• Title/Summary/Keyword: 모듈화 프로그램

Search Result 213, Processing Time 0.022 seconds

가스산업시설에서의 위험성 평가분야에서 지리정보시스템의 적용

  • 이정우;김윤화;김기수;고재욱
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 1997.11a
    • /
    • pp.69-75
    • /
    • 1997
  • 우리나라는 그동안 가스산업에서 고속성장을 이룩해 왔으나, 근래에는 중대가스산업사고가 빈번하게 일어나고 있다. 그건 이유로 1996년도에는 중대산업사고 예방제도가 전면적으로 실시되고 공정안전보고서를 작성하여 제출하도록 함으로서 위험성 평가의 중요성이 점차 높아가고 있으며, 위험성 평가 기법들에 대하여 여러 연구 단체에서 연구ㆍ시도되고 있다. 또한 이러한 연구ㆍ보고된 위험성 평가 기법들을 프로그램화하고 적용하려는 시도가 많이 있어 왔다. 본 연구에서는 기존에 연구ㆍ개발된 위험성 평가 기법들에 최근 컴퓨터 산업의 발달에 힘입어 각광을 받고 있는 지리정보시스템을 적용하고자 한다. 이러한 가스산업시설의 위험성 평가 시스템은 위험성을 평가하기 위해서 필요한 여러 가지 정보들을 지리정보시스템이 속성 데이터로서 저장하고 있으나, 가스산업시설에 관련된 주변의 도면들을 공간 데이터로서 저장하고 있다. 그리고 위험성 평가 시스템의 세부적인 기능을 모듈화하였다. 우선 위에 언급한 속성 데이터와 공간 데이터를 관리하는 모듈과 이러한 데이터를 가지고 사고영향 범위를 산출해내기 위한 모듈, 그리고 산출된 사고 영향 범위를 도면에 나타내는 모듈로 나뉘어져 있다. 이렇게 지리정보시스템에 구축되어 있는 도면에 위험성을 평가한 결과치를 나타냄으로서 위험성 평가 숙련자가 아니더라도 위험성 평가를 할 수 있고 결과를 분석하도록 도와 줄 수 있도록 할 수 있다. 또한 향후 재난관리시스템에서는 도면상의 도로에 교통량 가중치와 인근 소방서와 경찰서등의 위치를 관리하도록 지리정보시스템을 적용할 수 있으면, 가스시설물 관리시스템에서는 최근 대형가스사고의 대부분이 타공사에 의한 것임을 고려하여 가스배관망을 포함하여 기타 다른 지하배관망을 관리하도록 지리정보시스템을 적용할 수 있다. (중략)램프에서 좋은 광학적 특성을 얻기 위해 가장 중요한 것은 수축이 없이 방전을 확산시키는 것이다. 이를 위해서 램프구조와 구동법을 최적화하는 것이 필요하다. 또한 기체압력을 높임으로서 Xe의 여기복사를 얻을 수 있었다. 동시에 새로운 적용영역의 가능성을 탐구하는데 있다 하겠다.[C/N]의 값을 나타내었다.다.다.화 기술, 구동방법등에 대한 기술개요와 국내외 기술동향에 대하여 소개하고자 한다.었다.다._{2}$가 0.25[wt%] 첨가된 시편의 20[.deg.C]에서의 유전상수는 16,700으로 최대값을 유전손실을 1.28[%]로 최소값을 나타내었다. 또한 모든 시편은 온도 및 주파수에 따라 유전상수가 완만하게 변화하는 유전이완 특성을 나타내었다.다.수적인 물의 양에 따른 DIAION WA30의 라세미화 효율에 관하여 실험한 결과, 물의 양이 증가할수록 그 효율은 감소하였다. DIAION WA30을 라세미화 촉매로 사용하여 아이소옥탄 내에서 라세믹 나프록센 2,2,2-트리플로로에틸 씨오에스터의 효소적 DKR 반응을 수행해 보았다. 그 결과 DIAION WA30을 사용하지 않은 경우에 비해 반응 전환율과 생성물의 광학 순도는 급격히 향상되었다. 전통적 광학분할 반응의 최대 50%라는 전환율의 제한이 본 연구에서 찾은 DIAION WA30을 첨가함으로써 성공적으로 극복되었다. 또한 고체 염기촉매인 DIAION WA30의 사용은 라세미화 촉매의 회수 및 재사용이 가능하게 해준다.해준다.다. TN5 세포주를 0.2 L 규모 (1 L spinner flask)oJl에서 세포간의 응집현상 없이 부유배양에 적응,배양시킨 후 세포성장 시기에 따른 발현을 조사한 결과 1 MOI의 감염조건 하에서는 $0.6\times10^6$cell/m

  • PDF

A Content-based TV Program Recommender (TV프로그램을 위한 내용기반 추천 시스템)

  • 유상원;이홍래;이형동;김형주
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.6
    • /
    • pp.683-692
    • /
    • 2003
  • The rapid increase of the number of channels makes it hard to find wanted programs from TV. In recent years, the number of channels come up to hundreds with the digital TV arrival. So, it will drive us to the new way of watching TV. In this paper, we introduce a recommendation system for TV programs to overcome this difficulty. We model user profiles and design each module of the system, considering TV environment. Our system gathers basic information from people manually and then updates user profiles automatically by tracking viewing and usage history. As a result, our system recommends daily TV programs based on the changing interest of users. In this paper, we address the problems and solutions by describing our system and the experiment.

