 기반 보안솔루션을 사용하고 있다. 하지만 기존 네트워크 레벨 보안의 한계로 인하여 시스템 상에서 일어나는 행위를 제어하기 위한 차세대 보안솔루션으로 보안운영체제를 도입하고 있다. 최근에는 전자금융거래법 등의 세칙에 의해 정보처리 시스템 내의 정보의 유출, 변조 및 파괴 등을 보호하는 것은 물론 세부 작업 내역의 로깅에 대한 요구가 지속적으로 증가하고 있다. 이에 본 논문에서는 보안레이블에 의한 시스템 보안 강화 기술을 소개하고 강제적 접근 제어 결과에 의해 생성되는 보안 로그에 대한 구체적인 관리 전략을 제시한다.

Research about The Effect of Customer-Brand Relationship of Fashion Social Brand on Brand Equity (패션 사회적 브랜드-소비자 관계가 브랜드 자산에 미치는 영향 연구)

  • Na, Youn Kue
    • Journal of the Korea Fashion and Costume Design Association
    • /
    • v.18 no.2
    • /
    • pp.1-14
    • /
    • 2016
  • 사회적기업의 브랜드를 추구하는 패션 소비층은 개인적인 가치 기준을 바탕으로 합리적인 소비생활을 하며 브랜드 이미지를 중시하고 자신만의 감도를 찾는 공통된 특징을 가지고 있다. 이러한 추세에 따라 패션 사회적 브랜드는 새로운 각도에서 소비자들을 이해하며 환경변화에 능동적으로 대응할 필요성이 요구되고 있다. 이에 본 연구에서는 패션 사회적 브랜드-소비자 관계의 세부적 요인이 브랜드 자산 구성요소들에 미치는 구조적 관계에 대해 규명하며, 연구결과를 기준으로 패션사회적 브랜드가 소비자의 구매행동을 예측하여 보다 효율적인 브랜드 전략을 진행하는데 있어 시사점을 제공하고자 한다. 이를 위해 2015년 4월 1일부터 30일까지 ${\bigcirc}{\bigcirc}$ 패션 사회적 브랜드 상품구매경험자를 800명을 대상으로 설문을 실시하였으며, SPSS 20.0, AMOS 20.0을 사용하여, 빈도분석, 신뢰도 분석, 요인분석 및 경로분석을 실시하였다. 이상을 바탕으로 도출된 연구결과는 다음과 같다. 첫째, 브랜드-소비자 관계의 행위적 몰입, 인지적 믿음은 브랜드 인지도에 유의한 영향을 미쳤으나, 감성적 유대는 브랜드 인지도에 영향을 미치지 않았다. 둘째, 브랜드-소비자 관계의 행위적 몰입, 감성적 유대, 인지적 믿음은 브랜드 이미지에 유의한 영향을 미쳤다. 셋째, 패션 사회적 브랜드 이미지는 브랜드 태도 및 브랜드 충성도에 유의한 영향을 미쳤다. 넷째, 패션 사회적 브랜드의 지각된 품질은 브랜드 이미지, 브랜드 태도, 브랜드 충성도에 유의한 영향을 미쳤다. 다섯째, 패션 사회적 브랜드 태도는 브랜드 충성도에 유의한 영향을 미쳤다.

  • PDF

A Study on Developing Quality Control of Security Screening for Deterrence from Acts of Unlawful Interference - Focused on the Factors of Incheon International Airport (불법방해행위의 억지를 위한 보안검색 수준향상 방안 연구 - 인천국제공항 요인 분석)

  • Im, Sang-Hun;No, Yeong-Dong
    • 한국항공운항학회:학술대회논문집
    • /
    • 2016.05a
    • /
    • pp.245-248
    • /
    • 2016
  • 현대의 항공테러는 단순한 항공기 납치뿐만 아니라 항공기의 공중 폭파, 항공기에 대한 미사일 공격, 공항과 승객에 대한 공격, 그리고 항공 외부 시설에 대한 공격 등 실로 다양한 형태로 자행되고 있다. 항공 교통에서의 불법 방해행위를 사전에 방지하기 위해서는 출발지의 보안 검색이 무엇보다도 중요하며, 이를 위해서 사전 예방적 선제적 항공보안관리 체계 전환, 출입부터 탑승까지 전 과정을 프로세스화한 점검활동 강화, 국제권고기준 항공보안장비 보유와 첨단화 등 미래 변화에 대한 능동적 대처뿐만 아니라 정확한 보안검색과 고객편의의 융합을 통해 세계 최고 공항으로 지향하며, 행동탐지기법의 도입을 통해 일상적이고 포괄적인 보안검색 운영의 약점을 보완하여 항공보안 강화의 토대를 마련해야 하고, 불법 방해행위의 억지를 위해 2015년부터 새롭게 실시하는 국제민간항공기구 상시 모니터링 제도의 항공보안 평가(USAP-CMA) 방식을 적극 검토하여 국정원 공항공사 항공사 등 관련기관 정보 공유, 지속적인 모니터링 및 국내 국제민간항공기구(ICAO) 인증 항공 보안평가관 등과 철저히 대비한 세부 대응 계획을 수립하고 항공보안 전문가 육성을 강구하여야 한다.

