• 제목/요약/키워드: Speeding

검색결과 216건 처리시간 0.029초

Implementation of A Vibration Notification System to Support Driving for Drivers with Cognitive Delay Impairment

  • Gyu-Seok Lee;Tae-Sung Kim;Myeong-Chul Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권4호
    • /
    • pp.115-123
    • /
    • 2024
  • 본 논문에서는 교통약자의 운행지원을 위하여 내비게이션 정보와 웨어러블 밴드를 융합한 진동 알림 시스템을 제안한다. 기존 내비게이션 시스템은 정상인을 기준으로 길 안내와 위치정보 제공에 초점이 맞춰져 있어 표준시력 및 자극의 인지 지연의 장애가 있는 교통약자에게는 안전 및 편 Stick PC의 애플리케이션으로 전송하고 변환된 신호를 웨어러블 밴드로 전달한다. 웨어러블 밴드 의성 저하로 인한 교통사고 유발의 위험성을 가진다. 제안하는 시스템은 내비게이션 운행 정보를 에 전달된 신호는 유형에 따라 좌회전, 우회전, 과속 및 이벤트 등의 구분된 진동 신호를 통하여 운전자의 운행가이드 정보로 제공된다. 구현된 시스템의 성능평가 결과, 메시지의 송수신은 안정적인 상태를 유지하였고 내비게이션 정보 수신에 따른 진동 신호의 반응속도는 평균 1.875ms로 유효한 결과를 보였다. 또한, 한국장애인고용공단 일자리 안정부 장애우를 대상으로 1개월간의 현장 적응 평가에서도 편리성, 오작동, 추가 및 개선 사항과 접근용이성 측면에서 평균 9.16점으로 매우 긍정적인 사용자 평가를 받았다. 향후 카메라와 차량의 센서를 추가하여 차량 접근이나 객체 인식 등에 대한 알림 기능을 추가하여 차량 내부와 외부의 안전에 대한 인식을 높이고, 시력 및 인지 지연 장애가 있는 운전자의 안전한 주행 환경을 구축하기 위한 연구를 계속할 계획이다.

입체선형의 주행속도를 고려한 편경사 안전율 산정에 관한 연구 (Estimation of the Superelevation Safety Factor Considering Operating Speed at 3-Dimensional Alignment)

  • 박태훈;김중효;박제진;박주원;하태준
    • 대한교통학회지
    • /
    • 제23권7호
    • /
    • pp.159-163
    • /
    • 2005
  • 도로를 건설하는 궁극적인 목적은 운전자의 편의성을 고려해야 함에도 불구하고 지금까지의 도로선형설계시 도로 이용자인 운전자를 고려하지 않고 있는 실정이다. 운전자의 편의성은 시간적 측면에서 정시성 및 신속성을 고려하고 있지만, 더불어 부가적으로 고려되어야 할 요소로서 사고에 대한 안전성을 감안해야만 한다. 본 연구에서는 지방부 일반국도 4차선 단곡선부의 1차로를 대상으로 입체선형의 주행속도특성을 고려한 편경사 안전율을 산정하고자 한다. 첫째, 기하구조의 영향을 분석하기 위해 선행차에 의해 영향을 받지 않은 승용차의 주행속도를 조사하였다. 둘째, 종단선형의 영향과 평면선형의 영향을 조합하여 6개 구간, 즉 12개 지점에서 주행속도를 측정하여 주행속도 특성을 기초 통계 분석하였다. 섯째, 기초 통계 분석 결과를 바탕으로 최대편경사를 새로운 안전율(${\alpha}$)개념을 도입하여 주행속도를 고려한 편경사값을 산정하였다. 연구결과, 입체선형에서 승용차의 주행특성을 알 수 있었고, 이를 고려한 안전율을 제시할 수 있었다. 최대편경사를 산정함에 있어 본 연구의 결과인 3차원적 입체선형을 고려한 안전율을 적용한다면 도로설계시 운전자의 안전성을 향상시킬 수 있을 것으로 판단된다. 더불어, 본 연구의 범위를 확장하여 다양한 기하구조를 가진 도로구간에 대한 수집 분석한 후, 3차원적 입체선형을 고려한 모델이 개발되어야 할 것으로 판단된다.

