• Title/Summary/Keyword: 산업도메인

Search Result 123, Processing Time 0.026 seconds

A Comparison of Core Assets in Product Line Engineering (제품 계열 방법론의 핵심 자산 구성요소 비교)

  • 박신영;김수동;양영종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.448-450
    • /
    • 2004
  • 제품 계열 공학 (Product Line Engineering, PLE)은 유사한 도메인에 속한 제품들로부터 공통성과 가변성을 분석하여 재사용 가능한 핵심 자산 (core asset)을 만들고, 만들어진 핵심 자산을 사용하여 어플리케이션을 개발하는 제품 개발 기술이다. 그러나 아직까지는 표준화된 방법론이 존재하지 않아 산업계와 학계는 해당 제품에 적합한 방법론 또는 프로세스의 일부를 선택하는 과정에서 어려움을 겪고 있다. 본 논문에서는 재사용성을 강조하는 PLE 방법론의 핵심 자산 구성 요소를 비교하여, 산업계나 학계가 핵심 자산을 개발하는 과정에서 효율성을 높일 수 있는 방법론을 선택하는데 도움이 되는 기반 연구를 한다. 나아가 본 논문은 비교 기준이 된 요소들과 비교 결과가 PLE 방법론을 표준화하는 과정에서도 사용될 수 있도록 정보를 제공한다.

  • PDF

Intein-mediated expression of Trichoderma reesei Cellobiohydrolase I Cellulose Binding Domain in E. coli (Intein을 이용한 대장균에서의 Trichoderma reesei 유래의 Cellobiohydrolase I 섬유소 결합 도메인의 발현)

  • Choi, Shin-Geon
    • Journal of Industrial Technology
    • /
    • v.36
    • /
    • pp.33-37
    • /
    • 2016
  • Cellulose binding domains (CBDs) of cellulases are thought to assist in the hydrolysis of insoluble crystalline cellulose. To gain sufficient amount of CBDs, the self-cleavable intein tag was used for expression and purification of Trichoderma reesei cellobiohydrolase I CBD in E. coli. Synthetic CBD genes, CBD or linker-CBD were cloned into expression vector pTYB11. Recombinant CBDs were successfully purified by intein mediated purification with an affinity chitin-binding domain. The final yields of recombinant CBD and linker-CBD were 3.2 mg/L and 1.4 mg/L, respectively. The functional bindings of recombinant CBDs were confirmed by Avicel binding experiments. The simple and easy purification method using self-cleavable intein tag can be further used in pretreatment of crystalline cellulose or characterization of engineered CBDs.

  • PDF

Localization of captions in MPEG compression images based on I frame (I 프레임에 기반한 MPEG 압축영상에서의 자막 탐지)

  • 유태웅
    • Journal of the Korea Computer Industry Society
    • /
    • v.2 no.11
    • /
    • pp.1465-1476
    • /
    • 2001
  • For the applications like video indexing, text understanding, and automatic captions localization system, real-time localization of captions is an essential task. This paper presents a algorithm for localization of captions in MPEG compression images based on I frame. In this algorithm, caption text regions are segmented from background images using their distinguishing texture characteristics and chrominance information. Unlike previously published algorithms which fully decompress the video sequence before extracting the text regions, this algorithm locates candidate caption text region directly in the DCT compressed domain.

  • PDF

Development of the SCM System for Ship Stores based on an ebXML (ebXML 기반 선용품 SCM 시스템 개발)

  • 김승구;이석희;이재윤;박경환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.757-761
    • /
    • 2003
  • 항만물류 산업에서는 ebXML이 부분적으로 이루어지고 있지만, 도메인 단위의 ebXML이 적응된 것은 거의 없는 실정이며, XML/EDI, ebXML 정보 시스템에 관한 연구가 진행되었지만 업무 전반에 적용되지 않고 있으며, 또한 항만물류 산업의 등록저장소가 따로 없는 실정이다. ebXML 기반의 선용품 SCM(Supply Chain Management) 시스템을 통해 각 업체간의 재고파악이 실시간으로 가능하게 되며, 이를 통해 각 업체간의 정보 공유는 물론 비용절감 면에서도 큰 효과를 거둘 수 있다. 본 논문에서는 SCM의 기본개념과 항만물류업무인 선용품 거래의 흐름을 분석하여, 차세대 전자상거래의 기반 구조가 될 ebXML 프레임워크에 기반한 선용품 SCM 시스템을 개발한 방법을 소개한다.

  • PDF

A Virtual Prototyping of Embedded System Based on Platform (Platform 기반의 임베디드 시스템 가상 프로토타이핑)

  • Lee, Young-Ran;Lee, Jeoung-Bae;Lee, Dae-Sun;Jeoung, Young-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1259-1262
    • /
    • 2005
  • 현재 디지털 기술의 핵심인 임베디드 시스템은 2010년 국민소득 2만불 달성이라는 국가 발전 목표의 실현을 위한 핵심 산업으로 2003년 8월 10개 신성장동력 산업의 핵심육성 분야로 선정되었다. 하지만, 특수한 목적을 위한 다양한 임베디드 시스템은 개발 및 유지 보수 비용과 개발 기간이 장기화 됨으로써 시장경쟁력 약화의 원인이 된다. 본 논문에서는 임베디드 시스템의 신뢰성 있는 개발을 위한 방법으로 가상프로토타이핑을 제안한다. 소프트웨어와 하드웨어로 각각 구현될 도메인을 선정하여 플랫폼 라이브러리에 등록되고 통합된 시뮬레이션을 통한 검증을 수행함으로써 제조 공정이 다른 여러 기능의 블록을 집적하는 기술을 가상플랫폼을 기반으로 가상프로토타이핑한다.

