• 제목/요약/키워드: Wireless data communication

검색결과 2,627건 처리시간 0.029초

안전한 교량등 점검을 위한 자동 교량등 지지대에 관한 연구 (A Study on Automatic Bridge Lantern Support for Safe Bridge Lantern Inspection)

  • 임민용;국승기
    • 한국항해항만학회지
    • /
    • 제48권4호
    • /
    • pp.267-273
    • /
    • 2024
  • 교량등은 교량 아래의 수역 가운데 가항수역과 항로상 교각의 존재를 알리기 위해 교량이나 교각에 설치하는 등화로써 항로표지 중 광파표지의 일종이다. 국내에는 주요 하천과 해상에 중대형 교량이 산재해 있으며 선박이 운항하는 교량에는 반드시 교량등을 설치하고 1개월 혹은 수개월 단위의 주기적 점검을 시행하도록 하고 있다. 하지만, 현재 대부분의 교량등은 교량 난간 외부에 고정식 지지대 혹은 수동 회전식 지지대 형태로 설치되고 있어 점검 시 낙상사고 등의 위험성으로 인명사고 우려가 매우 높으며 교통량이 많은 교량에서는 교통통제 민원으로 인해 신속한 작업을 요하기도 한다. 이에 본 연구에서는 안전하고 신속한 교량등의 점검을 위한 방안을 마련하고자 교량등 설치 유형에 따른 맞춤형 자동 교량등 지지대 개념을 제시하였다. 또한 유무선 통신 기술을 이용한 교량등과 자동 교량등 지지대의 감시 및 제어 통합관리 프로그램과 연계시켜 교량등 시스템의 완전 자동화를 추구하고자 하였다. 이러한 연구결과는 향후 교량등이 설치되는 신규 교량과 개보수 교량의 설계 기초자료로 활용될 수 있을 것이다.

산업보안의 제도적 발전방안 연구: 미국 사례를 중심으로 (A Study on the Institutional Improvement Directions of Industrial Security Programs: Focused upon Policies and Practices in the U.S.)

  • 최진혁
    • 시큐리티연구
    • /
    • 제22호
    • /
    • pp.197-230
    • /
    • 2010
  • 최근 산업기술 기밀의 유출로 인한 국가적 경제적 손실이 심각한 상태이고 이러한 유출은 특히 전 현직 직원과 같은 내부자에 의해서 가장 빈번하게 발생하는 것으로 나타나고 있다. 또한 산업스파이 뿐만 아니라 해킹이나 도청과 같은 기술적인 방식 등 다양한 형태로 유출이 이뤄지고 있으며, 때로는 타국의 국가기관도 개입할 개연성이 있어 이러한 문제에 대해 개별 민간기업의 노력만으로는 효과적으로 대응하기 어려운 상황이다. 이처럼 국내 산업기술 기밀의 유출이 국가경제 국익에 심각한 악영향을 미치고 기업 차원의 노력만으로는 근본적인 유출 침해의 방지가 어렵다는 사실을 감안할 때 이러한 문제를 해결하기 위한 국가 차원의 다각적이고도 체계적인 노력들이 시급히 요구되는 상황이라고 할 수 있겠다. 이에 대한 논의로 무엇보다 산업보안의 중요성에 대한 인식의 전환과 적극적인 대처가 우선적으로 필요하다고 보았다. 미국의 경우 영업비밀 유출 문제를 '국가안보'와 직결되는 개념으로 받아들여 범국가적 정부 주도의 산업보안 프로그램과 대응체계를 구축하여 운용하는 등 국가가 적극적 개입을 하고 있을 뿐만 아니라 민간 부문과도 유기적인 협조체제를 유지하고 있다. 이 연구에서는 특히 제도적 정책적 측면에서 미국의 산업보안 대응체계 사례를 중심으로 분석한 후 이를 바탕으로 국내 산업보안의 문제점을 인식하고 향후의 제도적 발전방안을 제시해 보고자 하였다. 이 연구를 통해 도출한 시사점은 먼저 산업보안에 대한 인식의 측면에서 사회 전반적 인식이 부족하고 그 이해가 왜곡되거나 정부 차원의 투자 지원이 편향되어 있는 점을 지적하였다. 또한 산업보안과 관련한 정부의 체계적인 관리 및 조정기관 프로그램의 운용, 중소기업에 대한 보안관리 체제 구축 지원, 그리고 전문인력 양성 및 학술적 연구 확산 등에서 문제점과 개선의 필요성을 인지하였다. 따라서 산업보안에 대한 사회 전반적인 인식의 향상, 산업보안 프로그램에 대한 국가의 주도적 역할과 더불어 일관성 있는 정책적 제도적 방안의 마련, 중소기업의 산업보안 실태 개선을 위한 체계적인 지원, 보안시장의 변화 요구에 부응할 수 있도록 산업보안 관련 학과 개설 및 실무 중심의 교과과목 편성, 그리고 집중적 교육을 통한 '수요자 맞춤형 보안 전문인력'의 양성과 산업보안 전문가 강의자원(Pool)의 확보, 산업보안 문제를 조정하는 국가기관이나 전담기구의 설립 및 실효성 있는 민 관 협동체제의 구축 등을 제도적 발전방안으로 제시하였다.

