• 제목/요약/키워드: Function Block

검색결과 1,105건 처리시간 0.029초

Function Block Diagram을 이용한 PLC 입출력 장치 테스트 방안 (A Test Method for PLC Input and Output Devices Using Function Block Diagrams)

  • 장승연;최병주;성아영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (B)
    • /
    • pp.30-33
    • /
    • 2008
  • PLC는 실시간 운영체제와 어플리케이션을 이용하여 하드웨어 장치들을 관리하고 제어한다. 하지만 하드웨어 장치를 관리하는 핵심인 실시간 운영체제가 블랙박스화 된 경우 어플리케이션 만을 이용 한 입출력 장치의 테스트 방안이 고려되어야 한다. 본 논문에서는, PLC의 어플리케이션 프로그램인 FBD를 이용한 입출력 장치의 테스트 방안과 원자력 발전소 PLC에 적용한 사례에 대해 기술 한다.

  • PDF

우세측에 따른 상지와 하지의 기능 비교 (Comparison of Upper and Lower Limb Functional Ability Depends on Dominants)

  • 이선명
    • 한국임상보건과학회지
    • /
    • 제4권3호
    • /
    • pp.622-633
    • /
    • 2016
  • Purpose. The purpose of this study was compared of left dominant and the right dominant hands about coordination. Methods. The participants were 30 occupational therapy students in M university in Changwon, from April 28th 2015 to May 1. The test tools were Jebson-Taylor Hand Function Test, Hand Strength & Pinch, Grooved Pegboard Test, Box & Block and Balance Test. Results. Right dominant hand was higher than left dominant in hand grip and dexterity, hand manipulation skills. And one leg standing and toe standing were higher left foot than right foot dominant. Conclusion. Most of all evaluation items showed a better result right dominant hand than left dominant. But shows that there is no functional difference between left-hand dominant than right-hand. So left-hand dominant coordination was evaluated by a better than right-handed.

VERIFICATION OF PLC PROGRAMS WRITTEN IN FBD WITH VIS

  • Yoo, Jun-Beom;Cha, Sung-Deok;Jee, Eun-Kyung
    • Nuclear Engineering and Technology
    • /
    • 제41권1호
    • /
    • pp.79-90
    • /
    • 2009
  • Verification of programmable logic controller (PLC) programs written in IEC 61131-3 function block diagram (FBD) is essential in the transition from the use of traditional relay-based analog systems to PLC-based digital systems. This paper describes effective use of the well-known verification tool VIS for automatic verification of behavioral equivalences between successive FBD revisions. We formally defined FBD semantics as a state-transition system, developed semantic-preserving translation rules from FBD to Verilog programs, implemented a software tool to support the process, and conducted a case study on a subset of FBDs for APR-1400 reactor protection system design.

블럭펄스 함수를 이용한 확률시스템의 제어기 설계 (Controller Design of the Nonlinear Stochastic System using Block Pulse Function)

  • 임윤식;이재춘;이명규;안두수
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1997년도 하계학술대회 논문집 B
    • /
    • pp.584-586
    • /
    • 1997
  • The orthogonal polynomials have been widely employed to solve control problems, but the LQG(linear quadratic gaussian) problem remains unsolved. In this paper, we obtained the solutions of Riccati equation and covariance matrix Riccati equation by two point boundary problem and matrix fraction method using BPF(Block Pulse Function), respectively. This solutions are solved the problem of the LQG controller design.

  • PDF

블록암호와 해시함수의 통합 보안 프로세서 구현 (An Unified Security Processor Implementation of Block Ciphers and Hash Function)

  • 김기쁨;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.250-252
    • /
    • 2017
  • 블록암호 국제표준 AES(Advanced Encryption Standard), 국내표준 ARIA(Academy, Research Institute, Agency) 및 국제표준 해시함수 Whirlpool을 통합 하드웨어로 구현하였다. ARIA 블록암호와 Whirlpool 해시함수는 AES와 유사한 구조를 가지며, 본 논문에서는 저면적 구현을 위해서 하드웨어 자원을 공유하여 설계하였다. Verilog-HDL로 설계된 ARIA-AES-Whirlpool 통합 보안 프로세서를 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였고, $0.18{\mu}m$ 공정의 CMOS 셀 라이브러리로 합성한 결과 20 MHz의 동작 주파수에서 71,872 GE로 구현되었다.

  • PDF

안전한 이중 파이프 해쉬함수에 관한 연구 (A Study on the Secure Double Pipe Hash Function)

  • 김희도
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.201-208
    • /
    • 2010
  • 고전적인 반복 해쉬함수는 다중 충돌 공격에 취약점을 가지고 있다. Gauravaram등은 일반적인 Merkle-Damgard Chain에 accumulation chain을 추가한 3C와 3C+ 해쉬함수를 제안하였다. 이 해쉬함수의 목표는 Joux의 일반적인 공격에 저항성을 갖도록 설계하는 것이다. 그러나 Joux's와 Tuma는 엄격하지 않다는 가정 하에서 다중 충돌 공격에 3C와 3C+ 스킴이 MD 스킴보다 안전성을 갖고 있지 않음을 보였다. 논문에서는 3C 해쉬함수의 안전성을 증대하기 위하여 accumulation chain에 메시지 블록 당 XOR와 XNOR연산을 효과적으로 사용하는 해쉬함수를 제안하였다. 이 방법은 Lucks의 이중 파이프 해쉬함수를 개선한 것이다. 또한, 제안한 이중 파이프 해쉬함수는 다중블록 충돌 공격, 고정점 공격, 그리고 원상공격에 저항성을 갖는다.

