• Title/Summary/Keyword: 접근관제

Search Result 95, Processing Time 0.024 seconds

A Design of Transportation Management System Using Smartphones (스마트폰을 사용한 수배송 차량 관제 시스템의 설계)

  • Kim, Min-Su;Oh, Joon-Whan;Lee, Young-Jun;Chae, Jin-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.212-216
    • /
    • 2010
  • 오늘날 세계화와 정보통신 분야의 기술혁신으로 기업들의 경영활동 영역이 점점 글로벌화 되어가면서 물류산업의 환경도 급격히 변화해 나가고 있다. 세계적으로 확산되고 있는 인터넷망이나 물류망은 시간과 거리의 제약을 완화시켰으며, 고객들의 정보와 상품에 대한 접근이 쉬워짐에 따라 기업에 대한 고객욕구가 다양해지고 있는 실정이다. 이러한 경영환경의 변화에 따라 우리 기업들은 보다 경쟁력 있는 물류서비스를 고객에게 제공하기 위하여 물류 서비스의 유연성 개선, 물류 전문 인력 확보 등에 힘쓰는 한편 물류 부문의 취약성을 극복하기 위한 물류자동화 시스템 도입 등 다양한 방안을 강구하고 있다. 현재 도입된 수배송 관제 시스템은 GPS를 기반으로 하고 있다. 그러나 기존의 GPS를 이용한 관제 시스템은 위치 정보만 수신하여 위성의 사각지역 또는 실내에서 작동이 잘 되지 않는 문제가 있다. 이러한 문제를 해결하기위해 본 논문에서는 스마트폰을 사용한 수배송 관제 시스템을 설계하였다. 스마트폰은 GPS와 3G통신 모두 이용하여 양방향으로 통신할 수 있으므로 기존의 GPS를 이용한 단방향 수배송 관제 시스템보다 정보를 정확하고 효율적으로 관제할 수 있다. 제안하는 시스템은 물류 수배송 상에서 발생되는 데이터를 실시간 모니터링이 가능해야하며, 관리자와 수배송자간의 신속한 정보 전달을 통해 배송조건을 최적화시키고, 물류의 흐름을 제어하여 배송 시에 발생하는 문제에 대한 신속한 해결을 통해서 배송시간을 최소화하는 것이 목적이다.

  • PDF

Design and Evaluation Security Control Iconology for Big Data Processing (빅데이터 처리를 위한 보안관제 시각화 구현과 평가)

  • Jeon, Sang June;Yun, Seong Yul;Kim, Jeong Ho
    • Journal of Platform Technology
    • /
    • v.8 no.4
    • /
    • pp.38-46
    • /
    • 2020
  • This study describes how to build a security control system using an open source big data solution so that private companies can build an overall security control infrastructure. In particular, the infrastructure was built using the Elastic Stack, one of the free open source big data analysis solutions, as a way to shorten the cost and development time when building a security control system. A comparative experiment was conducted. In addition, as a result of comparing and analyzing the functions, convenience, service and technical support of the two solution, it was found that the Elastic Stack has advantages in the security control of Big Data in terms of community and open solution. Using the Elastic Stack, security logs were collected, analyzed, and visualized step by step to create a dashboard, input large logs, and measure the search speed. Through this, we discovered the possibility of the Elastic Stack as a big data analysis solution that could replace Splunk.

  • PDF

A Method of Searching Nearest Neighbor Parking Lot to Consider Realtime Constrains for Integrated Parking Control (통합 주차관제를 위한 실시간 제약 조건을 고려한 최근접 주차장)

  • Kang, Ku-An;Kim, Jin-Deog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.10a
    • /
    • pp.887-890
    • /
    • 2007
  • For a integrated system to control several parking lots within a commercial district, it is required to guide a route to a nearest neighbor parking lot considering diverse realtime constraints such as realtime status of parking lots and changes of an access route. This paper proposes an optimized route-searching technique of integrated parking control system considering realtime contraints. In concrete, it proposes a method of researching a route in the surrounding area considering various status of parking lots that a customer designates (no parking, closed, under construction, no passing of a road) and deals with a route-searching technique optimized for each situation in detail.

