• 제목/요약/키워드: Software as Service

검색결과 1,443건 처리시간 0.03초

Validating the Structural Behavior and Response of Burj Khalifa: Synopsis of the Full Scale Structural Health Monitoring Programs

  • Abdelrazaq, Ahmad
    • 국제초고층학회논문집
    • /
    • 제1권1호
    • /
    • pp.37-51
    • /
    • 2012
  • New generation of tall and complex buildings systems are now introduced that are reflective of the latest development in materials, design, sustainability, construction, and IT technologies. While the complexity in design is being overcome by the availability and advances in structural analysis tools and readily advanced software, the design of these buildings are still reliant on minimum code requirements that yet to be validated in full scale. The involvement of the author in the design and construction planning of Burj Khalifa since its inception until its completion prompted the author to conceptually develop an extensive survey and real-time structural health monitoring program to validate all the fundamental assumptions mad for the design and construction planning of the tower. The Burj Khalifa Project is the tallest structure ever built by man; the tower is 828 meters tall and comprises of 162 floors above grade and 3 basement levels. Early integration of aerodynamic shaping and wind engineering played a major role in the architectural massing and design of this multi-use tower, where mitigating and taming the dynamic wind effects was one of the most important design criteria established at the onset of the project design. Understanding the structural and foundation system behaviors of the tower are the key fundamental drivers for the development and execution of a state-of-the-art survey and structural health monitoring (SHM) programs. Therefore, the focus of this paper is to discuss the execution of the survey and real-time structural health monitoring programs to confirm the structural behavioral response of the tower during construction stage and during its service life; the monitoring programs included 1) monitoring the tower's foundation system, 2) monitoring the foundation settlement, 3) measuring the strains of the tower vertical elements, 4) measuring the wall and column vertical shortening due to elastic, shrinkage and creep effects, 5) measuring the lateral displacement of the tower under its own gravity loads (including asymmetrical effects) resulting from immediate elastic and long term creep effects, 6) measuring the building lateral movements and dynamic characteristic in real time during construction, 7) measuring the building displacements, accelerations, dynamic characteristics, and structural behavior in real time under building permanent conditions, 8) and monitoring the Pinnacle dynamic behavior and fatigue characteristics. This extensive SHM program has resulted in extensive insight into the structural response of the tower, allowed control the construction process, allowed for the evaluation of the structural response in effective and immediate manner and it allowed for immediate correlation between the measured and the predicted behavior. The survey and SHM programs developed for Burj Khalifa will with no doubt pioneer the use of new survey techniques and the execution of new SHM program concepts as part of the fundamental design of building structures. Moreover, this survey and SHM programs will be benchmarked as a model for the development of future generation of SHM programs for all critical and essential facilities, however, but with much improved devices and technologies, which are now being considered by the author for another tall and complex building development, that is presently under construction.

계층 구조에 기반을 둔 스마트 홈 시스템를 위한 스마트 센서 프레임워크의 설계 (A Design of Smart Sensor Framework for Smart Home System Bsed on Layered Architecture)

  • 정원호;김유빈
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.49-59
    • /
    • 2017
  • 스마트 센싱은 사물인터넷과 관련된 다양한 응용에 있어 핵심적인 역할을 하고 있으며, 그 중요성은 인공지능의 발전과 더불어 점점 증가하고 있다. 그러므로 스마트 센서의 중요성은 아무리 강조해도 지나치지 않다고 할 수 있을 것이다. 그러나 스마트 센서 관련 대부분의 연구는 특정 응용 목적, 예를 들면 보안, 에너지 절약, 감시 등에 집중되고 있으며, 미래에 필요할 다양한 유형의 스마트 센서를 효율적으로 구성하는 방법에 관한 연구는 드믄 실정이다. 본 논문에서는 스마트 센서의 효율적 구성을 위한 계층구조를 가진 컴포넌트 기반의 스마트 센서 프레임워크가 제안되고, 스마트 홈으로의 응용이 설계, 구현된다. 제안된 방법은 가까운 미래에 등장할 다양한 유형의 스마트 센서를, 제안된 소프트웨어 프레임워크 상에서 필요한 컴포넌트의 설계 및 개발을 통해 구성 가능하다는 것을 보여주고 있다. 또한 계층 구조를 가지고 있으므로 내부 혹은 외부 계층의 삽입을 통해 스마트 센서의 구성을 확대시킬 수도 있으며, 특히 외부 장치 계층과의 연결을 통해 사물인터넷 응용 서비스의 설계 시, 내부 혹은 외부 모듈별 독립적인 설계가 가능하다는 장점을 가진다. 제안된 방법을 사용하여 소규모 스마트 홈 시스템이 설계 구현되었으며, 외부의 서버와 연결되어 다수의 스마트 홈을 수용, 관리할 수 있는 홈 클라우드까지 설계 구현되었다. 각 계층의 컴포넌트들을 개발, 추가함으로써, 스마트 카, 스마트 빌딩, 스마트 팩토리 등, 그 응용의 폭을 효율적으로 확대할 수 있을 것이다.