대용량 고속화 수행을 위한 변형된 Feistel 구조 설계에 관한 연구 (Design of modified Feistel structure for high-capacity and high speed achievement)

  • 이선근;정우열
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.183-188
    • /
    • 2005
  • 블록암호알고리즘의 기본 구조인 Feistel 구조는 순차처리 구조이므로 병렬처리가 곤란하다. 그러므로 본 논문은 이러한 순차처리 구조를 변형하여 Feistel 구조가 병렬처리가 가능하도록 하였다. 이를 이용하여 본 논문은 병렬 Feistel 구조를 가지는 DES를 설계하였다. 제안된 병렬 Feistel 구조는 자체의 구조적 문제 때문에 pipeline 방식을 사용할 수 없어 데이터 처리속도와 데이터 보안사이에서 trade-off관계를 가질 수밖에 없었던 DES등과 같은 블록암호알고리즘의 성능을 크게 향상 시킬 수 있었다. 그러므로 Feistel 구조를 적용한 SEED, AES의 Rijndael, Twofish 등에 제안된 방식을 적용할 경우 지금보다 더욱 우월한 보안 기능 및 고속의 처리능력을 발휘하게 될 것이다.

  • PDF

Synthesis of New pH-Sensitive Amphiphilic Block Copolymers and Study for the Micellization Using a Fluorescence Probe

  • Kim, Kyung-Min;Choi, Song-Yee;Jeon, Hee-Jeong;Lee, Jae-Yeol;Choo, Dong-Joon;Kim, Jung-Ahn;Kang, Yong-Soo;Yoo, Hyun-Oh
    • Macromolecular Research
    • /
    • 제16권2호
    • /
    • pp.169-177
    • /
    • 2008
  • This paper reports a facile synthesis of new water-soluble poly(ethylene oxide) (PEO)-based amphiphilic block copolymers showing pH sensitive phase transition behaviors. The copolymers were prepared by atom transfer radical polymerization (ATRP) of methacrylamide type of monomers carrying a sulfonamide group using a PEO-based macroinitiator and a Cu(I)Br/$Me_6TREN$ catalytic system in aqueous media. The resulting polymers were characterized by a combination of $^1H$-NMR, size exclusion chromatography, and UV/Visible spectrophotometeric analysis. The micellization of the block copolymers as a drug-loading mechanism in aqueous media using fluorescein salt was examined as a function of pH. The stable micelle formation and its loading efficacy suggest that the block copolymers can be used as precursors for drug-nanocontainers.

IIoTBC: A Lightweight Block Cipher for Industrial IoT Security

  • Juanli, Kuang;Ying, Guo;Lang, Li
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.97-119
    • /
    • 2023
  • The number of industrial Internet of Things (IoT) users is increasing rapidly. Lightweight block ciphers have started to be used to protect the privacy of users. Hardware-oriented security design should fully consider the use of fewer hardware devices when the function is fully realized. Thus, this paper designs a lightweight block cipher IIoTBC for industrial IoT security. IIoTBC system structure is variable and flexibly adapts to nodes with different security requirements. This paper proposes a 4×4 S-box that achieves a good balance between area overhead and cryptographic properties. In addition, this paper proposes a preprocessing method for 4×4 S-box logic gate expressions, which makes it easier to obtain better area, running time, and power data in ASIC implementation. Applying it to 14 classic lightweight block cipher S-boxes, the results show that is feasible. A series of performance tests and security evaluations were performed on the IIoTBC. As shown by experiments and data comparisons, IIoTBC is compact and secure in industrial IoT sensor nodes. Finally, IIoTBC has been implemented on a temperature state acquisition platform to simulate encrypted transmission of temperature in an industrial environment.

랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구 (A Study on a Method of Identifying a Block Cipher Algorithm to Increase Ransomware Detection Rate)

  • 윤세원;전문석
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.347-355
    • /
    • 2018
  • 랜섬웨어는 블록암호와 같은 대칭키 알고리즘을 사용해서 사용자의 파일을 불법적으로 암호화한다. 만약 특정 프로그램에서 블록암호의 흔적을 사전에 발견할 수 있다면, 랜섬웨어 탐지율을 높일 수 있을 것이다. 블록암호가 포함되어 있다는 것은 잠재적으로 암호화 기능을 수행할 것이라고 볼 수 있기 때문이다. 이 논문은 특정 프로그램에 블록암호가 포함되었는지 판단하는 방법을 제시한다. 대부분의 랜섬웨어가 사용하는 AES 뿐만 아니라 향후 사용될 수 있는 다양한 블록암호의 구현 특성을 살펴보는데, 그 특성을 기반으로 특정 프로그램에 해당 알고리즘이 포함되어 있는지 알 수 있다. 이 논문에서 제시하는 방법은 기존 탐지방법을 보완해서 더욱 높은 확률로 랜섬웨어를 탐지할 수 있을 것이다.