• Title/Summary/Keyword: 제어코드

Search Result 692, Processing Time 0.038 seconds

Path Tracking Control of Mobile Robot using Magnetic Marker (마그네틱 마커를 이용한 이동로봇의 경로제어 Part II : 센서의 배치, 마커의 극배치, 로봇의 제작 및 실험)

  • Kim, Young-Min;Kim, Eui-Sun;Lim, Young-Cheol;Kim, Tae-Gon;Moon, Chae-Joo;Chang, Young-Hak
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.1752-1753
    • /
    • 2007
  • 이동하고자 하는 경로에 자석 마커를 설치하고 마커의 자계를 인식하여 경로를 추종하는 이동 로봇의 경로 제어시스템이다. 마커설치 간격 확장에 따른 센서 배치를 제안하였다. 마커의 극성을 서로 약속된 방법으로 코드화 하여 설치하고, 경로 추적 중에도 마커의 자계 방향을 2진 코드로 인식하여 자계 경로로부터 경로 정보를 수신할 수 있도록 하였다. 소형 이동 로봇 실험 장치를 설계 제작하고 실험을 한 결과 제작된 이동 로봇은 마커로 만들어진 이동 경로를 중앙으로부터 오차 범위 이내에서 이동함을 확인하였고, 이동 경로의 일부 구간에서는 마커의 극배치를 이용한 코드를 주행 중에 정확히 인식함을 확인하였다.

  • PDF

영광 3호기 1주기 시운전 자료를 통한 ONED94 코드의 검증

  • 이창규;이정찬
    • Nuclear Engineering and Technology
    • /
    • v.29 no.6
    • /
    • pp.8-16
    • /
    • 1997
  • ONED94는 노심추적계산, 부하추종모사, 출력증감발 및 재기동 운전전략, 제논진동모사 및 제어봉 이동전략수립 등을 위한 전산 코드로, Westinghouse 형 노심에 대해서는 적용절차 및 방법이 이미 검증되어 노심관리용으로 사용되고 있으며, CE형 노심에 대해서는 CE형 노심핵설계체계를 이용한 단면적 자료생산에서 적응계산에 이르기까지 ONED94 모델 생산 방법과 절차는 확립된 상태에 있다. 이 보고서에서는 영광3호기 초기노심의 시운전 자료를 토대로 50, 80 및 100% 출력에서의 제논진동 및 출력증감발 모사계산을 수행하여 CE형 노심에 대하여 ONED94코드를 검증하였다.

  • PDF

위성비행소프트웨어 개발문서 작성의 자동화를 위한 Doxygen 활용 방안

  • Lee, Jae-Seung;Sin, Hyeon-Gyu;Choe, Jong-Uk;Cheon, Lee-Jin
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.158.1-158.1
    • /
    • 2012
  • 위성비행소프트웨어는 위성의 하드웨어와 임무 탑재체 및 서브시스템이 통합되어 궤도상에서 위성임무를 수행할 수 있도록 원격명령 및 측정데이터의 처리, 자세 및 궤도제어, 열제어, 전력제어 등의 기능을 수행한다. 위성비행소프트웨어의 개발과 같이 규모가 큰 소프트웨어는 여러 개발자가 참여해야 하고 각각의 개발자들이 작성 코드를 통합하여 빌드하고 문제 발생 시 대처하기 위하여 세부적인 설계 및 개발내용을 단계별로 문서화하는 작업이 수반되어야 한다. 기존의 위성비행소프트웨어 개발과정에서는 이러한 문서들 중 전체 위성비행소프트웨어의 단위 코드별 입출력, 수행기능 등의 상세 설계 내용을 기록하는 SDD(Software Design Description)는 개발자가 작성한 코드를 기반으로 수작업을 통하여 작성되었다. 이러한 작성방식은 작성자의 입력오류가 발생할 수도 있으며 소프트웨어 개발과 별도로 수작업이 요구되어 문서작성에 소요되는 시간적 손해가 발생하게 된다. 유럽에서는 이러한 문제점을 보완하기 위하여 C, C++, C#, JAVA, VHDL 등 다양한 언어를 사용하는 소프트웨어 개발에 적용 가능한 자동적 문서작성 도구인 Doxygen이 널리 활용되고 있다. Doxygen은 PDF, HTML, Latex, RTF 등 다양한 출력 포맷도 지원한다. 본 논문에서는 Doxygen을 활용하여 위성비행소프트웨어 개발문서의 작성 시 소요시간을 단축하고 소스코드로부터 해당 설계 내용을 추출하여 자동적으로 문서를 작성할 수 있는 방안에 대하여 소개한다.