공간빅데이터 개념 및 체계 구축방안 연구 (Study for Spatial Big Data Concept and System Building)

  • 안종욱;이미숙;신동빈
    • Spatial Information Research
    • /
    • 제21권5호
    • /
    • pp.43-51
    • /
    • 2013
  • 본 연구에서는 최근 이슈가 되고 있는 공간빅데이터에 대한 개념과 효과적으로 공간빅데이터체계를 구축하기 위한 방안을 제시하였다. 공간빅데이터는 3V(volume, variety, velocity)로 정의되고 있는 빅데이터를 6V(volume, variety, velocity, value, veracity, visualization)의 빅데이터로 진화시키는 기반이라 할 수 있다. 공간빅데이터를 효과적으로 구축하기 위해서는 공간빅데이터체계 구축으로 추진되어야 하며, 공간빅데이터체계는 국가공간정보기반, 융합플랫폼, 서비스제공자, 생산요소제공자로서의 역할을 수행해야 한다. 이러한 공간빅데이터체계의 구성요소는 인프라(하드웨어), 기술(소프트웨어), 공간빅데이터(데이터), 인력, 법 제도 등이며, 공간빅데이터체계 구축을 위한 목표로 공간기반 정책수립 지원, 공간빅데이터 플랫폼 기반 산업활성화, 공간 빅데이터 융합기반 조성, 공간관련 사회현안의 적극적 해결로 제시하였다. 그리고 목표에 대한 추진전략은 범정부적 협력체계 구축, 신산업 창출 및 활용 활성화, 성과활용 중심의 공간빅데이터 플랫폼 구축, 공간빅데이터 관련 기술경쟁력 확보로 제시하였다.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

바이오센싱 융합 빅데이터 컴퓨팅 아키텍처 (Bio-Sensing Convergence Big Data Computing Architecture)

  • 고명숙;이태규
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제7권2호
    • /
    • pp.43-50
    • /
    • 2018
  • 생체정보 컴퓨팅은 생체신호 센서와 컴퓨터 정보처리를 융합한 정보시스템에 기초하여 컴퓨팅시스템 뿐만 아니라 빅데이터 시스템에 크게 영향을 미치고 있다. 이러한 생체정보는 지금까지의 텍스트, 이미지, 동영상 등의 전통적인 데이터 형식과는 달리 생체신호의 의미를 부여하는 값은 텍스트 기반으로 표현되고, 중요한 이벤트 순간은 이미지 형식으로 저장하며, 시계열 분석을 통한 데이터 변화 예측 및 분석을 위해서는 동영상 형식 등 비정형데이터를 포함하는 복합적인 데이터 형식을 구성한다. 이러한 복합적인 데이터 구성은 개별 생체정보 응용서비스에서 요구하는 데이터의 특징에 따라 텍스트, 이미지, 영상 형식 등으로 각각 분리되어 요청되거나, 상황에 따라 복잡 데이터 형식을 동시에 요구할 수 있다. 기존 생체정보 컴퓨팅 시스템들은 전통적인 컴퓨팅 구성요소, 컴퓨팅 구조, 데이터 처리 방법 등에 의존하므로 데이터 처리성능, 전송능력, 저장효율성, 시스템안전성 등의 측면에서 많은 비효율성을 내포하고 있다. 본 연구에서는 생체정보 처리 컴퓨팅을 효과적으로 지원하는 생체정보 빅데이터 플랫폼을 구축하기 위해 개선된 바이오센싱 융합 빅데이터 컴퓨팅 아키텍처를 제안한다. 제안 아키텍처는 생체신호관련 데이터의 저장 및 전송 효율성, 컴퓨팅 성능, 시스템 안정성 등을 효과적으로 지원하며, 향후 생체정보 컴퓨팅에 최적화된 시스템 구현 및 생체정보 서비스 구축을 위한 기반을 제공할 수 있다.

개별요소법을 활용한 스포크 타입 토압식 쉴드TBM의 예비 해석 연구 (Preliminary study on a spoke-type EPB shield TBM by discrete element method)

  • 이철호;장수호;최순욱;박병관;강태호;심정길
    • 한국터널지하공간학회 논문집
    • /
    • 제19권6호
    • /
    • pp.1029-1044
    • /
    • 2017
  • 개별요소법(Discrete Element Method, DEM)은 다수의 작은 입자들의 운동 및 상호영향을 계산하여 시스템의 거동을 해석하는 수치해석법으로써, 실제 화학공학, 약학, 토목공학, 재료과학, 식품공학 등 다양한 산업현장에서 적용되고 있다. 본 연구에서는 DEM 기법에 근거한 입자 역학 전용 해석 상용 소프트웨어를 사용하여 스포크타입 토압식 쉴드TBM 굴착성능을 평가하기 위한 예비 해석을 수행하였다. TBM에 대한 해석은 커터헤드의 회전속가 다른 2가지 조건에 대해 수행되었다. 해석을 진행하는 동안 커터헤드면에 작용하는 저항 토크, 커터헤드면과 쉴드면에 작용하는 압축력, 스크루 오거를 통해 배출되는 토사의 양을 검토하였다. 해석을 통해 DEM 해석을 이용한 TBM 장비 모델링의 적용성을 검토하였다.

