• Title/Summary/Keyword: 시스템 식별 방법

Search Result 938, Processing Time 0.03 seconds

A Device-Independent and Cost-Effective Forging Work-in-Process Control System (단말기 독립성과 비용의 효율성 제공을 위한 단조 재공 관리 시스템)

  • Jeong, Dong-Won
    • The KIPS Transactions:PartD
    • /
    • v.19D no.3
    • /
    • pp.221-228
    • /
    • 2012
  • This paper proposes a new forging work-in-process control system that guarantees independency of a specific device and provides cost-effectiveness. Until now, much research has been studied on improving the process productivity through efficient work-in-process or inventory controls. Especially, incorporating various IT technologies such as barcode, RFID, and image recognition has been done. However, those approaches cause many problems due to the characteristics of the forging work-in-process control environment. To overcome the limitations of the existing approaches, this paper proposes a novel forging work-in-process control system. The proposed system in this paper identifies and precisely manages positions of objects by using GPS information of smart mobile devices. Therefore, identification tags as well as specific devices for reading the tags do not been required. It resolves the problems of the previous approaches and enhances the productivity of the overall forging work-in-process control process.

Design and Application of the TFM Based System Test Model for the Weapon System Embedded Software (무기체계 임베디드 소프트웨어에 대한 TFM 기반 시스템 테스트 모델 설계 및 적용)

  • Kim, Jae-Hwan;Yoon, Hee-Byung
    • The KIPS Transactions:PartD
    • /
    • v.13D no.7 s.110
    • /
    • pp.923-930
    • /
    • 2006
  • In this paper we design the system test model for the weapon system embedded software based on the Time Factor Method(TFM) considering time factors and suggest the results through the case study. For doing this, we discuss the features, system tests and the object-oriented model based UML notations of the weapon system embedded software. And we give a test method considering time factors, a measuring method to time factors, and a test case selection algorithm as an approach to the TFM for designing the system test model. The TFM based system test model consists of three factors (X, Y, Z) in the weapon system embedded software. With this model, we can extract test cases through the selection algorithm for a maximum time path in 'X', identify the objects related to the Sequence Diagram in 'Y' and measure the execution time of each objects which is identified by the Timing Diagram in 'Z' Also, we present the method of extracting the system test cases by applying the proposed system test model to the 'Multi-function missile defense system'.

Implementing Augmented Reality By Using Face Detection, Recognition And Motion Tracking (얼굴 검출과 인식 및 모션추적에 의한 증강현실 구현)

  • Lee, Hee-Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.1
    • /
    • pp.97-104
    • /
    • 2012
  • Natural User Interface(NUI) technologies introduce new trends in using devices such as computer and any other electronic devices. In this paper, an augmented reality on a mobile device is implemented by using face detection, recognition and motion tracking. The face detection is obtained by using Viola-Jones algorithm from the images of the front camera. The Eigenface algorithm is employed for face recognition and face motion tracking. The augmented reality is implemented by overlapping the rear camera image and GPS, accelerator sensors' data with the 3D graphic object which is correspond with the recognized face. The algorithms and methods are limited by the mobile device specification such as processing ability and main memory capacity.

Cross-document Relation Extraction using Bridging Context Identification (중간 문맥 식별 및 검색을 활용한 문서간 관계 추출)

  • Junyoung Son;Jinsung Kim;Jungwoo Lim;Yoonna Jang;Aram So;Heuiseok Lim
    • Annual Conference on Human and Language Technology
    • /
    • 2023.10a
    • /
    • pp.654-658
    • /
    • 2023
  • 관계 추출은 질의응답이나 대화 시스템의 기반이 되는 지식을 구추하기 위한 작업으로, 정보 추출의 기초가 되는 기술이기도 하다. 최근 실세계 지식의 희소한 형태를 구현한 문서간 관계 추출 데이터셋이 제안되어, 여러 문서를 통해 분산되어 언급된 두 개체 사이의 관계 추론을 수행 및 평가할 수 있게 되었다. 이 작업에서 추론의 대상이 되는 개체쌍은 한 문서 안에 동시에 언급되지 않기 때문에 여러 문서에 언급된 중간 개체를 통하여 직/간접적으로 추론해야 하나, 원시 텍스트에서 이러한 정보를 수집하는 작업은 쉽지 않다. 따라서, 본 연구에서는 개체의 동시발생빈도에 기반하여 중간 개체의 중요도를 정량화하고, 이 중요도에 기반화여 중요한 문맥을 식별하는 방법론을 제안한다. 제안하는 방법론은 기존의 두 문서로 구성된 추론 경로를 식별된 중간 개체를 활용하여 확장하여, 관계 추론 모델의 수정 없이 추가된 문맥만을 활용하여 문서간 관계 추출 시스템의 성능을 개선할 수 있었다.