  • PDF

A Study on Access Control Through SSL VPN-Based Behavioral and Sequential Patterns (SSL VPN기반의 행위.순서패턴을 활용한 접근제어에 관한 연구)

  • Jang, Eun-Gyeom;Cho, Min-Hee;Park, Young-Shin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.11
    • /
    • pp.125-136
    • /
    • 2013
  • In this paper, we proposed SSL VPN-based network access control technology which can verify user authentication and integrity of user terminal. Using this technology, user can carry out a safety test to check security services such as security patch and virus vaccine for user authentication and user terminal, during the VPN-based access to an internal network. Moreover, this system protects a system from external security threats, by detecting malicious codes, based on behavioral patterns from user terminal's window API information, and comparing the similarity of sequential patterns to improve the reliability of detection.

A Code Block Cipher Method to Protect Application Programs From Reverse Engineering (응용프로그램 역분석 방지를 위한 코드블록 암호화 방법)

  • Jung, Dong-Woo;Kim, Hyong-Shik;Park, Joong-Gil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.85-96
    • /
    • 2008
  • One of the typical methods to prevent tampering and reverse engineering on executable codes is to encrypt them. This paper proposes a code block cipher method based on key chaining to encrypt the code. The block cipher by key chaining has been known to be inadequate for encrypting the code with control transfer, even though the key chaining has advantage of hiding the keys in blocks and making the individual keys different from block to block. This paper proposes a block transformation and duplication method to apply the block cipher by key chaining to the executable codes with control transfer instructions, and shows the idea works with the MIPS instruction set.

Integration Requirements of Heterogeneous Simulation Software Modules in Operator Training Simulator (OTS에서 이질적 시뮬레이션 소프트웨어 모듈의 통합요건)

  • 박근옥;구인수
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.05a
    • /
    • pp.97-101
    • /
    • 2002
  • 최근 개발되고 있는 원자력발전소용 OTS(Operator Training Simulator) 개발은 설계 및 해석에 사용되었던 여러 가지 코드(시뮬레이션 소프트웨어)를 수정 보완하여 이들을 상호 통합하는 방식으로 수행되는 경향을 보이고 있다. 기존에 개발되었거나 현재 운영중인 대부분의 OTS는 단일의 고성능 컴퓨터 환경에 의존하므로 발전소 설계와 해석에 사용하였던 서로 다른 코드를 상호 통합하여 사용하기에는 어려움이 많았다. 그러나, 최근에는 컴퓨터의 성능과 네트워크 기술이 비약적으로 발전하여 서로 다른 속성을 갖는 시뮬레이션 소프트웨어를 각각 서로 다른 컴퓨터에 적재 실행시키고 네트워크를 통하여 연동시키는 것이 가능해졌다. 본 연구는 원자력발전소 설계와 해석에 사용하고 있는 시뮬레이션 소프트웨어(노심 모사코드, 열 수력 모사코드, 구조물 모사코드), 인간기계연계(Man Machine Interface) 소프트웨어, 각 모사 소프트웨어간의 통신과 실행을 제어하는 강사 소프트웨어를 분산된 컴퓨터 환경에서 실행시키는 OTS를 개발하였다. 본 연구를 수행함에 있어서 서로 속성이 다른 소프트웨어 모듈을 하나로 통합하는 작업이 가장 부담스러웠다. 따라서, 서로 다른 소프트웨어 모듈을 통합하기 위한 요건을 개발초기에 설정하고, 이 요건을 모든 소프트웨어 개발조직이 준수하도록 하였다. 본 논문에서는 OTS를 구성하는 이질적인 소프트웨어 모듈의 기능과 특징, 이들을 통합하기 위한 요건을 설명한다. 또한 각 요건이 OTS 개발공정에서 어떻게 적용되고 사용되었는지를 살펴본다.

