• 제목/요약/키워드: replay simulation

검색결과 22건 처리시간 0.029초

영광 3,4호기 Foxboro 제어시스템 모델링 및 시뮬레이션 (Modeling and simulation of foxboro control system for YGN#3,4 power plant)

  • 김동욱;이용관;유한성
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1997년도 한국자동제어학술회의논문집; 한국전력공사 서울연수원; 17-18 Oct. 1997
    • /
    • pp.179-182
    • /
    • 1997
  • In a training simulator for power plant, operator's action in the MCR(Main Control Room) are given to plant process and computer system model as an inputs, and the same response as in real power plant is provided in real time. Inter-process communication and synchronization are especially important among various inputs. In the plant simulator, to simulate the digital control system such as FOXBORO SPEC-200 Micro control system, modification and adaptation of control card(CCC) and its continuous display station(CDS) is necessary. This paper describes the modeling and simulation of FOXBORO SPEC-200 Micro control system applied to Younggwang nuclear power plant unit #3 & 4, and its integration process to the full-scope replica type training simulator. In a simulator, display station like CDS of FOXBORO SPEC-200 Micro control system is classified as ITI(Intelligent Type Instrument), which has a micro processor inside to process information and the corresponding alphanumeric display, and the stimulation of ITI limits the important functions in a training simulator such as backtrack, replay, freeze and IC reset. Therefore, to achieve the better performance of the simulator, modification of CDS and special firmware is developed to simulate the FOXBORO SPEC-200 Micro control system. Each control function inside control card is modeled and simulated in generic approach to accept the plant data and control parameter conveniently, and debugging algorithms are applied for massive coding developed in short period.

  • PDF

Study on Application of Real Time AIS Information

  • Hori, Akihiko;Arai, Yasuo;Okuda, Shigeyuki
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2006년도 Asia Navigation Conference
    • /
    • pp.63-70
    • /
    • 2006
  • Now AIS (Automatic Identification System) has been under full operation for ocean-going vessels, and it is expected not only to identify target ships but also to take collision avoidance using AIS information with Radar and ARFA information in restricted waters. AIS information is very useful not only for target identifications but also for taking collision avoidance, but OOW (Officer OF Watch-keeping) should take care of systematic observation of AIS because of miss-operation or malfunction of AIS. In this paper, we propose the application of Onboard Ship Handling Simulator with visual system displayed 3D scene added AIS performance such as blind areas of Island, microwave propagation, ok. and maneuvering simulation using TK models, applied real time AIS information and research the effectiveness of this system for ship handling in restricted waters, and discus the principal issues through the on board experiments. Conclusion will be expected that; 1) systematic observation of ASS information using visual scene simulator with AIS information will be effectively done, 2) observation compared with Radar and ARPA information will be also useful to make a systematic observation, 3) using the recording and replay function of simulation will be useful not only for systematic observation but also to measure and to encourage officers' skill.

  • PDF

Mobile-IP 등록 프로토콜에서 공개키를 이용한 인증 방안 (The Authentication Mechanism Using Public-Key infrastructure in Mobile IP Registration Protocol)

  • 박상준;홍충선;이대영
    • 한국통신학회논문지
    • /
    • 제27권3C호
    • /
    • pp.211-219
    • /
    • 2002
  • Mobile IP(RFC2002)는 호스트에 이동성을 제공하여주는 대표적인 프로토콜이다. 본 논문에서는 공개키 기반의 인증서와 인증기관을 이용한 Mobile IP 등록 프로토콜을 제안한다. 제안된 프로토콜은 이동 노드의 등록 메시지를 인증하고 재전송 공격을 방지하며 공개키 암호화 사용을 최소로 하였다. 또한, 제안 프로토콜은 인증서를 사용하여 에이전트들과 이동 노드들 사이에 직접적인 인증을 할 수 있도록 설계하였다. 컴퓨터 모의 실험을 통하여 제안 프로토콜은 기존에 연구되어진 공개키를 기반으로 하는 Mobile IP 등록 프로토콜보다 통신 성능이 우수함을 알 수 있다.

