International Journal of Aeronautical and Space Sciences
/
제17권1호
/
pp.89-100
/
2016
Given the unpredictability of the space environment, satellite communications are manually performed by exchanging telecommands and telemetry. Ground support for orbiting satellites is given only during limited periods of ground antenna visibility, which can result in conflicts when multiple satellites are present. This problem can be regarded as a scheduling problem of allocating antenna support (task) to limited visibility (resource). To mitigate unforeseen errors and costs associated with manual scheduling and mission planning, we propose a novel method based on a genetic algorithm to solve the ground support problem of multiple satellites and antennae with visibility conflicts. Numerous scheduling parameters, including user priority, emergency, profit, contact interval, support time, remaining resource, are considered to provide maximum benefit to users and real applications. The modeling and formulae are developed in accordance with the characteristics of satellite communication. To validate the proposed algorithm, 20 satellites and 3 ground antennae in the Korean peninsula are assumed and modeled using the satellite tool kit (STK). The proposed algorithm is applied to two operation modes: (i) telemetry, tracking, and command and (ii) payload. The results of the present study show near-optimal scheduling in both operation modes and demonstrate the applicability of the proposed algorithm to actual mission control systems.
It is used to lead to serious structural vulnerability of the system security of security-critical system when we have quickly developed software system according to urgent release schedule without appropriate security planning, management, and assurance processes. The Data Set and Provider of DataSnap, which is a middleware of Delphi XE2 of the Embarcadero Technologies Co., certainly help to develop an easy and fast-paced procedure, but it is difficult to apply security program and vulnerable to control software system security when the connection structure Database-DataSnap server-SQL Connection-SQL Data set-Provider is applied. This is due to that all kinds of information of Provider are exposed on the moment when DataSnap Server Port is sure to malicious attackers. This exposure becomes a window capable of running SQL Command. Thus, it should not be used Data Set and Provider in the DataSnap Server in consideration of all aspects of security management. In this paper, we study on the verification of the security vulnerabilities for Client and Server DataSnap in Dlephi XE2, and we propose a secure coding method to improve security vulnerability in the DataSnap server system.
Kim, Deok-Ki;Kim, Jong-Su;Kim, Sung-Hwan;Kim, Hyun-Soo;Kim, Won-Ouk;Yoon, Kyoung-Kuk;Oh, Sae-Gin
Journal of Advanced Marine Engineering and Technology
/
제32권7호
/
pp.1061-1067
/
2008
Direct Torque Control[DTC] and Vector Control are the two schemes developed for high performance induction motor drives. DTC based induction motors are being increasingly used in various industrial applications. DTC offers fast torque response and better speed control with lesser hardware and processing costs as compared to vector controlled drives. However, conventional DTC suffers from high torque ripple, current harmonics and low performance during torque transients. In this paper a new Direct Torque Control[DTC] method of induction motor is presented. In comparison with the conventional DTC method, the PWM technique is applied to proposed control method. In this method, decoupling mechanism is not required and the torque, the flux magnitude are under control using PI controllers and generating the voltage command for inverter control. Therefore torque and speed ripple could be reduced in comparison with the conventional switching table DTC.
The Journal of Asian Finance, Economics and Business
/
제7권4호
/
pp.213-221
/
2020
This study examines the relationship between brand authenticity, brand equity, and customer satisfaction. A total of 263 participants participated in this study. Participants rated a set of three brands: Apple, Starbuck, and Nike. Each participant rated the extent to which the items described his or her authenticity with the brands listed, the equity of the brands listed, and feelings of satisfaction toward the brands. This study employs confirmatory factor analysis and structural equation modeling. The results indicate that 1) brand authenticity positively relates to brand equity, and 2) brand authenticity effects to customer satisfaction. The findings suggest that marketers can use the brand authenticity for assessment, planning, and tracking purposes to understand the authenticity of their brands for their customers. Products of authenticity brand are better liked, viewed as higher quality, offer greater value and are more likely to be purchased than less authenticity brand. They can command a significant price premium. The findings provide useful support and evidence for brand management, as well as companies in other developing countries, to engage more in brand practices as a core element of their strategic and brand management. This means that managers should work to increase perceptions of authenticity for their offerings.
