• 제목/요약/키워드: Network-based industrial control system

검색결과 268건 처리시간 0.027초

ZigBee를 적용한 누전상태 모니터링시스템 구현 (Implementation of Leakage Monitoring System Using ZigBee)

  • 주재한;나승권
    • 한국항행학회논문지
    • /
    • 제21권1호
    • /
    • pp.107-112
    • /
    • 2017
  • 최근 가정이나 산업용 건물에서 컴퓨터, TV, 냉장고, LED 조명 등 가전기기들의 누전전류에 의한 감전사고가 지속적으로 발생하고 있다. 그리고 가정 내 벽면에 설치된 콘센트에 직접 연결되어 제어 하는 누전차단 모듈들은 모듈 후단에 병렬로 연결된 각각의 가전기기들의 누전상태를 확인하기가 쉽지 않다. 또한 전류가 정상적인 전류의 통로 이외로 흐르는 누전전류를 기존의 누전차단기들은 배전함에 설치되어 누전시 전원을 차단해 주는 역할 을 한다. 가전기기의 누전으로 인한 감전, 화재 등 여러 가지 재해가 발생하여 누전전류의 위험성이 심각하게 제시되고 있다. 이에 근거리 무선통신시스템 중에서 저전력과 저가격 면에서 장점이 많은 IEEE 80215.4 기반의 지그비통신을 이용하여 상시 감시할 수 있는 누전상태 모니터링시스템 구현방안을 제시한다.

기술이전을 위한 기술수요자 중심의 가치평가 방법론 개발 (Development of a technology valuation method for buyers in technology transfer)

  • 윤두섭;박인채;윤병운
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.155-167
    • /
    • 2016
  • 기술 가치평가는 개발된 기술에 대한 사업화 과정에서 사업타당성을 평가할 수 있는 근거가 된다. 그러나 기술 자체의 평가에만 초점을 두는 전통적인 평가 방법은 구매자의 입장을 충분히 반영하지 못하는 한계를 지니고 있기 때문에, 평가된 기술의 가치는 실제 시장에서 체감하는 정도와 차이를 보일 수 있다. 따라서 본 연구는 실제 가치평가의 주요 거래자라 할 수 있는 수요자 입장을 반영한 기술가치 평가 방법을 제시하고자 한다. 평가방법은 첫째 기술의 본질적인 가치를 평가하는 기술성 요인, 수요자의 환경 역량 등을 평가하는 기술수요자 요인, 시장가치를 나타내는 시장성 요인을 도출하고 이들의 연관관계를 분석한다. 둘째, 요인 간 연계 구조를 토대로 수익접근법에 의해 기술의 기대이익을 산출한다. 마지막으로, 산출된 기대이익은 현가화하여 최종적인 기술 가치를 나타낸다. 제안된 방법론을 '유비쿼터스 홈네트워크 시스템과 이를 이용한 음성서비스 및 조명제어 방법' 기술에 적용하여 가치 평가를 수행하였으며, 평가 결과를 산업통상자원부에서 배포한 기술가치평가 가이드에 따른 기술가치평가와 비교하여 타당성을 검증하였다. 본 연구의 기술가치평가 방법은 보다 정량적이고 체계적인 접근법에 기반하였으며, 기술거래 이해관계자의 입장을 반영한 기술이전을 위한 의사결정지원 도구로서 활용될 수 있다.

국방 온톨로지를 통한 지능형 의사결정지원시스템 구축 및 활용 - 공군 군수상황관리체계 적용 사례 (Construction and Application of Intelligent Decision Support System through Defense Ontology - Application example of Air Force Logistics Situation Management System)

