• 제목/요약/키워드: Tracking Location

검색결과 906건 처리시간 0.029초

증강현실(AR) 기술을 이용한 덕수궁 관광안내서비스 구축방안 연구 (Study on Establishment of Deoksugung Palace, Tourist Information Services using Augmented Reality(AR) Technology)

  • 오성환;김기덕
    • 헤리티지:역사와 과학
    • /
    • 제46권2호
    • /
    • pp.26-45
    • /
    • 2013
  • 최근 스마트폰 보급이 3천만 대를 넘어서고, 증강현실(Augmented Reality) 기술에 대한 관심이 높아지면서, 많은 분야에서 증강현실 기술과의 접목이 시도되고 있다. 문화유산 분야도 그 중에 한 분야이며, 그동안 인터넷이나 3D 기술 등을 이용하여 구축되던 문화유산도 이용자가 보다 현실감 있게 체험할 수 있는 증강현실 기술로 빠르게 전환되고 있다. 국내외 관광객들로 늘 붐비는 서울의 궁궐들은 턱없이 부족한 문화유산 해설사나 리플릿 등 단조로운 안내서비스로 일관하고 있어, 모바일 시대에 좀 더 입체적이고 종합적인 안내서비스 제공이 요구되고 있다. 본 연구에서는 증강현실 기술을 활용하여 덕수궁 관광안내서비스 앱(App)구축에 적용하였으며, 지금까지 위치기반 증강현실 기술보다 앞서는, 비 마커(Markerless)기반 증강현실 인식기술을 실제로 덕수궁의 다양한 건축물에 적용하여 구현하였다. 현실 세계에 있는 궁궐 현판이나, 문양, 입체물인 임금님의 좌대 등 특정 이미지를 인식하여 가상의 세계로 전환(트래킹, Tracking)하여 훼손된 문화재를 3D로 재현하고, 과거의 사진과 현재 건물을 합성하여, 그 당시의 시대적인 모습을 엿볼 수 있게 해줌으로써 현실감과 몰입감을 높이고 흥미를 유발함으로써, 문화재 관람이나 역사를 쉽게 이해시켜주는 효과가 있다. 또한 스마트폰에서 스토리텔링 기반의 문화유산 구현을 통해 증강현실(Augmented Reality)이라는 IT 신기술과 인문학과의 융합(Convergence)을 시도하여, 증강현실 기술이 실제 현실 세계를 기반으로 무한한 창의성을 발휘할 수 있다는 강점이 있음을 입증할 수 있었다.

서버와 태그 비동기시에도 효율적으로 검색이 가능한 해시기반 RFID 인증 프로토콜 (Hash-based Authentication Protocol for RFID Applicable to Desynchronization between the Server and Tag with efficient searching method)

  • 권혜진;김해문;정선영;김순자
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.71-82
    • /
    • 2011
  • RFID 시스템은 여러 장점을 가지며 다양한 곳에서 이용되고 있다. 그러나 현재의 RFID 시스템은 무선통신과 저가 태그의 사용으로 인해 도청, 재전송 공격, 메시지 탈취, 태그에 대한 물리적 공격에 취약하다. 이런 공격들은 태그와 리더 사칭, 태그 무능화를 통한 서비스 거부공격, 태그 소지자의 위치 추적등을 유발한다. 이런 취약점을 해결하기 위해 다수의 RFID 인증 프로토콜이 제안되었다. 특히 Weis, Sarma, Rivest, Engels이 해시 기반 RFID 인증 프로토콜을 제안한 이래로, 많은 해시 기반 RFID 인증 프로토콜이 제안되었고 최근의 해시 기반 프로토콜은 보안성과 만족할 만한 수준의 프라이버시를 제공한다. 그러나 보안성과 만족할 만한 수준의 프라이버시를 제공하는 동시에 서버에서의 태그 인식 시간을 줄이는 것은 여전히 풀리지 않는 문제다. 이에 우리는 태그가 이전 통신 상태에 따라 응답 메시지를 생성하는 프로토콜을 제안한다. 그 결과 보안성과 프라이버시를 보장하는 동시에 서버에서 합리적인 시간안에 태그를 인식할 수 있다. 구체적으로 제안하는 프로토콜은 세션키와 롱텀 고정키를 모두 사용해서 이전 세션이 비정상 종료 된 경우에 비슷한 수준의 안전성을 제공하는 기존의 연구결과에 비해 태그 인식시간이 50%로 절감한 효과를 제공한다.

