http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
건설프로젝트 생애주기 BIM 활용 기능도출 및 시스템 구축 -교량공사를 중심으로-
김현승,문현석,최광열,김창학,강인석,Kim, Hyeon-Seung,Moon, Hyoun-Seok,Choi, Gwang-Yeol,Kim, Chang-Hak,Kang, Leen-Seok 한국건설관리학회 2012 한국건설관리학회 논문집 Vol.13 No.2
최근 공공사업 발주조건에 BIM(Building Information Modeling)이 의무화되고 있고, 실무 도입을 통한 성공 사례가 증가되면서 건설 분야의 BIM 도입이 본격화되고 있다. 그러나 기존의 BIM 관련 연구는 대부분 설계 또는 시공단계에 한정되어 수행됨에 따라 건설프로젝트의 생애주기를 고려하지 못하고 있고, 특정 업무지원 기능 위주로 진행되고 있다. 따라서 본 연구에서는 건설공사 프로젝트의 기획부터 유지관리단계의 생애주기 동안 단계별 BIM 적용이 가능한 통합 BIM 운영 프로세스를 제안하고 이를 토대로 통합 BIM 시스템을 개발한다. 이를 위해 교량공사를 대상으로 수행단계별 정보체계를 분석하여 BIM 활용 기능과 적용 프로세스를 제시하였으며, 이에 근거하여 수행단계별 BIM 운영 시스템을 구축하였다. 연구에서는 개발된 시스템의 실무 적합성 검증을 위해서 사례적용과 건설 실무자의 활용성 설문 조사를 수행하였다. 이러한 BIM 통합 운영체계는 생애주기를 고려한 건설공사의 3차원 기반 통합정보관리체계로 활용성이 기대된다. Recently, BIM (Building Information Modeling) technique is being considered as a critical delivery condition for the public projects according to the increase of best practices by practical application of BIM. However, since existing BIM studies are focused on the design and construction phases, those results are not considering the life cycle of a construction project. Therefore, this study suggests an integrated BIM operation process that enables an application of BIM for each phase of a construction project from planning to maintenance phases and develops an integrated BIM system based on the suggested methodologies. This study developed basic BIM functions and its application process by analyzing information systems in each project phase for a bridge construction project. Besides, this study performed case study and survey analysis for construction managers to verify a practical applicability of the developed system. Therefore, it is expected that the integrated BIM system is going to be utilized as a 3D-based integrated information management system considering life cycle of construction projects.
김현승(Hyun Seung Kim),김현성(Hyeon Seong Kim),강영승(Young Seung Kang) 한국마린엔지니어링학회 2008 한국마린엔지니어링학회 학술대회 논문집 Vol.2008 No.-
Earthquake Tsunami should be occurred between Japan and Korea. There exist long distance fault gone in the sea. So that we can not ignoring tsunami dangerous activity, along the east sea shore line need investment preventing the worst effect roughly tsunami wave reduce the scale of the disaster. Tsunami was generated by the magnitude 90 earthquake which occurred near Indonesia. An energetic tsunami will display vertical water displacement of th order of ten meters and lateral scales of the order of tens of kilometers. The tsunami destroyed many coastal villages in Asia. So, there are many victims in southeastern part Asia by tsunami. Therefore, the construction of tsunami prediction and warning system is needed for minimize the damage by seismic sea waves.