  • 조원기;김학진
    • 지능정보연구
    • /
    • 제25권2호
    • /
    • pp.77-97
    • /
    • 2019
  • 제 4차 산업혁명의 초연결 환경에서 발생하는 많은 양의 데이터는 제 4차 산업혁명을 기존의 생산 환경과 구분지어 주는 주요한 요소이다. 이러한 환경은 데이터를 필요로 하는 동시에 데이터를 생산하는 양면적인 특징을 가진다. 때문에 앞으로의 정보 시스템은 기존의 정보시스템보다 양적인 측면에서 더 많은 데이터를 처리해야 하며, 질적인 측면에서는 많은 데이터 중 사용자의 목적에 부합하는 목표 데이터만을 추출하는 능력이 요구된다. 작은 규모의 정보 시스템에서는 사람이 그 시스템을 정확히 이해하고 필요한 정보를 획득하는 것이 가능하지만, 시스템에 대해 정확한 이해가 어려워진 다양하고 복잡한 시스템에서는 원하는 정보를 획득하는 것이 점점 더 어려워진다. 이러한 문제는 데이터를 사람뿐 아니라 컴퓨터가 이해할 수 있는 온톨로지로 표현하여 다양한 정보처리가 가능하도록 하는 시맨틱 웹(Semantic Web) 구축이 해결책이 될 수 있다. 군에서도 현재 대부분의 업무가 정보 시스템을 통해 이루어지고 있는데, 정보의 입력이나 가공 등 단순처리 중심으로 구축된 기존 시스템이 점점 더 많은 양의 데이터를 포함하게 되면서 시스템을 쉽게 활용하기 위한 노력이 필요한 상황이다. 본 연구에서는 온톨로지를 통한 지능형 의사결정지원시스템의 예로 온톨로지 기반 군수상황관리체계를 제안하고자 한다. 온톨로지 기반 군수상황관리체계는 기존의 군수정보체계의 복잡한 정보를 직관적으로 보여주기 위해 구축된 군수상황관리체계를 온톨로지를 통해 구축하였으며, 성과기반군수지원 계약관리, 부품사전 등의 유용한 기능을 추가 식별하여 온톨로지에 포함하였다. 또한 구축된 온톨로지가 의사결정지원에 활용할 수 있는지를 확인하기 위해 시맨틱 웹 기술을 통해 기본적인 질의응답은 물론 추론 및 함수를 통한 분석기능을 구현하였다.

제어시설 사이버공격 대응을 위한 사이버보안 프레임워크 (Framework) 연구 (Study on security framework for cyber-hacking control facilities)

  • 이상도;신용태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권4호
    • /
    • pp.285-296
    • /
    • 2018
  • 지난 몇년간 발생된 수많은 정보시스템 해킹중 국가적 위험을 불러일으킬만한 사이버공격은 핵시설과 원전에 대한 사이버공격일것이다. 그중 대표적인 것이 이란 핵시설 스턱스넷 공격과 한국의 한수원 사이버위협이라고 할 수 있다. 전자는 직접적인 사이버공격으로 인해 원전이 멈출 수 있다는 것을 보여주었고, 후자는 사이버해킹 위협만으로도 국민을 공포에 떨게 할 수 있다는 것을 보여주었다. 이 사건들 이후 산업 제어시설에 대한 사이버공격 위험성이 알려져서 보안이 강화되기 시작하였다. 원전 발전소도 이전의 소극적인 인터넷과 분리된 네트워크로 안전하게 운영된다는 개념에서 벗어나서 악성코드 등 사이버테러로 인해 공격을 받을 수 있다는 개념으로 변했다. 두 가지 개념의 차이점은 제어시설도 사이버공격으로 침해될 수 있다는 가능성에 기초하여 대응하기 위한 전략으로 세워졌다는 것이다. 그 점에서 미국은 이미 제어시설에 대한 보안프레임워크를 설정하여 대비하고 있다. 본 논문에서는 제어시설에 대한 사이버보안 공격사례 및 공격 시나리오를 식별하고, 각 시나리오별로 위험요소에 대한 대처방안을 분석한다. 이를 통해 국내 보안프레임워크 설계시 참조해야할 사항을 식별하여 보안성을 강화하고 설계시 안정성을 확보하고자 한다.

산업용 임베디드 시스템 플랫폼 개발 (Development of Industrial Embedded System Platform)