At present, tendency of ERP(Enterprise Resource Planning) enterprises is that many ERP enterprises from abroad are rushing into capture of small and medium enterprises at home actively. SAP Korea and Korean Oracle have already showed their new product targeting domestic market of small or medium standing enterprise, and more, even MS(Micro Soft) also rushes into this market in earnest. The domestic business circle of ERP should prepare countermeasure by raising the perfection of product and having good command of minute marketing strategy to survive from aggressive strategy of SMB market. In addition, about the computerization of main affairs of business, ordering developing process was general that developing staffs analysed the affairs of each department that needed computerization and construct according to the operation process by using different tools, but condition is changing that businesses themselves are purchasing business application package from expert soft program enterprise and construct. Therefore, in this study, I try to grasp the problem of management, and define a new process that can help for more efficient management by making it an object producing and management module of enterprise 'K' that is one of domestic small and medium enterprise and that is operating ERP at present. As well, through the analysis of affair related producing, we are aiming to prepare for establishment of target, its range, and making the standard of result evaluation.
The shipboard combat system is a key system for naval combat that supports a command and control process cycle consisting of Detect - Control - Engage in real time to ensure ship viability and conduct combat missions. Modern combat systems were developed on the basis of Open Architecture(OA) to maximize acceptance of latest technology and interoperability between systems, and actively introduced the COTS(Commercial-of-the-shelf). However, as a result of that, vulnerabilities inherent in COTS SW and HW also occurred in the combat system. The importance of combat system cybersecurity is being emphasized but cybersecurity research reflecting the characteristics of the combat system is still lacking in Korea. Therefore, in this paper, we systematically identify combat system threats by applying Data Flow Diagram, Microsoft STRIDE threat modelling methodology. The threats were analyzed using the Attack Tree & Misuse case. Finally we derived the applicable security requirements which can be used at stages of planning and designing combat system and verified security requirements through NIST 800-53 security control items.
오늘날 숙련된 굴삭기 운전자의 부족현상은 갈수록 심화되고 있으며, 자원개발 및 새로운 생활공간 창출 등을 목적으로 운전자가 접근하기 어려운 극한환경에서 토공작업의 필요성이 증가함에 따라 전 세계적으로 토공완전자동화를 위한 무인화 굴삭로봇 개발의 노력이 경주되고 있다. 국내에서도 지난 2006년 말부터 국토해양부 건설기술혁신사업의 일환으로 '지능형 굴삭시스템' 연구단을 구성하여 연구를 지속하고 있다. 본 논문에서는 지능형 굴삭시스템의 작업계획생성시스템이 갖추어야 할 세부요소기술 중, 굴착작업의 위치, 범위, 목표, 순차 등 굴삭로봇의 운용단위 작업명령정보를 생성하기 위한 정보화단위를 제공하는 로컬영역설계모듈의 연구개발내용에 대하여 설명한다. 로컬영역의 설계는 굴삭로봇의 제원, 작업메커니즘, 휴리스틱 및 구조적안전성 등 여러 영향요소가 고려되어야 안전하고 효율적인 굴착작업을 보장하는 작업계획을 생성할 수 있다. 따라서 로컬영역의 설계요소를 분석하기 위하여 현장조사를 통한 개념적 설계를 수행하고, 상세설계를 통해 설계변수를 도출하였으며, 휴리스틱 및 구조적 해석요건을 만족하도록 설계내용을 정량화하였다. 마지막으로 로컬영역설계모듈을 개발하기 위한 알고리즘을 구축하고, 개발된 모듈을 검증하였다.
