• Title/Summary/Keyword: 자동화 기술

Search Result 2,981, Processing Time 0.031 seconds

A Study for Autonomous Intelligence of Computer-Generated Forces (가상군(Computer-Generated Forces)의 자율지능화 방안 연구)

  • Han, Chang-Hee;Cho, Jun-Ho;Lee, Sung-Ki
    • Journal of the Korea Society for Simulation
    • /
    • v.20 no.1
    • /
    • pp.69-77
    • /
    • 2011
  • Modeling and Simulation(M&S) technology gets an attention from various parts such as industry and military. Especially, military uses the technology to cope with a different situation from the one in the Cold War and maximize the effect of training against the cost in the new environment. In order for the training based on M&S technology to be effective, the situations of a battlefield and a combat must be more realistically simulated. For this, a technique development on Computer-Generated Forces(CGF) which represents a unit's simulation logic and a human's simulated behaviors is focused. The CGF simulating a human's behaviors can be used in representing an enemy force, experimenting behaviors in a future war, and developing a new combat idea. This paper describes a methodology to accomplish Computer-Generated Forces' autonomous intelligence. It explains the process of applying a task behavior list based on the METT+T element onto CGFs. On the other hand, in the domain knowledge of military field manual, fuzzy facts such as "fast" and "sufficient" whose real values should be decided by domain experts can be easily found. In order to efficiently implement military simulation logics involved with such subjectivity, using a fuzzy inference methodology can be effective. In this study, a fuzzy inference methodology is also applied.

Design and Implementation of ifttt-based Smart Home Remote Controller for Intelligent Smart Home Service (지능적인 스마트홈 서비스를 위한 IFTTT기반의 스마트홈 리모컨 설계 및 구현)

  • Kim, Dong-min;Lim, Ji-yong;Oh, Am-suk
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.72-75
    • /
    • 2018
  • Internet of Things (IOT) technology is rapidly becoming a reality in many parts of our lives through various products and services. Currently, the perception of Internet services for things is becoming common, and the B2C (Business to Consumer) market is explosively increasing as consumers are increasingly willing to purchase Internet devices. In particular, the economic effects of the Internet based smart home sector are known to be very large, and global manufacturers are launching various consumer oriented products based on smart home services.However, current smart home service products are closed systems because they provide independent devices for each manufacturer and provide only specific devices and services linked to them. There is a need for an environment that can provide intelligent smart home service through linkage between objects or services, and a controller that can provide smart control is needed. Therefore, this paper proposes a smart home remote control that can control the Internet devices and services of objects. The proposed smart home remote control provides an environment in which users can directly rescue services through the IFTTT automated service platform, which is an independent platform for each manufacturer.

  • PDF

A Tag Flow-Driven Deployment Simulator for Developing RFID Applications (RFID 애플리케이션 개발을 위한 태그 흐름기반 배치 시뮬레이터)

  • Moon, Mi-Kyeong
    • The KIPS Transactions:PartD
    • /
    • v.17D no.2
    • /
    • pp.157-166
    • /
    • 2010
  • More recently, RFID (Radio Frequency Identification) systems have begun to find greater use in various industrial fields. The use of RFID system in these application domains has been promoted by efforts to develop the RFID tags which are low in cost, small in size, and high in performance. The RFID applications enable the real-time capture and update of RFID tag information, while simultaneously allowing business process change through real-time alerting and alarms. These be developed to monitor person or objects with RFID tags in a place and to provide visibility and traceability of the seamless flows of RFID tags. In this time, the RFID readers should be placed in diverse locations, the RFID flows between these readers can be tested based on various scenarios. However, due to the high cost of RFID readers, it may be difficult to prepare the similar environment equipped with RFID read/write devices. In this paper, we propose a simulator to allow RFID application testing without installing physical devices. It can model the RFID deployment environment, place various RFID readers and sensors on this model, and move the RFID tags through the business processes. This simulator can improve the software development productivity by accurately testing RFID middleware and applications. In addition, when data security cannot be ensured by any fault, it can decide where the problem is occurred between RFID hardware and middleware.