  • PDF

사례분석을 통한 경호 전문성 제고 (Professionalism raising of the escort which leads an instance analysis)

  • 유형창
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.73-99
    • /
    • 2009
  • 본 논문에 분석자료로 소개되는 요인암살 및 위해사건은 3가지인 바 미국의 레이건대통령 저격사건, 한국의 박정희대통령 저격사건, 이스라엘의 라빈수상 암살사건이다. 1981년 레이건대통령이 워싱턴의 힐튼호텔 앞에서 연설을 마치고 백악관으로 이동하기 위하여 차량에 탑승하기 직전, 범인 힝클리가 33구경 리볼버 권총으로 대통령의 가슴과 공보비서 및 경호원 등을 실탄6발로 저격한 사건이 발생하였으며, 한국에서는 제일동포 2세 문세광이 1974년 서울 장충동 소재 국립극장에서 거행된 29주년 8. 15광복절 기념식 행사장에서 박정희대통령을 시해하려다 실패하고 육영수여사를 저격하여, 우측두부에 총상을 입혀 사망케 한 사건이 발생하였고, 이스라엘 라빈수상은 1995년 이스라엘 텔아비브 시청 앞에서 중동평화정착 계획지지 군중대회를 마치고 차량에 탑승하려는 순간 범인 이갈 아미르가 쏜 총탄에 피격되어 사망하였다. 이러한 사건들은 경호분석 측면에서 큰 교훈을 남겼으며, 경호기관에서 교육훈련시 활용되고 있는 소재들이다. 한국에서도 대통령실 경호처는 물론이고, 전국 경호관련학과에서 '경호분석학', '경호실무', '경호방법론' 등의 교과목에 주요한 위해사건 모델로 다루어지고 있다. 경호임무를 수행함에 있어 경호기법은 가장 중요한 사안이다. 더불어 정치 사회 문화와의 제반관계와 밀접한 관련성을 가지고 있다. 본 연구에서는 경호분석적 측면에서 주요 모델로 다루어지고 있는 이 사건들을 소개 수준을 넘어, 경호기법적 측면에서 분석하여 재평가하고자 하는데 연구의 목적을 두었다. 특히 미국 레이건대통령 암살미수사건은 현장의 근접경호원들이 총성 이후 10초 만에 경호 대상자인 레이건 대통령을 사건 현장에서 즉시 대피시키는 신속성을 발휘한 부분에 있어서 1963년 케네디 대통령 암살 사건과 비교해 볼 때 경호원들의 행동이 상당히 전문화 되었다는 긍정적 성공사례로 평가되고 있으나 본 연구에서 제기된 행사장 외곽 취재구역 근무요원의 방심, 수시사용 행사장에 대한 안일한 자세, 무선교신 혼란과 무선보안 누설위험, 의무기록철 비치 미비, 위해 인물 프로파일링 미비, 병원 및 응급실 사전 미확보 등의 문제점을 발생시켰음을 부인할 수 없다.