동물 행동권 분석 방법론 고찰 - 괭이갈매기 사례 분석과 시사점 - (Animal Home Range Estimators - A Review and a Case Study -)

  • 이성주;이후승
    • 한국환경생태학회지
    • /
    • 제36권2호
    • /
    • pp.202-216
    • /
    • 2022
  • 동물은 그들의 필요와 외부 자극, 그리고 주변 환경에 반응하면서 특정한 행동과 이동 패턴을 보이며, 생활하면서 대부분의 시간을 보내는 일정한 영역인 행동권(home range)을 가진다. 행동권은 종의 존속과 보전에 매우 중요한 영역이라는 점에 기반하여 해외에서는 행동권 추정 방법론 개발 및 정책 반영이 활발하게 이루어지고 있다. 원격 추적 기술의 발전으로 인해 좌표간 시간 간격이 줄어들며 정밀해진 동물 추적 데이터는 기존 행동권 방법론에 한계점을 드러냈으며, 이를 보완하기 위하여 다양한 새로운 방법론이 개발되었다. 하지만, 국내 행동권 연구는 아직 더딘 편이며 새로이 개발된 방법론 도입도 전혀 이루어지지 않고 있는 상태이다. 본 연구는 동물 행동권의 더욱 정확한 추정을 목적으로 꾸준하게 개발되어 온 해외의 방법론들을 정리 및 소개하여 국내 도입을 촉진하는 것을 목적으로 한다. 먼저 크게 기하학적 그리고 통계적 추정 방법론으로 나눈 후 좌표들이 독립일 때와 자기상관성이 존재할 때의 경우로 나누어 총 7가지의 행동권 추정 방법론을 비교 및 고찰하였다. 실제 전남 신안군 불무기도에 번식하는 괭이갈매기(Larus Crassirostris)의 6월 한 달간 GPS 위치 추적 정보를 사용해 본 연구에서 소개한 방법론을 적용하여 행동권을 도출하였다. 행동권 결과를 비교분석 함으로써 각 방법론의 특징 및 한계점을 논의하였으며, 향후 동물 행동권을 분석하고자 하는 연구자가 본인이 가지고 있는 데이터 특성과 분석 목적에 알맞는 방법론을 선택할 수 있도록 행동권 분석 방법론 선택 의사결정 가이드라인을 제시하였다.

시나리오 기반의 스마트폰 취약점에 대한 보안방안 연구 (Study on security method for scenario-based smartphone vulnerability)

  • 이재호;손민우;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권6호
    • /
    • pp.835-844
    • /
    • 2018
  • 최근 전 세계적으로 스마트폰(smartphone) 이용자 수가 늘어나면서 스마트폰으로 전자결제, 인터넷 사용, 금융결제 등 다양한 서비스를 사용하고 있으며, 이 외에도 스마트폰을 이용한 가전기기 제어, 자동차 제어 등을 위한 연구가 진행되고 있다. 이와 같이 스마트폰을 통해 이용자들이 좀 더 편리한 생활을 누릴 수 있게 되었으나 스마트폰 해킹을 통해 스마트폰 내 문자와 통화내용을 도청, 스파이 앱을 통한 위치추적, 스마트폰을 이용한 DDoS 공격, 악성 앱을 통해 소액결제 이용 시 특정 전화번호로 메시지가 수신되는 경우 해당 문자메시지를 원격지 서버로 전송하여 개인정보 등 유출 사례 등과 같은 위험이 역시 증가하고 있다. 따라서 본 논문에서는 우리가 실생활에서 사용하는 스마트폰을 통해 스마트폰 내·외부 환경적·물리적·콘텐츠(앱) 등으로 인해 발생되는 스마트폰의 위험요소를 정의하고 각 위험요소에 대한 보안방안 및 대응기법을 정의하여 스마트폰의 각 위험별 가장 효과적인 대응기법 및 CC평가와 같은 스마트폰 보안솔루션 평가 시 취약점 점검방법을 제시하고자 한다.

