$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

증강현실을 이용한 전력 설비 모니터링 시스템의 데이터 교환 기법 설계
Design of Data Exchange Technique for Power Facilities Monitoring using Augmented Reality 원문보기

융합정보논문지 = Journal of Convergence for Information Technology, v.10 no.11, 2020년, pp.16 - 22  

김동현 (주식회사 더길) ,  김석수 (한남대학교 멀티미디어학부)

초록
AI-Helper 아이콘AI-Helper

개인 전력 생산자 및 기반 지식이 부족한 비전문가의 경우 EMS(Energy Management System)을 통해 시설을 제어, 관리, 운영하기 어렵기 때문에 증강현실 및 가상현실을 적용한 모니터링 시스템이 적용되고 있다. 그러나 기존의 시스템들은 센서에서 수집된 아날로그 신호 값에 대한 컬럼 값을 분석하고 이에 대한 컬럼들을 결합한 후 데이터를 변환하는 과정으로 인하여 데이터 엑세스 효율성이 떨어진다. 그리고 다양한 아날로그 신호 파형에 대한 액세스 패턴을 수용하기 위한 다수의 인덱스들로 인하여 고속 연산 처리가 어렵다. 따라서 본 논문에서는 전력설비에서 수집된 데이터를 비트맵 생성기(Bitmap Generator)를 비-트리 구조에 삽입하여 물성 정보로 변환하고 변환된 정보를 공통 키로 암호화하여 각 기기 사이에서 공유되는 리소스에 대한 자원을 계측적으로 제어하는 증강현실 기반 전력시스템의 데이터 교환방법을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Since it is difficult for individual power producers and non-professionals who lack basic knowledge to control, manage, and operate facilities through EMS (Energy Management System), augmented reality and virtual reality monitoring systems are applied. However, in the existing systems, data access e...

주제어

표/그림 (4)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 비트맵 인덱스 엔트리에서 비트맵 정보를 기반으로 데이터의 집계 질의와 집합 질의를 이용하는 정보를 통해 증강 패턴 ID에 해당하는 전력설비 데이터를 수집한다.
  • 따라서 본 논문에서는 센서의 아날로그 데이터를 비트맵 데이터로 변환하는 과정에서 계층 구조를 가지고 있는 데이터의 우선순위 및 결정순위를 부여하고 이를 통해 비-트리 구조에 적용하여 고속으로 데이터를 선별하여 이를 객체화하여 모바일 디바이스의 랜더링 주기에 맞춰 제공하는 증강현실 기반 전력 시스템의 데이터 교환방법을 제안한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (14)

  1. G. Chang et al. (2019). Guest Editorial Introduction to the Special Issue on Advances in Condition Monitoring and Assessment of Power Equipment. IEEE Transactions on Power Delivery, 34(4), 1219. 

  2. A. J. Adams, J. N. Johansen, M. Ogrinz, H. Dolan, W. P. Jacobson & M. J. Kurian. (2020). U.S. Patent No. 10,607,230. Washington, DC: U.S. Patent and Trademark Office. 

  3. A. Pande, D. Y. Joshi, D. Joshi & D. Wadhwa. (2020). Analysis of Tree Structure for Secure Group Communication Using LKH Approach. Lalitkumar, Analysis of Tree Structure for Secure Group Communication Using LKH Approach (June 1, 2020). 

  4. H. Kimata, W. Xiaojun & R. Tanida. (2020, June). Hierarchical and Compact Bitmap Based Data Structure of Human Dynamics Data for Visualization. In Proceedings of the 2020 The 4th International Conference on Graphics and Signal Processing (pp. 98-102). 

  5. R. Bhardwaj & A. Aggarwal. (2020). Hiding clinical information in medical images: an enhanced encrypted reversible data hiding algorithm grounded on hierarchical absolute moment block truncation coding. Multidimensional Systems and Signal Processing, 1-24. 

  6. N. Hammler, A. Cathelin, P. Cathelin & B. Murmann. (2019). A Spectrum-Sensing DPD Feedback Receiver With $30\times $ Reduction in ADC Acquisition Bandwidth and Sample Rate. IEEE Transactions on Circuits and Systems I: Regular Papers, 66(9), 3340-3351. 

  7. M. Perez-Patricio & A. Aguilar-Gonzalez. (2019). FPGA implementation of an efficient similarity-based adaptive window algorithm for real-time stereo matching. Journal of Real-Time Image Processing, 16(2), 271-287. 

  8. A. Nejati, Y. Bastan, P. Amiri & M. H. Maghami. (2019). A low-voltage bulk-driven differential CMOS Schmitt trigger with tunable hysteresis. Journal of Circuits, Systems and Computers, 28(07), 1920004. 

  9. D. Valencia & A. Alimohammad. (2019). An efficient hardware architecture for template matching-based spike sorting. IEEE transactions on biomedical circuits and systems, 13(3), 481-492. 

  10. B. Bhandari & G. Park. (2020). Development of a real-time security management system for restricted access areas using computer vision and deep learning. Journal of Transportation Safety & Security, 1-16. 

  11. Jeong, W. C., Jun, M. S., & Choi, D. H. (2020). AMI Network Failure Analysis based on Graph Database. Journal of Convergence for Information Technology, 10(7), 41-48. 

  12. J. O. Park. (2020). A Design of Certificate Management Method for Secure Access Control in IoT-based Cloud Convergence Environment. Journal of Convergence for Information Technology, 10(7), 7-13. DOi : 10.22156/CS4SMB.2020.10.07.007 

  13. S. Kanai, H. Date & T. Kishinami. (1998). Digital watermarking for 3D polygons using multiresolution wavelet decomposition. In Proc. Sixth IFIP WG, 5, 296-307. 

  14. E. Damiani, S. Vimercati, S. Parabosch & P. Samarati. (2000, March). Securing XML documents. In International Conference on Extending Database Technology (pp. 121-135). Springer : Berlin, Heidelberg. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로