  • PDF

U-마켓에서의 사용자 정보보호를 위한 매장 추천방법 (A Store Recommendation Procedure in Ubiquitous Market for User Privacy)

  • 김재경;채경희;구자철
    • Asia pacific journal of information systems
    • /
    • 제18권3호
    • /
    • pp.123-145
    • /
    • 2008
  • Recently, as the information communication technology develops, the discussion regarding the ubiquitous environment is occurring in diverse perspectives. Ubiquitous environment is an environment that could transfer data through networks regardless of the physical space, virtual space, time or location. In order to realize the ubiquitous environment, the Pervasive Sensing technology that enables the recognition of users' data without the border between physical and virtual space is required. In addition, the latest and diversified technologies such as Context-Awareness technology are necessary to construct the context around the user by sharing the data accessed through the Pervasive Sensing technology and linkage technology that is to prevent information loss through the wired, wireless networking and database. Especially, Pervasive Sensing technology is taken as an essential technology that enables user oriented services by recognizing the needs of the users even before the users inquire. There are lots of characteristics of ubiquitous environment through the technologies mentioned above such as ubiquity, abundance of data, mutuality, high information density, individualization and customization. Among them, information density directs the accessible amount and quality of the information and it is stored in bulk with ensured quality through Pervasive Sensing technology. Using this, in the companies, the personalized contents(or information) providing became possible for a target customer. Most of all, there are an increasing number of researches with respect to recommender systems that provide what customers need even when the customers do not explicitly ask something for their needs. Recommender systems are well renowned for its affirmative effect that enlarges the selling opportunities and reduces the searching cost of customers since it finds and provides information according to the customers' traits and preference in advance, in a commerce environment. Recommender systems have proved its usability through several methodologies and experiments conducted upon many different fields from the mid-1990s. Most of the researches related with the recommender systems until now take the products or information of internet or mobile context as its object, but there is not enough research concerned with recommending adequate store to customers in a ubiquitous environment. It is possible to track customers' behaviors in a ubiquitous environment, the same way it is implemented in an online market space even when customers are purchasing in an offline marketplace. Unlike existing internet space, in ubiquitous environment, the interest toward the stores is increasing that provides information according to the traffic line of the customers. In other words, the same product can be purchased in several different stores and the preferred store can be different from the customers by personal preference such as traffic line between stores, location, atmosphere, quality, and price. Krulwich(1997) has developed Lifestyle Finder which recommends a product and a store by using the demographical information and purchasing information generated in the internet commerce. Also, Fano(1998) has created a Shopper's Eye which is an information proving system. The information regarding the closest store from the customers' present location is shown when the customer has sent a to-buy list, Sadeh(2003) developed MyCampus that recommends appropriate information and a store in accordance with the schedule saved in a customers' mobile. Moreover, Keegan and O'Hare(2004) came up with EasiShop that provides the suitable tore information including price, after service, and accessibility after analyzing the to-buy list and the current location of customers. However, Krulwich(1997) does not indicate the characteristics of physical space based on the online commerce context and Keegan and O'Hare(2004) only provides information about store related to a product, while Fano(1998) does not fully consider the relationship between the preference toward the stores and the store itself. The most recent research by Sedah(2003), experimented on campus by suggesting recommender systems that reflect situation and preference information besides the characteristics of the physical space. Yet, there is a potential problem since the researches are based on location and preference information of customers which is connected to the invasion of privacy. The primary beginning point of controversy is an invasion of privacy and individual information in a ubiquitous environment according to researches conducted by Al-Muhtadi(2002), Beresford and Stajano(2003), and Ren(2006). Additionally, individuals want to be left anonymous to protect their own personal information, mentioned in Srivastava(2000). Therefore, in this paper, we suggest a methodology to recommend stores in U-market on the basis of ubiquitous environment not using personal information in order to protect individual information and privacy. The main idea behind our suggested methodology is based on Feature Matrices model (FM model, Shahabi and Banaei-Kashani, 2003) that uses clusters of customers' similar transaction data, which is similar to the Collaborative Filtering. However unlike Collaborative Filtering, this methodology overcomes the problems of personal information and privacy since it is not aware of the customer, exactly who they are, The methodology is compared with single trait model(vector model) such as visitor logs, while looking at the actual improvements of the recommendation when the context information is used. It is not easy to find real U-market data, so we experimented with factual data from a real department store with context information. The recommendation procedure of U-market proposed in this paper is divided into four major phases. First phase is collecting and preprocessing data for analysis of shopping patterns of customers. The traits of shopping patterns are expressed as feature matrices of N dimension. On second phase, the similar shopping patterns are grouped into clusters and the representative pattern of each cluster is derived. The distance between shopping patterns is calculated by Projected Pure Euclidean Distance (Shahabi and Banaei-Kashani, 2003). Third phase finds a representative pattern that is similar to a target customer, and at the same time, the shopping information of the customer is traced and saved dynamically. Fourth, the next store is recommended based on the physical distance between stores of representative patterns and the present location of target customer. In this research, we have evaluated the accuracy of recommendation method based on a factual data derived from a department store. There are technological difficulties of tracking on a real-time basis so we extracted purchasing related information and we added on context information on each transaction. As a result, recommendation based on FM model that applies purchasing and context information is more stable and accurate compared to that of vector model. Additionally, we could find more precise recommendation result as more shopping information is accumulated. Realistically, because of the limitation of ubiquitous environment realization, we were not able to reflect on all different kinds of context but more explicit analysis is expected to be attainable in the future after practical system is embodied.