등산스틱에 적용 가능한 고효율 발전기 구현 (Implementation of High Efficiency Generators Applicable to Climbing Sticks)

  • 방걸원
    • 산업융합연구
    • /
    • 제22권7호
    • /
    • pp.15-21
    • /
    • 2024
  • 등산스틱은 일반적으로 산행하는 등산객 등이 보행 시 자신의 신체를 의지하면서 보행이 가능하도록 하는 보행 보조도구의 하나이다. 이러한 보조기구인 등산스틱에 다양한 기능을 수행할 수 있도록 하기 위해 충전용 배터리가 내장되어야 한다. 충전용 배터리를 충전하기 위해 별도의 전원공급장치가 필요하다. 본 연구는 자가발전 전원장치에 대한 것으로 기존의 방식보다 발전효율이 높은 스크루를 이용한 발전장치를 개발한다. 기존의 발전 방식 등과 비교 분석하고 이에 대한 문제점을 파악하여 본 연구에서 제시한 방식과 차별화를 둔다. 스크루 방식의 발전장치는 등산스틱이 지면에 접촉할 때와 지면과 떨어질 때 발전하도록 한다. 발전장치의 내장으로 별도의 전원공급장치가 필요 없고, 휴대폰 보조배터리의 역할과 조명등을 부착하여 사용할 수 있고, GPS 센서 등을 내장하여 위치 추적을 통해 길을 잃었을 때 찾을 수 있고 조명을 이용해 조난 등 위급한 상황에서 사용자의 안전을 지킬 수 있는 효과가 있다. 기존의 등산스틱 내장형 발전장치는 전류가 매우 약해 충전이 어렵고 실용성이 낫다. 본 연구에서 개발한 발전장치는 고효율을 실현하여 충분한 전류를 얻을 수 있어 배터리 충전이 가능하고 실용성이 높다.

디지털 이미지 처리와 강형식 기반의 무요소법을 융합한 시험법의 모서리 점과 이미지 해상도의 영향 분석 (Analysis of the Effect of Corner Points and Image Resolution in a Mechanical Test Combining Digital Image Processing and Mesh-free Method)

  • 박준원;정연석;윤영철
    • 한국전산구조공학회논문집
    • /
    • 제37권1호
    • /
    • pp.67-76
    • /
    • 2024
  • 본 논문에서는 역학적 변수들을 측정하는 방안으로 디지털 이미지 프로세싱과 강형식 기반의 MLS 차분법을 융합한 DIP-MLS 시험법을 소개하고 추적점의 위치와 이미지 해상도에 대한 영향을 분석하였다. 이 방법은 디지털 이미지 프로세싱을 통해 시료에 부착된 표적의 변위 값을 측정하고 이를 절점만 사용하는 MLS 차분법 모델의 절점 변위로 분배하여 대상 물체의 응력, 변형률과 같은 역학적 변수를 계산한다. 디지털 이미지 프로세싱을 통해서 표적의 무게중심 점의 변위를 측정하기 위한 효과적인 방안을 제시하였다. 이미지 기반의 표적 변위를 이용한 MLS 차분법의 역학적 변수의 계산은 정확한 시험체의 변위 이력을 취득하고 정형성이 부족한 추적 점들의 변위를 이용해 mesh나 grid의 제약 없이 임의의 위치에서 역학적 변수를 쉽게 계산할 수 있다. 개발된 시험법은 고무 보의 3점 휨 실험을 대상으로 센서의 계측 결과와 DIP-MLS 시험법의 결과를 비교하고, 추가적으로 MLS 차분법만으로 시뮬레이션한 수치해석 결과와도 비교하여 검증하였다. 이를 통해 개발된 기법이 대변형 이전까지의 단계에서 실제 시험을 정확히 모사하고 수치해석 결과와도 잘 일치하는 것을 확인하였다. 또한, 모서리 점을 추가한 46개의 추적점을 DIP-MLS 시험법에 적용하고 표적의 내부 점만을 이용한 경우와 비교하여 경계 점의 영향을 분석하였고 이 시험법을 위한 최적의 이미지 해상도를 제시하였다. 이를 통해 직접 실험이나 기존의 요소망 기반 시뮬레이션의 부족한 점을 효율적으로 보완하는 한편, 실험-시뮬레이션 과정의 디지털화가 상당한 수준까지 가능하다는 것을 보여주었다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.

유방암 환자에서 전신 뼈 검사 후 감시림프절 위치 파악 검사의 유용성 (Usefulness of Breast Lymphoscintigraphy after Whole Body Bone Scan)