  • PDF

Study about Power Transformer Identification Method based on Power Line Communication Technology (전력선 통신 기법을 활용한 변압기 식별 방법에 대한 고찰)

  • Byun, Hee-Jung;Choi, Sang-jun;Shon, Sugoog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.1006-1009
    • /
    • 2015
  • Power-line communication technology is proposed to identify power transformers to serve customers in 3 phase -4 wires power distribution systems. Mathematical models for 3-phase power transformers, 3-phase wire lines, and customer loads are described to investigate the transmission characteristics of high frequency power line carrier. From the analysis, distribution line cable circuits have only a limited ability to carry higher frequencies. Typically power transformers in the distribution system prevent propagating the higher frequency carrier signal. The proposed method uses the limited propagation ability to identify the power transformer to serve customers. A novel power transformer identification system is designed and implemented. The system consists of a transmitter and a receiver with power-line communication module. Some experiments are conducted to verify the theoretical concepts in a big commercial building. Also some simulations are done to help and understand the concepts by using MATLAB Simulink simulator.

  • PDF

A Study on the Extraction of Behavior Characteristic for Concurrent Task (병렬 태스크의 행동 특성 추출에 관한 연구)

  • 유창문;김규년
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.573-575
    • /
    • 2000
  • COncurrent Design Approach for Real-Time System(CODARTS) 방법론은 Gomaa에 의해 제안된 실시간 소프트웨어 설계 방법론으로서 분석 단계에서 CORBA 방법을 사용하여 시스템의 객체와 함수들을 식별하고 행동 모델을 개발한다. 그리고 설계 단계에서는 병렬 태스크 구조화 지침 및 정보 은닉 모듈 구조화 지침을 적용하여 해동 모델의 객체와 함수들을 병렬 태스크와 정보 은닉 모듈들로 구조화한다. 마지막으로 병렬 태스크와 저오 은닉 모듈을 결합하여 소프트웨어 구조를 개발하고 구현 단계를 수행한다. 소프트웨어 구조를 개발하고 구현 단계를 수행하기 위해서는 병렬 태스크의 행동 특성이나 태스크간의 인터페이스가 정확히 명시되어야 한다. 이는 분석 단계에서 식별된 객체와 함수들에서 태스크에 대한 정보를 추출함으로써 이루어질수 있다. 본 논문에서는 행동 모델의 객체와 함수들로부터 병렬 태스크에 대한 행동 특성 정보 추출방법을 제안하고 태스크 사이의 인터페이스를 결정하는 방법을 보인다.

  • PDF

Software Effort Estimation Based on UCP from Customer Requirements (고객 요구사항으로부터 UCP 기반 소프트웨어 공수 산정)

  • Park, Bo Kyung;Park, Young Sik;Kim, R. Young Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.701-703
    • /
    • 2019
  • 현재의 소프트웨어는 매우 크고 복잡하다. 고품질 소프트웨어는 요구사항 단계부터 정확하게 분석해야 한다. 그러나 자연어 요구사항은 부정확하기 때문에 유스케이스 식별이 어렵다. 게다가, 기존 요구 사항 분석 방법은 객체와 용어 식별에 대한 정확한 기준이 없다. 따라서 분석 결과는 분석가마다 다르다. 본 논문에서는 자연어 요구사항으로부터 유스케이스 추출 및 소프트웨어 공수 산정 방법을 제안한다. 제안한 방법에서는 Goal Modeling과 Fillmore의 Case 메커니즘을 개선했다. 이 방법은 자연어 요구 사항을 단계별로 분석하여 유스케이스를 모델링한다. 또한 유스케이스 점수(Use Case Point)를 이용하여 소프트웨어의 공수를 산정(Effort Estimation)한다. 제안한 방법은 고품질 소프트웨어 개발을 위해 자연어 요구사항의 변경 없이 유스케이스 추출이 가능하다. 또한 추출된 유스케이스를 통해 UCP 기반의 공수 산정을 평가할 수 있다. 본 논문에서는 우체국 시스템의 사례에 적용하였다.