무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
김현승(Hyeon-Seung Kim),임선희(Sun-Hee Lim),윤승환(Seunghwan Yun),이옥연(Okyeon Yi),임종인(Jongin Lim) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.a6
Quality of Protection(QoP)은 보안을 제공해야 하는 네트워크들을 평가할 수 있는 기준을 제공하고, 해당 네트워크의 보안 정책에 대한 보안의 강도를 정량화하여 해당 네트워크 시스템의 안정성을 판단할 수 있도록 해준다. 현실적으로, 네트워크에서 적용되는 보안 메커니즘의 안전성과 시스템에서 지원되어야 하는 성능이 반드시 비례하는 것은 아니다. 그렇기 때문에 보안은 적절한 수준에서 적용되는 환경에 맞게 정의되어야 하며, 네트워크의 사용 목적에 맞는 보안 정책을 택하여 사용해야 한다. 무선 네트워크들이 발전함에 따라 안전한 무선네트워크 서비스를 제공하기 위해 다양한 보안 서비스들이 정의되고 있다. 본 논문에서는 무선 네트워크 환경에서의 적절한 보안 정책을 선택할 수 있도록 기존에 연구된 QoP모델의 효용함수 구성에 흐름 기반의 비정상 트래픽 탐지 알고리즘을 통해 객관적으로 구성한 HVM을 도입하고, 총이익함수의 구성에 상대적 가중치를 도입함으로써 기존에 연구된 QoP모델의 취약점을 보완한다. Quality of Protection(QoP) provides a standard that can evaluate networks offering protection. Also, QoP estimates stability of the system by quantifying intensity of the security. Security should be established based on the circumstance which applied to appropriate level, and this should chose a security policy which fit to propose of network because it is not always proportioned that between stability of security mechanism which is used at network and performance which has to be supported by system. With evolving wireless networks, a variety of security services are defined for providing secure wireless network services. In this paper, we propose a new QoP model which makes up for weak points of existing QoP model to choose an appropriate security policy for wireless network. Proposed new QoP model use objectively organized HVM by Flow-based Abnormal Traffic Detection Algorithm for constructing Utility function and relative weight for constructing Total reward function.
김현승(HYUN-SEUNG KIM),김현성(HYEON-SEONG KIM),강영승(YOUNG-SEUNG KANG) 한국해양공학회 2008 韓國海洋工學會誌 Vol.22 No.5
The numerical simulation of tsunami against the South Coapt of the Korean Peninsula has been performed by adopting the standard propriate grid Size the numerical model has been constructed to include the characteristics of the tsunami propagation applied for the care of the East china Sea The artificial tsunami has been modelled first and then, it has been used ars the boundary condition for the detailed model which Showed tho south coapt of the Korean Peninsula.
김현승(Hyun Seung Kim),조준성(Jun Sung Jo),김현성(Hyeon Seong Kim),임효혁(Hyo Hyuc Im),박선기(Seon Ki Park) 한국마린엔지니어링학회 2007 한국마린엔지니어링학회 학술대회 논문집 Vol.2007 No.-
This study is an analysis of the inundation in Youngkwang by the damage instance of the inundation which occurs and the observed tidal elevation at tide gauge station in the west coast. Additionally there is an analyzing the inundation cause from the result of the numerical circulation model using the meteorological data.
김현승 ( Kim Hyeon Seung ),이상진 ( Sang Jin Lee ) 한국정보처리학회 2017 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.6 No.2
오늘날 다양한 서버 내 가상화 기술 중 도커(Docker)는 기존의 방식보다 경량화된 서비스 운영 환경을 제공함으로써 많은 기업 환경에 도입되고 있다. 도커는 이미지, 컨테이너 개념을 통해 서버 환경 구축, 업데이트, 이동을 효율적으로 할 수 있게 지원한다. 도커가 많이 보급될수록 도커 이미지를 배포하는 서버나 도커 기반의 호스트에 대한 공격 유인이 증가할 것이다. 이에 본 논문에서 도커 데몬이 비활성화 된 상태에서도 컨테이너의 파일 시스템을 추출할 수 있는 방안을 포함하여 도커를 사용하는 호스트에 대한 포렌식 조사 기법과 그 절차를 제시하였다. Docker, which is one of the various virtualization technology in server systems, is getting popular as it provides more lightweight environment for service operation than existing virtualization technology. It supports easy way of establishment, update, and migration of server environment with the help of image and container concept. As the adoption of docker technology increases, the attack motive for the server for the distribution of docker images and the incident case of attacking docker-based hosts would also increase. Therefore, the method and procedure of digital forensic investigation of docker-based host including the way to extract the filesystem of containers when docker daemon is inactive are presented in this paper.