"무역상무(貿易商務)에의 역사적(歷史的) 어프로치와 무역취인(貿易取引)의 전자화(電子化)" (E-Commerce in the Historical Approach to Usage and Practice of International Trade)

  • 춘홍차
    • 무역상무연구
    • /
    • 제19권
    • /
    • pp.224-242
    • /
    • 2003
  • The author believes that the main task of study in international trade usage and practice is the management of transactional risks involved in international sale of goods. They are foreign exchange risks, transportation risks, credit risk, risk of miscommunication, etc. In most cases, these risks are more serious and enormous than those involved in domestic sales. Historically, the merchant adventurers organized the voyage abroad, secured trade finance, and went around the ocean with their own or consigned cargo until around the $mid-19^{th}$ century. They did business faceto-face at the trade fair or the open port where they maintained the local offices, so-called "Trading House"(商館). Thererfore, the transactional risks might have been one-sided either with the seller or the buyer. The bottomry seemed a typical arrangement for risk sharing among the interested parties to the adventure. In this way, such organizational arrangements coped with or bore the transactional risks. With the advent of ocean liner services and wireless communication across the national border in the $19^{th}$ century, the business of merchant adventurers developed toward the clear division of labor; sales by mercantile agents, and ocean transportation by the steam ship companies. The international banking helped the process to be accelerated. Then, bills of lading backed up by the statute made it possible to conduct documentary sales with a foreign partner in different country. Thus, FOB terms including ocean freight and CIF terms emerged gradually as standard trade terms in which transactional risks were allocated through negotiation between the seller and the buyer located in different countries. Both of them did not have to go abroad with their cargo. Instead, documentation in compliance with the terms of the contract(plus an L/C in some cases) must by 'strictly' fulfilled. In other words, the set of contractual documents must be tendered in advance of the arrival of the goods at port of discharge. Trust or reliance is placed on such contractual paper documents. However, the container transport services introduced as international intermodal transport since the late 1960s frequently caused the earlier arrival of the goods at the destination before the presentation of the set of paper documents, which may take 5 to 10% of the amount of transaction. In addition, the size of the container vessel required the speedy transport documentation before sailing from the port of loading. In these circumstances, computerized processing of transport related documents became essential for inexpensive transaction cost and uninterrupted distribution of the goods. Such computerization does not stop at the phase of transportation but extends to cover the whole process of international trade, transforming the documentary sales into less-paper trade and further into paperless trade, i.e., EDI or E-Commerce. Now we face the other side of the coin, which is data security and paperless transfer of legal rights and obligations. Unfortunately, these issues are not effectively covered by a set of contracts only. Obviously, EDI or E-Commerce is based on the common business process and harmonized system of various data codes as well as the standard message formats. This essential feature of E-Commerce needs effective coordination of different divisions of business and tight control over credit arrangements in addition to the standard contract of sales. In a few word, information does not alway invite "trust". Credit flows from people, or close organizational tie-ups. It is our common understanding that, without well-orchestrated organizational arrangements made by leading companies, E-Commerce does not work well for paperless trade. With such arrangements well in place, participating E-business members do not need to seriously care for credit risk. Finally, it is also clear that E-International Commerce must be linked up with a set of government EDIs such as NACCS, Port EDI, JETRAS, etc, in Japan. Therefore, there is still a long way before us to go for E-Commerce in practice, not on the top of information manager's desk.