보간법을 이용한 무인잠수정 3차원 운동의 효율적인 가시화 기법 (An Efficient 3D Visualization Method of AUV Motion Using Interpolation of Position Data)

  • 이희숙;전봉환;김기훈;김상봉
    • 한국해양공학회:학술대회논문집
    • /
    • 한국해양공학회 2006년 창립20주년기념 정기학술대회 및 국제워크샵
    • /
    • pp.327-330
    • /
    • 2006
  • With the increasing requirements for the survey and development of the ocean, the demands on the of AUV(Autonomous Underwater Vehicle) technologies have been increased. Reconstruction and replay of the AUV motion on the basis of the data stored during the execution of mission, can help the development of control strategies for AUVs such as mission planning and control algorithms. While an AUV cruises for her mission, her attitude and position data are is recorded. The data can be used for visualization of the motion in off-line. However, because most of the position data gathered from acoustic sensors have long time-interval and include intermittent faulty signal, the replayed motion by the graphic simulator can not demonstrate the motion as a smooth movie. In this paper, interpolation methods are surveyed to reconstruct the AUV position data. Then, an efficient 3D visualization method for AUV motion using the interpolation method is proposed. Simulation results arc also included to verify the proposed method.

  • PDF

TinyIBAK: Design and Prototype Implementation of An Identity-based Authenticated Key Agreement Scheme for Large Scale Sensor Networks

  • Yang, Lijun;Ding, Chao;Wu, Meng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2769-2792
    • /
    • 2013
  • In this paper, we propose an authenticated key agreement scheme, TinyIBAK, based on the identity-based cryptography and bilinear paring, for large scale sensor networks. We prove the security of our proposal in the random oracle model. According to the formal security validation using AVISPA, the proposed scheme is strongly secure against the passive and active attacks, such as replay, man-in-the middle and node compromise attacks, etc. We implemented our proposal for TinyOS-2.1, analyzed the memory occupation, and evaluated the time and energy performance on the MICAz motes using the Avrora toolkits. Moreover, we deployed our proposal within the TOSSIM simulation framework, and investigated the effect of node density on the performance of our scheme. Experimental results indicate that our proposal consumes an acceptable amount of resources, and is feasible for infrequent key distribution and rekeying in large scale sensor networks. Compared with other ID-based key agreement approaches, TinyIBAK is much more efficient or comparable in performance but provides rekeying. Compared with the traditional key pre-distribution schemes, TinyIBAK achieves significant improvements in terms of security strength, key connectivity, scalability, communication and storage overhead, and enables efficient secure rekeying.

Efficient Geographical Information-Based En-route Filtering Scheme in Wireless Sensor Networks

  • Yi, Chuanjun;Yang, Geng;Dai, Hua;Liu, Liang;Chen, Yunhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4183-4204
    • /
    • 2018
  • The existing en-route filtering schemes only consider some simple false data injection attacks, which results in lower safety performance. In this paper, we propose an efficient geographical information-based en-route filtering scheme (EGEFS), in which each forwarding node verifies not only the message authentication codes (MACs), but also the report identifier and the legitimacy and authenticity of locations carried in a data report. Thus, EGEFS can defend against not only the simple false data injection attacks and the replay attack, but also the collusion attack with forged locations proposed in this paper. In addition, we propose a new method for electing the center-of-stimulus (CoS) node, which can ensure that only one detecting node will be elected as the CoS node to generate one data report for an event. The simulation results show that, compared to the existing en-route filtering schemes, EGEFS has higher safety performance, because it can resist more types of false data injection attacks, and it also has higher filtering efficiency and lower energy expenditure.

SPM 이안 선박의 조종영역에 관한 연구 (A Study on the Maneuvering Area of Ship in Moving at Single Point Mooring)

  • 김진수
    • 선박안전
    • /
    • 통권23호
    • /
    • pp.78-97
    • /
    • 2007
  • SPM, which is an abbreviation of Single Point Mooring, also called as SBM(Single Buoy Mooring), is a special buoy besides the quays of the harbor for mooring ships, and is normally a 3m wide cone or cylinder shaped steel drum fixed underwater so it won't move, and is used for mooring cargo-work at outer port by laid-up ships and large crude oil carrier. The work of VLCC SPM mainly is accomplished on the open sea. On the open sea as a result of meteorological condition and the ocean wave influence, When the weather condition is get bed, peremptorily moving to the safety place, because of the gale and the billow, almost happened frequently, the pilot is unable to go on board and the tug is also unable to be used Now because of the bad weather the VLCC SPM moving to the other safety place frequently happened in the ulsan port. the construction of new harbor, it constructed many break water around SPM. So that it is necessary to propose the new standard about how to maneuvering area actually. The standard for handling ranges of the SPM operations was tested and verified by a simulation.. So that it is necessary to propose the new standard about how to maneuvering area actually.

