• Title/Summary/Keyword: 요구사항 기술서

Search Result 285, Processing Time 0.028 seconds

Implementation of Multiscreen Conformance Testing Environments for HTML5 based Smart TV Platform (HTML5 기반 스마트 TV 플랫폼 표준의 멀티스크린 적합성 시험 환경 구현)

  • Lee, Dong-Hoon;Kim, Ho-Youn;Hwang, Hee-Seon;Park, Dong-Young
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.07a
    • /
    • pp.527-530
    • /
    • 2015
  • 2014 년 4 월 TTA 에서 개정된 "HTML5 기반 스마트 TV 플랫폼(TTAK.KO-07.0111/R1)" 표준의 멀티스크린 서비스는 UNnP, mDNS 등의 ZeroConf 네트워크 기술을 기반으로 스마트 TV 수신기가 스마트 폰이나 태블릿과 같은 다양한 컴패니언 디바이스를 발견하고 서로 연결하여 디바이스 간 연동 서비스를 구현할 수 있는 기술을 정의하고 있다. 또한, 이 멀티스크린 기술을 활용하여 개발된 서비스(앱)가 표준을 준수하는 다양한 수신기에서 동일한 사용자 경험(UX)으로 실행되기 위해서는 수신기가 멀티스크린 기술 요구 사항을 준수하여 구현되었는지를 검증하는 적합성 시험이 반드시 필요하다. 본 논문에서는 이러한 적합성 시험을 위한 시험 기준과 수행절차, 판정 기준 등을 정의하고 있는 " HTML5 기반 스마트 TV 플랫폼 수신기 적합성 시험(TTAK.KO-07.0119/R1)" 표준에 멀티스크린 시험을 위하여 추가된 시험 항목과 이를 실제로 실행하여 수신기를 검증하기 위하여 개발된 테스트케이스를 소개한다. 아울러, 컴패니언 디바이스에서 실행되면서 수신기의 테스트케이스와 연동하여 수신기 기능을 검증하는 데 활용하는 모바일 테스트 프레임워크와 이를 기반으로 하는 모바일 테스트케이스의 구현을 설명한다. 아울러, 본 논문에서는 TTA 에 구축된 멀티스크린 시험 환경에서 표준 기반 참조 수신기를 대상으로 멀티스크린 시험을 수행한 사례를 통해 시험환경의 유효성을 확인하고 향후 개선 방향을 제시한다.

  • PDF

Design and Implementation of Distributed Control System based on Dual Field-bus for Ship Engine (이원화된 필드버스 기반의 선박 엔진용 분산 제어 시스템의 설계 및 구현)

  • Lee, Jae-Hyung;Kim, Dong-Sung
    • Journal of the Institute of Electronics Engineers of Korea SC
    • /
    • v.49 no.2
    • /
    • pp.1-9
    • /
    • 2012
  • In this paper, we design and implement a DCS (Distributed Control System) based on dual field-bus for ship engine. For monitoring and controlling the condition of the ship engine, an implemented DCS is consisted of two-tier communication structure by using CAN (Controller Area Network) and MODBUS protocols. The first-tier is consisted of CAN protocol for sharing the condition of the ship engine by each implemented monitoring system. By using MODBUS protocol, the second-tier is used for communicating the monitoring data from an implemented DCS to AMS(Alarm Monitoring System). We verified and tested our scheme and implemented DCS by KR (Korea Register) technical rules through experimental tests.

QoS-aware Data Delivery Infrastructure for IoT Computing Environments (사물인터넷 컴퓨팅 환경에서 QoS를 고려한 데이터 전송 구조)

  • Rhee, Yunseok
    • Journal of Digital Contents Society
    • /
    • v.19 no.2
    • /
    • pp.407-413
    • /
    • 2018
  • In this paper, we present a scalable data delivery infrastructure for such IoT computing environment where we need a common platform where data providers share their diverse sensing data and applications can easily access and receive such data from providers. For efficient data delivery, this paper proposes a new delivery path management technique that take advantage of diverse consumer QoS when building bandwidth-efficient delivery paths. We perform primitive experiments on the path construction and reconstruction which may be major overhead of the scalable infrastructure. The results show that the proposed infrastructure achieves a high level of scalability, and demonstrates that the management overhead is not significant.

