• 제목/요약/키워드: pass programming

검색결과 46건 처리시간 0.027초

모듈화 개념의 퍼스널 로봇 플랫폼 개발 (Development of a Personal Robot Based on Modularization)

  • 최무성;양광웅;원대희;박상덕;김홍석
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2004년도 추계학술대회 논문집
    • /
    • pp.742-745
    • /
    • 2004
  • If a personal robot is popularized like a personal computer in the future, many kinds of robots will appear and the number of manufacturers will increase as a matter of course. In such circumstances, it can be inefficient, in case each manufacturer makes a whole platform individually. The solutions for this problem are to modularize a robot component (hardware and software) functionally and to standardize each module. Each module is developed and sold by each special maker and a consumer purchases desired modules and integrates them. The standardization of a module includes the unification of electrical and mechanical interface. In this paper, the standard interfaces of modules are proposed and CMR(Component Modularized Robot)-P2 made with the modules(brain, sensor, mobile, arm) is introduced. In order to simplify and to make the modules light, a frame is used for supporting a robot and communication/power lines. The name of a method and the way to use that are defined dependently on the standard interfaces in order to use a module in other modules. Each module consists of a distributed object and that can be implemented in the random language and platform. The sensor, mobile and arm modules are developed on Pentium or ARM CPU and embedded Linux OS using the C programming language. The brain module is developed on Pentium CPU and Windows OS using the C, C++ and RPL(Robot Programming Language). Also tasks like pass planning, localization, moving, object perception and face perception are developed. In our test, modules got into gear and CMR-P2 executed various scenarios like guidance, errand and guarding completely.

  • PDF

의존성 주입을 활용한 서바이벌 게임 API 설계 및 구현 (Design and Implementation of the Survival Game API Using Dependency Injection)

  • 박인규;최규석
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.183-188
    • /
    • 2023
  • 게임 오브젝트의 상속 및 여러 가지의 컴포넌트를 이용하여 시스템 아키텍처의 시각화, 우수한 코드 재사용 및 빠른 프로토타이핑이 가능하다. 반면에 객체는 게임 오브젝트와 컴포넌트 간의 높은 대기 시간, 정적 형변환과 널 포인터등의 많은 참조에 의존하기 마련이다. 게임 제작시에 여러 클래스에 대한 객체의 의존도를 낮추고 코드의 재사용이 가능하도록 설계하는 것은 중요한 일이다. 따라서 의존성 주입(Dependency Injection)과 GoF(Gang of Four)가 제안한 디자인 패턴들을 적용하여 클래스의 모듈성을 더욱 높일 수 있도록 게임을 설계하였다. 이러한 의존성은 게임 오브젝트의 속성이고 주입은 초기화 패스에서만 발생하므로 게임 루프에서 성능 저하나 성능 페널티는 미세하다. 따라서 본 논문에서는 서바이벌 게임의 설계와 구현에 있어서 API(Application Programming Interface)를 효과적으로 재사용하는 효율적인 설계방법을 제안하였다.

수익률을 고려한 수용가측 전자전력저장시스템의 최적용량 선정 (Determination of Optimal sizes of Battery Energy Storage System Considering Rate-Of-Return for Customers-side)

  • 홍종석;김재철;최준호;손학식
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.146-148
    • /
    • 2001
  • This paper discusses the optimal sizes of BESS. The goal must be optimized electricity charge of the customers-side with choosing the time-of-use rates. Therefore the cost is minimized by BESS installed the customers-side. Feasible ROR that means the ratio of capital costs to economic effect owned the optimal BESS sizes is determined the suitable domestic condition based on the battery cost and power converter system cost. Payback period times can be presented by BESS through the ROR. Multi-Pass Dynamic Programming(MPDP) algorithm is applied to the customer for the optimal sizes determination in this paper. It is to solve the optimal solution under the constraints. To investigate the efficiencies of the constraints, it is applied the typical load curve to the high-voltage customer owned Time-Of-Use(TOU) whether BESS is installed or not. Well, The result is obtained that feasible BESS sizes can be achieved the suitable customers-side of meter through the ROR.

  • PDF

MPDP를 이용한 수용가측 전지전력저장시스템의 최적운전 (Optimal Operation of Battery Energy Storage System for Customers using the MPDP)

  • 홍종석;김재철;최준호;정용철;김태수;김응상
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 A
    • /
    • pp.315-317
    • /
    • 2001
  • This paper studies for the optimal operation of BESS. The goal must be optimized electricity charge of the customer sides owned time-of-use rates in this paper. Therefore, the least of cost is caused by BESS installation, Multi-Pass Dynamic Programming (MPDP) algorithm is applied to the customer for the optimal operation determination in this paper. It is to solve the optimal solution under the constraints. No matter how become one stage in general, problem is divided into several stage in series in this algorithm. Regardless of the decision step, MPDP is only accomplished based on the state of stage in the present. To investigate the efficiencies of the algorithm, it is applied the typical load curve to the cutomer owned Time-Of-Use(TOU). Result shows that the maximun economic benefits of the battery energy storage system can be achieved by the purposed algorithm.

