• Title/Summary/Keyword: 검침정보

Search Result 139, Processing Time 0.029 seconds

Design and Implement of Power-Data Processing System with Optimal Sharding Method in Ethereum Blockchain Environments

  • Lee, Taeyoung;Park, Jaehyung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.12
    • /
    • pp.143-150
    • /
    • 2021
  • In the recent power industry, a change is taking place from manual meter reading to remote meter reading using AMI(Advanced Metering Infrastructure). If such the power data generated from the AMI is recorded on the blockchain, integrity is guaranteed by preventing forgery and tampering. As data sharing becomes transparent, new business can be created. However, Ethereum blockchain is not suitable for processing large amounts of transactions due to the limitation of processing speed. As a solution to overcome such the limitation, various On/Off-Chain methods are being investigated. In this paper, we propose a interface server using data sharding as a solution for storing large amounts of power data in Etherium blockchain environments. Experimental results show that our power-data processing system with sharding method lessen the data omission rate to 0% that occurs when the transactions are transmitted to Ethereum and enhance the processing speed approximately 9 times.

Development of the Meter Reading Program for the Various Billing System (다양한 요금체계를 수용하는 검침 프로그램 개발)

  • 장문종;이진기;김선익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.310-312
    • /
    • 2004
  • 한국전력공사는 고객의 합리적인 전력소비를 촉진하고자 다양한 요금체계를 제공하고 있다. 이를 위해서 주택용과 일반용전력(갑), 일반용전력(을), 교육용전력, 산업용전력(갑), 산업용전력(을) 등 전력사용고객의 성격에 따라 기본요금이나 계절별 시간대별, 혹은 누진 등 차등요금제를 적용한다. 그러나, 이들 각각의 목적에 부합하는 전자식 전력량계를 개발한다는 것은 경제성이 없는 일이다. 그러므로 단일의 전자식 전력량계에서 다양한 요금체계를 수용할 수 있는 방안이 필요하여, 이를 위해 단일의 전자식 전력량계로 공통 기능은 하드웨어로 구현하고 각종 요금체계에 따른 변화를 수용하는 부분은 펌웨어로 개발하여 검침을 수행하는 것이 바람직하다. 본 논문에서는 단일의 전자식 전력량계에서 효과적으로 적용할 수 있도록 한국전력공사에서 시행하고 있는 다양한 요금제도에 부합하는 응용프로그램을 설계하고 구현하는 방안을 제시한다. 또한, 이런 응용프로그램을 관리하는 소프트웨어를 실제로 구현한 사례를 제시한다.

  • PDF

DLMS Traffic Monitoring System base on HDLC Protocol (HDLC 프로토콜 기반 DLMS 트래픽 모니터링 시스템)

  • Song, Byung-Kwon;Kim, Sae-Byuk;Kim, Kyeong-Hun;Jeong, Tae-Eui;Kim, Jin-Cheol;Kim, Yeong-Eok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.491-494
    • /
    • 2008
  • 기존의 전력량계의 원격 검침을 위한 DLMS/COSEM(Device Languag Message Specification / Companion Specification for Energy Meters) 시스템에서의 실제 송, 수신되는 데이터를 수집하여 이를 표현 및 분석 할 수 있는 프로그램을 구현하여 이로 하여금 실제 검침원에게 시스템에서의 송 수신되는 데이터의 흐름을 한 눈에 볼 수 있게 하였다. 또한 데이터의 실제 값 들을 분석하여 이틀을 가시적으로 볼 수 있어 오류 발생 시에 세부적으로 데이터를 분석하여 오류 원인을 찾아 낼 수 있다.

  • PDF

A Study on the wired&wireless Bridge modem development for AMI (다양한 환경의 AMI 구성을 위한 유무선 네트워크를 지원하는 브릿지 모뎀 개발 사례)

  • Han, Jeong Hoon;Kim, Yong Bae;Kim, Beom Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.781-782
    • /
    • 2016
  • 본 논문은 스마트그리드 중요 인프라인 AMI 시스템 성능 제고를 위해 다양한 환경에서의 원격검침이 가능한 솔루션 개발에 있어 통신환경 등을 고려하였을 때 다양한 통신기술에 맞춰 원격검침 서비스를 제공할 수 있는 복합 브릿지 모뎀의 개발 사례를 다루고자 한다. 유무선 복합 기술을 적용하기 위해 TVWS 대역 무선 통신, 저속 PLC를 복합적으로 적용하였다. 본 개발 모뎀은 현재 시작품 형태로 제작이 되어 있으며, 현재 진행 중인 연구가 완료되는 시점에는 제품수준의 복합 모뎀이 산출될 예정이다.

