• 제목/요약/키워드: System Engineering(SE)

검색결과 1,752건 처리시간 0.037초

사용자 맞춤형 AGV 운용 시스템 (Customized AGV Operation System)

  • 이세훈;김수민;원진이;김세은
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.341-342
    • /
    • 2018
  • 류, 온라인 쇼핑몰 산업이 발달하면서 운반해야하는 물류의 양이 증가하고, 인력의 증가로 인해 발생하는 비용이 증가하고 있다. 이에 물류 운반용 AGV(Automatic Guided Vehicle)의 필요성이 커지고 있다. AGV 운용의 큰 과제중 하나는 컴퓨터에 익숙하지 않은 작업자들이 보다 간편하게, 효율적으로 여러 대의 AGV를 운용하는 것이다. 본 논문에서는 사용자가 제어하기 위한 방안으로 핸드폰 어플리케이션을 제안한다. 어플리케이션을 통해 사용자가 유동적으로 목적지를 설정하여 운용할 수 있는 사용자 맞춤형 AGV 운용 시스템을 설계했다.

  • PDF

Self-Encoded Multi-Carrier Spread Spectrum with Iterative Despreading for Random Residual Frequency Offset

  • Jang, Won Mee;Chi, Liang
    • Journal of Communications and Networks
    • /
    • 제15권3호
    • /
    • pp.258-265
    • /
    • 2013
  • In this study, we investigate the multi-carrier spread spectrum (MCSS) communication system which adopts the self-encoded spread spectrum in a downlink synchronous channel. It is very difficult to completely eliminate the frequency offset in practical channel scenarios. We demonstrate that the self-encoded MCSS (SE-MCSS) with iterative despreading manifests a remarkable immunity to residual frequency offset. The SE-MCSS can be an excellent candidate for the future generation of wireless services.

CBTC와 ATC에서의 시스템 인터페이스 항목 비교분석에 관한 연구 (A study on Analysis of Interface System of ATC and CBTC)

  • 김광영;최규형
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2006년도 추계학술대회 논문집
    • /
    • pp.906-911
    • /
    • 2006
  • Since railway system has been developed, the interface system which is interfaced with various sub-systems of railway including rolling stock, SIG, COM, catenary system came out more complicated and mixed-up. For the purpose of improving the management techniques about interface system among the sub-systems of railway, this paper proposes method of management by using of SE(system engineering) that makes structure of data system through describing and separating the user's requirements, functional analysis and interface of the train control system in its degree. This study is focused on the ATC signaling sub-system, a important part of SE, to analysis of the system.

  • PDF

On the Coexistence among WiMAX-TDD, TD-LTE, and TD-SCDMA

  • Cho, Bong-Youl;Kim, Jin-Young
    • Journal of electromagnetic engineering and science
    • /
    • 제10권3호
    • /
    • pp.104-116
    • /
    • 2010
  • With several advantages such as flexible downlink-to-uplink(DL-to-UL) ratio and flexible spectrum usage, Time Division Duplexing(TDD) is emerging as an alternate to Frequency Division Duplexing(FDD), especially in wireless broadband systems. We already have at least four different TDD systems in the industry: Time Division-Synchronous Code Division Multiple Access(TD-SCDMA), IEEE 802.16e-TDD, IEEE 802.16m-TDD, and Time Division-Long Term Evolution(TD-LTE). A disadvantage of TDD is that tight coordination such as time synchronization between adjacent operators is required to prevent interference between the adjacent TDD systems. In this paper, we investigate coexistence scenarios among the above four well-known TDD systems and calculate spectral efficiency(SE) loss in each scenario. Our findings are that SE loss can be significant if TDD ratios of the adjacent operators are considerably different. However, as long as the TDD ratios of the adjacent operators are similar, configurations in the systems permit perfect time synchronization between the two heterogeneous TDD systems, and the resulting SE loss is zero or reasonably low. We believe that the above findings and the configurations of the TDD systems recommended tominimize SE loss will be helpful for operators who deploy TDD systems in system parameter determination and cross-operator coordination.