  • PDF

A Study on the Effective VTS Communications Analysis by the Method of VCDF in Busan Port (VCDF 방식을 통한 효율적인 VTS 통신 데이터 분석에 관한 연구 - 부산항을 대상으로 -)

  • Kim, Bong-Hyun;Park, Young-Soo
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.22 no.4
    • /
    • pp.311-318
    • /
    • 2016
  • The VTS concept was located as a principal methods of maritime safety administration in world's major harbors and expected to become the pivotal role for the future of the maritime and harbor society with e-Navigation epoch. If recent limelight concept of big-data has been included in aspect of information gathering and analysis with various studies, it's required advanced studies to improve the information analysis capability and application range of the data that can be mining by the VTS. In this study, contrast to other studies that aimed quantitative analysis as communication number, it can be mining the time information and each of the communication VTS for the target vessel, including qualitative analysis, such as the purpose or the type of communication. This comparison across multiple items of the collected information, and presenting the VTS data mining model (VCDF) that can be analyzed for the purpose of analyzing way, type and number of communication by ship's type, also number of violations through VTS communication. First, In Busan port case, it shows frequently information service and shows frequently communicating with particular types of vessels. Second, Passive VTS carried out notwithstanding many kinds of traffic violations due to communication congestion. This arranged information can be used as data for the analysis, as possible the level of traffic for VTSO situational awareness, which pointed to the 'workloads' in 'IALA Guideline' and could be used as a database for future research of e-Navigation.

Study for VTS Operating Using Bumper Contact point by Bumper Thery (범퍼이론을 사용한 선박접근 인식을 이용한 선박관제기법 연구)

  • Gang, Sang geun
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2019.11a
    • /
    • pp.26-27
    • /
    • 2019
  • This study is to calculate the Real-Time contact point of ellipses between the vessels ships by Ship's Bumper Theory. The Real-Time contact point of ship's bumper ellipses can be used the important tool to feel the perceived risk evaluation of ship's collision risk by VTS operator. In this paper, The warning information to feel the risk of collision between the vessels in advance is able to help them for VTS operation, We will study the technique to certify the perceived risk of collision from several different angles by programming.

  • PDF

Home Network Management Using the Home Network Surveillance Center (홈 네트워크 관제 센터를 이용한 홈 네트워크 관리 및 보안)

  • Ahn, Gae-Soon;Son, Jin-Ho;Youn, Min-Woo;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2089-2092
    • /
    • 2003
  • 홈 네트워킹 기술을 이용하면 가정내의 각각의 기기를 연결하고, 인터넷에 동시에 접속할 수 있다. 뿐만 아니라 홈 네트워킹 기술로 연결된 가정 기기들은 상호운용이 가능하며 인터넷을 통해 외부에서도 가정내의 기기를 제어할 수 있다. 그러나 이러한 외부로부터의 제어 가능성으로 인하여 홈 네트워크에 대한 접근 및 제어에 대한 인증의 필요성이 대두되었을 뿐만 아니라 전자상거래의 증가 및 VPN을 이용한 자택근무의 증가로 인하여 홈 네트워크의 보안도 중요한 관리요소에 포함되었다. 본 논문에서는 흠 네트워크 보안 및 관리를 위한 홈 네트워크 관제 센터의 구조 및 설계에 대하여 기술한다. 기존의 흠 게이트웨이에 집중되었던 흠 네트워크 관리기능과 방화벽이나 사용자 인증 등의 보안 기능을 홈 네트워크 관제 센터로 이동함으로써 보안관리의 편리성 제공 및 홈 게이트웨이의 부하를 줄일 수 있을 뿐만 아니라 좀 더 완벽한 홈 네트워크 보안을 제공할 수 있다.

