• 제목/요약/키워드: Information Exchange Requirements

검색결과 151건 처리시간 0.027초

GIS를 이용한 기저-유출 바탕의 수문모델 (Store-Release based Distributed Hydrologic Model with GIS)

  • 강광민;윤세의
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2012년도 학술발표회
    • /
    • pp.35-35
    • /
    • 2012
  • Most grid-based distributed hydrologic models are complex in terms of data requirements, parameter estimation and computational demand. To address these issues, a simple grid-based hydrologic model is developed in a geographic information system (GIS) environment using storage-release concept. The model is named GIS Storage Release Model (GIS-StoRM). The storage-release concept uses the travel time within each cell to compute howmuch water is stored or released to the watershed outlet at each time step. The travel time within each cell is computed by combining the kinematic wave equation with Manning's equation. The input to GIS-StoRM includes geospatial datasets such as radar rainfall data (NEXRAD), land use and digital elevation model (DEM). The structural framework for GIS-StoRM is developed by exploiting geographic features in GIS as hydrologic modeling objects, which store and process geospatial and temporal information for hydrologic modeling. Hydrologic modeling objects developed in this study handle time series, raster and vector data within GIS to: (i) exchange input-output between modeling objects, (ii) extract parameters from GIS data; and (iii) simulate hydrologic processes. Conceptual and structural framework of GIS StoRM including its application to Pleasant Creek watershed in Indiana will be presented.

  • PDF

북극해 안전운항 지원시스템 구축을 위한 기능적 요구조건 도출 (Functional Requirements to Develop the Marine Navigation Supporting System for Northern Sea Route)

  • 홍성철;김선화;양찬수
    • Spatial Information Research
    • /
    • 제22권5호
    • /
    • pp.19-26
    • /
    • 2014
  • 지구 온난화로 인한 북극해 해빙의 감소로 새로운 항로의 개척과 지하자원 개발에 대한 국제적 관심이 고조되고 있다. 국제해사기구(IMO)는 북극해를 이용하는 선박의 증가로 해양사고와 오염의 가능성이 증대됨에 따라, 폴라코드(Polar Code)를 제정하여 극지역운항매뉴얼(PWOM) 등 북극해 운항선박에 대한 기준요건의 강제화 준비를 진행 중이다. 북극해를 운항하는 선박은 해양기상 이외에도 해빙의 영향을 받으므로 안전하고 경제적인 항로를 지원해 줄 북극해 안전운항 지원시스템이 필요하다. 따라서 본 연구에서는 국제해사기구 폴라코드에 대응하기 위해 북극해 안전운항 지원시스템 개발을 위한 기능적 요구조건을 도출하였다. IMO 폴라코드를 기반으로 도출된 북극해 안전운항 지원시스템의 기능적 요건은 북극해 운항선박에게 해빙관측 및 예측정보를 이용하여 경제적이고 안전한 항로를 동적으로 서비스할 수 있도록 도출되었고, 북극해 항행위험지도 생성 기법, 북극해 항해계획 기법, 해사안전정보(MSI) 생성기법을 개발하기 위한 기술적 요건으로 구성된다. 또한, 북극해 안전운항 지원시스템의 적용을 위한 요구조건을 도출하여 개발될 시스템이 IMO 폴라코드의 북극해 항행선박 인증절차에 적용하고자 하였다. 본 연구의 연구성과를 폴라코드에 반영하기 위해서는 해빙관측 및 예측기술의 개발과 함께, 지속적인 국제적인 교류 및 정책 제안 등이 계속되어야 할 것이다.

