• Title/Summary/Keyword: 컴퓨터 시스템

Search Result 15,094, Processing Time 0.04 seconds

Robot Arm Control System using Deep Learning Object Detection (딥러닝 객체 검출을 이용한 로봇 팔 제어 시스템)

  • Lee, Se-Hoon;Kim, Jae-Seung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.255-256
    • /
    • 2019
  • 본 논문에서는 물체를 집기(picking) 위해 필요한 깊이 값을 특수카메라인 리얼센스를 사용하여 받아와서 2D 카메라로는 하지 못하는 로봇 팔 피킹 시스템을 구현하였다. 객체 인식은 텐서플로우 객체 검출 라이브러리를 사용하여 정확도를 높였고, ROS 기반의 rviz, moveit, gazebo 등의 패키지를 사용하여 아두이노와 통신하며 로봇팔 하드웨어로 인식된 객체를 피킹하는 시스템을 구현하였다.

  • PDF

Software Engineering Issues in Context-Aware Systems (컨텍스트 인지 시스템의 소프트웨어 공학적 이슈)

  • Choi, Jong-Myung;Moon, Hee-Sung;Ki, Ji-Hoon;Park, Joon-Sung
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.893-896
    • /
    • 2007
  • 컨텍스트 인지 시스템의 중요성이 커지면서 이러한 시스템을 효과적으로 개발하기 위한 요구가 증대되고 있다. 본 논문에서는 컨텍스트 인지 시스템의 요구 사항을 파악하기 위해 컨텍스트 정보, 컨텍스트 서비스의 개념을 정의하고, 컨텍스트를 중심으로 시스템 요구 사항을 파악하는 방법을 소개한다.

The Design of Technical Interview System for Computer Engineering based Similarity (유사도 기반 컴퓨터공학 기술 면접 시스템의 설계)

  • Dong Hyun Lee;Dong Hyun Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.351-352
    • /
    • 2023
  • 컴퓨터공학 분야 개발자를 채용할 때 대다수의 기업에서 일반 면접과는 달리 전공 분야 역량 파악을 위한 컴퓨터공학 기술 면접을 함께 진행한다. 컴퓨터공학 면접자의 기술 면접을 지원하기 위하여 이 논문에서는 컴퓨터공학 핵심 개념에 대한 면접자 답변의 정확도를 코사인 유사도를 이용하여 평가 후 결과를 알려주는 시스템을 제안한다. 제안한 시스템을 이용하면 개발자들의 컴퓨터공학 핵심 개념의 기술 면접 정확도를 향상시킬 수 있을 것으로 기대된다.

  • PDF

A Study on Control of Heat Generation in Computer using Thermoelectric Cooling System (열전냉각시스템을 이용한 컴퓨터의 발열제어에 관한 연구)

  • Oh, Yool-Kwon;Yang, Ho-Dong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.1
    • /
    • pp.43-49
    • /
    • 2015
  • In recent years, the amount of heat generated inside of the computer has more increased because of high performance, multi-function, miniaturization and light weight. It is necessary to control the effective heat generation to improve performance and life extension of the computer. In this study, thermoelectric cooling system was manufactured using thermoelectric module and was attached to computer in order to control the heat generated inside computer. And the temperature distributions inside computer were experimentally measured and compared with and without thermoelectric cooling system to investigate the effect of cooling system. Also, to estimate the new cooling system which can substitute for the existing computer cooling system, temperature distributions inside computer were calculated by numerical analysis when there was no cooling system and was applied only cooling system to computer.

Edge Computing based Escalator Anomaly Detection and Defect Classification using Machine Learning (머신러닝을 활용한 Edge 컴퓨팅 기반 에스컬레이터 이상 감지 및 결함 분류 시스템)

  • Lee, Se-Hoon;Kim, Ji-Tae;Lee, Tae-Hyeong;Kim, Han-Sol;Jung, Chan-Young;Park, Sang-Hyun;Kim, Pung-Il
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.13-14
    • /
    • 2020
  • 본 논문에서는 엣지 컴퓨팅 환경에서 머신러닝을 활용해 에스컬레이터 이상 감지 및 결함 분류를 하는 연구를 진행하였다. 엣지 컴퓨팅 기반 머신러닝을 사용해 에스컬레이터의 이상 감지 및 결함 분류를 위한 OneM2M환경을 구축하였으며 에스컬레이터에서 발생하는 소음에서 고장 유형에 따라 나타나는 주파수를 이용한다. Edge TPU를 활용해 엣지 컴퓨팅 시스템의 처리량을 최대화하고, 각 작업의 수행시간을 최소화함으로써 엣지 컴퓨팅 환경에서 이상 감지와 결함 분류를 수행할 수 있다.

