• 전문가 요청 쿠폰 이벤트
최소에이쁠
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 2
검색어 입력폼
  • 판매자 표지 A+ 받은 가상물리시스템 PPT 자료
    A+ 받은 가상물리시스템 PPT 자료
    가상물리 생산시스템 Cyber Physical Production SystemCONTENTS 01 02 가상물리시스템의 개념 주요 기술 03 04 적용 사례 솔루션가상물리시스템의 개념 가상물리시스템? 가상시스템 01 물리시스템 연동 컴퓨터 환경으로 프로그램 로직, 데이터, 모형들로 구성됨 우리가 다루는 실제 세계의 대상들로 구성됨1. 협의의 가상물리시스템 자동화 기계의 Embedded S/W 가상물리시스템의 개념 01 자동화 하드웨어 기계가 물리적 시스템이라면 기계 안에서 구동되는 제어프로그램이 가상시스템으로 기계의 물리적 하드웨어가 소프트웨어와 실시간 연동하여 제어되는 가상-물리 시스템의 한 예라 할 수 있음. Real Machine Embedded PLC(PC) Program Outputs (to actuators)2. 광의의 가상물리시스템 (1) 완전 자동화 공장 가상물리시스템의 개념 01 자동화 하드웨어 기계들이 물리적 시스템이라면 기계 안과 전체 기계들을 구동하는 제어 프로그램이 가상시스템으로 기계의 물리적 하드웨어와 전체 기계들이 동작되어 변화되는 정보가 실시간 연동하여 제어되는 제어프로그램들이 가상-물리적 시스템의 한 예라 할 수 있음. (2) 비 자동화 공장 제어프로그램과 공장 간 실시간 통신 제어 입력데이터사전에 빠르게 주요 요구사항을 검증하기 위하여 Model , 구축된 시뮬레이션 등을 통하여 실제 상황이 아닌 컴퓨터 상에서 검증하기 위한 것 실제 공장에서 사용되는 S/W나 H/W를 가상의 컴퓨터 모형과 연동하여 실제 공장을 가상의 공장에 표현한 후 원하는 목적이나 요구를 사전에 검증을 수행하는 것 주요 기술 02 - MIL 환경보다 실제공장을 구체적이고 정확하게 표현 - 검증된 S/W 나 H/W는 실제 공장에 Plug-in되어 사용됨 ex) Embedded S/W 주요 기술 SIL / HIL Software in the Loop / Hardware in the Loop MIL Model in the Loop가상공장 주요 기술 02 3D 형상, 형상의 움직임과 관련된 물리적 특징을 사실적으로 표현 - 가상환경에서 실제공장에 대한 효율.범용적 가상화 및 추상화 모형 개발 기술 필요 실제 공장에 내재되어 있는 이질적인 디바이스의 기능, 입출력 인터페이스/프로토콜, 소프트웨어 동작 등을 사실과 동일하게 표현하기에는 어려움실제 세계의 물리적 특성을 가상의 컴퓨터세계에 표현하는 기술 물리적 모형 개발 구축 단계 (1) 그래픽 툴을 이용한 공정 가상화 (2) 3D 형상의 기구학 정의 (3) 설비충돌, 동작성 및 공법 검토 제조 산업의 특성을 파악하여 일정한 형태로 논리적 모형의 템플릿을 작성 데이터베이스화한 후 유사한 라인에 대하여 템플릿을 활용 하는 기술 주요 기술 02 물리적 + 논리적 = 가상에서 실제 공장을 운영할 수 있는 환경 주요 기술 디지털 트윈의 기술 논리적 모형 개발 기술 물리적 모형 개발 기술 설비나 각종 디바이스의 유한한 상태, 동작, 이벤트로 논리적 특징을 모형으로 구성하여 가상에서 검증하고 분석 가능실제 공장을 물리적 모형과 논리적 모형으로 구성한 후에 실제공장을 운영하면서 발생하는 제어로직의 상태 변화 와 그에 따른 주요 