  • 김대남;김교선
    • 전자공학회논문지CI
    • /
    • 제47권5호
    • /
    • pp.50-60
    • /
    • 2010
  • 지난 반세기 동안 컴퓨터 시스템의 발전으로 개인용 컴퓨터와 소프트웨어 산업은 유래 없는 호황을 누렸다. 21세기에 들어서는 이러한 흐름이 모바일 기기로 점차 이동하면서 임베디드 시스템 시장이 폭발적으로 증가하였다. 휴대전화, 내비게이션 시스템, PMP 등의 휴대용 멀티미디어 기기들은 시장에 쏟아져 나온 반면에 대부분의 산업용 제어시스템은 여전히 단순제어 시스템에 의존하여 제품이 개발되고 있다. 실제로 이를 첨단 하드웨어와 소프트웨어의 기술로 전환하려고 해도 그 수요가 모바일 시장에 비해 낮아 부품수급이 어렵고 가격이 상승하는 문제를 안고 있으며 기술개발 시 발생하는 많은 비용과 인력은 기업 입장에서는 투자 부담이 될 수밖에 없다. 그러나 미래 고객들에게 제품에 대한 기업 이미지를 끌어올리기 위해서는 고성능 시스템의 하드웨어와 소프트웨어 플랫폼 개발이 반드시 필요하다. 본 논문에서는 이러한 문제점들을 해결하기 위해서 네트워크 임베디드 시스템의 최적화된 하드웨어 플랫폼과 소프트웨어 플랫폼을 개발하였다. 개발된 플랫폼은 멀티미디어 기능을 추가하여 고급형 제품을 위한 플랫폼으로 제작하였다. 멀티미디어 기능을 구현하기 위해서 텔레칩스 사의 멀티미디어 프로세서인 TCC8300을 기반으로 개발하였으며 프로세서 내부의 다양한 병렬하드웨어 기능을 이용함으로써 회로상의 부품의 수를 최소화 하고 성능 향상과 더불어 전력소모량을 최소화하였다. 그리고 소프트웨어의 기술비용(로열티)을 없애기 위해서 오픈소스 기반의 운영체제인 임베디드 리눅스와 오픈소스 기반의 그래픽 라이브러리인 TinyX와 GTK+를 이용하여 GUI(Graphic User Interface)를 구현하였다. 또한 개발된 플랫폼을 이용하여 여러 가지 방식의 YUV2RGB 프레임 변환 실험 및 측정을 통해서 성능 및 프레임별 변환 시에 소모되는 전력량을 계산하였고 플랫폼의 각 부분별 동작에 대한 전력소모량 측정을 통해서 플랫폼 구성 시 필요한 전력과 성능을 예측할 수 있도록 하였다. 응용제품을 개발할 때 주어진 기능 및 성능 그리고 저전력 등의 사양이 구현 가능한지 분석하고 절충할 때 사용할 수 있는 모델식을 개발하였고 이를 활용하여 직접 제작해 봄으로써 신뢰성을 입증하였다. 이 때, 하드웨어 부품들은 휴대폰 생산 시에 사용되는 부품들을 사용함으로써 저가의 부품을 안정적으로 수급하여 대량생산을 용이하게 하였다.

Hybrid CNN-LSTM 알고리즘을 활용한 도시철도 내 피플 카운팅 연구 (A Study on People Counting in Public Metro Service using Hybrid CNN-LSTM Algorithm)

  • 최지혜;김민승;이찬호;최정환;이정희;성태응
    • 지능정보연구
    • /
    • 제26권2호
    • /
    • pp.131-145
    • /
    • 2020
  • 산업혁신의 흐름에 발맞추어 다양한 분야에서 활용되고 있는 IoT 기술은 빅데이터의 접목을 통한 새로운 비즈니스 모델의 창출 및 사용자 친화적 서비스 제공의 핵심적인 요소로 부각되고 있다. 사물인터넷이 적용된 디바이스에서 누적된 데이터는 사용자 환경 및 패턴 분석을 통해 맞춤형 지능 시스템을 제공해줄 수 있어 편의 기반 스마트 시스템 구축에 다방면으로 활용되고 있다. 최근에는 이를 공공영역 혁신에 확대 적용하여 CCTV를 활용한 교통 범죄 문제 해결 등 스마트시티, 스마트 교통 등에 활용하고 있다. 그러나 이미지 데이터를 활용하는 기존 연구에서는 개인에 대한 사생활 침해 문제 및 비(非)일반적 상황에서 객체 감지 성능이 저하되는 한계가 있다. 본 연구에 활용된 IoT 디바이스 기반의 센서 데이터는 개인에 대한 식별이 불필요해 사생활 이슈로부터 자유로운 데이터로, 불특정 다수를 위한 지능형 공공서비스 구축에 효과적으로 활용될 수 있다. 대다수의 국민들이 일상적으로 활용하는 도시철도에서의 지능형 보행자 트래킹 시스템에 IoT 기반의 적외선 센서 디바이스를 활용하고자 하였으며 센서로부터 측정된 온도 데이터를 실시간 송출하고, CNN-LSTM(Convolutional Neural Network-Long Short Term Memory) 알고리즘을 활용하여 구간 내 보행 인원의 수를 예측하고자 하였다. 실험 결과 MLP(Multi-Layer Perceptron) 및 LSTM(Long Short-Term Memory), RNN-LSTM(Recurrent Neural Network-Long Short Term Memory)에 비해 제안한 CNN-LSTM 하이브리드 모형이 가장 우수한 예측성능을 보임을 확인하였다. 본 논문에서 제안한 디바이스 및 모델을 활용하여 그간 개인정보와 관련된 법적 문제로 인해 서비스 제공이 미흡했던 대중교통 내 실시간 모니터링 및 혼잡도 기반의 위기상황 대응 서비스 등 종합적 메트로 서비스를 제공할 수 있을 것으로 기대된다.