  • PDF

Semantic Analysis on Traffic Flooding Attacks Detection System (트래픽 폭주 공격 탐지 시스템의 의미론적 해석)

  • Jaehak Yu;Seunggeun Oh;Hansung Lee;Jun-Sang Park;Myung-Sup Kim;Daihee Park
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.1496-1499
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 공격 탐지와 공격유형별 분류는 안정적인 서비스 제공 및 시스템 운영에 필수요건이다. 본 논문에서는 1) 데이터마이닝의 대표적인 분류 모델인 C4.5 알고리즘을 기반으로 SNMP MIB 정보를 사용하여 트래픽 폭주공격을 탐지하고 각 공격유형별 분류를 수행하는 시스템을 설계 및 구현하였다; 2) C4.5에서 추가적으로 제공하는 동작원리에 관한 규칙들을 상세히 분석함으로써 공격탐지 및 공격유형별 분류에 관한 시스템의 의미론적 해석을 시도하였다; 3) C4.5는 주어진 SNMP MIB의 속성들의 정보이익 값을 이용하여 예측모형을 구축하는 알고리즘으로, 특징선택 및 축소의 효과를 추가적으로 얻었다. 따라서 시스템의 운용 시, 제안된 모델은 전체 13개의 MIB 정보 중 5개의 MIB 정보만을 사용하여 보다 신속하고, 정확하며, 또한 가벼운 공격탐지 및 공격유형별 분류를 수행함으로써 네트워크 시스템의 자원관리와 효율적인 시스템 운영에 기여하였다.

컴퓨터 시스템의 시뮬레이션 모델링에 대한 정보 구조의 구축에 관한 연구

  • 손달호
    • The Journal of Information Systems
    • /
    • v.1
    • /
    • pp.111-122
    • /
    • 1992
  • 본 논문은 IBIS(Information-Based Integrated Simulation)라 불리우는 정보 중심 의 시뮬레이션 방법을 다중 처리(Multiprocessor) 컴퓨터 시스템의 시뮬레이션 모델링에 이 용하였다. IBIS는 지금까지 시뮬레이션의 중요한 접근 방법이었던 언어 정의 (Language-Defined) 혹은 목적 지향적인(Object-oriented)방법의 단점을 보완한 방법으로 각각의 다른 단계에 있는 여러 개의 모델들을 조합하여 정보 시스템을 구축하루 수 있다. 본 연구에서 IBIS적인 접근 방법을 컴퓨터 시스템의 시뮬레이션 모델링에 국한하였으나 이 를 확장하면 서비스 시스템을 포함하여 시뮬레이션이 적용될 수 있는 모든 시스템에 IBIS적 인 접근 방법을 이용할 수 있을 것이다.

  • PDF

Design of Intrusion Detection Immune System Model (침입탐지면역시스템모델 설계)

  • Kim, Kang;Lee, Keon-Ik;Jeon, Young-Cheol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.369-372
    • /
    • 2009
  • 컴퓨터의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 더욱이 보안을 요구하는 시스템들의 환경이 다양하여 그에 적합한 보안정책을 수립하여 관리하기가 어려워지고 있다. 따라서 침입자들로부터 위험을 줄이기 위해 침입탐지 및 대응 위한 보안정책기반 모텔에 관한 연구가 활발하다. 본 논문은 오늘날의 정보통용용에서 침입 탐지요구사항의 복잡한 문제를 해결하기 위한 침입탐지 메카니즘의 설계 방안을 제시한다. 탐지대상을 특권프로세스가 수행할 때 발생하는 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지하여 이를 분산된 각각의 침입탐지 시스템들아 서로 동적으로 공유하여 침입에 대한 대응력을 향상시키는 침입탐지시스템을 설계하고 프로토타입으로 구현하고자 한다.

  • PDF

Smart Mirror System Development supporting Scalability (확장성을 높인 스마트 미러 시스템 개발)

  • Choi, Hyo Hyun;Young, Lee Gyeong;Un, Yun Sang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.249-250
    • /
    • 2019
  • 본 논문에서는확장성을 높인 스마트 미러 시스템을 개발한 결과를 보인다. 스마트미러 (Smart mirror)는 사용자가 요구한 데이터를 거울에 보여주는차세대디스플레이어로 유용성과 편리성이 뛰어나다. 기존의스마트미러 시스템은한 지역 내에서만 사용하거나 자체 데이터베이스만을 가지기에 확장성이 낮다. 본 논문에서는 이 점을 보완하여 외부 데이터베이스 서버 구축을 통한 서비스를 제공하여 확장성을 높였다. 테스트를 위해 스마트 미러와 미세먼지 제어 시스템 및 온습도 데이터 제공 시스템을 사용했다.

  • PDF

Design of Intrusion Detection System using System Call Trace of Privilege Process : Immune System Approach (특권 프로세서의 시스템 호출 추적을 사용하는 침입탐지시스템의 설계 : 면역 시스템 접근)

  • 이종성
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.39-52
    • /
    • 2000
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문에서는 컴퓨터 면역 시스템을 바탕으로 한 새로운 IDS 모델을 제안하고, 이를 설계하고 프로토타입을 구현하는 그 타당성을 보인다. 제안한 모델에서 IDS들은 여러 컴퓨터에 분산되고, 분산된 IDS들 중 어느 하나가 특권 프로세스(Privilege process)에 의해 발생된 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지한 경우 이를 다른 IDS들과 서로 동적으로 공유하여 새로운 침입에 대한 면역력을 향상시킨다.