  • PDF

Buffer zone: Three Diagrams for Assisting Class Extraction (클래스 도출을 지원하는 세가지 완충 다이어그램)

  • Lee, Seo-Jeong
    • The Journal of Society for e-Business Studies
    • /
    • v.9 no.3
    • /
    • pp.145-154
    • /
    • 2004
  • Class extraction of object or component based software development methodology is the major factor for software quality. Each method has the class definition and extraction method however there are some troubles when the beginners try. Especially, the conceptual gap results to make the class extraction hard. This research suggests three diagrams to support it. They are Information diagram, Behavio diagram and Management diagram. They specify which services a stakeholder wants, which information to support the service, which actions to solve the service and who has the responsibility for those. Any analysis process which takes class extraction can utilize these diagrams.

  • PDF

Design and Implementation of a Character Agent based Multimodal Presentation Authoring Tool (캐릭터 에이전트 기반 멀티모달 프리젠테이션 저작도구 설계 및 구현)

  • 정성태;정석태
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.5
    • /
    • pp.941-948
    • /
    • 2003
  • Character agent based Multimodal Presentation Markup Language(MPML) has been developed to increase the efficiency of the presentation using a computer. However, authoring of a presentation by using MPML is not simple because MPML describes only the behavior of the character agent. It describes the presentation background by importing HTML documents. This paper proposes EMPML(Extended MPML) which describes not only the behavior of the character agent but also the presentation background. And an authoring tool for the EMPML has been designed and implemented. By integrating the editing of the presentation background and character agent behavior, the proposed authoring tool supports WYSIWIG(What You See Is What You Get) mode designing. By using the proposed authoring tool, users can make a multimodal presentation without knowing the details of EMPML.

안전한 승하선을 위한 선착장 승강 환경 연구 - 부산시 유선장을 중심으로-

  • 김경준;안웅희
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.290-292
    • /
    • 2022
  • 본 연구에서는 승선환경에 관한 기초연구로서 승선 및 유람선 터미널의 공간 및 시설과 관련된 법적 문제에 대한 분석을 수행하였다. 연구결과는 다음과 같다. 1) 육상대중교통의 탑승과 관련된 법령과 규정에 비해 시설별 세부규정이 미흡하고, 유람선터미널 역시 탑승객 수용능력별 시설기준이 요구된다. 2) 터미널의 대기공간과 승강장은 법에 따라 기본시설이 갖춰지지 않은 곳으로 탑승능력을 수용할 수 있는 좁은 공간이다. 3) 현측 접안과 선수측 접안을 유람선 선착장의 승강 공간과 사용 시설 등을 고려하여 적절히 사용해야한다.

  • PDF

A Study on Behavioral Intention on u-Health using Health Promotion Model (건강증진모형을 활용한 유헬스 시스템의 행위 의도 연구)

  • Yang, Youngbae;Kim, Mincheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.3
    • /
    • pp.747-755
    • /
    • 2015
  • The purpose of this study was to analyze the factors on behavioral intention in u-health system using Health Promotion Model(HPM) by Pender [11]. This study used PLS-SEM(Partial Least Squares-Structural Equation Modeling) method for verification of the proposed model and conducted the analysis with sample data of 216 respondents. As a result of the analysis, a path from individual experience to personal health and also, path from self-efficacy to behavioral intention had the highest influence in the research model. Also, it was confirmed that the only factor that affect health promotion behavior was 'self-efficacy' variable in u-health system. However, in the future time, additional research is needed in that this study has small sample data and needs more clear definition on u-health system.

A Study on System Tracing User Activities in the Windows Operating System (윈도우 운영체제 상의 사용자 행위 추적에 관한 연구)

  • Jung, Chang-Sung;Kim, Young-Chan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.101-114
    • /
    • 2011
  • As it seems like critical information leakages have been increasing due to industrial espionage and malicious internal users, the importance of introducing audit and log security technology is growing every now and then. In this paper, we suggest the session logging system for the company's internal control to meet the SOX legislation level, by monitoring and analyzing users behaviors connecting to the business-critical Operating System. The system proposed in this paper aims to monitor the user's illegal activities in the Operating System, and to present the clear evidence of purpose of those activities by detailed logs. For this purpose, we modified Operating System by adding multiple services suggested in this paper. These services utilize interfaces provided by the existing Operating System and add functions to control access and get logs. The system saves and manages session logs of users or administrators connected to the server with centralized log storage. And the system supports session log searching and lookup features required by SOX legislation for the company's internal controls with the level of computer forensics and logging technology.