• 제목/요약/키워드: connected car

검색결과 156건 처리시간 0.021초

철도차량 수를 유연하게 구성할 수 있는 통신시스템 구현 (Implementation of Communication to Flexibly Configure the Number of Railway Cars)

  • 연준상;양오
    • 반도체디스플레이기술학회지
    • /
    • 제15권4호
    • /
    • pp.61-66
    • /
    • 2016
  • This paper presents the implementation for a network structure of railway cars using a point to point communication. Most of network's representative specifications for a train are the FIP (Field Bus), MVB (Multifunction Vehicle Bus), CAN and WTB (Wire Train Bus) which is used by ALSOM, SIEMENS and BOMBADIER as major in this field. These networks in a physical layer use a multi-drop method, connected from $1^{st}$ car to $n^{th}$ car of a train through a cable without any extra services such as an electric part, amplifier. However waveforms which is passed through a long cable in the multi-drop are distorted by a capacitance or resistance of the cable or environments. Also since using a cable connected directly from $1^{st}$ car to $n^{th}$ car, if over two trains make double head, it isn't easy to distinguish ID for each railway cars. So by using the point to point network per each car, it is able to reduce a distortion. Also since reducing distortion, this communication speed can be been higher and transmit and receive any packets more stably. Using proposed token in a packet, this can make ID per each railway car automatically. Finally experimental results show the good performance and effectiveness of the proposed method.

자동차 모니터를 이용한 스마트폰 미러링크 방법 및 효용성에 관한 융복합 연구 (Convergence Study on the Method and Effectiveness of Mirror Linking Smartphones to Automobiles)

  • 강희라
    • 디지털융복합연구
    • /
    • 제14권4호
    • /
    • pp.379-385
    • /
    • 2016
  • 최근 IT 기업들에서 미래 산업으로 자동차에 관한 관심이 지속적으로 증가 하고 있다. 구글, 애플, 삼성과 같은 IT전문 기업들이 자동차 산업에 뛰어 들어 커넥티드카 분야에 많은 연구를 집중 하고 있다. 이러한 시점에서 커넥티드카의 개념에 대해 알아 보고 현재 커넥티드카의 여러 방법 중 하나인 미리링크에 관해 알아 본다. 또한 이러한 커넥티드카의 과도기적인 시점에서 아이폰을 이용한 미러링크의 한 방법을 제안하고 이것을 이용한 커넥티드카의 활용방법에 대해 알아보는 것을 본 연구의 목적으로 한다. 이러한 제안은 현재 자동차를 구매한 많은 사람들이 추가 비용을 들이지 않고 앞으로 출시될 커넥티드카의 기능을 포함 하고 있는 자동차를 미리 경험 할 수 있는 기회가 될 것이며 사용하고 있는 스마트 폰을 통해 자동차를 커넥티드카로 만들 수 있는 경험을 하게 될 것이다.

자동차용 모바일 폰 충전 케이블의 발화 안전성에 관한 연구 (A Study on safety against a fire of charging cable for mobile phone for vehicle)

  • 권진욱;최규식;황명환
    • 대한안전경영과학회지
    • /
    • 제20권3호
    • /
    • pp.21-26
    • /
    • 2018
  • This paper describes result of a study on safety against a fire of charging cable for mobile phone for vehicle. Combustion on the USB cable in the car was happened while driving. Gas coming from the burning USB cable could be a reason which can make a secondary car accident since the driver also can be embarrassed while driving. In order to prevent a secondary car accident connected on the road, to research a reason why USB cable can emit gas and be burned in charging. We did simulation test with abnormal fault condition for the electronic component on the board in the USB cable. So we get the result from abnormal fault condition simulation test, for instance, shorted test for output terminal of 8 pin switch, shorted test for chip resistor after thermal aging in the condition $25^{\circ}C$, 93 % RH during 48 hours. To analysis the result of all test, Combustion on the USB cable was not the 8 pin but other electrical component such as a chip resistor. Therefore we guess that the reason for USB cable combustion in charging in a car was not 8 pin and a LED but another defective component.

비 신호 교차로에서 CIM을 위한 지능형 차량 제어기법 분석 (Analysis of Intelligent Vehicle Control Methods for CIM at Non-signalized Intersections)

  • 주현진;임유진
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권2호
    • /
    • pp.33-40
    • /
    • 2018
  • 현재 산업계와 학계에서는 커넥티드 카(connected car) 시스템에 대한 연구가 활발하게 진행되고 있다. 커넥티드 카는 IT기술이 융합된 스마트(smart)한 자동차로서 사람, 차량, 교통관리 시스템과 모두 연결되어 있다. 커넥티드 카의 주행을 위해 차량과 인프라(infrastructure) 간의 연결 기술인 V2I(vehicle to infrastructure) 통신이 중요하다. CIM(cooperative intersection management)은 차량과 인프라 사이에서 통신을 관리하는 장치이다. 본 논문에서는 CIM을 사용해 교차로에서 차량을 제어하는 두 가지 기법에 대해 분석한다. 첫 번째 기법은 자원화 된 교차로 예약을 통해 교차로를 지나간다. 두 번째 기법은 미리 계획된 차량의 궤도 패턴을 분류하여 교차로를 통과한다. 이러한 자원예약과 궤도계획을 DP(dynamiac programming)기법과 ACO(ant colony optimization)기법으로 차량을 제어하는 사례연구에 대해 분석한다. 본 기법은 차량에게 중요도를 부여하거나 속도를 조절하여 상황에 맞게 합리적으로 기법을 향상시킬 수 있다.