시큐리티업체의 유비쿼터스 센서네트워크(USN) 응용전략 (Ubiquitous Sensor Network Application Strategy of Security Companies)

  • 장예진;안병수;주철현
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.75-94
    • /
    • 2009
  • 기계경비시스템은 대부분 전자 정보 통신기기로 구성되기 때문에 사회전반적인 환경, 범죄동향적인 환경적인 면에서 기계경비시스템 등에 영향을 미치게 되며 RFID의 무선인식과 추적기능은 사람 또는 차량의 출입통제나 반입, 감시, 통제 등을 위해 유용하게 쓰여질 부분으로 사회전반적인 환경 즉 고령화사회에 맞는 실버를 위한 케어 및 여성의 사회진출이 늘어가고 동시에 흉악범죄의 증가로 인한 첨단 도난방지기계시스템의 본격화 할 것으로 그 중요성은 더해가고 있다. 유비쿼터스 센서 네트워크의 이론적인 고찰을 알아보고, 기술 및 응용분야를 중점을 두고 향후 시큐리티업체의 발전적인 방향을 제시하는 것을 연구 목적으로 두고 있다. 시큐리티업체의 새로운 환경에 대응전략 제시를 한다면, 첫째, 시큐리티업체의 다각화 전략이 요구된다. 자율시장 경쟁의 원칙에 의하여 높은 수준의 시큐리티업체만 시장에 생존함으로써 시큐리티 시장의 질적 성장과 경쟁력을 가져올 것이다. 둘째, 시큐리티업체의 적극적 홍보가 요구된다. 현대사회를 살아가는 우리의 광고와 선전의 홍수에 묻혀 살고 있다해도 과언이 아니다. 시큐리티업체에 대한 국민들의 의식전환을 위해 대중매체를 이용하여 시큐리티의 활동영역이나 중요성을 강조하는 홍보활동을 활발하게 전개해야하며 최근에는 영화나 드라마에서도 시큐리티요원의 활동을 소재로 삼을 만큼 국민들에게 가깝게 부각되고 있는 점을 잘 활용하여 시큐리티의 공공적 측면을 함께 강조하는 홍보활동을 병행하는 방안을 강구해야한다. 셋째, 유비쿼터스 센서네트워크와 전자태그의 기술적 보안적 구축이 요구된다. U-Home, U-Health Care 등 모바일 전자태그서비스를 이용하기 때문에 모바일 전자태그 단말기의 상용화 지원, 통신요금 및 정보이용료 인하, 지속적인 기술개발 및 프라이버시 보호 강화하기 위해 기존 프라이버시 가이드라인을 기반으로 안전한 유비쿼터스 센서네트워크 안에 전자태그 환경을 조성하여 우리 생활 전반에 이용되며, 이러한 부분은 학계, 민간 연구소 등 산 학 연 협력체계를 구축해야 할 것이다.

  • PDF

Memory Organization for a Fuzzy Controller.

