• Title/Summary/Keyword: 제어점

Search Result 2,357, Processing Time 0.029 seconds

Real-Time Collision-Free Trajectory Control of Nonlinear Dynamic Manipulator Control Using DNP Controller (DNP 제어기에 의한 비선형 동적 매니퓰레이터의 실시간 경로 제어)

  • Cho, Hyun-Seob
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.3
    • /
    • pp.835-840
    • /
    • 2010
  • This study develops a variable structure controller using nonlinear surface instead of the fixed, which has been the robustness against parameter variations and extraneous disturbance during the reaching phase. reaching time of the system trajectory is faster than the fixed method. This proposed scheme has better performance than the conventional method in reaching time, parameter variation and extraneous disturbance. The effectiveness of the proposed control scheme is verified by simulation results.

A Study of The Problem of Implementation of Analytic Hierachy Process for Real-Time Robot Control (로봇의 실시간 제어에 대한 계층적 분석방법의 실현성에 대한 연구)

  • 진현수
    • Proceedings of the KAIS Fall Conference
    • /
    • 2003.06a
    • /
    • pp.275-278
    • /
    • 2003
  • 원격 조작기는 같은 일을 반복적으로 수행하지 않는다는 점에서 산업용 로봇과는 구별된다. 같은 작업을 연속적으로 수행한다는 점에서 산업용 로봇은 실시간용 로봇과 구별된다고 할 수 있다. 그런데 로봇의 제어용 프로세싱 방법은 여러 거지 요인들이 복합되어 하나의 출력으로 양상된다. 본 논문에서는 원격 제어기의 모델링 오차를 입력 요인으로 힘, 위치, 운동량이 문제가 되었을 경우에 이를 계층적으로 방식으로 대안을 제시하고 이를 해결하는 방식을 다속성 가치 평가 방식으로 평가하였을 경우에 나오는 출력 방식을 PID 출력 방식과 비교하여 평가함으로서 유효함을 들어 실시간을 제어방식으로 계층적 제어방식이 적절하게 사용될 수 있음을 증명한다.

  • PDF

Research Trends in Access Control Policy of Android (안드로이드 접근 제어 정책 연구 동향 분석)

  • Seo-Jung Urm;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.134-136
    • /
    • 2023
  • 안드로이드는 오픈소스로 많은 제조 업체들이 자신들의 서비스에 맞게 커스터마이징 하기도 한다. 다만, 접근 제어 정책들을 올바르지 못하게 수정하거나 추가함에 있어서 발생하는 취약점을 통해 공격자가 해당 접근 제어 메커니즘을 우회하여 보안적 위험 문제가 발생할 수 있다. 이에 따라 안드로이드의 다양한 접근 제어 정책들을 살펴보고, 제조 업체가 추가하는 접근 제어 정책을 검사하거나 발생하는 취약점에 따라 우회할 수 있는 방법들을 찾아내는 최근 연구들의 동향을 분석하고자 하며 앞으로의 관련 연구의 지속적인 필요성을 제시한다.

A Study on Analysis and Control by Vulnerability of Integrated Database (통합 DB의 취약점 분석 및 제어 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.403-406
    • /
    • 2011
  • 현재 DB 보안시스템에서 DB 서버의 주요정보 및 개인정보 등의 전체 오브젝트 정보를 파악하여 보안취약 오브젝트에 대한 인지 및 차단을 수행하고, 업무범위를 벗어난 접근 등에 대한 오남용을 방지하고, 보안취약점을 자체 점검해야 할 필요성이 있다. 본 논문에서는 현 기술로 제어 불가한 DB의 보안취약 오브젝트에 대한 추출과, 추출 정보의 저장 및 관리, 메모리에 적재 및 오브젝트 명과 정보의 치환 분석 등의 보안 적용방안을 연구한다. 또한 보안 대상 내 주요 오브젝트의 변경이력을 관리하고, 보안 취약 오브젝트의 스캔결과 및 정책의 기본관리, 예약수행관리, 관리자 통보 등의 관리방안을 연구한다. 보안 취약에 대한 사전 차단을 위한 제어가능 시스템과의 연동은 ESM 등 정보수집 모듈과의 연동 및 보안정책 적용결과에 대한 연동 및 정책 재적용 방안을 설계한다. 본 논문의 연구는 지능형 DB보안 기능구현을 가능케 할 자료로 사용될 것이다.

  • PDF

Access Control Model using RBAC in BYOD(Bring Your Own Device) (RBAC(Role Based Access Control)을 이용한 BYOD(Bring Your Own Device) 접근제어 관한 연구)

  • Bae, Yo-Han;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.379-382
    • /
    • 2014
  • BYOD 는 다양한 기기에서 상호 운용되고, 상황에 따라 다른 접근권한을 가질 수 있다. BYOD 는 기업의 입장에서는 생산성 향상과 기기에 대한 비용 감소 등의 장점을 가지고 있다. 하지만 보안의 중대한 취약점을 가지고 있고 기업은 개인이 사용하는 각기 다른 기기들에 대해서 통제하기 힘들다는 점과 관리비용은 오히려 상승할 수도 있다는 점 등의 단점들이 부각이 되고 있다. BYOD 에 접근 가능한 권한들을 효율적으로 관리하여 접근권한 관련 설정 오류를 최소화하고, 권한이 없는 사용자의 접근을 차단하기 위한 'BYOD 환경에 적합한 접근 제어 기술'이 요구된다. 따라서 본 논문에서는 BYOD 시장의 급속한 발달과, 스마트 폰 하드웨어,소프트웨어의 발전에 맞춰 RBAC(Role Based Access Control)을 이용한 접근제어 방법을 제안한다. 이는 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한 위임과 권한 상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 할 수 있다.