  • PDF

Effective Technique for Inlining Function Calls in Code Obfuscation Using Genetic Algorithm (유전 알고리즘을 이용한 코드 난독화에서의 효율적 함수 호출 인라인 기법)

  • Kim, Jung-Il;Lee, Eun-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.53-58
    • /
    • 2010
  • 코드 난독화 기법 중의 하나인 인라인(Inline)은 코드의 복사를 통하여 함수의 호출 구조를 파괴하여서 코드의 복원과 이해를 어렵게 만든다. 하지만 적절한 전략 없이 인라인 기법을 적용하게 되면, 프로그램 성능이 저하되며 난독화의 결과도 기대 이하일 가능성이 존재한다. 따라서 지나친 성능의 저하를 막으면서 결과적으로 코드의 복원과 이해를 최대한 어렵게 하기 위한 인라인 수행 전략이 필요하다. 이를 위하여 본 논문에서는 정적 함수 호출 그래프를 기반으로 인라인의 적용 여부를 유전 알고리즘을 사용하여 결정하도록 한다. 그리고 인라인 전후의 효용을 보여주기 위하여 정보이론 및 제어 흐름의 복잡도에 기반하여 전체 프로그램의 복잡도를 정의하였다. 마지막으로 해당 기법의 효용을 실험을 통해 보였다.

  • PDF

Design and Implementation of Network-based Profiling System of Java Bytecode (자바바이트코드의 네트워크 기반 프로파일링 시스템 설계 및 구현)

  • 정준영;정민수;이은정;정연정;윤기송
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.415-417
    • /
    • 1999
  • 네트워크상에 바이트 코드로 존재하고 실행되는 자바 프로그램은 여러 가지 컴퓨팅 환경 요소로 인해 수행병목현상이 나타나고 있다. 더구나 프로그램 성능 향상을 위해 바이트코드를 해석한다는 것은 쉬운 일이 아니다. 본 논문은 자바 바이트코드를 소스코드로 디컴파일하고, 프로그램 문맥의 기본 블록과 제어 구조를 분석하여 프로파일 정보를 얻는다. 그리고 프로파일 정보를 바탕으로 사용자나 개발자에게 의미있는 정보를 제공하여 최적화된 프로그램을 개발할 수 있도록 하는 네트워크 기반 프로파일링 시스템과 프로파일 정보 시각화를 위한 시스템의 프로토타입 설계 및 구현을 다룬다.

  • PDF

Static Type Inference Based on Static Single Assignment for Bytecode (바이트코드를 위한 정적 단일 배정문 기반의 정적 타입 추론)

  • Kim Ji-Min;Kim Ki-Tea;Kim Je-Min;Yoo Weon-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.4 s.42
    • /
    • pp.87-96
    • /
    • 2006
  • Although bytecode has many good features, it has slow execution speed and it is not an ideal representation for program analysis or optimization. For analysises and optimizations. bytecode must be translated to a Static Single Assignment Form(SSA Form) But when bytecode is translated a SSA Form it has lost type informations of son variables. For resolving these problem in this paper, we create extended control flow graph on bytecode. Also we convert the control flow graph to SSA Form for static analysis. Calculation about many informations such as dominator, immediate dominator. dominance frontier. ${\phi}$-Function. renaming are required to convert to SSA Form. To obtain appropriate type for generated SSA Form, we proceed the followings. First. we construct call graph and derivation graph of classes. And the we collect information associated with each node. After finding equivalence nodes and constructing Strongly Connected Component based on the collected informations. we assign type to each node.

