• 제목/요약/키워드: 명령

Search Result 1,497, Processing Time 0.036 seconds

Correction of the delay faults of command reception in satellite command processor (위성용 명령 처리기의 명령 입수 지연 오류 정정)

  • Koo, Cheol-Hea;Choi, Jae-Dong
    • Proceedings of the KIEE Conference
    • /
    • 2005.05a
    • /
    • pp.194-196
    • /
    • 2005
  • The command processor in satellite handles the capability of the process of command transmitted from ground station and deliver the processed data to on board computer in satellite. The command processor is consisted of redundant box to increase the reliability and availability of the capability. At each command processor, the processing time of each command processor is different, so the mismatch of processing time makes it difficult to timely synchronize the reception to on board computer and even will be became worse under the command processor's fault. To minimize the tine loss induced by the command processor's fault on board computer must analyze the time distribution of command propagation. This paper presents the logic of minimizing the delay error of command propagation the logic of analyzing the output of command processor.

  • PDF

BUSINESS GUIDE_정부시책 - 에너지소비효율 등급표시 위반제품, 철저히 관리.감독한다!

  • 한국전기제품안전협회
    • Product Safety
    • /
    • s.196
    • /
    • pp.16-17
    • /
    • 2010
  • $\blacksquare$ 지식경제부(최경환 장관)은 에너지소비효율 등급표시를 위반한 9개 업체에 대해 생산 판매금지등의 시정명령을 했다고 밝혔음 $\circ$ (대상 및 내용) '09. 1월 ~ 10.1월간, 19개품목 179개모델 제품에 표시된 성능과 매장에서 채취한 샘플제품의 시험측정결과를 비교 검사하고 위반제품에 대해 아래와 같이 시정 명령을 요구하였음 - (생산판매금지) 최저소비효율에 미달된 5개 회사의 전기냉장고, 백열전구, 어댑터 충전기 등 6개모델 - (등급조정) 소비효율등급표시를 위반한 2개회사의 전기진공청소기, 선풍기 등 2개 모델 - (표시사항정정) 소비효율 표시사항의 허용오차를 초과한 2개회사의 선풍기 2개 모델 $\circ$ (조치의무 등) 위반업체 및 모델을 관보에 게재('10.3.10)하고 해당 제조 수입업체는 시정명령에 대한조치결과를 1개월이내 보고해야함 - 시정명령 미이행시에는 위반내용에 따라 벌금 과태료등의 벌칙에 처할 수 있음

  • PDF

우주발사체 추적용 비행종단지령장비 기술동향

  • Lee, Seong-Hui;Bae, Yeong-Jo;O, Chang-Yeol;Lee, Hyo-Geun
    • Current Industrial and Technological Trends in Aerospace
    • /
    • v.5 no.2
    • /
    • pp.77-86
    • /
    • 2007
  • 우주발사체 추적용 지상국비행종단지령장비는 위성발사체 발사 후 비행 중 일어날 수 있는 비상사태(비행안전영역을 벗어나거나 지상에서 더 이상 추적이 불가능할 경우)에 대하여 지상통제장치에서 비행종단을 명령하여 비행을 강제로 종단시키는 역할을 한다. 일반적으로 발사체에 비행종단을 명령하는 방식은 발사체의 종류 및 운용개념에 따라 다르게 적용되며, 가청주파수 대역의 톤 신호를 조합하는 IRIG 표준 톤 방식과 Secure 방식, 또한 잡음 및 보안특성에 강한 암호화 코드화 방식이 사용되고 있다. 본 글에서는 비행종단명령에 사용되는 다양한 전송방식 및 적용 사례를 살펴보고 세계 각국 및 국내 나로우주센터(고흥)에서 설치 운용 중인 지상국비행종단지령장비에 대한 운용개념 및 주요특성을 살펴보도록 한다.