Design and Implementation of A Conceptual Class Diagram Elicitation System (개념클래스 다이어그램 도출 시스템의 설계 및 구현)

  • Park, Ga-Young;Lee, Yong-Hun;Lee, Sang-Bum
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.12 no.1
    • /
    • pp.420-426
    • /
    • 2011
  • In this paper, we introduce a system which helps to draw a conceptual class diagram from the problem description by combining various class diagram deriving methods. Generally, problem description is a kind of statements including user requirements in the early development phase. The system developer can derive a conceptual class diagram from this document, which playes an important role during the object-oriented software development. Until now, it is not easy for the novice to elicit classes because it requires good experience and intuition. In addition, there are also some difficulties of finding valid conceptual classes by hand when the size of system becomes larger. Therefore, we develop a system to solve these problems so that the developer is able to construct the conceptual class diagram easily.

Context cognition technology through integrated cyber security context analysis (통합 사이버 보안 상황분석을 통한 관제 상황인지 기술)

  • Nam, Seung-Soo;Seo, Chang-Ho;Lee, Joo-Young;Kim, Jong-Hyun;Kim, Ik-Kyun
    • Smart Media Journal
    • /
    • v.4 no.4
    • /
    • pp.80-85
    • /
    • 2015
  • As the number of applications using the internet the rapidly increasing incidence of cyber attacks made on the internet has been increasing. In the equipment of L3 DDoS attack detection equipment in the world and incomplete detection of application layer based intelligent. Next-generation networks domestic product in high-performance wired and wireless network threat response techniques to meet the diverse requirements of the security solution is to close one performance is insufficient compared to the situation in terms of functionality foreign products, malicious code detection and signature generation research primarily related to has progressed malware detection and analysis of the research center operating in Window OS. In this paper, we describe the current status survey and analysis of the latest variety of new attack techniques and analytical skills with the latest cyber-attack analysis prejudice the security situation.

Context cognition technology through integrated cyber security context analysis (통합 사이버 보안 상황분석을 통한 관제 상황인지 기술)

  • Nam, Seung-Soo;Seo, Chang-Ho;Lee, Joo-Young;Kim, Jong-Hyun;Kim, Ik-Kyun
    • Journal of Digital Convergence
    • /
    • v.13 no.1
    • /
    • pp.313-319
    • /
    • 2015
  • As the number of applications using the internet the rapidly increasing incidence of cyber attacks made on the internet has been increasing. In the equipment of L3 DDoS attack detection equipment in the world and incomplete detection of application layer based intelligent. Next-generation networks domestic product in high-performance wired and wireless network threat response techniques to meet the diverse requirements of the security solution is to close one performance is insufficient compared to the situation in terms of functionality foreign products, malicious code detection and signature generation research primarily related to has progressed malware detection and analysis of the research center operating in Window OS. In this paper, we describe the current status survey and analysis of the latest variety of new attack techniques and analytical skills with the latest cyber-attack analysis prejudice the security situation.

A Study on the Seeker Technology in Guided Weapon System (유도무기체계 탐색기 기술에 관한 연구)

  • Lee, Young-Uk
    • Convergence Security Journal
    • /
    • v.8 no.2
    • /
    • pp.103-109
    • /
    • 2008
  • In this paper, a study on the seeker technology in guided weapon system development. Seeker is guided weapons mounted on the device that is targeted for implementation homing guided looking for confirmation of the target after picking up, tracking, command, induce calculations necessary to induce the target's direction or control device to provide location information to perform a series of features. Therefore, the Seeker is guided weapons systems and important device that determines the performance of one guided control. Explorer is a tactical and strategy guided weapons from different goals and specifications of weapons systems development and encourage economic efficiency, Interoperability, designed to improve the reliability and hit requirements and the more numerous. Therefore, this research through the Explorer's attributes and weapons systems encourage the development direction of the technical details of the offer.

  • PDF

A Study on Introduction of Levee Accreditation Program (제방 인증제 도입에 관한 연구)