의료정보보안 기반 소프트웨어 아키텍처 설계방법 (A Study for Security-Based Medical Information Software Architecture Design Methodology)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.35-41
    • /
    • 2013
  • 의료정보 보안에 대한 대안은 무엇보다 의료정보의 안전한 보존과 각종의 보안 위협으로부터 안전성을 강구하는 소프트웨어 설계로부터 시작되어야 한다. 의료정보시스템은 산재된 의료정보를 실시간으로 통합할 수 있어야 하고 의료정보의 교환은 신뢰할 수 있는 데이터 통신이어야 한다. 의료정보시스템의 소프트웨어 아키텍처 설계는 의료정보 공유상 보안 문제를 파악하고 의사소통을 통해 사용자 요구사항을 파악하여 소프트웨어 설계에 반영한다. 소프트웨어 프레임워크 설계, 메시지 표준 설계, 웹기반 프로세스간 통신절차 설계, 접근제어 알고리즘 설계, 아키텍처 기술서 작성, 아키텍처 평가의 제반 절차를 정립한다. 소프트웨어 아키텍처 초기 결정은 설계, 개발, 테스트, 유지보수에 지속적인 영향을 미친다. 또한 프로젝트상의 세부적 의사결정 근거가 된다. 의료정보보안 기반 소프트웨어 아키텍처 설계방법은 오늘날 중요한 과제가 되고 있는 의료정보 보안의 기본틀을 제공할 수 있을 것이다.

여대생 및 젊은 여성층을 위한 영양교육 웹사이트 개발 (Development of a Website-Based Nutrition Education Program for Female College Students and Young Women)

  • 김경원;강현주;김경아;김세화
    • 대한지역사회영양학회지
    • /
    • 제6권4호
    • /
    • pp.657-667
    • /
    • 2001
  • This study was designed to develop a website for providing nutrition information and education for college women and young women. The website focuses on two topics ; general nutrition and desirable weight control. This program is located at http : // www.ezydiet.co.kr. This program is composed of 5 major sections. The first two sections were designed to provide information ; one for general nutrition, and the other for providing information regarding weight control. The first section includes information regarding young adult women's diet, nutrition standards, such as the RDA or Korean Food Pyramid, drinking and smoking. The second section coveres information regarding desirable control, foods with high or low calories, eating disorders and popularly used dieting methods. The third section is for simple nutrition assessment, consisting of assessment of ideal body weight and obesity, energy requirements, and eating habits. The fourth section was designed to introduce and help users to apply behavioral modification techniques, such as monitoring, goal setting, stimulus control and reinforcement. The final section was designed for meal planning, by introducing a food exchange list and menu examples for one week. The characteristics of this web-based program are as follows ; 1) provide nutrition information systematically, 2) involve sections for the participation of the user, 3) include food pictures to help understanding of nutrition information, 4) include management modules for some sections to revise or update the information. One-hundred and ten female university students participated in the evaluation of this website. The evaluation results were favorable. About 90% of subjects rated that this program covers major topics 'well ' or 'very well', and that it was 'easy'to 'very easy'to understand the contents on website. Two-thirds of subjects rated quite positively on questions regarding attractiveness, overall quality and technical quality of website. In addition, about three-fourths of subjects answered that this website was helpful in increasing nutrition knowledge and in applying nutrition information into daily life. These results suggested the possibility of using a website as a means of providing nutrition information and education for young adult women.

  • PDF

컴포넌트 정적/동적 커스터마이제이션 기법 (The Static and Dynamic Customization Technique of Component)

  • 김철진;김수동
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제29권9호
    • /
    • pp.605-618
    • /
    • 2002
  • 컴포넌트 기반 어플리케이션 개발(CBD: Component Based Development)은 Time-To-Market을 위한 필수적인 기법이며 컴포넌트를 이용해 다양한 도메인의 어플리케이션을 개발하기 위해서는 재사용성이 높은 컴포넌트가 제공되어야만 한다. 컴포넌트의 재사용성을 높이려면 다양한 도메인의 요구사항을 분석하여 개발해야 한다. 그러나 개발하려는 컴포넌트에 해당하는 다양한 도메인의 모든 요구사항을 분석해 컴포넌트 내에 포함한다는 것은 많은 부하를 주며, 또한 여러 도메인의 공통 기능을 가진 일반적인 컴포넌트만 제공하는 것은 개발자가 개발해야 하는 다른 영역이 존재하므로 Time-To-Market을 이루기가 쉽지 않다. 이와 같이, 컴포넌트 개발(CD : Component Development) 시점에 다양한 도메인의 요구사항 분석을 통해 일반적인 컴포넌트를 개발하는 것이 재사용성이 높다고는 볼 수 없으며 이러한 컴포넌트는 공통적인 기능을 가지고 있는 컴포넌트 일뿐이며 공통 영역 외의 영역은 또 다른 개발의 부담을 준다. 따라서 본 논문에서는 공통 컴포넌트를 포함하여 특정 영역의 컴포넌트를 재사용하기 위한 컴포넌트 커스터마이제이션 기법을 제안한다. 컴포넌트의 데이터 속성(Attribute), 기능(Behavior), 그리고 메시지 흐름(Message Flow)에 대한 변경 가능성을 제공하여 컴포넌트의 재사용성을 높일 수 있다. 본 커스터마이제이션 기법은 개발된 컴포넌트들을 통합하거나 컴포넌트 내에 새로운 기능을 제공할 수 있도록 컴포넌트 내의 메시지 흐름을 변경할 수 있다. 또한 컴포넌트 내에 존재하는 클래스를 다른 클래스로 교환하거나 통합된 컴포넌트를 다른 기능의 컴포넌트로 교환할 수 있는 기법을 제공하여 다양한 도메인의 요구 사항을 수용할 수 있도록 한다. 이와 같이 본 커스터마이제이션 기법은 공통 기능의 컴포넌트 뿐만 아니라 특정 영역의 컴포넌트에 대한 재사용성도 확보할 수 있다.