An analysis on the relative importance of aptitude test items for integrated pilot aptitude evaluation (종합적 조종적성 판단을 위한 적성 검사 항목의 상대적 중요도 분석)

  • 유희천;이달호;김영준
    • Proceedings of the ESK Conference
    • /
    • 1993.10a
    • /
    • pp.46-55
    • /
    • 1993
  • 조종사가 수행하는 조종 업무는 여러 정보를 동시에 지각하여 처리하여 야 하는 복잡한 작업으로 구성되어 있어, 조종사에게는 고도의 인간성능이 요구되고 있다. 또한 조종기술을 습득하기 위해서는 많은 훈련시간과 비용 이 소요되며, 조종사의 실수는 치명적인 사고를 초래한다. 따라서 조기에 비행 부적격자를 판별하고, 미흡한 조종 적성을 함양시킬 수 있는 교육 . 훈련 프로그램을 조종 후보생에게 적용시키는 분석적 조종적성 진단 체계 개발은 조 종사의 도태율 감소, 효율적인 비행훈련, 비행 안전사고 감소 등의 측면에서 절실하게 요구되고 있다. 본 연구에서는 조종 업무 수행시 요구되는 여러 인간 기능의 중요도 차이를 조종 적성 평가 체제에 적용하기 위해서, 각 적성 검사 항목들의 상대적 중요도를 분석하고 이의 타당성을 평가하였다. 적성검사 항목의 상대적 중요도 분석은 조종적성검사 계층구조의 각 수준별 쌍체 비교 평가와 AHP(Analytic Hierarchy Process) 분석에 의한 상대적 중요도 산출 및 평가, 그리고 일관성 지수(Consistency Index)에 의한 분석 결과의 조정을 통해 이루어 졌다. 적성검사 항목의 쌍체 비교 평가는 심리기능검사, 비행자질 검사 등 총 29개 적성검사 항목에 대해 검사를 받았고 또한 초등비행 훈련과정을 수료한 조종 학생들에 의해 이루어 졌다. 상대적 중요도를 분석한 결과 심리기능 검사(W=0.30)가 다른 검사에 비하여 조종적성 평가에 중요한 검사로 나타났으며, 세부 항목으로는 주의 분배력(W=0.13), 추적능력(0.06) 등이 상대적으로 중요한 검사 항목으로 나타났다. 또한 상대적 중요도 결과를 적용한 적성검사 성적이 적용하지 않은 적성검사 성적에 비해 비행성적에 대한 예측 능력이 좋은 것으로 평가되었다.al age)가 있다는 것을 의미하는 것이다. 한편, 생산현장에서는 자동화, 기계화가 진보되어 육체적인 노동이 경감된 결과, 중고령자라도 할 수 있는 작업이 많아지고 있다. 또, VDT (Visual Dislay Terminal) 작업과 같은 정보처리 작업의 수요가 증가하여 그 인재의 부족이 지적되고 있다. 따라서 중고령자의 기능을 조사하여 어떠한 작업에 적합한가를 판단하는 것이 중요한 과제로 되었다. 그러나 노동에는 많은 기능이 관여 하고, 그 내용에 따라서 요구되는 기능이 서로 다르기 때문에 노동적응능력의 기본적인 기능으로 보여지는 것에 좁혀서 작업능력의 연령증가 변화에 대하여다원적 평가를 하는 것이 실제적이라고 할 수 있다. 따라서 본 연구에서는 인간이 가지고 있는 다수의 기능중에서 수지교 치성과 연령증가와의 관계를 조사한다. 만약 연령증가 만으로 수지교치성을 평가 할 수 없는 경우에는 어떠한 요인이 수지기민성의 변화에 영향을 미치는가를 검토한다.t list)에서 자동적으로 사건들의 순서가 결정되도록 확장하였으며, 설비 제어방식에 있어서도 FIFO, LIFO, 우선 순위 방식등을 선택할 수 있도록 확장하였다. SIMPLE는 자료구조 및 프로그램이 공개되어 있으므로 프로그래머가 원하는 기능을 쉽게 추가할 수 있는 장점도 있다. 아울러 SMPLE에서 새로이 추가된 자료구조와 함수 및 설비제어 방식등을 활용하여 실제 중형급 시스템에 대한 시뮬레이션 구현과 시스템 분석의 예를 보인다._3$", chain segment, with the activation energy of carriers from the shallow trap with 0.4[eV], in he amorphous regions.의 증발산율은 우기의 기상자료를 이용하여 구한 결과