  • Lee, Sang-Ho;Kang, Tae-Uk;Yu, Kwon-Kyu;Lee, Nam-Joo;Lee, Jae-Hyung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2009.05a
    • /
    • pp.1739-1743
    • /
    • 2009
  • 현재 국내에는 하천시설물의 인증과 관련한 제도와 법령이 마련되어 있지 않다. 하천시설물과 관련된 인증 제도는 효율적인 하천시설물의 유지관리를 가능하게 하고, 치수 안전성 증대에 기여할 수 있다. 본 연구는 미국의 제방 인증(levee accreditation) 제도를 분석하여 국내에 적용하는 방안에 관한 것이다. 미국의 연방 재난 관리국(Federal Emergency Management Agency; FEMA)은 국가 홍수 보험 프로그램(National Flood Insurance Program; NFIP)을 관리하고 있는데, 그의 일환으로 제방 인증 제도를 시행하고 있다. 제방의 인증은 제내지를 보호하는 제방 시스템이 100년 빈도의 홍수에 대한 방어 능력이 있는지를 기술적으로 검토하는 것이다. 여기서 제방 시스템이란, 제방, 홍수벽, 수문 장치, 펌프시설, 암거, 내수 배제 시설 등 홍수로부터 제내지를 보호하기 위한 모든 시설을 포함한다. 미국은 제방 인증을 위한 제도로서 연방 규정 조례(code of federal regulation; CFR)를 두어 제방 시스템의 설계, 운영, 유지관리의 기준을 마련하였다. 제방 인증을 신청하는 기관은 연방 규정 조례에서 정의된 제방 시스템의 운영 및 유지관리에 관한 문서를 갖추어야하고, 공학적인 설계 기준에 대하여 면밀히 검토되어야 한다. 운영 및 유지관리에 관한 사항은 수문과 내수배제 시스템을 포함한 제방 시스템의 홍수 시 운영 지침과 운영실적, 유지보수 지침과 점검 보고서 등이다. 공학적인 설계 기준에 대한 검토사항은 제방의 여유고, 수문, 호안, 제방과 기초의 안정성, 침하, 내수배제에 관한 분석 결과이다. 이러한 제방의 인증에 필요한 기술적인 검토 자료와 관련 문서는 등록된 전문 기술자나 제방의 설계와 시공능력을 갖춘 연방 기관을 통해 보증(certification) 되어야 한다. 현재, 미국에서 제방의 보증을 결정하는 대표적인 기관은 미 공병단(U.S. Army Corps of Engineers; USACE)이다. 제방 보증의 유효기간은 최대 10년이지만 검사와 평가가 지속되고, 유효 기간 만료 전이라도 언제든지 재검토될 수도 있다. 또한, 제방 시스템 전체에 대하여 보증 여부를 결정하고, 개별 시설에 대한 보증이나 조건부 보증은 수행하지 않는다. 국내에 제방 인증 제도를 도입하기 위해서는 제방 인증에 관한 절차, 수행 기관, 수행 방법 등에 대한 규정과 제도가 마련되어야 하고, 현재 국내에서 수행되고 있는 하천시설물의 안전도 검사 방법을 포함한 평가 지표와 평가 기술에 대한 인증 표준화가 요구된다.

  • PDF

Text Big Data Analysis and Summary for Free Semester Operational Plan Document (자유학기제 운영계획서에 대한 텍스트 빅데이터 분석 및 요약)

  • Lee, Suan;Park, Beomjun;Kim, Minkyu;Shin, Hye Sook;Kim, Jinho
    • The Journal of Korean Association of Computer Education
    • /
    • v.22 no.3
    • /
    • pp.135-146
    • /
    • 2019
  • Big data analysis is actively used for collecting and analyzing direct information on related topics in each field of society. Applying big data analysis technology in education field is increasingly interested in Korea, because applying this technology helps to identify the effectiveness of education methods and policies and applying them for policy formulation. In this paper, we propose our approach of utilizing big data analysis technology in education field. We focus on free semester program, one of the current core education policies, and we analyze the main points of interests and differences in the free semester through analysis and visualization of texts that are written on the operation reports prepared by each school. We compare regional differences in key characteristics and interests based on the free semester operation reports from middle schools particularly at Seoul and Gangwon-do regions. In conclusion, applying and utilizing big data analysis technology according to the needs and requirements of education field is a great significance.

Supporting Service Continuity in OFDMA Systems (OFDMA 시스템에서 서비스 연속성 지원 방안)

  • Lee, Jong-Chan;Park, Sang-Joon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.14 no.2
    • /
    • pp.850-857
    • /
    • 2013
  • The objective of this paper is to provide service continuity based on an efficient subchannel allocation in OFDMA systems. The resource management for handover are necessary to maintain the QoS requirements of different multimedia applications because the service continuity may be defected by some delay and information loss. Therefore we propose two subchannel management schemes applied to OFDMA systems. Firstly, a superposition allocation of interference subchannels is achieved by modifying a frequency reuse scheme, using co-subchannel interference principle. Secondly for handover applications, we suggest a novel subchannel reservation scheme to adjust the number of allocated channels, depending on the different characteristics and diverse quality of mobile multimedia applications. Simulation results show that the total throughput for the proposed method is increased up to 20% at average and peak arrivals and the handover failure rate is decreased to about 25%, as compared to the conventional method.