  • PDF

Roll out 알고리듬을 이용한 반복 작업을 하는 안전병렬기계 알고리듬 개발 (- Development of an Algorithm for a Re-entrant Safety Parallel Machine Problem Using Roll out Algorithm -)

  • 백종관;김형준
    • 대한안전경영과학회지
    • /
    • 제6권4호
    • /
    • pp.155-170
    • /
    • 2004
  • Among the semiconductor If-chips, unlike memory chips, a majority of Application Specific IC(ASIC) products are produced by customer orders, and meeting the customer specified due date is a critical issue for the case. However, to the one who understands the nature of semiconductor manufacturing, it does not take much effort to realize the difficulty of meeting the given specific production due dates. Due to its multi-layered feature of products, to be completed, a semiconductor product(called device) enters into the fabrication manufacturing process(FAB) repeatedly as many times as the number of the product specified layers, and fabrication processes of individual layers are composed with similar but not identical unit processes. The unit process called photo-lithography is the only process where every layer must pass through. This re-entrant feature of FAB makes predicting and planning of due date of an ordered batch of devices difficult. Parallel machines problem in the photo process, which is bottleneck process, is solved with restricted roll out algorithm. Roll out algorithm is a method of solving the problem by embedding it within a dynamic programming framework. Restricted roll out algorithm Is roll out algorithm that restricted alternative states to decrease the solving time and improve the result. Results of simulation test in condition as same as real FAB facilities show the effectiveness of the developed algorithm.

웹기반 보안 관리 수준 분석 도구 (Tools for Web-Based Security Management Level Analysis)

  • 김점구;최경호;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.85-92
    • /
    • 2012
  • 기존의 보안 관리 수준을 측정하기 위한 방법들이 다양하지만 IT 자산을 중심으로 한 평가만이 이루어지고 있는 관계로 조직 전반에 걸친 분석이 이루어지지 못했다. 따라서 본 논문에서는 보안 관리 수준 점검을 손쉽게 할 수 있도록 웹 기반 보안 관리 수준 분석 도구에 대해 제시한다. 본 도구의 경우는 전사적 정보 보호 관리 방법론인 ISO 27001의 보안통제 항목들을 기반으로 설문 내용을 구성하였다.

압전진동자를 이용한 초음파형 풍향풍속계 (The Ultrasonic Type Wind Sensor with Piezoelectric Actuator)

  • 이선길;문영순;최시영
    • 센서학회지
    • /
    • 제22권4호
    • /
    • pp.292-296
    • /
    • 2013
  • The ultrasonic wind sensor that pass through the air, beating the delivery of ultrasonic wind speed increases or decreases by the physical characteristics of the wind speed and the direction of the sensor, the transmission and reception of ultrasonic time difference measured by a two-axis vector wind and wind speed measured by calculating a device that converts the digital signal is Anemometer and wind direction meteorological facilities management, management of the ship sail used for various purposes, including, but used the existing 3-cup (mechanical) anemometer wind rotor caused by mechanical wear parts replacement due to the short-term, the reliability of the product is low, parts replacement, and according to the characteristics caused the car, there is a problem in high maintenance costs. In addition, because the bearings use of the marine environment and the cryogenic environment was constrained. In this study, the excellent long-term reliability, using ultrasonic-type environment that is not constrained to produce wind anemometer located $90^{\circ}$ conformal road using four piezoelectric sensors were fabricated structures, the piezoelectric oscillator circuit produces a rash and receiving transmit and receive speeds the car through the two-axis vector calculation to measure wind velocity processor firmware programming, and its characteristics were tested.

독립교차로의 통행시간 기반 신호제어 알고리즘 (Traffic Signal Control Algorithm for Isolated Intersections Based on Travel Time)

  • 정영제;박상섭;김영찬
    • 대한교통학회지
    • /
    • 제30권6호
    • /
    • pp.71-80
    • /
    • 2012
  • 본 연구에서는 개별차량의 구간통행시간 정보를 이용한 독립교차로의 실시간 신호제어 알고리즘을 개발하였다. DSRC와 같이 개별차량의 ID와 검지시각 정보를 수집할 수 있는 검지체계를 적용하였으며, 개별차량의 통행시간 정보로 부터 도착교통류율, 지체, 적색시간 변화에 따른 지체 변화량을 산정하기 위한 모형을 정립하였다. 통행시간기반 신호제어 알고리즘은 교차로 지체를 최소화 시키기 위한 현시별 적색시간 변화량을 결정하며, 선형계획모형을 적용하여 신호시간의 최적화 과정을 수행한다. 알고리즘의 효과평가를 위해 CORSIM과 RUN TIME EXTENSION을 적용한 미시적 시뮬레이션 분석을 시행하였으며, 이동류의 포화상태를 확인하여 지체 최소화를 위한 신호시간이 산정됨을 확인하였다. 또한 Probe 차량의 비율에 따라 이동류의 지체추정 성능을 확인하였으며, 특정 시나리오에 한정된 결과이나 40% 이상 Probe 차량 비율이 확보되는 경우 효과적 신호제어가 가능함을 확인하였다. 최근 국내 교통관리분야에서는 하이패스, 첨단교통관리시스템(ATMS), 광역교통정보사업(UTIS) 등 개별차량의 구간정보를 수집할 수 있는 검지체계가 급격히 확산되고 있으며, 본 연구는 실시간 신호운영 분야에서 검지체계의 변화를 수용하기 위한 방안으로서 새로운 형태의 신호제어 방법론을 제시하였다는데 의의가 있겠다.