제어Log값의 변화 그리고 다양한 사물인터넷 데이터를 관측 하여 분석, 해석하는 모형개발기술 제어프로그램 의 역공학적 해석모형 개발 기술 동적으로 변하는 공장의 과거 운영 상태를 제어관점에서 이해할 수 있도록 모든 정적이고 동적인 정보를 연동하여 제공 하는 역할 주요 기술 02 주요 기술 디지털 트윈의 기술 역공학적 해석 모형 개발 기술 공장 제어 운영 의 역공학적 해석모형 개발 기술 해석된 정적인 제어 모형에 동적으로 변하는 제어 Log를 연동하여 제공하는 역할01 02 03 주요 기술 02 디지털 트윈 디지털 트윈의 현재 디지털 트윈의 원리 디지털 트윈의 적용 - 가상 세계와 물리적 세계를 동기화 - 프로세스, 제품, 제조자원 또는 서비스의 가상모형 (1) 센서 사용하여 실시간 상태, 작업 상태 또는 위치에 대한 데이터를 수집 하는 스마트 구성 요소 실제 세계를 가상으로 표현하는데 필요한 요소 (2) 구성 요소는 센서가 모니터링 하는 모든 데이터를 수신하고 처리 하는 클라우드 기반 시스템 (3) 입력은 비즈니스 및 기타 상황 별 데이터에 대해 분석되어 서비스화 - 기업이 자사의 제조공정을 신규로 설치하거나 기존 생산라인을 개조하기 이전 가상공장 환경에서 시뮬레이션을 이용해 컴퓨터상에서 실제 공장과 같은 가상으로 공장을 구축하여 사용주요 기술 02 가상 시운전을 위한 디지털 트윈 모형 구축 단계 그래픽 시뮬레이터 구축 IO 시뮬레이터 구축 설비 제어로직 파악 가상 시운전 상황 재현 결과 확인01 적용 사례 03 적용 사례 국내 자동차 적용사례 가상물리시스템 도입 목적 : 자동화 공정 신규 설치 또는 노후 공정 개선 시 제품 양산 전 공정의 안정성을 유지시키기 위하여 현장 시운전을 진행 시운전용 가상물리시스템의 원리 1. 프로그램 작성 2. 동작 검증 3. 오류 수정 4. 현장 적용 PLC 제어 코드 가상 공장 실제 현장02 적용 사례 03 적용 사례 중소기업 적용 사례 T 자동화 라인 및 설비제작업체 . 완성된 제어프로그램을 기계에 탑재하여 시험운전을 통해 시운전 수행 가상 시운전에서 디지털 모형을 적용하여 실제 제작과정에 적용 기계 설계가 끝난 후 컴퓨터에서 사전에 제어 프로그램을 시운전 수정을 거친 후 실제 라인제작을 완성해 감03 적용 사례 03 적용 사례 SIEMENS 적용 사례 SIEMENS사의 Amberg 공장 : Amberg 공장에 가상물리시스템 도입 스마트 공장화 추진 제품의 시장 적기 출시 생산 설비의 유연성 효율적인 생산03 적용 사례 03 적용 사례 SIEMENS 적용 사례 Amberg 공장 가상물리시스템 도입 - 약 1000개의 Simatic PLC가 Amberg 설비의 대부분 자동환된 생산 공정에 사용하며 가상물리시스템 기반의 데이터 통합과 분석 alc 적용을 통해 의사결정 Amberg 적용 효과 - 직원들의 근무 시간 = 평균 약 35시간 (1주 기준) ↓ - 생산성 최고 수준 ↑ - 에너지 소비 기존 대비 30% ↓1. UDM 가상물리시스템 플랫폼 솔루션 04 사물인터넷이나 M2M이 등장하면서 천문학적으로 나타난 RAW 데이터를 AI, 딥러닝, 빅데이터, 시뮬레이션 관련 핵심기술 기반으로 스마트공장 솔루션 제공 2. Dassault의 3D EXPERIENCE 3. 미쓰비시 전기의 e-Factory 4. GE의 PREDIX 솔루션 클라우드 기반의 산업용 데이터 분석 서비스 - 데이터를 저장하고 분석 - 고객이 효율적으로 사용할 수 있는 결과 도출 - 고객이 원하는 서비스를 쉽게 개발할 수 있는 인프라스트럭처 만들거나 제공 로봇 제조 프로세스 시뮬레이션을 통한 디지털 트윈 플랫폼 - 생산라인의 배치, 하드웨어, 프로세스, 작업 디자인 등 생산 과정 전체를 시뮬레이션 제조현장의 원활한 네트워킹과 데이터 관리를 위한 솔루션 - 공장 현장의 광범위한 정보 데이터를 수집. 분석 - 에너지 계측 모듈을 이용 에너지 원단위 열람 및 분석으로 에너지 효율화 도모THANK YOU{nameOfApplication=Show}