2010년 6월 26일에 발사된 통신해양기상위성(천리안)은 Ka-대역 위성통신, 정지궤도 해양관측, 그리고 기상관측을 위한 탑재체를 가지고 있다. 정지궤도상의 위성을 효과적으로 운용하기 위해서 위성 임무운영 개념을 정립하여 이를 위성관제시스템의 개발 초기 단계부터 적용하였다. 천리안 위성의 임무운영은 일별, 주별, 월별 그리고 계절별 운영으로 구분된다. 위성의 일별운영은 임무계획, 명령계획 및 전송, 원격측정 데이터 처리 및 분석, 위성 거리측정 및 궤도결정, 위성의 궤도 및 이벤트 예측, 그리고 휠 오프로딩 파라미터 계산으로 구분된다. 위성의 주별 운영으로는 화요일에 남북방향 위치유지조정, 목요일에 동서방향 위치유지조정으로 구분된다. 월별운영으로는 위성의 온보드 오실레이터를 갱신하기 위한 비행역학 파라미터 계산과 위성으로의 전송이 수행되며 계절별 운영으로 봄과 가을에는 지구가 태양을 가리는 식에 관련된 위성운영을 수행한다. 이 논문에서는 통신해양기상위성이 발사된 후 약 3개월에 걸친 궤도 내 시험 기간 중에 이루어진 위성관제시스템의 주요 기능들에 대한 운영검증을 기술한다. 이 기간 중에 위성관제시스템의 대부분 기능이 성공적으로 검증되었으며 천리안 위성관제시스템은 위성의 설계 수명기간인 7년 또는 위성이 수명을 다하는 그 이후까지 계속 사용될 예정이다.
As companies introduced ERP (Enterprise Resource Planning) systems since the middle of 1990s, the databases of the companies has become centralized and gigantic. The companies are now developing data-mining based applications on those centralized and gigantic databases for knowledge management. Almost of them are using $Pro^*C$/C++, a embedded SQL programming language, and it's because the $Pro^*C$/C++ is independent of platforms and also fast. However, they suffer from difficulties in development and maintenance due to the characteristics of corporate databases which have intrinsically large number of tables and fields. The purpose of this research is to design and implement a methodology which makes it easier to develop and maintain embedded SQL applications based on relational databases. Firstly, this article analyzes the syntax of $Pro^*C$/C++ and addresses the concept of repetition and duplication which causes the difficulties in development and maintenance of corporate information systems. Then, this article suggests a management architecture of source codes and databases in which a preprocessor generates $Pro^*C$/C++ source codes by referring a DB table specification, which would solve the problem of repetition and duplication. Moreover, this article also suggests another architecture of DB administration in which the preprocessor generates DB administration commands by referring the same table specification, which would solve the problem of repetition and duplication again. The preprocessor, named $PrePro^*C$, has been developed under the UNIX command-line prompt environment to preprocess $Pro^*C$/C++ source codes and SQL administration commands, and is under update to be used in another DB interface environment like ODBC and JDBC, too.
복합임무를 갖는 정지궤도 위성인 통신해양기상위성은 항공우주연구원, 전자통신연구원, 해양연구원, 기상청과 국내외 기업이 공동으로 개발을 수행하고 있다. 통신해양기상위성의 주 계약자는 EADS Astrium이며 전자통신연구원은 정보통신부의 재원으로 Ka 대역 통신탑재체와 지상 관제시스템을 개발하고 있다. 통신해양기상위성의 관제시스템은 궤도상의 위성을 감시하고 제어할 수 있는 유일한 시스템이다. 통신해양기상위성에 탑재되어 있는 세개의 탑재체와 위성체 버스에 대한 임무운용을 위해서 지상 관제시스템은 원격측정 신호의 수신과 처리, 위성의 추적과 거리측정, 원격명력의 생성 및 송출, 위성의 임무계획, 비행역학데이터 처리, 그리고 위성 시뮬레이션을 수행한다. 이와 같은 기능을 적절히 할당해서 통신해양기상위성의 관제시스템은 TTC, 실시간운영, 임무계획, 비행역학, 그리고 위성시뮬레이터와 같은 5개의 서브시스템으로 구성되었다. 본 논문에서는 통신해양기상위성 관제시스템을 구성하는 5 개의 서브시스템에 대한 기능 설계와 인터페이스를 기술한다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.