  • PDF

Temporal and Spatial Object Grouping for Distributed Multimedia Streaming (분산 멀티미디어 스트리밍을 위한 시/공간적 객체 그룹화)

  • Lee, Chong-Deuk
    • Journal of the Korea Computer Industry Society
    • /
    • v.8 no.2
    • /
    • pp.113-122
    • /
    • 2007
  • Recently, there are many research interests in providing efficient, temporal and spatial distribution multimedia streaming service. This paper proposed a temporal and spatial object grouping method for distribution multimedia streaming service. The proposed method performs the grouping structure by filtering and mapping with the collected frame object in application domains and it's peformed by JM relationship with the mapped frame objects. The results show that the performance provides the better than the other methods.

  • PDF

Network Security Situational Awareness using Traffic Pattern-Map (트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술)

  • Chang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.397-401
    • /
    • 2006
  • 트래픽 패턴-맵(PatternMap)은 전체/세부 도메인별 보안 상황을 근원지/목적지 IP 주소 범위로 이루어진 그리드 상에 표현하여 관리자에게 네트워크 보안상황을 실시간으로 인지시키는 도구이다. 각각의 그리드는 근원지-목적지 간의 연결을 의미하며, 최다 점유를 차지하는 트래픽의 포트를 식별력을 갖는 색으로 표현한다. 이상 트래픽 현상의 검출은 가로 및 세로 열에 나타난 동일 색의 막대그래프(포트)의 개수와 그것의 합에 따라 결정되며, 그 결과로 선택된 세로 열과 가로 열을 활성화시켜 관리자에게 그 현상을 인지시킨다. 일반적으로 인터넷 웜이 발생할 경우에는 특정 근원지 열이 활성화되고, DDoS와 같은 현상은 목적지 열이 활성화되는 특징이 있다.

  • PDF

Congestion Control and Differentiated Services based Pricing (요금부과를 기반으로 구별되는 서비스와 혼잡관리)

  • 지선수
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.8 no.4
    • /
    • pp.17-25
    • /
    • 2003
  • In the current bandwidth mechanism, ISPs provide guaranteed internet bandwidth within itself domains. Also transmission of data through the network can cause congestion. An inevitable consequence is partly responsible for the difficulties to ISPs and customers. In economic views, multiple demands for a scarce resource are mediated through a bandwidth market. Using the auction-based admission algorithm In price congestion, I propose a different pricing scheme for statistically guaranteed QoS.

  • PDF

스마트시대의 기술혁신을 위한 R&D 전략

  • Kim, Heung-Nam
    • Information and Communications Magazine
    • /
    • v.30 no.1
    • /
    • pp.33-38
    • /
    • 2012
  • 스마트시대는 전 산업분야, 더 나아가 사회 전반에 IT가 활용, 재생산되어 인류 삶의 질을 보다 향상시키는 시대로 정의할 수 있다. 이를 위한 기술(스마트 기술)의 혁신은 타산업과의 융합은 물론, IT산업발전을 위한 총체적(holistic)접근이 요구되며, 단기적이고 금전적인 성과를 지향하기 보다는 비금전적(non-financial)이며, 사회성과 등 미래 성과를 지향하는 특징을 가지고 있다. 본고에서는 스마트시대 기술 진화방향을 생태계(CPND) 활성화 차원에서 조망하고, 혁신을 위한 R&D 전략을 기술도메인의 발굴 및 선택을 위한 기획전략, 효과적 성과창출을 위한 수행전략 그리고 효율성 제고를 위한 성과 활용전략으로 구분하여 제시하였다. 즉, 미래 스마트시대에 부합하는 기술혁신을 견인하기 위해서는 물리적 공간/아날로그적 형식에서 가상(Virtual) 공간/디지털 형식으로, 폐쇄적 플랫폼에서 개방형 플랫폼으로, 음성/데이터중심에서 지능화된 디바이스로, 대인통신에서 사물통신으로 진화하는 메가트렌드를 고려하여, 지향점에 따른 차별적 기획체계 구축, 다양한 가치생성방식의 활용, 성과극대화형 R&D 수행방식 수립, 그리고 특허경영과 같은 활용체계 구축 등의 R&D 전략이 필요함을 제시하였다.

Security Threats and Potential Security Requirements in 5G Non-Public Networks for Industrial Applications

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.11
    • /
    • pp.105-114
    • /
    • 2020
  • In this paper, we address security issues in 5G non-public networks for industrial applications. In contrast to public networks that offer mobile network services to the general public, 5G non-public networks provide 5G network services to a clearly defined user organization or groups of organizations, and they are deployed on the organization's defined premises, such as a campus or a factory. The main goal of this paper is to derive security threats and potential security requirements in the case that 5G non-public networks are built for discrete and process industries according to the four deployment models of 5G-ACIA (5G Alliance for Connected Industries and Automation). In order to clarify the scope of this paper, we express the security toolbox to be applied to 5G non-public networks in the form of the defense in depth concept. Security issues related to general 5G mobile communication services are not within the scope of this paper. We then derive the security issues to consider when applying the 5G-ACIA deployment models to the industrial domain. The security issues are divided into three categories, and they are described in the order of overview, security threats, and potential security requirements.