초·중등 SW 교육 현황 및 추이 분석 : 교육정보화 실태조사(2014-2016)을 중심으로 (Analysis of Status and Trend in Software Education : Focused on Educational Technology Survey(2014 - 2016))

  • 윤일규;김한성
    • 정보교육학회논문지
    • /
    • 제22권1호
    • /
    • pp.71-80
    • /
    • 2018
  • 본 연구의 목적은 매년 우리나라의 전체 초중등학교를 대상으로 주기적으로 조사되고 있는 '교육정보화 실태조사'의 기초 데이터를 활용하여 2018년부터 필수화를 앞두고 있는 국내 SW 교육 준비 현황을 객관적으로 분석하는 데 있다. 이를 위해 교육정보화 실태조사 지표인 인적, 물적, 활용 지표 중 SW 교육과 관련된 지표를 추출하고 2014년부터 2016년까지 3개년 간의 국내 교육정보화 수준의 추이 변화를 분석하였다. 주요 연구 결과를 살펴보면 다음과 같다. 첫째, 정보교과를 담당하는 전체적인 교사 수는 3개년 간 지속적으로 늘어나고 있는 것을 알 수 있다. 하지만, 중학교의 정보 교과 담당교사 중 정보 컴퓨터 정교사 자격증 소지자 비율은 2014년(71%)부터 2016년(54%)까지 지속적으로 줄어들고 있으며, 타교과로 이동하는 정보 컴퓨터 전공 교사 수는 지속적으로 증가하는 역설적인 상황이 발생하고 있다. 둘째, 예산 및 인프라와 관련한 추이 분석 결과, 2014년부터 초 중등 학교운영비 대비 교육정보화 예산의 총액이 지속적으로 감소하는 것을 확인할 수 있었다. 셋째, 초등학교의 정보(컴퓨터) 관련 창의적 체험활동 운영 비율은 2015년 87.7%, 2016년 84.6%로 낮아졌으며, 중학교의 정보(컴퓨터) 교과 교육 운영 학교 비율 또한 2014년 34.8%, 2015년 30.8%, 2016년 28.2%로 점차 낮아지는 경향을 보이고 있다. 본 연구에서는 이러한 분석 결과를 토대로 초 중등 공교육 현장에 SW 교육의 안정적인 정착을 위한 방안을 제언하였다.

안전한 그리드 응용을 위한 정책기반의 보안 기능 설계 (Design of a Policy-based Security Mechanism for the Secure Grid Applications)

  • 조영복;유미경;이상호
    • 한국산학기술학회논문지
    • /
    • 제12권2호
    • /
    • pp.901-908
    • /
    • 2011
  • 그리드 시스템의 SKY@Home에 적용된 통합 보안 모듈은 보안 기술을 좀 더 보완함으로써 그리드 시스템에 최적화된 보안모듈을 개발함으로써 보안성을 향상시켰다. 그러나, 현재 구현된 통합 보안 모듈은 Firewall, IDS, 바이러스 등을 제공하는 통합 모듈이지만 생성된 로그분석이나 룰 편집이 수작업으로 이루어져 관리자의 역할이 중요하게 작용된다. 따라서 관리자의 작업 처리가 원활하게 이루어지지 않을 경우 자원제공 PC들은 최신의 자료를 업데이트하기가 어렵다. 이러한 문제점을 해결하기 위해서 자료를 자동 갱신 하는 방법을 개선할 필요가 있다. 제안모델의 안전한 그리드 응용을 위한 정책기반 시스템의 자원제공 PC는 통합 보안 모듈을 적용함으로써 외부의 침입으로부터 클라이언트가 손쉽게 보안 기술을 활용하여 대처할 수 있다. 또한 자원제공 PC에서 사용되는 통합 보안 모듈은 추가적인 장비의 구입, 설치, 추가 비용이 없으므로 구현 비용이 현재 사용되는 보안 기술보다 적게 소요된다. 기존 제안방식에서 제공되는 다양한 기법으로 인한 시스템 자원 낭비를 줄이고자 그리드시스템에 최적화되도록 제안 시스템을 자원제공 PC에 적용함으로써 유효자원이 기존 방식보다 최대 20% 증가할 수 있어 침입탐지 및 예방, 바이러스 치료등의 절차에 따라 악의적 공격을 대처하는 동시에 시스템의 가용성, 신뢰성, 무결성 및 기밀성이 전체적으로 향상됨을 보였다.