  • PDF

A Study on the Real-time Word Spotting by Continuous density HMM (연속분포 HMM에 의한 실시간 Word Spotting 에 관한 연구)

  • 서상원
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1995.06a
    • /
    • pp.92-95
    • /
    • 1995
  • 연속분포 HMM을 사용한 실시간 로봇 암 제어 시스템에 대해 기술하고 있다. 본 시스템은 자연스러운 문장의 로봇 암 제어 명령 발성을 받아 핵심단어 인식의 framework을 통한 명령 인식 및 로봇 제어를 구현하고 있다. 로봇 몸체의 부분, 방향, 각도, 동작명령들에 대해 각기 우향 HMM, 이외의 비 핵심어들에 대해서는 이들을 한데 모아 ergodic형 상태천이를 모델링하는 garbage HMM을 형성했는데, 조사, 감탄사 등을 따로 모은 garbage 모델과, silence 및 배경 잡음에 대한 garbage 모델을 형성, 학습 및 인식에 포함시켜 연결단어 인식을 수행함으로써 핵심단어 인식의 효과를 얻었다. 이때 핵심단어들의 사용에 있어 간단한 문법적 제약을 가정하였다. 남성화자 35명을 대상으로 30개 문형에 대해 데이터 수집용 개념적 문장을 구성하여 음성 데이터를 수집하였다. 학습 화자에 대한 제어 명령 인식률은 95% 이상을 나타내고 있으며, 비 학습화자에 대한 인식율은 90% 이상이다. 또한 학습된 단어외의 비 핵심단어들의 사용에 대해서도 긍정적인 인식 성능을 보였다.

  • PDF

Cursor Moving by Voice Command using DTW method (DTW방식을 이용한 음성 명령에 의한 커서 조작)

  • 추명경;손영선
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.11 no.1
    • /
    • pp.82-87
    • /
    • 2001
  • 본 논문에서는 마우스 대신에 음성으로 명령을 입력하여 퍼지 추론을 통해 위도우 화면상의 커서를 이동시키는 인터페이스를 구현하였다. 입력된 음성이 대체로 짧은 언어이기에 이를 인식하기 위하여 고립단어 인식에 강한 DTW방식을 사용하였다. DTW방식의 단점중인 하나가 음성길이가 비슷한 명령을 입력하였을 때 표준패턴 중 오차 값이 가장 작은 패턴으로 인식하는 것이다. 예를 들면 \"아주 많이 이동해\"하는 음성이 입력되었을 때 비슷한 음성길이를 가진 \"아주 많이 오른쪽\"으로 인식하는 경우가 있다. 이런 오류를 해결하고자 각 패턴의 DTW오차 거리 값과 표준 패턴의 음성길이를 기준으로 임계값을 퍼지 추론하여 명령으로서의 수락 여부를 결정하였다. 판단이 애매한 부분은 사용자에게 질의를 하여 응답에 따라 수락 여부를 결정하였다.

  • PDF

A study on real-time implementation of speech recognition and speech control system using dSPACE board (dSPACE 보드를 이용한 음성인식 명령처리시스템 실시간 구현에 관한 연구)

  • 김재웅;정원용
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2000.12a
    • /
    • pp.173-176
    • /
    • 2000
  • 음성은 인간이 가진 가장 편리한 제어전송수단으로 이를 통한 제어는 인간에게 많은 편리함을 제공할 것이다. 본 논문에서는 다층구조 신경망(Multi-Layer Perceptron)을 이용하여 간단한 음성인식 명령처리시스템을 Matlab 상에서 구성해 보았다. 음성인식을 통한 제어의 목적을 위해 화자종속, 고립단어인식기를 목표로 설정하여 연구를 수행하였다. 음성의 시작점과 끝점을 검출하기 위해 단구간 에너지와 영교차율(ZCR)을 이용하였고 인식기의 특징파라미터로는 12차 LPC켑스트럼 계수를 사용하였다. 그리고 신경망의 출력값을 기동, 정지시에 활성화되도록 3개의 계층으로 하였고, 신경망의 뉴런의 개수를 각각 12, 12, 2으로 설정하였다. 먼저 기준음성패턴으로 학습시킨 후에 Matlab 환경하에 동작하는 dSPACE 실시간처리보드에 변환된 C프로그램을 다운로드하고, 음성을 입력하여 인식 후 dSPACE보드의 D/A컨버터의 출력단에 연결된 DC모터를 기동, 정지제어를 수행하였다. 실시간 음성인식 명령처리 시스템 구현을 통하여 원격제어와 같은 음성명령을 통한 제어가 가능함을 확인할 수 있었다.