가상대학 구현에 관한 연구 (A study on the developing and implementation of the Cyber University)

  • 최성;유갑상
    • 기술경영경제학회:학술대회논문집
    • /
    • 기술경영경제학회 1998년도 제13회 하계학술발표회 논문집
    • /
    • pp.116-127
    • /
    • 1998
  • The Necessity of Cyber University. Within the rapidly changing environment of global economics, the environment of higher education in the universities, also, has been, encountering various changes. Popularization on higher education related to 1lifetime education system, putting emphasis on the productivity of education services and the acquisition of competitiveness through the market of open education, the breakdown of the ivory tower and the Multiversitization of universities, importance of obtaining information in the universities, and cooperation between domestic and oversea universities, industry and educational system must be acquired. Therefore, in order to adequately cope wi th these kinds of rapid changes in the education environment, operating Cyber University by utilizing various information technologies and its fixations such as Internet, E-mail, CD-ROMs, Interact ive Video Networks (Video Conferencing, Video on Demand), TV, Cable etc., which has no time or location limitation, is needed. Using informal ion and telecommunication technologies, especially the Internet is expected to Or ing about many changes in the social, economics and educational area. Among the many changes scholars have predicted, the development and fixations of Distant Learning or Cyber University was the most dominant factor. In the case of U. S. A., Cyber University has already been established and in under operation by the Federate Governments of 13 states. Any other universities (around 500 universities has been opened until1 now), with the help of the government and private citizens have been able to partly operate the Cyber University and is planning on enlarging step-by-step in the future. It could be seen not only as U. S. A. trying to elevate its higher education through their leading information technologies, but also could be seen as their objective in putting efforts on subordinating the culture of the education worldwide. UTRA University in U. S. A., for example, is already exporting its class lectures to China, and Indonesia regions. Influenced by the Cyber University current in the U.S., the Universities in Korea is willing .to arrange various forms of Cyber Universities. In line with this, at JUNAM National University, internet based Cyber University, which has set about its work on July of 1997, is in the state of operating about 100 Cyber Universities. Also, in the case of Hanam University, the Distant Learning classes are at its final stage of being established; this is a link in the rapid speed project of setting an example by the Korean Government. In addition, the department of education has selected 5 universities, including Seoul Cyber Design University for experimentation and is in the stage of strategic operation. Over 100 universities in Korea are speeding up its preparation for operating Cyber University. This form of Distant Learning goes beyond the walls of universities and is in the trend of being diffused in business areas or in various training programs of financial organizations and more. Here, in the hope that this material would some what be of help to other Universities which are preparing for Cyber University, I would 1ike to introduce some general concepts of the components forming Cyber University and Open Education System which has been established by JUNAM University. System of Cyber University could be seen as a general solution offered by tile computer technologies for the management on the students, Lectures On Demand, real hour based and satellite classes, media product ion lab for the production of the multimedia Contents, electronic library, the Groupware enabling exchange of information between students and professors. Arranging general concepts of components in the aspect of Cyber University and Open Education, it would be expressed in the form of the establishment of Cyber University and the service of Open Education as can be seen in the diagram below.