  • PDF

5G 광중계기 구동을 위한 디지털 송수신 유닛 설계 (Development of Digital Transceiver Unit for 5G Optical Repeater)

  • 민경옥;이승호
    • 전기전자학회논문지
    • /
    • 제25권1호
    • /
    • pp.156-167
    • /
    • 2021
  • 본 논문에서는 5세대 이동통신 네트워크 서비스의 커버리지를 확장하고, 빌딩내에서의 안정적인 무선 네트워크 연결해 주는 5G 광중계기의 인빌딩용 디지털 송수신 유닛 설계를 제안한다. 제안된 5G 광중계기 구동을 위한 디지털 송수신 유닛은 신호처리부, RF 송수신부, 광입출력부, 클록발생부 등의 4개 블록으로 구성된다. 신호처리부는 CPRI 인터페이스의 기본 동작과 4채널 안테나 신호의 조합 및 외부에서의 제어 명령에 대한 응답 등 중요한 역할을 수행한다. 또, JESD204B 인터페이스로 고품질의 IQ 데이터를 송수신 한다. 파워 앰프를 보호하기 위해 CFR, DPD 블록이 동작한다. RF 송수신부는 안테나로부터 수신된 RF 신호를 AD 변환하여 JESD204B 인터페이스로 신호처리부에 전달되고, 신호처리부에서 JESD204B 인터페이스로 전달된 디지털 신호를 DA 변환하여 안테나로 RF 신호를 송신한다. 광입출력부는 전기신호를 광신호로 변환하여 송신하고, 광신호를 전기신호로 변환하여 수신한다. 클록발생부는 광입출력부의 CPRI 인터페이스에서 공급되는 동기 클록의 지터(Jitter)를 억제하고, 신호처리부와 RF 송수신부에 안정적인 동기 클록을 공급한다. CPRI 연결전에는 로컬 클록을 공급하여 CPRI 연결 준비 상태로 동작한다. 본 논문에서 제안된 5G 광중계기 구동을 위한 디지털 송수신 유닛의 정확성을 평가하기 위해서 Xilinx 사의 MPSoC 계열의 XCZU9CG-2FFVC900I를 사용하였고 설계 툴은 Vivado 2018.3을 사용하였다. 본 논문에서 제안된 5G 광중계기 디지털 송수신 유닛이 ADC로 입력되는 5G RF 신호를 디지털로 변환하여 CPRI를 통해 JIG로 전달하는 Uplink 동작과 JIG로부터 CPRI를 통해 전달받은 Downlink 데이터 신호를 DAC로 출력하는 기능과 성능을 평가하였다. 실험결과는 평탄도, Return Loss, Channel Power, ACLR, EVM, Frequency Error 등이 목표로 한 설정 값 이상의 성능이 나타남을 확인 할 수 있었다.