A novel ID-based multi-domain handover protocol for mesh points in WMNs

  • Zhang, Xue;Li, Guangsong;Han, Wenbao;Ji, Huifang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2512-2529
    • /
    • 2015
  • Wireless mesh networks (WMNs) provide an efficient and flexible method to the field of wireless networking, but also bring many security issues. A mesh point may lose all of its available links during its movement. Thus, the mesh point needs to handover to a new mesh point in order to obtain access to the network again. For multi-domain WMNs, we proposed a new ID-based signcryption scheme and accordingly present a novel ID-based handover protocol for mesh points. The mutual authentication and key establishment of two mesh points which belong to different trust domains can be achieved by using a single one-round message exchange during the authentication phase. The authentication server is not involved in our handover authentication protocol so that mutual authentication can be completed directly by the mesh points. Meanwhile, the data transmitted between the two mesh points can be carried by the authentication messages. Moreover, there are no restrictions on the PKG system parameters in our proposed multi-domain ID-based signcryption scheme so our handover scheme can be easily applied to real WMNs circumstances. Security of the signcryption scheme is proved in the random oracle model. It shows that our protocol satisfies the basic security requirements and is resistant to existing attacks based on the security of the signcryption. The analysis of the performance demonstrates that the protocol is efficient and suitable for the multi-domain WMNs environment.

의료용 서비스 로봇 개발에 관한 연구 (A Study on the Development of Medical Service Robot)

  • 강성인;박윤아;오암석;전재환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.77-80
    • /
    • 2011
  • 의료용 로봇은 크게 네 분야로 나눌 수 있는데, 수술을 보조하는 수술보조 로봇, 수술 로봇, 수술시뮬레이터, 재활 로봇이라 할 수 있다. 이와 같이 의료용 로봇은 주로 고 정밀도 및 신뢰성을 요구하는 작업을 위해 개발되고 있다. 의료용 서비스 로봇의 또 다른 분야로 수술이 아닌 진료를 위한 서비스 로봇이 있다. 진료 서비스 로봇은 병원의 접수 업무 및 진료 시 사용할 수 있는 환자의 생체 데이터 취득, 병원 내 위치 및 콘텐츠 정보 등을 환자에게 제공할 수 있는 로봇이다. 하지만 지금까지의 의료 서비스 로봇은 실제적인 접수 처리과정을 진행하는 역할을 하지는 못하였다. 본 논문에서는 의료 서비스 로봇 시스템을 설계 및 구현하였다. 구현된 로봇 시스템은 의료정보 교환을 위한 표준 프로토콜을 사용해 직접 병원 정보 시스템과의 연동이 가능하고, 병원의 환자 접수 및 처리, 진료 대기자 수와 같은 정보를 제공할 수 있다.