    공학/기술| 2024.03.13| 17페이지| 2,500원| 조회(190)
    미리보기
  • 해킹과 정보보안
    해킹과 정보보안해킹 정보보안 1-1 해킹의 정의 1-2 해킹의 종류 기술 1-3 해커의 종류 2-1 정보보안의 정의 2-2 정보보안의 필요성 2-3 보안의 3 대 요소 2-4 정보보안 관리 2-5 2022 년 보안 위협 추세 및 주의해야 할 사항 Index 1-4 해킹의 사례1. 해킹1-1. 해킹의 정의 해킹 이란 ? 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근 하거나 각종 정보 체계가 본래의 설계자나 관리자 , 운영자가 의도하지 않은 동작을 일으키며 정보 시스템에 유해한 영향 을 끼치는 행위1-1. 해킹의 정의 정보를 훔쳐 악의적으로 이용 혹은 이득을 취함 정보화 시대 매사추세츠공과대학 (MIT) 동아리 모임에서 유래됨 남의 자료를 재미 삼아 훔쳐봄 비밀번호 변경 1950 년대 말1-2. 해킹의 종류 기술 네트워크 해킹 웹 해킹 시스템 해킹 애플리케이션 해킹1-2. 해킹의 종류 기술 네트워크 해킹 : 해킹에 취약한 TCP/IP 프로토콜의 취약점을 악용 통신 세션에 존재하는 정보를 얻어 PC 가 아닌 공격 대상 시스템 IP 로 위조 해서 해커에게 정보 전달1-2. 해킹의 종류 기술 네트워크 해킹 기술 1. 포트 스캐닝 (Port Scanning) : 서비스를 위해 방화벽이나 서버에서 개방하고 있는 포트 목록 을 알아내 는 기술 침입 전 취약점을 분석하기 위함 UDP 기반 기법 UDP 패킷을 전송해서 포트 (port) 의 개방 여부를 확인 TCP 기반 기법 SYN, FIN 등 다양한 패킷을 전송하면서 포트 (port) 의 개방 여부를 확인1-2. 해킹의 종류 기술 아무런 응답없음 UDP 패킷 열린 포트 UDP 기반 기법 ( 포트가 열려있는 경우 )1-2. 해킹의 종류 기술 UDP 기반 기법 ( 포트가 닫혀있는 경우 ) UDP 패킷 닫힌 포트 ICMP Unreachable 패킷1-2. 해킹의 종류 기술 열린 포트 TCP 기반 기법 ( 포트가 열려있는 경우 ) SYN SYN + ACK RST1-2. 해킹의 종류 기술 닫힌 포트 TCP 기반 기법 ( 포트가 닫혀있는 경우 ) SYN RST + ACK1-2. 해킹의 종류 기술 TCP 기반 기법 ( 방화벽이 차단한 경우 ) SYN 차단으로 응답없음 SYN1-2. 해킹의 종류 기술 네트워크 해킹 기술 2. 패킷 스니핑 (Packet Sniffing) : 네트워크를 통해 오가는 데이터 패킷을 가로채는 기법 전송자 수신자 패킷1-2. 해킹의 종류 기술 네트워크 해킹 기술 3. 세션 하이재킹 (Session Hijacking) : = ‘ 세션 가로채기 ’ 라는 의미 다른 사람의 세션 상태를 훔치 거나 도용 하여 액세스하는 해킹 기법 HTTP 세션 하이재킹 웹 서비스 인증 정보를 저장하고 있는 쿠키의 세션 ID 값을 탈취하는 방식 TCP 세션 하이재킹 TCP 패킷 정보를 탈취하는 방식1-2. 