  • PDF

Design of a multimedia interface for the description of human error caused nuclear power plant trips (인적오류로 인한 원자력발전소 고장정지 사건묘사를 위한 멀티미디어 인터페이스 설계)

  • 박근옥
    • Proceedings of the ESK Conference
    • /
    • 1993.10a
    • /
    • pp.65-75
    • /
    • 1993
  • 원자력발전소에서 발생하는 고장정지 사건에 내포된 인적오류의 발생내용을 흥미있고 현장감 있게 묘사시킴과 동시에 종사원들의 인적오류를 저감시키기 위한 새로운 교육훈련방 법으로써 멀티미디어 기술의 사용을 고려하였다. 즉, 컴퓨터 환경하에서 숫자와 텍스트, 음 향 및 음성, 그래픽, 애니메이션, 화상 등의 미디어를 사용하여 인적오류로 인한 고장정지 사건발생의 내용을 전달하는 새로운 교육훈련 방법을 사용하는 것이다. 이를 위하여 고장정 지 사건과 관련한 원자력발전소 구성정보와 종사원의 활동정보를 입출력하기 위한 멀티미디어 인터페이스를 설계하였다. 설계는 멀티미디어 제공환경 구축과 인터페이스 운영논리 설정의 두단계로 구성한 절차에 따라 수행하였다. 멀티미디어 인터페이스는 원자력발전소 구성정보를 설계하여 저장시켜둔 퍼스널 컴퓨터 환경하에서 운영되며, 입력 및 출력의 두가지 인터페이스 를 갖는다. 입력 인터페이스는 인적 오류를 포함한 고장정지 사건의 발생내용을 숫자, 텍스트, 음성 미디어로 받아들여 출력 인터페이스에서 사용될 수 있도록 미디어 결합을 수행하고, 컴퓨터 저장장치에 저장하는 기능을 수행한다. 출력 인터페이스는 저장장치에 기록된 내용을 판독하여 고장정지의 진행경위와 인적오류의 발생내용을 숫자, 문자, 텍스트, 음성, 음향, 그래픽 애니메 이션, 정지화상으로 원자력발전소 종사원들에게 출력시켜 주는 기능을 수행한다. 멀티미디어 출력정보는 사용자가 CRT 화면에 제공되는 버튼 또는 Click Touch 메뉴를 사용함에 따라 이전, 이후의 출력정보로 전이할 수 있도록 하였다.상대적으로 중요한 검사 항목으로 나타났다. 또한 상대적 중요도 결과를 적용한 적성검사 성적이 적용하지 않은 적성검사 성적에 비해 비행성적에 대한 예측 능력이 좋은 것으로 평가되었다.al age)가 있다는 것을 의미하는 것이다. 한편, 생산현장에서는 자동화, 기계화가 진보되어 육체적인 노동이 경감된 결과, 중고령자라도 할 수 있는 작업이 많아지고 있다. 또, VDT (Visual Dislay Terminal) 작업과 같은 정보처리 작업의 수요가 증가하여 그 인재의 부족이 지적되고 있다. 따라서 중고령자의 기능을 조사하여 어떠한 작업에 적합한가를 판단하는 것이 중요한 과제로 되었다. 그러나 노동에는 많은 기능이 관여 하고, 그 내용에 따라서 요구되는 기능이 서로 다르기 때문에 노동적응능력의 기본적인 기능으로 보여지는 것에 좁혀서 작업능력의 연령증가 변화에 대하여다원적 평가를 하는 것이 실제적이라고 할 수 있다. 따라서 본 연구에서는 인간이 가지고 있는 다수의 기능중에서 수지교 치성과 연령증가와의 관계를 조사한다. 만약 연령증가 만으로 수지교치성을 평가 할 수 없는 경우에는 어떠한 요인이 수지기민성의 변화에 영향을 미치는가를 검토한다.t list)에서 자동적으로 사건들의 순서가 결정되도록 확장하였으며, 설비 제어방식에 있어서도 FIFO, LIFO, 우선 순위 방식등을 선택할 수 있도록 확장하였다. SIMPLE는 자료구조 및 프로그램이 공개되어 있으므로 프로그래머가 원하는 기능을 쉽게 추가할 수 있는 장점도 있다. 아울러 SMPLE에서 새로이 추가된 자료구조와 함수 및 설비제어 방식등