  • PDF

Hardware Approach to Fuzzy Inference―ASIC and RISC―

  • Watanabe, Hiroyuki
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 1993년도 Fifth International Fuzzy Systems Association World Congress 93
    • /
    • pp.975-976
    • /
    • 1993
  • This talk presents the overview of the author's research and development activities on fuzzy inference hardware. We involved it with two distinct approaches. The first approach is to use application specific integrated circuits (ASIC) technology. The fuzzy inference method is directly implemented in silicon. The second approach, which is in its preliminary stage, is to use more conventional microprocessor architecture. Here, we use a quantitative technique used by designer of reduced instruction set computer (RISC) to modify an architecture of a microprocessor. In the ASIC approach, we implemented the most widely used fuzzy inference mechanism directly on silicon. The mechanism is beaded on a max-min compositional rule of inference, and Mandami's method of fuzzy implication. The two VLSI fuzzy inference chips are designed, fabricated, and fully tested. Both used a full-custom CMOS technology. The second and more claborate chip was designed at the University of North Carolina(U C) in cooperation with MCNC. Both VLSI chips had muliple datapaths for rule digital fuzzy inference chips had multiple datapaths for rule evaluation, and they executed multiple fuzzy if-then rules in parallel. The AT & T chip is the first digital fuzzy inference chip in the world. It ran with a 20 MHz clock cycle and achieved an approximately 80.000 Fuzzy Logical inferences Per Second (FLIPS). It stored and executed 16 fuzzy if-then rules. Since it was designed as a proof of concept prototype chip, it had minimal amount of peripheral logic for system integration. UNC/MCNC chip consists of 688,131 transistors of which 476,160 are used for RAM memory. It ran with a 10 MHz clock cycle. The chip has a 3-staged pipeline and initiates a computation of new inference every 64 cycle. This chip achieved an approximately 160,000 FLIPS. The new architecture have the following important improvements from the AT & T chip: Programmable rule set memory (RAM). On-chip fuzzification operation by a table lookup method. On-chip defuzzification operation by a centroid method. Reconfigurable architecture for processing two rule formats. RAM/datapath redundancy for higher yield It can store and execute 51 if-then rule of the following format: IF A and B and C and D Then Do E, and Then Do F. With this format, the chip takes four inputs and produces two outputs. By software reconfiguration, it can store and execute 102 if-then rules of the following simpler format using the same datapath: IF A and B Then Do E. With this format the chip takes two inputs and produces one outputs. We have built two VME-bus board systems based on this chip for Oak Ridge National Laboratory (ORNL). The board is now installed in a robot at ORNL. Researchers uses this board for experiment in autonomous robot navigation. The Fuzzy Logic system board places the Fuzzy chip into a VMEbus environment. High level C language functions hide the operational details of the board from the applications programme . The programmer treats rule memories and fuzzification function memories as local structures passed as parameters to the C functions. ASIC fuzzy inference hardware is extremely fast, but they are limited in generality. Many aspects of the design are limited or fixed. We have proposed to designing a are limited or fixed. We have proposed to designing a fuzzy information processor as an application specific processor using a quantitative approach. The quantitative approach was developed by RISC designers. In effect, we are interested in evaluating the effectiveness of a specialized RISC processor for fuzzy information processing. As the first step, we measured the possible speed-up of a fuzzy inference program based on if-then rules by an introduction of specialized instructions, i.e., min and max instructions. The minimum and maximum operations are heavily used in fuzzy logic applications as fuzzy intersection and union. We performed measurements using a MIPS R3000 as a base micropro essor. The initial result is encouraging. We can achieve as high as a 2.5 increase in inference speed if the R3000 had min and max instructions. Also, they are useful for speeding up other fuzzy operations such as bounded product and bounded sum. The embedded processor's main task is to control some device or process. It usually runs a single or a embedded processer to create an embedded processor for fuzzy control is very effective. Table I shows the measured speed of the inference by a MIPS R3000 microprocessor, a fictitious MIPS R3000 microprocessor with min and max instructions, and a UNC/MCNC ASIC fuzzy inference chip. The software that used on microprocessors is a simulator of the ASIC chip. The first row is the computation time in seconds of 6000 inferences using 51 rules where each fuzzy set is represented by an array of 64 elements. The second row is the time required to perform a single inference. The last row is the fuzzy logical inferences per second (FLIPS) measured for ach device. There is a large gap in run time between the ASIC and software approaches even if we resort to a specialized fuzzy microprocessor. As for design time and cost, these two approaches represent two extremes. An ASIC approach is extremely expensive. It is, therefore, an important research topic to design a specialized computing architecture for fuzzy applications that falls between these two extremes both in run time and design time/cost. TABLEI INFERENCE TIME BY 51 RULES {{{{Time }}{{MIPS R3000 }}{{ASIC }}{{Regular }}{{With min/mix }}{{6000 inference 1 inference FLIPS }}{{125s 20.8ms 48 }}{{49s 8.2ms 122 }}{{0.0038s 6.4㎲ 156,250 }} }}