Implementation of Fast Motion Estimation Program Based on Successive Elimination Algorithm (연속제거알고리즘 기반의 고속 움직임 추정 프로그램 성능평가)

  • Kim Kyung-Hyun;Sonh Seung-Il
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.561-564
    • /
    • 2006
  • 오늘날 컴퓨터와 데이터 통신의 급속한 발달로 인해 멀티미디어 정보통신 기술이 비약적으로 발전하고 있다. 이러한 멀티미디어 데이터 중에서 동영상은 다른 데이터 형태에 비해 정보량이 매우 방대하다. 따라서 동영상을 처리하는 시스템에서는 압축 기법이 매우 중요한 역할을 차지한다. 이에 본 논문은 연속제거 알고리즘을 기반으로 이전블록 초기 움직임 벡터 사용 및 strip단위 블록 합을 통하여 고속의 움직임 추정을 통해 영상을 복호화 하였고, 기존의 완전탐색 블록 정합방식과 영상 복원 능력 및 연산량을 비교 평가하였다. 뿐만 아니라 이후 이를 바탕으로 고속 움직임 추정 모듈을 VHDL로 구현하여 본 논문의 프로그램을 성능평가의 기준으로 이용할 것이다.

  • PDF

A network programming source builder based on Socket API (Socket API 기반의 네트워크 프로그램 소스 생성기)

  • Park, Seung-Chul;Choi, Jin-Seek
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.119-123
    • /
    • 2006
  • 컴퓨터와 하드웨어의 발달과 더불어 데이터 통신기술은 인터넷을 필두로 하여 괄목할만한 발전을 가져왔다. 아울러 FTP, Telnet, SMTP, HTTP, DHCP등의 네트워크 응용 프로토콜도 속도와 유저 인터페이스에 있어서 수많은 변화가 있었다. 하지만 이러한 외형적인 변화에도 불구하고 TCP, UDP 방식의 Socket 프로토콜은 네트워크 프로그래밍의 가장 기초적인 원리를 제시하고 있는데, 초보 학습자들에게 있어서 Socket을 구성하는 많은 시스템 함수들을 모두 이해하고 이것을 프로그래밍에 적용하기란 쉬운 일이 아니다. 본 연구에서는 Socket의 많은 함수들을 API기반의 모듈로 캡슐화 하여 C/C++ 기반의 네트워크 프로그래밍을 보다 손쉽고 효율적으로 수행할 수 있고, 또한 네트워크 프로그래밍의 동작 원리를 효과적으로 프로그래밍 학습에 적용할 수 있는 전산 교육시스템인 네트워크 프로그램 소스 생성기를 제안 한다.

  • PDF

Cryptft+ : Python/Pyqt based File Encryption & Decryption System Using AES and HASH Algorithm (Crypft+ : Python/PyQt 기반 AES와 HASH 알고리즘을 이용한 파일 암복호화 시스템)

  • Shin, Dongho;Bae, Woori;Shin, Hyeonggyu;Nam, Seungjin;Lee, Hyung-Woo
    • Journal of Internet of Things and Convergence
    • /
    • v.2 no.3
    • /
    • pp.43-51
    • /
    • 2016
  • In this paper, we have developed Crypft+ as an enhanced file encryption/decryption system to improve the security of IoT system or individual document file management process. The Crypft+ system was developed as a core security module using Python, and designed and implemented a user interface using PyQt. We also implemented encryption and decryption function of important files stored in the computer system using AES based symmetric key encryption algorithm and SHA-512 based hash algorithm. In addition, Cx-Freezes module is used to convert the program as an exe-based executable code. Additionally, the manual for understanding the Cryptft+ SW is included in the internal program so that it can be downloaded directly.

A Design and Implementation of a Penetration Simulator for Remote Vulnerability (원격 취약점 증명 도구의 설계 및 구현)

  • Kim, Ha-Won;Kim, Won-Ho;Kwon, O-Hoon;Kim, Jong;Hong, Sung-Je;Kim, Soo-Yong;Han, Kwang-Taek;Park, Joong-Gil
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.447-451
    • /
    • 2003
  • 특정 프로그램의 취약점 여부를 판단하기 위한 방법에는 프로그램의 버전이나 작동여부를 점검하는 방법과 해당 프로그램에 실제 침투를 수행하고 그 성공여부를 검증하는 방식이 있다. 후자를 이용한 방식은 침투 코드의 구현, 재사용, 확장이 어렵기 때문에 전자에 비해서 널리 사용되지 않지만, 정확한 결과를 얻을 수 있고 보안의 경각심을 높일 수 있는 장점이 있다. 본 논문에서는 최근에 널리 사용되는 원격 취약점 침투 코드들의 구조를 분석하여 다양한 취약점을 보다 정확하게 검증할 수 있고 새로운 취약점에 대해서도 쉽게 확장할 수 있는 원격 취약점 증명 프레임워크를 제시한 후 이를 바탕으로 원격 취약점 증명 도구를 설계하고 구현한다. 원격 취약성 증명 도구는 원격 취약점 침투코드들의 모듈화 및 재사용을 위한 프레임워크 부분과 사용자의 입력을 받아서 모의 침투를 수행하고 침투 성공 증거를 제공하는 GUI 부분으로 구성된다.