  • PDF

A Comic Facial Expression Method for Intelligent Avatar Communications in the Internet Cyberspace (인터넷 가상공간에서 지적 아바타 통신을 위한 코믹한 얼굴 표정의 생성법)

  • 이용후;김상운;청목유직
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.40 no.1
    • /
    • pp.59-73
    • /
    • 2003
  • As a means of overcoming the linguistic barrier between different languages in the Internet, a new sign-language communication system with CG animation techniques has been developed and proposed. In the system, the joint angles of the arms and the hands corresponding to the gesture as a non-verbal communication tool have been considered. The emotional expression, however, could as play also an important role in communicating each other. Especially, a comic expression is more efficient than real facial expression, and the movements of the cheeks and the jaws are more important AU's than those of the eyebrow, eye, mouth etc. Therefore, in this paper, we designed a 3D emotion editor using 2D model, and we extract AU's (called as PAU, here) which play a principal function in expressing emotions. We also proposed a method of generating the universal emotional expression with Avatar models which have different vertex structures. Here, we employed a method of dynamically adjusting the AU movements according to emotional intensities. The proposed system is implemented with Visual C++ and Open Inventor on windows platforms. Experimental results show a possibility that the system could be used as a non-verbal communication means to overcome the linguistic barrier.

Studies on the Artificial Cultivation of Pleurotus cystidiosus O.K.Miller, the Abalone Mushroom (전복느타리버섯(Pleurotus cystidiosus O.K.Miller)의 인공재배에 관한 연구)

  • Jang, Kab-Yeul;Jhune, Chang-Sung;Shin, Chul-Woo;Park, Jung-Sik;Oh, Se-Jong;Choi, Sun-Gyu;Sung, Jae-Mo
    • The Korean Journal of Mycology
    • /
    • v.31 no.3
    • /
    • pp.200-205
    • /
    • 2003
  • The study was carried out on the artificial cultivation of the abalone mushroom, Pleurotus cystidiosus O.K.Miller. The pine sawdust substrates with 20% rise bran were good for mycelial growth and high quantity of P. cystidiosus in the bottle cultivation. Moreover, the proper volume for bottle cultivation was 850 ml and the removal of spawn and surface layer of the medium before pin-heading was more efficient. The yields of P. cystidiosus were higher in sawdust substrates added calcium carbonate than those not added calcium carbonate. The volume of 3 kg polypropylene bag is good for yield and biological efficiency in bag cultivation of P. cystidiosus. Cotton wastes were proper substrates for bag cultivation. In the effect of different cultivation temperature, $28{\pm}2^{\circ}C$ cultivation temperature was good for for primordial formation after inoculation.