해킹의 종류 기술 TCP 세션 하이제킹 : Packet Sniffing 등을 통해 알아낸 인증 정보 (IP, Port, Sequence Number) 를 가지고 클라이언트와 서버 사이의 통신을 중간에서 가로채는 기법 연결되어 있는 상태 Packet Sniffing 인증 정보 알아냄 연결 재설정 연결 재설정 모든 정보 제어1-2. 해킹의 종류 기술 네트워크 해킹 기술 4. 스푸핑 (Spoofing) : 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근 제어를 우회하는 해킹 기법 IP Spoofing DNS Spoofing Port Spoofing 이메일 Spoofing1-2. 해킹의 종류 기술 웹 해킹 : 웹 서버와 웹 애플리케이션의 취약점을 이용한 해킹 웹 해킹 기술 1. 파일 업로드 기능 을 이용 : 웹 쉘 파일 업로드 업로드한 파일 위치 알아내 웹 쉘 파일 실행 웹 서버 장악 2. 사용자 입력 기능 을 이용 : SQL Injection 공격 O 3. 파일 다운로드 기능 을 이용 : 악성코드를 인터넷 상의 불특정 다수 PC 에 배포 O SQL Injection : 비정상적인 SQL 쿼리문을 입력해 얻을 수 있는 웹 서버의 오류 메시지를 분석하면서 공격하는 기법1-2. 해킹의 종류 기술 웹 해킹 기술 4. XSS ( Croos -Site-Scripting) : 게시판 게시물에 악성 코드를 포함하는 스크립트를 심어놓고 게시물을 읽은 사용자 PC 에서 개인정보를 추출하는 해킹기법 5. CSRF (Cross Site Request Forgery) : 게시판에 악성코드를 삽입하고 , 사용자가 해당 게시물을 읽었을 때 공격이 수행되는 기법 6. Phishing : 은행이나 증권사이트와 유사한 웹사이트를 만들어 놓고 , 사용자의 금융정보나 개인정보를 탈취하는 기법1-2. 해킹의 종류 기술 시스템 해킹 : 시스템의 프로그램 취약점을 이용한 해킹 해당 시스템에 접속 , 관리자 권한을 획득하는 것이 주 목적 시스템 해킹 기술 1. 버퍼 오버플로 (Buffer Overflow) : 프로세스에 비정상적인 데이터 입력을 통해서 메모리에 해커가 의도하는 데이터를 저장하고 실행될 수 있도록 하는 해킹 기법 2. 루트킷 (Rootkit) : (1) 루트권한 획득 기능 (2) 시스템 제어를 위한 백도어 기능 (3) 백신 프로그램에 발각되지 않기 위한 위장 기능 등을 가지고 있는 해킹 프로그램1-2. 해킹의 종류 기술 애플리케이션 해킹 : 프로그래밍 언어로 만든 소프트웨어의 취약점에 접근하여 해킹 애플리케이션 해킹 기술 - 메시지 후킹 ex) 키 로거 Hook Chain OS Application Hook1 Hook2 Hook3 Hook4 …..1-4. 해커의 종류 화이트햇 (White Hat) 컴퓨터 시스템이나 네트워크에서 보안상 취약점을 찾아내 다른 해커들로부터 공격을 받기 전에 도와줄 목적으로 그 취약점을 노출시켜 알림 블랙햇 (Black Hat) (= 크래커 ) ‘ 악당 ’ 이라는 뜻 악의적인 목적으로 정보 체계에 침입하여 컴퓨터 소프트웨어 변조 , 바이러스 유포 등의 행위로 해를 끼치는 해커 그레이햇 (Gray Hat) 화이트햇 + 블랙햇1-5. 해킹의 사례 해커집단 어나니머스 “ 우크라 침공 러시아군 12 만명 신상 털었다” 1 https://nownews.seoul.co.kr/news/newsView.php?id=20220405601003 wlog_tag3=nave1-5. 