A Study on Access Control and Vulnerability Analysis about Smart Meter Gateway (Smart Meter의 Gateway에 대한 접근제어와 취약점 분석)

  • Lee, Jae-Hyun;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.115-118
    • /
    • 2011
  • 인류를 구할 8가지 기술 중 한가지로 스마트 그리드(Smart Grid)가 소개된 바 있다. 즉 에너지 사용의 효율성을 높여 전력량과 비용을 줄이고 전력 공급자와 소비자 간의 실시간 정보교환이 가능한 지능형 전력망이라 할 수 있다. 그러나 스마트 그리드의 취약점들로 인하여, Smart Meter가 해킹을 당해 정전으로 인한 대규모 피해가 예상 될 수 있다. 본 논문에서는 Smart Meter에 대한 취약점 분석을 실시하고, Smart Meter의 Gateway 보안을 위해서 접근제어와 인증을 통해, 사용자의 접근과 개폐에 대한 보안을 실시한다. 범죄가 발생했을 포렌식 자료를 통한 법적 책임에 관한 내용을 연구한다.

  • PDF

증류탑의 적응 예측 제어

  • 윤태웅;양대륙;이광순;권영민
    • ICROS
    • /
    • v.3 no.5
    • /
    • pp.43-50
    • /
    • 1997
  • 이 글에서는 이진 증류탑을 위한 적응 제어 기법에 대해 소개하였다. 제안된 방법은 최근 개발된 다변수 예측 제어 알고리즘과 공분산 행렬 정규화 기능을 갖는 추정 알고리즘에 기초하고 있다. 이러한 적응 시스템은 그 설계과정이 복잡하지 않아 실저적 적용 가능성이 높다는 점에서 가치가 있다. 필터를 제외하면 단 두 개의 제어기 상수만이 결정되면 되고, 더욱이 이들이 공정의 상승 및 정정 시간과 관련되어 그 설정이 쉽다는 중요한 특징을 갖는다. 이와 같은 제어기 설계의 간소화에도 불구하고 증류탑의 설정값 추종 성능 및 Feed 변화에 대한 제어 성능의 우수함을 공정 모사를 통해 확인하였다.

  • PDF

Control Methods for Operation on the Saturation Edge (포화시작점에서의 운전을 위한 제어방법)

  • Ahn, Gwang Noh;Lim, Sanghun;Sung, Su Whan;Lee, Jietae
    • Korean Chemical Engineering Research
    • /
    • v.58 no.3
    • /
    • pp.390-395
    • /
    • 2020
  • For some processes with saturations, economical operating points are on the saturation edges. Traditional feedback controllers cannot be used to regulate such processes on the saturation edges because there are abrupt dynamics changes and no feedback information at saturations. Optimization-based methods such as the model predictive control can treat this control problem without difficulty when the saturation levels and dynamics are known and not varying. Otherwise, an adaptation scheme to track the saturation levels and dynamics should be included. Here, for very simple methods to treat this control problem, two control methods based on the recent slope seeking method and the relay feedback method are proposed. Their performances are evaluated with simulations applying them to a second order liquid level system with saturation. Simulations show that these proposed control methods can find and maintain operating point of the saturation edge under 5% relative error.

Optimal Control of Time and Energy for Mobile Robots Using Genetic Algorithm (유전알고리즘을 이용한 이동로봇의 시간 및 에너지 최적제어)

  • Park, Hyeon-jae;Park, Jin-hyun;Choi, Young-kiu
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.4
    • /
    • pp.688-697
    • /
    • 2017
  • It is very difficult to solve mathematically the optimal control problem for non - linear mobile robots to move to target points with minimum energy related to velocity, acceleration and angular velocity in minimum time. This paper proposes a method to obtain optimal control gains with which mobile robots move with minimum energy related to velocity, acceleration and angular velocity in minimum time using genetic algorithms. Mobile robots are non - linear systems so that their optimal control gains depend on initial positions. Hence initial positions are divided into some partition points and optimal control gains are obtained at each partition point with genetical algorithms. These optimal control gains are used to train neural networks that generate proper control gains at arbitrary initial position. Finally computer simulation studies have been conducted to verify the effectiveness of the method proposed in this paper.

Vision-Based Robust Control of Robot Manipulators with Jacobian Uncertainty (자코비안 불확실성을 포함하는 로봇 매니퓰레이터의 영상기반 강인제어)

  • Kim, Chin-Su;Jie, Min-Seok;Lee, Kang-Woong
    • Journal of Advanced Navigation Technology
    • /
    • v.10 no.2
    • /
    • pp.113-120
    • /
    • 2006
  • In this paper, a vision-based robust controller for tracking the desired trajectory a robot manipulator is proposed. The trajectory is generated to move the feature point into the desired position which the robot follows to reach to the desired position. To compensate the parametric uncertainties of the robot manipulator which contain in the control input, the robust controller is proposed. In addition, if there are uncertainties in the Jacobian, to compensate it, a vision-based robust controller which has control input is proposed as well in this paper. The stability of the closed-loop system is shown by Lyapunov method. The performance of the proposed method is demonstrated by simulations and experiments on a two degree of freedom 5-link robot manipulators.

  • PDF