  • Jee, K.D.S.;Poluzzi, R.;Russo, B.
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 1993년도 Fifth International Fuzzy Systems Association World Congress 93
    • /
    • pp.1041-1043
    • /
    • 1993
  • Fuzzy logic based Control Theory has gained much interest in the industrial world, thanks to its ability to formalize and solve in a very natural way many problems that are very difficult to quantify at an analytical level. This paper shows a solution for treating membership function inside hardware circuits. The proposed hardware structure optimizes the memoried size by using particular form of the vectorial representation. The process of memorizing fuzzy sets, i.e. their membership function, has always been one of the more problematic issues for the hardware implementation, due to the quite large memory space that is needed. To simplify such an implementation, it is commonly [1,2,8,9,10,11] used to limit the membership functions either to those having triangular or trapezoidal shape, or pre-definite shape. These kinds of functions are able to cover a large spectrum of applications with a limited usage of memory, since they can be memorized by specifying very few parameters ( ight, base, critical points, etc.). This however results in a loss of computational power due to computation on the medium points. A solution to this problem is obtained by discretizing the universe of discourse U, i.e. by fixing a finite number of points and memorizing the value of the membership functions on such points [3,10,14,15]. Such a solution provides a satisfying computational speed, a very high precision of definitions and gives the users the opportunity to choose membership functions of any shape. However, a significant memory waste can as well be registered. It is indeed possible that for each of the given fuzzy sets many elements of the universe of discourse have a membership value equal to zero. It has also been noticed that almost in all cases common points among fuzzy sets, i.e. points with non null membership values are very few. More specifically, in many applications, for each element u of U, there exists at most three fuzzy sets for which the membership value is ot null [3,5,6,7,12,13]. Our proposal is based on such hypotheses. Moreover, we use a technique that even though it does not restrict the shapes of membership functions, it reduces strongly the computational time for the membership values and optimizes the function memorization. In figure 1 it is represented a term set whose characteristics are common for fuzzy controllers and to which we will refer in the following. The above term set has a universe of discourse with 128 elements (so to have a good resolution), 8 fuzzy sets that describe the term set, 32 levels of discretization for the membership values. Clearly, the number of bits necessary for the given specifications are 5 for 32 truth levels, 3 for 8 membership functions and 7 for 128 levels of resolution. The memory depth is given by the dimension of the universe of the discourse (128 in our case) and it will be represented by the memory rows. The length of a world of memory is defined by: Length = nem (dm(m)+dm(fm) Where: fm is the maximum number of non null values in every element of the universe of the discourse, dm(m) is the dimension of the values of the membership function m, dm(fm) is the dimension of the word to represent the index of the highest membership function. In our case then Length=24. The memory dimension is therefore 128*24 bits. If we had chosen to memorize all values of the membership functions we would have needed to memorize on each memory row the membership value of each element. Fuzzy sets word dimension is 8*5 bits. Therefore, the dimension of the memory would have been 128*40 bits. Coherently with our hypothesis, in fig. 1 each element of universe of the discourse has a non null membership value on at most three fuzzy sets. Focusing on the elements 32,64,96 of the universe of discourse, they will be memorized as follows: The computation of the rule weights is done by comparing those bits that represent the index of the membership function, with the word of the program memor . The output bus of the Program Memory (μCOD), is given as input a comparator (Combinatory Net). If the index is equal to the bus value then one of the non null weight derives from the rule and it is produced as output, otherwise the output is zero (fig. 2). It is clear, that the memory dimension of the antecedent is in this way reduced since only non null values are memorized. Moreover, the time performance of the system is equivalent to the performance of a system using vectorial memorization of all weights. The dimensioning of the word is influenced by some parameters of the input variable. The most important parameter is the maximum number membership functions (nfm) having a non null value in each element of the universe of discourse. From our study in the field of fuzzy system, we see that typically nfm 3 and there are at most 16 membership function. At any rate, such a value can be increased up to the physical dimensional limit of the antecedent memory. A less important role n the optimization process of the word dimension is played by the number of membership functions defined for each linguistic term. The table below shows the request word dimension as a function of such parameters and compares our proposed method with the method of vectorial memorization[10]. Summing up, the characteristics of our method are: Users are not restricted to membership functions with specific shapes. The number of the fuzzy sets and the resolution of the vertical axis have a very small influence in increasing memory space. Weight computations are done by combinatorial network and therefore the time performance of the system is equivalent to the one of the vectorial method. The number of non null membership values on any element of the universe of discourse is limited. Such a constraint is usually non very restrictive since many controllers obtain a good precision with only three non null weights. The method here briefly described has been adopted by our group in the design of an optimized version of the coprocessor described in [10].

  • PDF