  • PDF

PCA 알고리즘과 개선된 퍼지 신경망을 이용한 여권 인식 및 얼굴 인증

  • Jung Byung-Hee;Park Choong-Shik;Kim Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2006.06a
    • /
    • pp.336-343
    • /
    • 2006
  • 본 논문에서는 여권 영 상에서 PCA 알고리즘을 이용한 얼굴 인증과 개선된 퍼지 신경망을 이용한 여권 코드 인식 방법을 제안한다. 본 논문에서는 여권영상에 대해 소벨 연산자를 이용하여 에지를 추출하고 에지가 추출된 영상을 수평 스미어링하여 여권코드 영역을 추출한다. 추출된 여권 코드 영역의 기울기를 검사하여 기울기 보정을 하고, 여권 코드 영역을 이진화 한다. 이진화된 여권 코드 영역에 대하여 8방향윤곽선 추적 알고리즘을 적용하여 여권 코드를 추출한다. 추출된 여권 코드는 퍼지 신경망을 개선하여 여권 코드 인식에 적용한다. 개선된 퍼지 신경 망은 입력층과 중간층 사이의 학습 구조로는 FCM 클러스터링 알고리즘을 적용하고 중간층과 출력층 사이의 학습은 일반화된 델타학습 방법을 적용한다. 그리고 학습 성능을 개선하기 위하여 중간층과 출력층의 가중치 조정에 적용되는 학습률을 동적으로 조정하기 위해 퍼지 제어 시스템을 적용한다. 제안된 퍼지 신경망은 목표값과 출력값의 차이에 대한 절대값이 ${\epsilon}$ 보다 적거나 같으면 정확으로 분류하고 크면 부정확으로 분류하여 정확의 총 개수를 퍼지 제어 시스템에 적용하여 학습률과 모멘텀을 동적으로 조정한다. 여권의 주어진 규격에 근거하여 사진 영역을 추출하고 추출된 사진 영역에 대하여 YCbCr와 RGB 정보를 이용하여 얼굴영역을 추출한다. 추출된 얼굴 영역을 PCA 알고리즘과 스냅샷(Snap-Shot) 방법을 적용하여 얼굴 영역의 위조를 판별한다. 제안된 방법의 여권 코드 인식과 얼굴 인증의 성능을 평가하기 위하여 실제 여권 영상에 적용한 결과, 기존의 방법보다 여권 코드 인식과 얼굴 인증에 있어서 효율적인 것을 확인하였다.s, whereas AVs provide much better security.크는 기준년도부터 2031년까지 5년 단위로 계획된 장래도로를 반영하여 구축된다. 교통주제도 및 교통분석용 네트워크는 국가교통DB구축사업을 통해 구축된 자료로서 교통체계효율화법 제9조의4에 따라 공공기관이 교통정책 및 계획수립 등에 활용할 수 있도록 제공하고 있다. 건설교통부의 승인절차를 거쳐 제공하며 활용 후에는 갱신자료 및 활용결과를 통보하는 과정을 거치도록 되어있다. 교통주제도는 국가의 교통정책결정과 관련분야의 기초자료로서 다양하게 활용되고 있으며, 특히 ITS 노드/링크 기본지도로 활용되는 등 교통 분야의 중요한 지리정보로서 구축되고 있다..20{\pm}0.37L$, 72시간에 $1.33{\pm}0.33L$로 유의한 차이를 보였으므로(F=6.153, P=0.004), 술 후 폐환기능 회복에 효과가 있다. 4) 실험군과 대조군의 수술 후 노력성 폐활량은 수술 후 72시간에서 실험군이 $1.90{\pm}0.61L$, 대조군이 $1.51{\pm}0.38L$로 유의한 차이를 보였다(t=2.620, P=0.013). 5) 실험군과 대조군의 수술 후 일초 노력성 호기량은 수술 후 24시간에서 $1.33{\pm}0.56L,\;1.00{\ge}0.28L$로 유의한 차이를 보였고(t=2.530, P=0.017), 술 후 72시간에서 $1.72{\pm}0.65L,\;1.33{\pm}0.3L$로 유의한 차이를 보였다(t=2.540, P=0.016). 6) 대상자의 술 후 폐환기능에 영향을 미치는 요인은 성별로 나타났다. 이에 따

  • PDF