  • 장동근;반영각;정석;박훈희;강천구;임한상;김재삼;이창호
    • 핵의학기술
    • /
    • 제14권2호
    • /
    • pp.133-137
    • /
    • 2010
  • 유방암은 다른 장기에 비하여 뼈 전이와 임파절 전이가 잘 일어나는 질환으로 알려져 있으며, 유방암 수술 전, 후로 핵의학 검사인 전신 뼈 검사와 감시림프절 검사가 많이 시행되고 있다. 감시림프절 위치 파악 검사는 감시림프절에 정확 위치를 파악을 위해 시행되며, 유방암 수술 시 감시림프절을 파악 하는데 중요한 정보를 제공해 주게 된다. 본 연구에서는 감시림프절 위치 파악 검사 시 해부학적인 위치정보를 좀 더 명확하게 하기 위해 감시림프절 위치 파악 검사 전날 전신 뼈 검사를 시행하여 기존에 Flood 선원을 이용한 방법과 비교 평가하여 영상의 유용성에대해 알아보고자 하였다. 2009년 1월부터 12월까지 본원에서 전신 뼈 검사와 감시 림프절 검사를 2일에 걸쳐 시행한 환자 22명(평균나이 $52{\pm}7.2$세)을 대상으로 하였고, 대조군으로는 $^{57}Co$ flood phantom을 이용하여 감시림프절에 위치를 파악한 환자 22명(평균나이 $57{\pm}6.5$세)을 대상으로 하였다. 정량적인 분석 방법으로 전신 뼈 검사 후에 감시림프절 검사를 시행한 영상에 감시림프절과 배후방사능에 관심영역을 그려 상대적 비율을 측정하였으며, 육안적인 분석 방법으로 전신 뼈 검사 후 감시림프절 검사를 진행한 영상과 $^{57}Co$ flood phantom을 이용한 영상을 핵의학과 전문의와 5년 이상의 실무경험을 가진 방사선사가 각각 5점 척도로 하여, Blind test하였다. 정량적인 분석 결과 감시림프절에 대해 배후방사능이 미치는 영향은 전면상에서 최대 14.2:1, 평균 8:1(SD${\pm}$3.48), 측면상에서 최대 14.7:1, 평균 8.5:1(SD${\pm}$3.42)값으로 감시림프절에 대해 배후방사능에 차이가 크게 나타났고, 전면상과 측면상에서도 큰 차이가 없었다. 육안적인 분석 결과 $^{57}Co$ flood phantom 영상과 뼈가 포함된 영상을 비교한 결과 $^{57}Co$ flood phantom 영상 $3.86{\pm}0.35$점, 뼈 영상이 $4.09{\pm}0.42$점으로 $^{57}Co$ flood phantom 영상 보다 높은 점수를 나타내었다. 감시림프절 위치 파악 검사에 경우 검사 전날 전신 뼈 검사를 진행하였을 때에 뼈의 배후방사능과 감시 림프절에 비율차이가 평균 8:1 이상으로 림프절에 위치를 파악 하는데 문제가 없었다. 또한 전신 뼈 영상을 체표윤곽도로 이용하게 되면, 다른 선원을 이용하지 않고도 감시림프절에 위치정보를 나타낼 수 있어서 술자와 환자의 불필요한 피폭을 방지하며, 영상의 질적 향상을 기대할 수 있을 것으로 사료 된다.

  • PDF

제이륜국제성공(第二轮国际成功): 일개안례연구(一个案例研究) (International Success the Second Time Around: A Case Study)