Abstracted Meta-model for Effective Capabilities Portfolio Management (CPM)

  • Lee, Joongyoon;Yoon, Taehoon;Park, Youngwon
    • 시스템엔지니어링학술지
    • /
    • 제7권1호
    • /
    • pp.31-41
    • /
    • 2011
  • The purpose of this paper is to provide an abstracted meta-model for executing Capabilities Portfolio Management (CPM) effectively based on DoDAF2.0. The purpose of developing an architecture is for beneficial use of it. A good set of architectural artifacts facilitates the manipulation and use of them in meeting its usage objectives well. Systems engineering methodologies evolve to accommodate or to deal with enterprise or SoS/FoS level problems. And DoD's Capabilities Portfolio Management (CPM) is a good example which demonstrates enterprise or SoS level problems. However, the complexity of the architecture framework makes it difficult to develop and use the architecture models and their associated artifacts. DoDAF states that it was established to guide the development of architectures and to satisfy the demands of a structured, repeatable method for evaluating alternatives which add value to decisions and management practices. One of the objectives of DoDAF2.0 is to define concepts and models usable in CPM which is one of DoD's six core processes. However, DoDAF and various guidelines state requirements for CPM rather than how to. This paper provides methodology for CPM which includes process and tailored meta-models based on DoDAF Meta Model (DM2).

사이버전 피해 평가를 위한 사이버 공격의 분류 체계 제시 (A Proposal of Classification System on Cyber Attack for Damage Assessment of Cyber Warfare)

  • 박진호;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.235-238
    • /
    • 2017
  • 최근에는 랜섬웨어의 일종인 '워너크라이' 등의 바이러스로 인한 피해도 기하급수적으로 증가하고, 그 수법도 사용자가 파일에 접근하면 감염되던 형태에서 인터넷에 접속되기만 하면 감염되는 형태로 진화하면서 사이버전에 사용되어질 수 있는 사이버 공격에 대응하는 방어 및 회복 방책에 대한 관심이 한층 더 증폭되고 있다. 하지만 일반적으로 방어, 회복 등의 대응 과정은 공격의 피해를 평가하여 결과로 산출된 피해 정도를 전제 조건으로 가지기 때문에 먼저 해킹 공격의 피해를 평가하여야 한다. 본 논문에서는 사이버전에서 사용되어질 수 있는 해킹 공격 및 위협의 피해를 공격의 종류별로 평가하기 위해, 피해 정도를 수치화할 수 있는지의 여부 등을 기준으로 하여 총 3가지 Interruption, Modification, Interception로 구성된 해킹 공격의 분류 체계를 제시한다.

사이버 공격에 대한 시스템 정보 비교 및 분석 기술 (System Information Comparison and Analysis Technology for Cyber Attacks)

  • 윤현수;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.198-200
    • /
    • 2017
  • 정보통신 기술이 발달하여 삶의 질을 높여주는 반면 미흡한 보안정책과 다양하고 강력한 해킹 기술들로 인한 피해가 늘어나는 추세이다. 이러한 해킹 피해 규모는 점차 커지게 되어 국가기반시설까지 영향을 미치고 있다. 본 논문은 어떠한 시스템에 사이버 공격이 행해졌을 때, 디지털 포렌식 기술과 공격트리를 융합하여 그 공격의 방법과 경로를 밝혀주는 기술에 대한 내용이다. 제안하는 기술은 각 기관의 특성에 맞게 해킹의 경로나 방법을 사용자에게 알리는 기능을 갖추었기 때문에 기관의 시스템 및 네트워크의 피해를 평가하는데 도움이 되며 그에 따른 솔루션들이 빠르게 결정될 것으로 기대된다.

로그 분석을 이용한 공격 트리 생성과 실시간 공격 탐지 시스템 (Attack Tree Generation and Real-Time Attack Detection System Using Log Analysis)

  • 김두회;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.207-210
    • /
    • 2017
  • 최근 국방부는 우리 군이 운영하는 내부망이 해킹에 의해 공격당한 사실을 발표했다. 국방부는 내부망은 외부와의 망 분리를 통해 안전하게 관리되고 있다고 밝혔지만, 이번 사건으로 군에서 사용하는 내부망에도 악성코드 공격이 가능한 취약점이 존재한다는 사실이 밝혀졌다. 본 논문에서는 국방부에서 사용되는 내부망과 일반적으로 사용하는 외부망에서도 보안을 강화할 수 있는 시스템을 개발했다. 본 시스템은 공격 등급을 적용한 트리를 생성하여 일정 수준이 되면 사용자에게 알리고 공격에 이르기 전에 시스템 단에서 차단이 가능하다. 본 논문에서 개발한 시스템을 사용하면 중요한 국가기밀자료나 지적 재산이 높은 자료를 가진 국가 및 기업들이 데이터를 보호 할 수 있고 시스템이 파괴당하는 것을 사전에 방지하여 물리적인 측면도 이점을 얻을 수 있다.