산불 방지를 위한 산악기상관측시스템 구축방안 (A Study on Establishment of the Optimum Mountain Meteorological Observation Network System for Forest Fire Prevention)

  • 이시영;정일웅;김상국
    • 한국농림기상학회지
    • /
    • 제8권1호
    • /
    • pp.36-44
    • /
    • 2006
  • 본 연구에서는 강원 영동 및 경북 동부지역의 산악기상관측시스템 구축을 위한 AWS 위치선정, 네트워크 구성(관측시스템, 통신시스템, 자료처리시스템)과 특히, 산불방지를 위해 산림청과 지방자치단체가 기 설치한 산불무인감시카메라, 무선중계탑의 산악기상관측망과의 연계 구축방안과 산악기상관측망의 관리방안을 제시하였으며, 본 연구를 통해 얻어진 사항은 다음과 같다. 산지가 많은 강원도에서는 산악지형에 따른 악기상이 자주 발생하여 강원지방기상청에서는 관측망을 유지관리 하는데 고초를 겪고 있으며 강풍, 뇌전현상 등으로 장비피해를 많이 입어, 보다 피해를 최소화할 수 있는 여러 가지 방안들을 강구하여 왔다 따라서 산악지형에 관측망을 구성하기 위해서는 장비의 견고성을 최우선적으로 반영해야 한다. 전원시설은 가능한 태양전원을 권장하지만 일조량이 적은 깊은 계곡과 같은 지역에 설치가 이루어질 경우 상용전원을 사용할 수밖에 없으며 대부분 산악에서의 전원시설은 열악하여 전원 백업시설 설치를 강구해야 한다. 전원 백업시설의 효율성을 유지하기 위해서는 소비전력이 적은 시스템을 선택하여 관측자료의 손실을 최대한 방지해야만 한다. 또한 태양전원을 이용할 경우 충전과 소모량을 사전에 면밀히 검토해야 한다. 산악은 뇌전현상이 근접하고 잦기 때문에 뇌전으로부터 장비 보호시설 설치를 강구하기 위해 피뢰접지 및 장비접지 시설에 투자를 아껴서도 안 될 것이다. 뇌전으로부터의 장비 보호시설을 강구하는 것도 중요 하지만 써지에 강한 제품을 채택하는 것이 보다 중요하다고 하겠다. 자료수집에 있어서는 전원 및 통신환경을 감안하여야 하며 전체 통신망을 단일화하는 것도 간결하지만 단일 통신망만을 채택할 경우에는 한계성이 있으므로, 다양한 통신망을 이용하는 것이 자료수집의 한계를 극복할 수 있는 방법이다. 따라서 수집 통신망을 통한 기상 관측 자료를 인근 1차 수집기관을 거쳐 최종 메인 수집장치로 내부망을 따라 수집하는 것이 최선의 망 운영방법이다. 자동관측시스템(AWS) 설치 시 기존의 무인감시카메라와 무선중계탑을 최대한 활용하되 무인감시카메라 설치위치$(70\siml,245m)$와 무선중계탑의 설치위치 $(299\sim1,573m)$가 산불위험지역에 포함되어 있는지의 면밀한 검토가 요구된다. 산불 등 각종 산림재난 방지와 관련한 정보를 얻을 수 있는 자동기상관측시스템(AWS)의 설치 위치는 산불발생확률모형에서 산정된 위험지역 내에 설치하는 것이 산불발생 위험지역을 판정하는데 매우 효과적일 것으로 판단된다. 기상청과 지자체가 보유하고 있는 기상관측 장비들은 대부분 도시를 중심으로 설치 운영되고 있어 산림 또는 산악에 설치된 기상관측 장비의 수는 적은 편이다. 따라서 산림과 산악에 기상관측 장비의 보강은 필수적이다. 관측망 구성은 기상청의 관측 표준(안)을 준수하며, 설치 지점의 특성에 따라 가장 경제적인 방법을 선택하는 것이 바람직하며, 특히 장비구매 설치 시 다양한 종류의 제품을 선택하는 것은 차후 장비 관리에 어려움을 겪을 소지가 있어 가능한 우수한 제품을 선택하되 동일 제품 사용을 권장한다. 따라서 위의 망구축이 이루어져 현재 기상청이 설치 운영하고 있는 측정 장비에 의해 취득한 기상자료를 공동 활용하여 표출하면 더욱 상세한 자료의 획득과 활용이 기대되어 진다. 또한, 금번 논문에서는 산불위험지역의 격자점(15km)내에 최소한 1대의 AWS 설치방안을 제시하였지만, 금후에는 15km내에서도 능선, 계곡 등 구체적인 위치확정을 위한 선행연구가 실시되어야할 것으로 판단된다.