최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.13 no.2, 2018년, pp.369 - 376
최준혁 (경북대학교 전자공학부) , 이동익 (경북대학교 전자공학부)
This paper presents an android-based implementation of real-time remote monitoring system for industrial gas turbines. The use of remote monitoring techniques can be beneficial in terms of not only the reduction of monitoring cost but also the earlier detection of abnormal status. In order to achiev...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
원격 모니터링 어플리케이션은 어떤 기능을 제공하는가? | 원격 모니터링 어플리케이션은 발전소의 기존 설비 (가스 터빈 상태 데이터 획득 장치 및 중앙 모니터링/제어 시스템)와 연동되어, 관리자가 가스 터빈 상태정보에 접근할 수 있는 기능을 제공한다. 이를 위해 그림3과 같이 원격 모니터링 어플리케이션의 주화면 및 세부화면 등 다양한 사용자 인터페이스를 구성하였다. | |
발전 시설은 무엇이 요구되는가? | 발전 시설은 국가 산업 및 국민 삶의 기반이 되므로 높은 수준의 안정성이 요구된다. 체르노빌과 후쿠시마 원자력 발전소 사고 사례에서 볼 수 있는 것처럼 발전 시설의 오작동에 따른 사고 발생시 막대한 경제적, 환경적 손실 뿐 아니라 인명손상까지 초래할 수 있다[1]. | |
GCM 서비스에서 정상 데이터에서 이상 데이터로 변경되는 시점의 에지(edge)값을 기준으로 푸쉬 메시지를 송신하도록 설계한 이유는? | 본 논문에서는 GCM(: Google cloud message)기반의 푸쉬 메시지(push message)를 통해 이상 상태 발생을 알려주는 기능을 구현하였으며, 이를 위한 핵심 알고리즘은 그림4와 같다. GCM 서비스를 제어하는 서버에서 발전 시설의 이상 데이터 발생을 감지하는데, 이상 데이터가 발생할 때마다 푸쉬 메시지를 송신할 경우 중복 송신의 우려가 있다. 따라서 정상 데이터에서 이상 데이터로 변경되는 시점의 에지(edge)값을 기준으로 푸쉬 메시지를 송신하도록 설계하였다. |
J. Cho and K. Jeong, "Remote Controlled Robots Used for the Mitigation of the Fukushima Nuclear Power Plant Accident," J. of Institute of Control, Robotics and Systems, vol. 2011, no. 12, 2011, pp. 148-151.
X. Hao and C. Kim, "Design and Implementation of a Smart Home Cloud Control System Using Bridge based on IoT," J. of the Korea Institute of Electronic Communication Sciences, vol. 12, no. 5, 2017, pp. 865-872.
S. Park, W. Choi, B. Chung, J. N. Kim, and J. M. Kim, "The Study on the Cyber Security Requirements of Cyber-Physical Systems for Cyber Security Frameworks," J. of Institute of Embedded Engineering of Korea, vol. 7, no. 5, 2012, pp. 255-265.
T. H. Cormen, Algorithms Unlocked. London: MIT Press, 2013.
Y. Jang, "Analysis of Concentration-Related EEG Component Due to SmartPhone," J. of the KIECS, vol. 11, no. 7, 2016, pp. 712-722.
Y. Shin and J. Ryu, "Study on Adoption of Suitable Encryption Scheme According to Data Properties on MySQL Database," Proc. Korea Computer Congress 2010, Jeju island, South Korea, June, 2010.
R. D. Silverman, "A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths," Bulletin of RSA Laboratories, no. 13, April, 2000.
B. S. Dhillon, Engineering Safety. Singapore: World Scientific, 2003.
C. Kong and L. Semyeong, "A Study of Inverse Modeling from Micro Gas Turbine Experimental Test Data," J. of Korean Society of Propulsion Engineers, vol. 13, no. 6, 2009, pp. 1-7.
A. Selby and C. Mitchel, "Algorithms for Software Implementations of RSA," IEE Proc. E - Computer and Digital Techniques, vol. 136, no. 3, 1989, pp. 166-170.
T. Fujita, K. Kogiso, K. Sawada, and S. Shin, "Security Enhancement of Networked Control Systems Using RSA Public-key Cryptosystem," Proc. 10th Asian Control Conf., Kota Kinabalu, Malaysia, May, 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.