  • PDF

검무 구조 분석 시론 - 문헌과 음악을 중심으로 - (The Structural Analysis and Criticism of Geommu (Korean Sword Dance) - Focusing in Literary Works and Music -)

  • 김영희
    • 공연문화연구
    • /
    • 제34호
    • /
    • pp.9-42
    • /
    • 2017
  • 한국의 검무는 조선시대까지 의례, 민속예능, 궁중연향, 풍류 등에서 다양하게 추어졌다. 그 중 기생들이 민간과 궁중에서 추었던 여기(女妓) 검무가 현재까지 전승되었는데, 조선 후기 문학작품들에 기록된 검무들은 현행 검무보다 역동적이고 검기(劍氣)를 가득 담은 춤이었다. 하지만 현재 전승되고 있는 기녀 검무들은 의식(儀式)성이 강하고 단아하다. 시대적 변화를 겪으며 검무의 정조(情調)가 변한 듯하다. 그러나 이러한 차이에도 불구하고 시대를 관통하는 검무의 핵심적인 구조가 있을 것이라는 가설 하에 검무의 내적 구조를 시론적으로 분석해 보았다. 이를 위해 현행 검무와 조선 후기 검무의 구조를 교차하여 연구하였다. 조선후기 문학작품 중 박제가의 <검무기>와 정약용의 <무검편증미인>을 분석했고, 무보로 "정재무도홀기"에서 <검기무>와 "교방가요"의 <검무>를 분석하였다. 도입과정에서는 춤꾼이 등장하여 절을 하고 춤꾼의 캐릭터를 보여주고, 무진 무퇴하며 손춤이나 한삼춤을 춘다. 전개과정에서는 춤꾼과 검이 만나는데, 검을 잡을 것인지를 갈등하다가 양 손에 칼을 잡고 춤춘다. 절정과정에서 숙련된 검술과 교전(交戰)의 모습을 보여주고, 마지막에 연풍대까지 춘다. 결말과정에서는 궁중에서 추었던 경우 인사를 하고 마치지만, 교방에서 추었던 경우 칼을 던지고 춤을 마무리한다. 검무의 구조를 도입 - 전개 - 절정 - 결말로 구분하였다. 이러한 네 단계의 전개 구조에 현행 검무(진주검무, 통영검무, 해주검무, 호남검무, 국립국악원의 검기무)의 춤사위 진행을 결부시키고, 반주 장단인 염불 - 타령(또는 늦은타령) - 자진타령 - 타령 - 자진타령의 순서에 따라 검무의 전개를 분석해보았다. 도입과정은 염불이나 타령의 초입부분이다. 기생이 등장하면서 캐릭터가 제시되고, 2열로 나뉘어 상대(相對)하며 춤춘다. 염불과 타령의 도입과정은 여유롭고 우아하게 진행된다. 전개과정은 타령의 중간이나 자진타령에 해당한다. 춤꾼들이 검 앞에 앉아 있거나 앉게 되는데, 칼을 잡기(집검(執劍))까지 갈등의 과정이 보여지다가, 결국 쌍검을 잡고 춤춘다. 타령에서 자진타령 장단으로 속도를 점차 높이며 검을 잡는 과정의 갈등과 긴장감을 고조시킨다. 또 자진타령의 탄력 있는 장단이 춤의 전개를 조금씩 진전시키는 역할을 하게 된다. 그런데 속도를 갑자기 늦추어 타령장단이 3~4장단 배치되었다. 자진타령의 빠른 장단에서 타령의 느린 장단으로 전환되는데, 그 이유는 검무의 진전되는 긴장감을 잠시 끌어내 숨을 고르게 했다가, 다시 속도를 높여서, 이 춤이 절정으로 가기 전에 검무의 묘미를 높이는 효과를 만드는 것이라고 하겠다. 그리고 다시 자진타령으로 속도가 빨라지면 검무의 동작들은 더욱 폭이 크고 역동적으로 펼쳐진다. 고조된 자진타령의 빠르고 힘 있는 장단에 맞춰 추면서 절정과정의 최고조에 이르는 것이다. 마지막 결말은 잦은 타령이 고조되고, 연풍대의 여세를 몰아 일렬로 서서 검을 휘두르며 춤추다가, 인사를 하고 춤을 마친다. 여기까지 자진타령이 이어진다. 이상 검무의 전개 과정에서 염불 - 타령 - 자진타령 - 타령 - 자진타령으로 이어지는 반주음악은 검무의 도입, 전개, 절정, 결말이라는 구조와 긴밀히 연관되어 있고, 각 과정을 선명히 드러내는 역할을 하고 있다. 조선후기 문헌에 기록된 기녀들의 검무와 현행 검무가 진행상에 약간의 차이를 보이지만, 시대를 관통하는 검무의 핵심적인 내적 구조를 파악할 수 있다.