  • Colley, Mary Catherine;Gatlin, Brandie
    • 마케팅과학연구
    • /
    • 제20권2호
    • /
    • pp.173-178
    • /
    • 2010
  • 这是一家私人, 第三代家族拥有的公司, Boom Technologies 公司(BTI). 对电力设施提供产品和服务的供应商, 通信和承包商的市场,不断进步的出口. 尽管在2008年出口销售只占总收入的5%, BTI已形成了一个完整的出口部门. 他们的出口部门的执行董事揭示了一家私营公司的试验和错误以及他们对成功的海外市场的疑问. 自成立以来, BTI始终相信它最大的资产是它的雇员. 当出口销售因为缺乏战略和方向而挣扎时, BTI为其出口部门雇了一位董事总经理. 在BTI总裁和总经理的领导下, 他们很好的利用了这个部门的技能和知识. 为向海外扩展他们的市场份额, 增加出口销售他们进行了机构调整. 结果就是, 出口销售增加了4倍, 国家的地区经理增加了, 同时成功养成了分销渠道网络. 有时, 由于公司的结构, 收入形成很难决定. 因此, 在1996年, 出口部门重组为有限责任公司. 这使得公司改进收入和费用. 最初, 80%的BTI出口销售来自两个国家;因此,最初在海外出售的方法并没有达到预期目标. 然而, 所做的修改, 使得现在公司 经营, 销售超过80个国家. 总经理指出主要有三个出口扩张挑战 1. 产品和船运—BTI主要障碍是产品装配. 最初, 大多数的产品被聚集在美国, 这增加了运输包装费用. 有这么多的部分指定订购, 很多次定的东西到的时候有些零部件都丢失了. 失踪的零件价值上万美元. 装运这些失踪的部分也花费成千上万的美元, 外加一个延迟交货时间六到八周, 所有的费用都由BTI出. 2. 产品适应—在BTI80个出口国家中, 每个国家的安全, 产品标准都不同. 重量, 特殊证, 产品的规格要求, 测量系统的稳定性, 卡车都会因国别而不同. 作为一种准入障碍,以致很难使产品适应. 技术和安全标准的障碍, 作为一种保护国内产业的方法, 可以阻碍成功的进入外国市场 3. 市场的挑战—分销的重要性给BTI带来了很多挑战,因为他们试图根据他们的分销系统来确定每个国家如何操作. 有些国家已经从一个小的竞争对手, 只生产一种具有竞争力的产品而极具竞争力. 而BTI制造超过100种的产品. 营销资料是另一个BTI所关心的, 因为他们试图对经销商推动销售成本. 从翻译和文化差异的角度, 合适的市场营销资料可能会花费很多. 此外, 美国的纸张大小不同于别的一些国家, 当试图复制相同的布局和设计时, 就会出现许多问题. 分销已经成为BTI所面临的挑战之一, 公司宣称他们的分销网络是他们的竞争优势之一, 因为他们的分销商的位置和名字都是保密的. 另外, BTI每年有两次奉献: 培训分销商一年, 另一个是分销商会议. 产品, 航运, 产品适应性, 营销这些挑战,这些海外市场错综复杂需要时间和耐心. 另一个竞争优势是BTI的摇篮到坟墓的策略, 他们遵循产品销售到它的最终安息地, 无论卡车是出租或购买新的或用过的. 他们对该公司购买或租赁之前的产品都提供服务和设备维护计划和一份详细的费用分析. 扩大海外总是会面临挑战. 如总经理说, "如果你没有耐心(出口业务), 你最好做别的事." 知道如何快速适应提供必要的技能, 适应每个国家的不同需求, 以及独特的挑战, 使他们能够保持竞争力.

일체형 방사선 피폭 방호 소방관 인명구조 경보기의 임베디드 보드 개발 (Development of Embedded Board for Integrated Radiation Exposure Protection Fireman's Life-saving Alarm)

  • 이영지;이주현;이승호
    • 전기전자학회논문지
    • /
    • 제23권4호
    • /
    • pp.1461-1464
    • /
    • 2019
  • 본 논문에서는 위치추적과 방사선 측정이 가능한 일체형 방사선 피폭 방호 소방관 인명구조 경보기를 위한 임베디드 보드 개발을 제안한다. 제안하는 방사선 피폭 방호 소방관 인명구조 경보기의 임베디드 보드는 신호 처리부, 통신부, 전원부, 메인 제어부 등으로 구성된다. 신호 처리부에서는 차폐설계, 노이즈 저감 기술 및 전자파 차감 기술 등을 적용한다. 통신부에서는 WiFi 방식을 사용하여 통신하도록 설계한다. 메인 제어부에서는 전력 소모를 최소한으로 줄이고 작고 밀도가 높으면서도 낮은 발열성을 통하여 높은 고성능 시스템을 구성한다. 일체형 방사선 피폭 방호 소방관 인명구조 경보기를 위한 임베디드 보드는 재난 및 화재현장 등 열악한 환경에 노출되어 운영하는 장비이므로 방수와 내열성을 고려한 외형도 설계 및 제작을 한다. 제안된 일체형 방사선 피폭 방호 소방관 인명구조 경보기를 위한 임베디드 보드의 효율을 판단하기 위하여 공인시험기관에서 실험하였다. 방수 등급은 소방관용 장비의 특성 상 재해 현장에서 물에 의한 침수 시에도 안정적인 성능을 유지할 수 있는 IP67 등급을 달성하였다, 동작 온도는 재해현장에서의 폭넓은 환경변화에 대응할 수 있는 -10℃~50℃의 범위에서 측정이 되었다. 배터리 수명은 붕괴사고 등의 비상 재난 상황에 대처할 수 있는 1회 충전 후 144시간 사용 가능함이 측정되었다. PCB를 포함한 최대 통신 거리는 재난 상황 시 지휘통제 차량과의 직선거리에서 기존의 50m보다 넓은 범위인 54.2m에서 작동하는 것이 측정되었다. 따라서 일체형 방사선 피폭 방호 소방관 인명구조 경보기를 위한 임베디드 보드의 그 효용성이 입증되었다.