Model Based Approach to Estimating Privacy Concerns for Context-Aware Services (상황인식서비스를 위한 모델 기반의 프라이버시 염려 예측)

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Journal of Intelligence and Information Systems
    • /
    • v.15 no.2
    • /
    • pp.97-111
    • /
    • 2009
  • Context-aware computing, as a core of smart space development, has been widely regarded as useful in realizing individual service provision. However, most of context-aware services so fat are in its early stage to be dispatched for actual usage in the real world, caused mainly by user's privacy concerns. Moreover, since legacy context-aware services have focused on acquiring in an automatic manner the extra-personal context such as location, weather and objects near by, the services are very limited in terms of quality and variety if the service should identify intra-personal context such as attitudes and privacy concern, which are in fact very useful to select the relevant and timely services to a user. Hence, the purpose of this paper is to propose a novel methodology to infer the user's privacy concern as intra-personal context in an intelligent manner. The proposed methodology includes a variety of stimuli from outside the person and then performs model-based reasoning with social theory models from model base to predict the user's level of privacy concern semi-automatically. To show the feasibility of the proposed methodology, a survey has been performed to examine the performance of the proposed methodology.

  • PDF

Evaluation of Waterway Dredging Work using Spud Dredge Process Management System (스퍼드 준설선 공정관리시스템을 이용한 항로준설작업의 평가)

  • Lee Joong-Woo;Jeong Dae-Deuk;Cho Jueng-Eon;Kim Ju-Young;Oh Dong-Hoon
    • Journal of Navigation and Port Research
    • /
    • v.29 no.5 s.101
    • /
    • pp.395-402
    • /
    • 2005
  • The most important point when we engage on waterway dredging work is supplying safe navigational passage to the vessels underway by narrowing dredge work area and removing submerged dangers. In order to meet this end it is necessary to use auxiliary equipment for shifting actively and mooring and adopt automation of dredging work by integrating information on real time position, dredging depth, and work information. The dredger with a spud control system in this study, by the way, is able to employed on continuous dredging work with the narrowest working area allowing wide and safe passages to vessels underway, by moving the dredger to the working zone with the spud controlled automatically. Furthermore, it has been improved definitely compared with the existing dredging process management system such that it shows the track of spud and working depth on the electronic navigation chart of window, together with the final outcome of dredging work. The test dredging work at the entrance of Busan North Port for system evaluation showed that actual working time available was twice of the one by the existing anchor system, and that it reduced $38\%$ of time for preparation work and one man power.

Design and Implementation of Sequential Pattern Miner to Analyze Alert Data Pattern (경보데이터 패턴 분석을 위한 순차 패턴 마이너 설계 및 구현)

  • Shin, Moon-Sun;Paik, Woo-Jin
    • Journal of Internet Computing and Services
    • /
    • v.10 no.2
    • /
    • pp.1-13
    • /
    • 2009
  • Intrusion detection is a process that identifies the attacks and responds to the malicious intrusion actions for the protection of the computer and the network resources. Due to the fast development of the Internet, the types of intrusions become more complex recently and need immediate and correct responses because the frequent occurrences of a new intrusion type rise rapidly. Therefore, to solve these problems of the intrusion detection systems, we propose a sequential pattern miner for analysis of the alert data in order to support intelligent and automatic detection of the intrusion. Sequential pattern mining is one of the methods to find the patterns among the extracted items that are frequent in the fixed sequences. We apply the prefixSpan algorithm to find out the alert sequences. This method can be used to predict the actions of the sequential patterns and to create the rules of the intrusions. In this paper, we propose an extended prefixSpan algorithm which is designed to consider the specific characteristics of the alert data. The extended sequential pattern miner will be used as a part of alert data analyzer of intrusion detection systems. By using the created rules from the sequential pattern miner, the HA(high-level alert analyzer) of PEP(policy enforcement point), usually called IDS, performs the prediction of the sequence behaviors and changing patterns that were not visibly checked.

  • PDF