  • PDF

Real-time Vehicle Location Control for Reliable Customer Service (신뢰할 수 있는 사용자 서비스를 위한 실시간 차량 위치 관제)

  • Kim, Sun Yul;Shin, Chang Hwan;Jung, Woong No;Jeon, Jung Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.247-248
    • /
    • 2014
  • 실시간으로 차량의 위치를 받아 업체가 운전자와 고객의 상태를 쉽게 파악하고 관리 할 수 있는 기술이다. 현재 개발되어 시중에 출시된 콜택시 어플리케이션은 업체 차량이나 개인 차량을 등록받아서 어플리케이션을 다운받은 고객이 1:1로 통신이 가능함을 목적으로 한다. 그로 인하여 누구나 쉽게 접근해서 사용할 수 있는 장점이 있으나 그 점이 범죄에 악용될 수 있는 문제를 가지고 있다. 또한 불법 차량이 개인적인 사업을 함에 있어 허가받은 차량들이 수익에 타격을 받는 많은 문제점을 일으키고 있다. 이 논문에서는 위에 문제를 해결하기 위하여 차량을 업체가 관리하고 등록하는 구조로 책임감과 신뢰감을 형성하고, 고객은 한층 더 안전한 구조의 콜택시 어플리케이션을 사용 할 수 있는 개선효과를 기대할 수 있다.

Design and Implementation of Multi-Sensor Interface System (다중 센서 인터페이스 시스템 설계 및 구현)

  • Mun, Myeong-Ju;Kim, Hyounkyoung
    • Journal of Advanced Navigation Technology
    • /
    • v.19 no.6
    • /
    • pp.515-523
    • /
    • 2015
  • The air traffic control service in the domestic airports and approach control centers is provided using data from flight plan and a variety of surveillance sensors such as SSR, ADS-B and MLAT, etc. The physical connection methods and data types of the sensors are various, as so using these data directly may cause a lot of cost in development and maintenance of air traffic control equipment. As a method for solving such a problem, we propose a system that can convert the data from the heterogeneous sensors to the unified format which can be processed by the air traffic control devices. In this paper, the analysis results for the physical characteristics and data formats of the typical surveillance sensors are described. Also, the system design and the system implementation result for the multi-sensor interface system to interoperate the sensors are explained in detail.

동해 VTS 사고 유발 가능 선박에 대한 집중적(예방적) 관리

  • Choe, Si-Yeong;Gang, Hyeon-Hwan;Yang, Jeong-Hui
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2015.07a
    • /
    • pp.335-337
    • /
    • 2015
  • 사고 준사고 선박의 경우 하인리히 법칙에 의거 사고 전 잠재적 요인을 내재하고 있는 선박이 그 예후를 미리 보이는 경우가 많다. 이러한 잠재적 요인의 집계 및 통계를 통해 사고 유발 가능선박을 분리하고, 이 선박들에 한해서는 기존의 사고 후 대책 마련 방식에서 벗어나 대형 사고를 예방하기 위한 방식으로 접근하는 것이 철저하게 필요하다고 본다. 그리하여 동해 VTS 관제 구역 내 사고 유발 가능 선박에 나타났던 잠재적 요인의 예시들과, 기존 접근 방법의 한계점에 대해 논하고, 분리된 선박에 대해 어떠한 식으로 관리할 것인지 논해보고자 한다.

  • PDF

Extracting Patterns of Airport Approach Using Gaussian Mixture Models and Analyzing the Overshoot Probabilities (가우시안 혼합모델을 이용한 공항 접근 패턴 추출 및 패턴 별 과이탈 확률 분석)

  • Jaeyoung Ryu;Seong-Min Han;Hak-Tae Lee
    • Journal of Advanced Navigation Technology
    • /
    • v.27 no.6
    • /
    • pp.888-896
    • /
    • 2023
  • When an aircraft is landing, it is expected that the aircraft will follow a specified approach procedure and then land at the airport. However, depending on the airport situation, neighbouring aircraft or the instructions of the air traffic controller, there can be a deviation from the specified approach. Detecting aircraft approach patterns is necessary for traffic flow and flight safety, and this paper suggests clustering techniques to identify aircraft patterns in the approach segment. The Gaussian Mixture Model (GMM), one of the machine learning techniques, is used to cluster the trajectories of aircraft, and ADS-B data from aircraft landing at the Gimhae airport in 2019 are used. The aircraft trajectories are clustered on the plane, and a total of 86 approach trajectory patterns are extracted using the centroid value of each cluster. Considering the correlation between the approach procedure pattern and overshoots, the distribution of overshoots is calculated.