다중 계층 웹 필터를 사용하는 웹 애플리케이션 방화벽의 설계 및 구현 (Design and Implementation of a Web Application Firewall with Multi-layered Web Filter)

  • 장성민;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.157-167
    • /
    • 2009
  • 최근 인터넷 상에서 빈번하게 발생하는 내부 정보와 개인 정보 유출과 같은 보안 사고들은 보안을 고려하지 않고 개발된 웹 애플리케이션의 취약점을 이용하는 방법으로 빈번하게 발생한다. 웹 애플리케이션의 공격들에 대한 탐지는 기존의 방화벽과 침입 탐지 시스템들의 공격 탐지 방법으로는 탐지가 불가능하며 서명기반의 침입 탐지 방법으로는 새로운 위협과 공격에 대한 탐지에 한계가 있다. 따라서 웹 애플리케이션 공격 탐지 방법에 대한 많은 연구들이 웹 트래픽 분석을 이동하는 비정상행위 기반 탐지 방법을 이용하고 있다. 비정상행위 탐지 방법을 사용하는 최근의 웹 방화벽에 관한 연구들은 웹 트래픽의 정확한 분석 방법, 패킷의 애플리케이션 페이로드 검사로 인한 성능 문제 개선, 그리고 다양한 네트워크 보안장비들의 도입으로 발생하는 통합관리 방법과 비용 문제 해결에 중점을 두고 있다. 이를 해결하기 위한 방법으로 통합 위협 관리 시스템이 등장 하였으나 부족한 웹 보안 기능과 높은 도입 비용으로 최근의 애플리케이션 공격들에 대해 정확한 대응을 하지 못하고 있는 현실이다. 본 연구에서는 이러한 문제점들을 해결하기 위해 웹 클라이언트의 요청에 포함된 파라미터 값의 길이에 대한 실시간 분석을 이용하여 공격 가능성을 탐지하는 비정상행위 탐지방법을 제안하고, 애플리케이션 데이터 검사로 발생하는 성능 저하 문제를 해결할 수 있는 다중 계층 웹 필터를 적용한 웹 애플리케이션 방화벽 시스템을 설계하고 구현하였다. 제안된 시스템은 저가의 시스템이나 레거시 시스템에 적용 가능하도록 설계하여 추가적인 보안장비 도입으로 야기되는 비용 문제를 해결할 수 있도록 하였다.