  • PDF

안전한 RFID 환경을 위한 태그-리더 상호 인증 프로토콜 (Tag-Reader Mutual Authentication Protocol for secure RFID environments)

  • 이영석;최훈
    • 한국정보통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.357-364
    • /
    • 2015
  • RFID 환경에서는 태그-리더 사이에 무선으로 데이터를 송수신하기 때문에, 공격자가 물리적인 제약없이 네트워크에 참가할 수 있어 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있다. 또한, RFID 태그의 자원 제약성이 높아 외부 공격에 방어하기 위한 보안 기술을 적용하는 것이 쉽지 않다. 본 논문에서는 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, 위치 트래킹 공격과 같은 외부 사이버 공격에 대해 안전하게 RFID 태그 정보를 보호하고, 다양한 외부 공격에 견딜 수 있는 새로운 태그-리더 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜의 성능 평가를 수행하고 시뮬레이션 결과를 제시한다.

자원 제약이 있는 네트워크에서 저장 비디오 데이터의 효율적인 전송을 위한 선택적 계층삭제 알고리즘 (A Selective Layer Discard Algorithm for Stored Video Delivery over Resource Constrained Networks)

  • 노지원;이미정
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.647-656
    • /
    • 2001
  • 대다수의 멀티미디어 응용프로그램에서 네트워크를 통해 서버로부터 클라이언트로 비디오 스트림을 전송하는 작업이 요구된다. 그런데 네트워크 대역폭과 클라이언트 버퍼에 모두 용량 제약이 있는 경우에는 전송되는 비디오 스트림의 손실이 불가피하며 이러한 손실이 클라이언트나 네트워크에서 일어난다면 네트워크 자원의 낭비가 생기게 된다. 또한 프레임이 삭제되는 경우에는 클라이언트에서 비연속적 영상을 획득하게 된다. 이에 본 논문에서는 대역폭과 클라이언트 버퍼 용량에 모두 제약이 있는 네트워크를 통해 계층적 인코딩이 적용된 비디오 스트림을 전송할 때 클라이언트 측에서 시간에 맞추어 재생 할 수 없는 데이터를 서버 측에서 미리 버리되, 프레임 전체를 버리지 않고 선택적으로 중요도 순에 의해 일부 계층을 버리는 선택적 계층 삭제 알고리즘을 제안하였다. 시뮬레이션에 의하여 제안하는 선택적 계층 삭제 방식과 기존에 제안된 선택적 프레임 삭제 방식의 성능을 비교하였다. 시뮬레이션 결과, 재생된 화면의 화질을 판단하는 메트릭 값이 향상되고 재생 불연속이 감소함을 볼 수 있었다

  • PDF

BYOD를 활용한 스마트헬스 환경에서 안전한 원격의료 시스템 (A Secure Telemedicaine System in Smart Health Environment using BYOD)

  • 조영복;우성희;이상호;박종배
    • 한국정보통신학회논문지
    • /
    • 제19권10호
    • /
    • pp.2473-2480
    • /
    • 2015
  • 원격의료는 사용자가 시간적이나 공간적 제약을 받지 않고 어디서나 PC 또는 스마트폰을 통해 지속적으로 건강 관련정보에 대한 서비스가 가능하다. 원격지 병원에서 환자 의료 데이터를 암호화 하지 않고 전송하는 경우 환자는 심각한 장애를 받을 수 있고 BYOD를 활용해 개인의 건강과 생명에 직결 된 데이터가 송수신됨으로 개인의 프라이버시 보장과 데이터 보안이 가장 중요한 요소가 된다. 이 논문에서는 BYOD를 활용해 개인건강정보 데이터의 안전성은 제공하기 위해 서명방식과 개인키 방식의 암호화를 제공한다. 스마트헬스 환경의 보안성 문제로 대두되는 재전송 공격과 중간자 공격에 대비해 타임스탬프와 서명방식을 사용하였고 암호화를 제공하면서도 통신오버헤드가 평균 1.499mJ와 1.212mJ로 낮았으며 위급상황에서도 약 59%로 빠르게 응답하는 것을 시뮬레이션을 통해 보였다.