Energy Efficient M2M Communication for Bidirectional AMR Systems (양방향 원격검침 시스템을 위한 저전력 M2M 데이터 송수신 기법)

  • Nam, Sung-Wook;Hwang, Kwang-il;Choi, Seok-Jun;Kang, Seok-Rak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.237-240
    • /
    • 2013
  • 본 논문에서는 기존 원격 검침 시스템의 불필요한 전류 소모를 줄이고 실시간 유지보수를 실현하기 위한 효과적인 M2M 데이터 송수신 기법을 제안하였다. 명령에 따른 수행시간을 예측하여 통신이 이루어지지 않는 구간에서 CDMA 연결 해제 및 Sleep 전환을 탄력적으로 수행함으로써 전류소모를 최소화 하였으며, 근 실시간 메시지를 이용한 양방향 M2M 기법을 실현하였다. 실험 결과 기존 시스템에 비해 전류소모가 약 17 배 감소하였고, 근 실시간 명령 요청에 대한 빠른 응답을 통해 기존의 단점을 보완한 제안 기법의 우수성을 입증 하였다.

A Remote Electric Meter Reading System based on Industrial x86 Android Platform (산업용 x86 안드로이드 플랫폼 기반의 원격 전기 검침 시스템)

  • Joo, Young Sun;Kim, Jong Bok;Jeong, Wooyoung;Jeon, Joongnam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.3-4
    • /
    • 2011
  • 스마트폰을 필두로 태블릿 PC와 PMP 등 다수의 스마트 디바이스에 안드로이드가 적용되어 다양한 서비스를 제공하고 있다. 초기에는 ARM 계열의 디바이스에 주로 안드로이드가 탑재 되었으나 최근에는 ATOM CPU 기반의 넷북 등 x86 기반의 다양한 디바이스에도 탑재가 이루어지고 있어 탑재 가능한 하드웨어 범주가 점차 확장되고 있으며, 산업용 디바이스 또한 탑재에 대한 관심이 크게 증가하고 있는 추세이다. 본 논문은 무선 네트워크를 적용한 x86 기반의 산업용 컴퓨터에 안드로이드를 탑재하여 원격 전기 검침 서비스를 제공하는 시스템을 구현한다.

국내외 정보

  • Korea Electrical Manufacturers Association
    • NEWSLETTER 전기공업
    • /
    • no.94-2 s.99
    • /
    • pp.29-44
    • /
    • 1994
  • PDF

Security Analysis of KS X 4600-1 / ISO IEC 12139-1 (원격 검첨용 PLC 기술(KS X 4600-1 / ISO IEC 12139-1) 보안성 분석)

  • Hong, Jeong-Dae;Cheon, Jung-Hee;Ju, Seong-Ho;Choi, Moon-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.65-75
    • /
    • 2011
  • Power Line Communication (PLC) is a system for carrying data on a conductor used for electric power transmission. Recently, PLC has received much attention due to connection efficiency and possibility of extension. It can be used for not only alternative communication, in which communication line is not sufficient, but also for communication between home appliances. Korea Electronic Power Cooperation (KEPCO) is constructing the system, which automatically collects values of power consumption of every household. Due to the randomness and complicated physical characteristics of PLC protocol (KS X4600-1), it has been believed that the current PLC is secure in the sense that it is hard that an attacker guesses or modifies the value of power consumption. However, we show that the randomness of the protocol is closely related to state of the communication line and thus anyone can easily guess the randomness by checking the state of the communication line. In order to analyze the security of PLC, we study the protocol in detail and show some vulnerability. In addition, we suggest that PLC needs more secure protocol on higher layers. We expect that the study of PLC help in designing more secure protocol as well.