해킹의 사례 NFT 해킹 주의보 …. 2 NFT 해킹 주의보 ... 오픈씨 ·BAYC 다 뚫렸다 - 파이낸셜뉴스 (fnnews.com) [ 뉴웨이브 ]NFT 도 해킹이 가능하다 - 아시아경제 (asiae.co.kr)2. 정보보안2-1. 정보보안의 정의 정보보안 이란 ? 정보를 여러가지 위협으로부터 보호하고 보안을 유지하는 것2-2. 정보보안의 필요성 정보보안 중요성 증대 보편화2-3. 정보보안의 3 대 요소 기밀성 무결성 가용성 허락되지 않은 사용자가 정보의 내용을 알 수 없 도록 하는 것 위협 요소 스누핑 ( Snoofing ), 트래픽 분석 등 적용 보안 기술 접근통제 , 암호화 등 허락 되지 않은 사용자가 정보를 함부로 수정할 수 없 도록 하는 것 위협 요소 트로이 목마 등 적용 보안 기술 전자서명 , 해시함수 등 허락된 사용자가 정보에 접근하려 하고자 할 때 방해받지 않 도록 하는 것 위협 요소 서비스 거부 (DoS), 분산 서비스 거부 ( DDos ) 등 적용 보안 기술 백업 , 결함 허용 시스템 등2-4. 정보보안의 관리 (1) 정보보안에 대한 대책 기술적 보안대책 : 정보시스템 자체에 보안이 강화된 소프트웨어를 사용하는 대책 접근통제 , 백업체제 , 암호기술 등 사용 물리적 보안 대책 : 자연재해 또는 불순 세력이나 적의 파괴로부터 정보처리시설을 보호하기 위한 대책 출입통제 , 잠금장치 등 사용 관리적 보안대책 : 법 , 제도 , 규정 등을 확립하고 보안계획을 수립하여 이를 운영하는 대책 위험분석 , 보안감사 등 시행2-4. 정보보안의 관리 (2) 개인이 지켜야하는 정보보안 관리 방법 정품 프로그램 사용 공유폴더 사용 최소화 , 사용 시 비밀번호 설정 공인인증서는 별도의 저장매체에 보관 의심스러운 메시지는 바로 삭제 백신 프로그램 설치 후 바이러스 검사 신뢰할 수 없는 웹사이트는 방문하지 않기 7. 공식마켓에서 앱 다운2-5. 정보보안의 2022 년 보안 위협 추세 및 주의해야 할 사항 정치적 , 사회적 이벤트를 활용한 사이버 공격 전개 사용자는 수상한 이메일 첨부파일이나 문자 속 URL 을 실행하지 않는 등 상시적인 주의 필요 2. 생활 속에 스며든 IoT 환경을 노린 해킹 본격화 개인 사용자는 기본 보안 규칙 실천 , 기관 및 기업은 보안 정책 수립 및 대응 방법 마련 3. 첨단 기술 노린 국가 지원 조직의 공격 전개 관련 기관 및 기업은 보안 동향 주시 , 보안 솔루션 도입 및 보안 교육 등으로 전반적인 보안 수준을 높여야함 스피어 피싱 스미싱 정보 훔치기 원격제어2-5. 정보보안의 2022 년 보안 위협 추세 및 주의해야 할 사항 4. 랜섬웨어 조직 운영 및 공격 고도화 기업 및 기관에서는 최신 랜섬웨어 공격 양상 파악 , 이에 맞춘 대응 방안 준비 5. 새로운 공격 포인트 발굴 확대 기본 보안 수칙 생활화 필수 랜섬웨어 (Ransomware) : 시 스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만드는 악성 프로그램Q A{nameOfApplication=Show}
    공학/기술| 2022.05.24| 33페이지| 2,500원| 조회(422)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 17일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:18 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감