유비쿼터스 컴퓨팅을 위한 사용자 친화적 지능형 공간 구현 (Implementation of User-friendly Intelligent Space for Ubiquitous Computing)

  • 최종무;백창우;구자경;최용석;조성제
    • 정보처리학회논문지D
    • /
    • 제11D권2호
    • /
    • pp.443-452
    • /
    • 2004
  • 본 논문에서는 유비쿼터스 컴퓨팅을 위한 지능형 공간 제어 시스템을 제안한다. 이 시스템은 전등, TV, 오디오, 전자 열쇠 등을 제어하는 일종의 홈/사무실 자동 제어 시스템으로 기존의 시스템에 비해 다음의 4가지 특징을 갖는다. 첫째, 사용자는 언제 어디서나 이 시스템을 사용할 수 있다. 구체적으로 제안된 시스템은 웹 서버의 기능을 제공하고 있으며 따라서 사용자는 인터넷에 유무선으로 연결된 어떠한 컴퓨터의 브라우저로도 접근할 수 있으며, 또한 휴대폰으로 접근할 수도 있다. 둘째, 이 시스템은 음성 인식 기능을 지원한다. 따라서 기존의 컴퓨터 인터페이스에 익숙하지 않은 사용자들도 보다 인간 중심적인 음성 인터페이스를 통해 시스템을 제어할 수 있다. 셋째, 시스템은 사용자의 요청에 반응하는 수동적인 서비스뿐만 아니라, 사용자 행동의 규칙성을 기반으로 미래를 예측하고 이에 따라 적극적인 서비스도 제공한다. 넷째, 이 시스템은 최근 내장형 기술을 적용하여 구현되었다. 제안된 시스템의 하드웨어는 206MHz로 동작하는 StrongARM CPU, 32MB SDRAM, 16MB 플래시 메모리, 그리고 가전제품의 전원 공급을 제어하는 릴레이 박스(Relay box) 등으로 구성된다. 이러한 하드웨어 플랫폼 상에 내장형 리눅스가 동작하고 있으며, 음성 인식 도구, 내장형 시스템을 위한 웹 서버, 릴레이 박스를 구동하는 GPIO driver 등의 소프트웨어 컴포넌트들이 유기적으로 협력하여 지능형 공간을 제공한다.

유한요소해석을 통한 현장 가열 재활용 시공 장비의 가열판 용량에 따른 아스팔트 포장의 열전도성 평가 (Finite Element Analysis of Heat Transfer Effects on Asphalt Pavement Heated by Pre-Heater Unit Used in Hot In-Place Recycling)

  • 이강훈;임진선;정규동;임정혁;권수안;김용주
    • 한국도로학회논문집
    • /
    • 제18권2호
    • /
    • pp.73-82
    • /
    • 2016
  • PURPOSES: The national highways and expressways in Korea constitute a total length of 17,951 km. Of this total length of pavement, the asphalt pavement has significantly deteriorated, having been in service for over 10 years. Currently, hot in-place recycling (HIR) is used as the rehabilitation method for the distressed asphalt pavement. The deteriorated pavement becomes over-heated, however, owing to uncontrolled heating capacity during the pre-heating process of HIR in the field. METHODS: In order to determine the appropriate heating method and capacity of the pre-heater at the HIR process, the heating temperature of asphalt pavement is numerically simulated with the finite element software ABAQUS. Furthermore, the heating transfer effects are simulated in order to determine the inner temperature as a function of the heating system (IR and wire). This temperature is ascertained at $300^{\circ}C$, $400^{\circ}C$, $500^{\circ}C$, $600^{\circ}C$, $700^{\circ}C$, and $800^{\circ}C$ from a slab asphalt specimen prepared in the laboratory. The inner temperature of this specimen is measured at the surface and five different depths (1 cm, 2 cm, 3 cm, 4 cm, and 5 cm) by using a data logger. RESULTS: The numerical simulation results of the asphalt pavement heating temperature indicate that this temperature is extremely sensitive to increases in the heating temperature. Moreover, after 10 min of heating, the pavement temperature is 36%~38% and 8%~10% of the target temperature at depths of 25 mm and 50 mm, respectively, from the surface. Therefore, in order to achieve the target temperature at a depth of 50 mm in the slab asphalt specimen, greater heating is required of the IR system compared to that of the gas. CONCLUSIONS : Numerical simulation, via the finite element method, can be readily used to analyze the appropriate heating method and theoretical basis of the HIR method. The IR system would provide the best heating method and capacity of HIR heating processes in the field.