랜섬웨어의 파일 암호화 키 관리 방법 분류와 그에 따른 분석 대상 식별

  • Park, Myungseo
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.5-10
    • /
    • 2022
  • 랜섬웨어는 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 한 뒤 피해자에게 대가로 금전을 요구하는 악성 프로그램이다. 랜섬웨어는 암호학적으로 안전하다고 알려진 암호 알고리즘들을 이용하여 파일을 암호화 하기 때문에 암호 알고리즘 분석만으로는 감염된 파일을 복구할 수 없다. 따라서, 감염된 파일의 복구를 위해서는 암호 알고리즘 안전성 측면이 아닌 별도의 방법을 마련할 필요가 있다. 랜섬웨어는 파일 암호화 키를 이용하여 대상 파일들을 암호화하기 때문에 이를 복구할 수 있다면, 감염된 파일 복구가 가능하다. 하지만, 랜섬웨어들은 각각 다른 방법으로 파일 암호화키를 관리하기 때문에 일반적인 파일 암호화키 관리 방법을 미리 숙지하지 못한다면 파일 암호화키 복구를 위한 역공 학분석 시 비효율이 발생할 수 있다. 본 논문에서는 랜섬웨어가 파일 암호화키를 암호화하는 방식에 따라 세 가지로 분류하여 설명한다. 또한, 향후 랜섬웨어 분석가가 효율적인 분석을 할 수 있도록 각 관리 방법에 따라 파일 암호화키 복구를 위한 분석 대상을 식별하였다.

Design of ULID-based Location Information Services (ULID 기반 위치정보 서비스의 설계)

  • Nam, Kwang-Woo;Lee, Seong-Ho
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2004.12a
    • /
    • pp.195-201
    • /
    • 2004
  • 이 논문은 건물 및 상점, 도로표지판 등에 부착된 RFID 태그를 이용하여 위치정보를 획득하는 방법과, 이를 이용하여 위치기반 서비스를 실시할 수 있는 응용 시스템 및 이의 방법을 기술하고 있다. 기존의 GPS를 이용한 위치 정보는 신호를 보내는 인공위성의 지리적 변화에 의하여 정확도가 떨어지거나 전파 인터페이스 문제로 인하여 잘못된 위치정보를 주는 경우가 있다. 그러므로, 이 논문은 RFID 등에 위치정보를 식별할 수 있는 위치정보 식별자를 적용할 것을 제안한다. 이 것은 기존의 GPS 및 무선 네트워크를 사용할 때 발생할 수 있는 상기에 서술된 문제점을 해결하고, 태그를 통해 즉각적인 위치정보의 획득이 가능해 짐으로서 현재 이동통신사에서 제공하고 있는 위치정보 게이트웨이 접근에 대한 비용을 지불하지 않는 장점이 있다.

  • PDF

Dog recognition system using Deep Learning (딥러닝을 이용한 반려견 개체 인식 시스템)

  • Donguk Kim;Jihyeon Lee;Jihyuk Kong;Hwang Kim;Ho-young Kwak
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.519-520
    • /
    • 2023
  • 본 논문에서는 최근 반려동물 등록제가 확대되고 있는 바, 기존의 마이크로 칩 삽입 방법을 회피하고 반려견 이미지를 통하여 개체를 인식하는 방법을 연구하였다. 반려견의 전체 이미지를 학습시켜 해당 개체를 식별하는 지능형 시스템을 ResNet 알고리즘을 이용하여 구현하고, 수집된 반려견의 개체 사진을 학습시켜 필요한 개체를 식별할 수 있도록 하였다.

  • PDF