  • PDF

차량 검지정보 전송을 위한 다기능 제어기 통합 프로토콜 구현 (Realization of Unified Protocol of Multi-functional Controller for Transfer of Vehicle Information on the Roads)

  • 안승용;임성규;이승요
    • 전기학회논문지
    • /
    • 제61권12호
    • /
    • pp.1857-1863
    • /
    • 2012
  • The VDS(Vehicle Detection System) collects and transfers information about traffic situations in real time, therefore it makes the traffic management effective. Recently, the VDSs have provided good stability and accuracy in regard to system reliability and functions but they also have showed problems such as raising costs and consuming times when a new system is installed and/or the environmental requirements for the system are set up. The reason of the problems is that up to now the collection of the data and information about the traffic situations has been achieved by the 1:1 information exchange between the traffic control surveillance center and the each traffic field, between equipments and centers, and among data processing equipments and also centers. The communication systems used in the VDS are generally composed of 1 : 1 connection of the lines because the communication protocols are different in the most of the cases mentioned above. Consequently, this makes the number of communication lines become larger and causes the cost for the whole traffic information systems to increase. In this paper, a development of a controller to unify the communication protocols for the VDS is peformed to solve the problems which were mentioned above. Specially, the controller developed in this paper was applied to a radar vehicle detector and tested to show its usefulness. In addition to that, the developed controller was also designed to include functions to transfer the information about weather conditions on the roads.

패킷 페이로드 내 특정 패턴 탐지 알고리즘들의 성능 분석에 관한 연구 (Performance Analysis of Detection Algorithms for the Specific Pattern in Packet Payloads)

  • 정구현;이봉환;양동민
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.794-804
    • /
    • 2018
  • 컴퓨터에서 실행되는 다양한 응용들은 네트워크를 통해 패킷 형태로 정보를 전달하며 대부분의 패킷들은 TCP/IP 또는 UDP/IP 프로토콜을 따른다. 기업 및 기관의 네트워크 관리 담당자는 네트워크 트래픽 측정 및 감시, 네트워크 보안 등을 위해서 네트워크를 통해 전달되는 패킷들을 지속적으로 관리할 수 있어야 한다. 본 논문에서는 실제 전달되는 데이터를 면밀히 조사하는 DPI(Deep Packet Inspection)에서 페이로드의 특정 패턴을 검색하는 패킷 페이로드 분석 알고리즘들의 성능 분석하는 것을 목적으로 하고 있다. 페이로드를 조사하는 가장 기본적인 과정은 특정 패턴을 페이로드에서 신속하게 검색하는 것이다. 본 논문에서는 페이로드에 특정 패턴이 존재하는 경우, 그 패턴을 검출할 수 있는 여러 알고리즘들을 소개하고, 세 가지 관점에서 수학적으로 성능을 분석하고, 응용프로그램의 목적에 적합한 적용 방안을 제시한다.

전력 제어시스템의 시리얼 기반 DNP통신 취약점에 관한 연구 (A study on vulnerabilities of serial based DNP in power control fields)

  • 장지웅;김휘강
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1143-1156
    • /
    • 2013
  • SCADA(Supervisory Control And Data Acquisition, 원방감시제어시스템) 등 상당수의 전력 제어시스템은 RS232C 시리얼 통신 및 9.6kbps의 저속 아날로그 통신을 기반으로 하는 DNP3.0 프로토콜을 사용하여 전력현장으로부터 데이터를 취득하고 있다. 이는 아날로그 통신구간에서의 공격불가, 시리얼 방식의 내재적 보안성, Master/Slave 중 Master만이 통신을 시작하는 프로토콜 특성 등으로 인해 안전하다고 알려져 왔다. 본 논문에서는 상용 제어시스템 시뮬레이터를 통해 DNP 통신을 구현한 후, 탭핑(Tapping)을 통해 기밀성, 무결성, 가용성 관점에서 보안실험을 진행하여 취약점을 확인할 수 있었다. 즉 기존에 안전하다고 여겨진 전력 현장으로부터의 데이터 취득에도 적절한 인증 및 암호화 방식을 도입하여야 함을 보일 수 있었다. DNP User Group을 중심으로 DNP 인증과 암호화에 대한 논의가 시작된 지 7~8년이 경과하였지만 실제 전력계통망에 도입하여 사용하는 곳은 없는 것으로 확인되고 있다. 이러한 이유는 전력시스템의 특수성에 따른 부가적인 보안 요구사항에 기인하는데, 본 논문에서는 이러한 제약을 극복하고 실제 전력계통망에 인증과 암호화 도입을 위한 고려사항을 제시하였다.