차량의 헤드라이트에 강인한 실시간 객체 영역 검출 (Realtime Object Region Detection Robust to Vehicle Headlight)

  • 연승호;김재민
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.138-148
    • /
    • 2015
  • Object detection methods based on background learning are widely used in video surveillance. However, when a car runs with headlights on, these methods are likely to detect the car region and the area illuminated by the headlights as one connected change region. This paper describes a method of separating the car region from the area illuminated by the headlights. First, we detect change regions with a background learning method, and extract blobs, connected components in the detected change region. If a blob is larger than the maximum object size, we extract candidate object regions from the blob by clustering the intensity histogram of the frame difference between the mean of background images and an input image. Finally, we compute the similarity between the mean of background images and the input image within each candidate region and select a candidate region with weak similarity as an object region.

실시간 지능형 교통 시스템에 적합한 블록체인 기술 및 네트워크 구조 (Blockchain Technology and Network Structure for Real-time Intelligence Transport System)

  • 김문성;나은찬;이장훈;이우찬
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.17-26
    • /
    • 2018
  • Connected car plays an important role on Intelligent Transport System (ITS). ITS is able to secure drivers' convenience and safety, however, the overall system can be threatened by hacking attempt. Blockchain is one strong candidate of the remedy to promote the security of the ITS network. However, there will be many challenges to adopt previously proposed blockchain technologies to ITS. This work presents a new ITS structure based on blockchain technology. Proposed scheme includes three major layers. The first layer is central manager which is initiated once to register a certain connected car. The third layer is RSU (Road Side Unit) layer which exploits PoS (Proof of Stake) for consortium blockchains and retains real-time information. In addition, this layer performs block expiration based on timers to maintain manageable block length. In the second layer, the generated blocks of the third layer without expiration are housed as private blockchains. We finally demonstrate possible merits of newly proposed scheme.

능동형 커넥티드 카를 위한 IoT기반 원격제어 시스템의 설계 및 구현 (The Design and Implementation of IoT based Remote Control System for Active Connected Cars)

  • 이윤섭;장문석;최상방
    • 한국산업융합학회 논문집
    • /
    • 제22권6호
    • /
    • pp.703-709
    • /
    • 2019
  • This paper proposes a monitoring and remote control system, an essential part of In Vehicle Infotainment (IVI) and Human Vehicle Interface (HVI) to provide safety and convenience to a driver. The system utilizes Bluetooth for a short range communication and utilizes WCDMA for a long range communication to enhance efficiency. In this paper, an integrated controller, which integrates a CAN communication module, a Bluetooth communication module, a WCDMA communication module, is designed to control a car. Also, a remote server for managing data is designed to provide real-time monitoring and remote control for a user via smart devices. Experiment results show that all the proposed remote control, driving log, real-time monitoring, and diagnostics functions are working properly. With the proposed system, a driver can drive safely by monitoring and inspecting a car before driving via smart devices, and control conveniently by controlling a car remotely.

스마트카 산업에서 플랫폼사업자와 완성차업체의 전략적 포지셔닝 분석 (The Strategic Positioning of Platform Providers and Automotive Manufacturers in the Forthcoming Smart-car Market)

  • 현재훈
    • 한국산학기술학회논문지
    • /
    • 제18권10호
    • /
    • pp.274-280
    • /
    • 2017
  • 스마트카 산업은 급속한 ICT기술의 발전과 함께 커넥티드카, 인포테인먼트, 텔레매틱스, 자율주행차, 무인자동차, 전기자동차의 상용화 추세와 함께 미래 자동차 산업의 판도를 결정할 주요한 변수로 부각되고 있다. 본 연구는 스마트카 시장의 방향을 결정할 플랫폼공급자와 완성차업체의 주도권경쟁 및 전략적 포지셔닝을 비교 분석하였다. 연구 결과, 스마트카 기술을 주도하고 있는 플랫폼업체에 비해 완성차업체는 규모의 경제, 산업 인프라 및 글로벌 생산 네트워크와 같은 높은 산업구조적 진입장벽과 헤드섹터 정보의 보유와 같은 기술적 진입장벽에도 불구하고 ICT기술면에서의 혁신적 변화가 뒷받침 되지 않을 경우, 맵핑기술과 사용자정보 접근성, 빅데이터 활용능력, 사용자 인터페이스 경험 등 스마트카 관련 영역에서 우위에 있는 플랫폼업체들에게로 주도권이 이전될 것으로 예상된다. 이러한 예상의 근거는 보다 중요해지고 있는 소프트웨어 및 플랫폼의 가치와 전기차의 상용화로 증명된 자동차구조의 간편화에 기반하고 있다. 본 연구는 기능 및 안전 적용방안이나 업체별 기술력에 대한 분석에 초점이 맞춰져 있던 기존 스마트카 관련 연구에서 한걸음 나아가 기술제휴 동향 및 플랫폼업체의 전략적 접근성 관점에서 향후 스마트카 시장의 경쟁구도를 완성차업체와 비교 연구하고 시사점을 제시한 측면에서 의의가 있다.

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.