  • PDF

Remote Communication of sensor data in Ballast Water Treatment System (선박 평형수 처리 시스템에서 센서 데이터의 원격 통신)

  • Kim, Chin-Hoon;Kim, Joo-Man;Kim, Byoung-Chul
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.6
    • /
    • pp.139-147
    • /
    • 2014
  • The ballast water may be discharged into another sea area with marine organisms, it caused problems to disturb the marine ecosystem. So, in order to remove these environmental risk factors, the IMO has mandated the installation of BWTS to the all ships. Our monitoring system diagnose and predict a failure of BWTS by analyzing the sensor information of BWTS collected from which the ships scattered in the ocean of several. This paper presents the design and implementation of communication modules for BWTS remote monitoring considering the satellite communication charge fee. In the our study, we implemented the safety and cost-saving communication modules by LabVIEW program. The collected sensor informations is encrypted and compressed by LabVIEW modules running on RIO. Then they will be transfer to the land server and will be decrypt to enable monitoring in the land server. For the verification, we build the test modules which can verify from collecting the sensor data to consuming them in the monitoring server. We carried out 20 times for the data pattern in all of case. So, we verified the excellent functionality and reliability through the experimental result.

Design and Implementation of a 3D Graphic Acceleration Device Driver for Embedded Systems (임베디드 시스템을 위한 3차원 그래픽 가속 장치 구동기의 설계 및 구현)

  • Kim, Seong-Woo;Lee, Jung-Hwa;Lee, Jong-Min
    • Journal of Korea Multimedia Society
    • /
    • v.10 no.9
    • /
    • pp.1209-1219
    • /
    • 2007
  • It is difficult to run 3D graphics based application on the embedded system with hardware constraints. Therefore, such a system must have a systematic infrastructure which can process various operations with respect to 3D graphics through any graphic acceleration module. In this paper, we present a method to implement 3D graphics acceleration device driver on Tiny X platform which provide an open source graphics windowing environment. The proposed method is to initialize the driver step by step so that the direct rendering infrastructure can use it properly. Moreover, we evaluated overall 3D graphics performance of an implemented driver through a simple but effective benchmark program.

  • PDF

Motion Sensor Data Normalization Algorithm for Pedestrian Pattern Detection (보행 패턴 검출을 위한 동작센서 데이터 정규화 알고리즘)

  • Kim Nam-Jin;Hong Joo-Hyun;Lee Tae-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.4
    • /
    • pp.94-102
    • /
    • 2005
  • In this paper, three axial accelerometer was used to develop a small sensor module, which was attached to human body to calculate the acceleration in gravity direction by human motion, when it was positioned in any direction. To measure its wearer's walking or running motion using the sensor module, the acquired sensor data was pre-processed to enable its quantitative analysis. The acquired digital data was transformed to orthogonal coordinate value in three dimension and calculated to be single scalar acceleration data in gravity direction and normalized to be physical unit value. The normalized sensor data was used to detect walking pattern and calculate their step counts. Developed algorithm was implemented in the form of PDA application. The accuracy of the developed sensor to detect step count was about 97% in laboratory experiment.

  • PDF

The Software Complexity Estimation Method in Algorithm Level by Analysis of Source code (소스코드의 분석을 통한 알고리즘 레벨에서의 소프트웨어 복잡도 측정 방법)

  • Lim, Woong;Nam, Jung-Hak;Sim, Dong-Gyu;Cho, Dae-Sung;Choi, Woong-Il
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.47 no.5
    • /
    • pp.153-164
    • /
    • 2010
  • A program consumes energy by executing its instructions. The amount of cosumed power is mainly proportional to algorithm complexity and it can be calculated by using complexity information. Generally, the complexity of a S/W is estimated by the microprocessor simulator. But, the simulation takes long time why the simulator is a software modeled the hardware and it only provides the information about computational complexity quantitatively. In this paper, we propose a complexity estimation method of analysis of S/W on source code level and produce the complexity metric mathematically. The function-wise complexity metrics give the detailed information about the calculation-concentrated location in function. The performance of the proposed method is compared with the result of the gate-level microprocessor simulator 'SimpleScalar'. The used softwares for performance test are $4{\times}4$ integer transform, intra-prediction and motion estimation in the latest video codec, H.264/AVC. The number of executed instructions are used to estimate quantitatively and it appears about 11.6%, 9.6% and 3.5% of error respectively in contradistinction to the result of SimpleScalar.