공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구 (A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection 기법은 공개된지 수년이 지났지만 웹해킹 공격중 가장 위험한 공격으로 분류되어 있다. 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP,JSP,ASP 등의 스크립트 언어를 이용하여 DBMS와 연동한다. 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력값을 검증하지 않으므로 비정상적인 SQL 쿼리가 발생할 수 있다. 이러한 비정상적 쿼리는 사용자 인증을 우회하거나 데이터베이스에 저장된 데이터를 노출시킬 수 있다. 공격자는 SQL Injection 취약점을 이용하여 아이디와 암호를 몰라도 웹기반 인증을 통과할 수 있고 데이터베이스에 저장된 데이터를 열람해 볼 수 있다. SQL Injection에 대한 대책으로 다수의 방법이 발표되었다. 그러나 어느 한 가지 방법에 의존할 경우 많은 보안 공백이 발생할 수 있다. 단계적 대응모델은 사고 예방적 측면에서 소스코드 작성 단계, 서버 운용단계, 데이터베이스 핸드링 단계, 사용자 입력값 검증 활용 단계 등 대책을 프레임워크로 구성하여 적용하는 방법이다. 이 대응모델 을 적용할 경우 운용과정을 통해 존재하는 SQL Injection의 공격가능성을 보다 효과적으로 차단이 가능하다.

K-L 동적 계수를 이용한 단어 인식 (Word Recognition Using K-L Dynamic Coefficients)

  • 김주곤
    • 한국음향학회:학술대회논문집
    • /
    • 한국음향학회 1998년도 학술발표대회 논문집 제17권 1호
    • /
    • pp.103-106
    • /
    • 1998
  • 본 논문에서는 음성인식 시스템의 인식 정도의 향상을 위해서 동적 특징으로서 K-L(Karhanen-Loeve)계수를 이용하여 음소모델을 구성하는 방법을 제안하고, 음소, 단어, 숫자음 인식 실험을 통하여 그 유효성을 검토하였다. 인식 실험을 위한 음성자료는 한국 전자통신 연구소에서 채록한 445단어와 국어정보공학연구소에서 채록한 4연속 숫자음을 사용하였으며, K-L계수 동적 특징의 유효성을 확인하기 위해 정적 특징으로서 멜-켑스트럼과 동적 특징으로서 K-L계수 및 회귀계수를 추출한 후 음소, 단어, 숫자음 인식 실험을 수행하였다. 인식의 기본 단위로는 48개의 유사음소단위(Phoneme Likely Unite ; PLUs)를 음소모델로 사용하였으며, 단어와 숫자음 인식을 위해서는 유한상태 오토마타(Finite State Automata; FSA)에 의한 구문제어를 통한 OPDP(One Pass Dynamic Programming)법을 이용하였다. 인식 실험 결과, 음소인식에 있어서는 정적특징인 멜-켑스트럼을 사용한 경우 39.8%, K-L 동적 계수를 사용한 경우가 52.4%로 12.6%의 향상된 인식률을 얻었다. 또한, 멜-켑스트럼과 회수계수를 사용한 경우 60.1%, K-L계수와 회귀계수를 결합한 경우에 있어서도 60.4%로 높은 인식률은 얻었다. 이 결과를 단어인식에 확장하여 인식 실험을 수행한 결과, 기존의 멜-켑스트럼 계수를 사용한 경우 65.5%, K-L계수를 사용한 경우 75.8%로 10.3% 향상된 인식률을 얻었으며, 멜-켑스트럼과 회귀계수를 결합한 경우 91.2%, K-L계수와 회귀계수를 결합한 경우 91.4%의 높은 인식률을 보였다. 도한, 4연속 숫자음에 적용한 경우에 있어서도 멜-켑스트럼을 사용한 경우 67.5%, K-L계수를 사용한 경우 75.3%로 7.8%의 향상된 인식률을 보였으며 K-L계수와 회귀계수를 결합한 경우에서도 비교적 높은 인식률을 보여 숫자음에 대해서도 K-L계수의 유효성을 확인할 수 있었다.

  • PDF