  • PDF

전자계산기의 프로그래밍과 그응용 2

  • 송길영
    • 전기의세계
    • /
    • v.16 no.3
    • /
    • pp.34-41
    • /
    • 1967
  • 본절에서는 초보적인 Programming을 설명하기 위하여 편의상 몇가지의 구체적인 명령어를 준비래 주기로 한다. 곧 계산기에 따라 명령의 종류 기능이 약간씩 틀리겠지만 현재입수가능한 중형계산기를 염두에 두고 27종의 명령어를 선출하여 이것을 표준 명령으로 쓰겠다.

  • PDF

A Study on the Digital Material Disposal Order System (디지털자료 파기 명령 집행절차에 대한 연구)

  • Kim, Tae-Sung;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.863-872
    • /
    • 2017
  • Digital material transferred to the court for litigation shall be disposed by the procedure in the court records management regulations and the digital material collected by the investigator in order to prove the suspect's allegation shall be disposed by the Supreme Public Prosecutor's Regulation No.876(digital material's regulation of collection, examine and management). the court ordered the disposal of digital material that is the subject of litigation based on the related laws when criminal lawsuits and civil lawsuits are finalized. however, there is no specific procedure to enforce the disposal order of the court, and the enforcement order stipulates that the enforcement agent is not a professional officer who has proven expertise but a related public official. there is a problem in the enforcement of digital material that the court ordered to disposal because it is not specified. therefore, this is paper proposes a procedure for effectively enforcing the court's order to revoke digital material.

Policy Tasks in the Enforcement of the Police Order With Regard to Electronic Security (기계경비업무 감독명령 시행의 정책과제)

  • Ha, Kyungsu;Lee, Sangchul
    • Journal of the Society of Disaster Information
    • /
    • v.10 no.2
    • /
    • pp.200-207
    • /
    • 2014
  • In this research, The Police Order No. 2013-1, which is 'Electronic Security 112 Report Standards,' was analyzed and the relevant policy tasks were presented. The policy tasks to achieve the purpose of the selective report system are as follows. First, in order to construct the statistics base, the establishment of the terms related to false alarm and false call, emergency button, and sensing signal and the development of the appropriate term to replace the electronic security guard are needed. Second, the electronic security companies should build the response system to abide by the 112 report standards of the police order. Third, the police should reexamine the establishment of the emergency report objects of the selective report system. Fourth, the reinforcement of the administrative regulation and supervision to enforce the police order strictly is required.

Control Flow Reconstruction from Virtualization-Obfuscated Binaries (가상화를 이용하여 난독화된 바이너리의 제어 흐름 재건)

  • Hwang, Joonhyung;Han, Taisook
    • Journal of KIISE
    • /
    • v.42 no.1
    • /
    • pp.44-53
    • /
    • 2015
  • Control flow information is useful in the analysis and comparison of programs. Virtualization-obfuscation hides control structures of the original program by transforming machine instructions into bytecode. Direct examination of the resulting binary reveals only the structure of the interpreter. Recovery of the original instructions requires knowledge of the virtual machine architecture, which is randomly generated and hidden. In this paper, we propose a method to reconstruct original control flow using only traces generated from the obfuscated binary. We consider traces as strings and find an automaton that represents the strings. State transitions in the automaton correspond to the control transfers in the original program. We have shown the effectiveness of our method with commercial obfuscators.