• Title/Summary/Keyword: 다수정

Search Result 690, Processing Time 0.035 seconds

New Malting Barley Variety "Sacheon# 6" (맥주맥 조숙 양질 다수성 신품종 "사천육호")

  • 박우형;정창해;최창휴;김병무
    • KOREAN JOURNAL OF CROP SCIENCE
    • /
    • v.25 no.4
    • /
    • pp.28-37
    • /
    • 1980
  • New malting barley variety "Sacheon #6" is an early maturing, medium height, lodging resistance, high tillering, good quality and high yielding. This variety was developed from the cross Harupin-Nizo x Hokudai #2 made in 1970 at Sacheon Malting Barley Experiment Station, Doo San Farms Co., This variety was determined to recommend to the all malting barley production areas in southern part of Korea from 1979.from 1979.

  • PDF

Track-Before-Detect Algorithm for Multiple Target Detection (다수 표적 탐지를 위한 Track-Before-Detect 알고리듬 연구)

  • Won, Dae-Yeon;Shim, Sang-Wook;Kim, Keum-Seong;Tahk, Min-Jea;Seong, Kie-Jeong;Kim, Eung-Tai
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.39 no.9
    • /
    • pp.848-857
    • /
    • 2011
  • Vision-based collision avoidance system for air traffic management requires a excellent multiple target detection algorithm under low signal-to-noise ratio (SNR) levels. The track-before-detect (TBD) approaches have significant applications such as detection of small and dim targets from an image sequence. In this paper, two detection algorithms with the TBD approaches are proposed to satisfy the multiple target detection requirements. The first algorithm, based on a dynamic programming approach, is designed to classify multiple targets by using a k-means clustering algorithm. In the second approach, a hidden Markov model (HMM) is slightly modified for detecting multiple targets sequentially. Both of the proposed approaches are used in numerical simulations with variations in target appearance properties to provide satisfactory performance as multiple target detection methods.

The Design and Implementation of Improved Anti-Collision Algorithm for Vehicle User Authentication System (차량 사용자 인증 시스템을 위한 향상된 충돌 방지 알고리즘의 설계 및 구현)

  • Kim, Kyeong-Seob;Lee, Yun-Seob;Choi, Sang-Bang
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.1
    • /
    • pp.57-67
    • /
    • 2013
  • Because many of the FOB key, anti-collision algorithm for a seamless multi-access is applied to the smart-key system. In this paper, we have designed and implemented improved anti-collision algorithm that dramatically reduces the communication response time required in the user authentication process immediately after by dynamically changing the order in which the request of the user ID as the user ID on immediately before in the smart key system for vehicles that use many of the FOB key. In order to evaluate the performance of the system the improved anti-collision algorithm is applied, we show the behavior of the algorithm implemented in the state actually mounted on the vehicle and verify that communication response time required for many of the FOB key was reduced by about 33% compared to existing algorithms.

Parameter estimation of unsteady flow model using mulit-objective optimization and minimax regret approach (다목적최적화와 최소최대 후회도 방법에 의한 부정류 계산모형의 매개변수 추정)

  • Li, Li;Chung, Eun-Sung;Jun, Kyung Soo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.310-310
    • /
    • 2017
  • 홍수추적 모형의 적절성을 결정하는 중요한 요소 중 하나는 모형의 매개변수이다. 특히 자연하천에 관한 부정류 계산모형의 매개변수인 조도계수는 하상재료의 특성에 따라 좌우되는 표피마찰뿐만 아니라 하상의 굴곡 등 단면형의 변화에 따른 형상손실 및 하천의 사행에 따른 손실 효과 등을 포괄적으로 내포하고 있기 때문에 모든 하천구간에 대하여 일반적으로 적용할 수 있는 조도계수의 값을 하나로 결정하기는 어렵다. 또한 조도계수는 흐름조건, 즉 유량 또는 수위의 변화에 따른 가변성을 갖고 있기 때문에, 흐름이 시간 및 공간적으로 변화하는 부정류 계산모형에 있어서는 더욱 그러하다. 그러므로 본 연구에서는 조도계수의 가변성과 다수 지점의 관측치를 고려한 모형보정의 결과로부터 얻은 파레토 최적화와 최소최대 후회도 방법(Minimax regret approach, MRA)을 결합하여 부정류 계산모형의 안정적인 매개변수를 선정할 수 있는 방법을 제안하였다. 여러 지점의 관측치를 고려한 모형의 보정은 다목적 최적화 문제로서, 여러 지점에 대한 가중치를 결합하여 얻은 하나의 목적함수에 대하여 여러 번의 개별 최적화를 수행함으로써 다수의 파레토 최적해들을 구할 수 있는 통합접근법을 적용하였다. 이때 유량에 따른 조도계수의 가변성을 나타내는 두 개의 매개변수로 구성된 관계식을 이용하여 두 구간에 대한 매개변수들을 모형의 추정 대상 매개변수로서 최적화하였다. 이 후 각기 다른 홍수사상에 대해 보정과 검증을 수행하였으며 각각에 대한 평가지표의 후회도를 정량화하였고 최종 안정적인 매개변수를 추정하기 위해 MRA를 이용하여 종합적인 순위를 도출하였다. MRA는 완전히 불확실한 의사결정 상황에서 유용한 방법으로 알려져 있는데 가장 나쁜 순위가 가장 좋은 것을 선택할 수 있게 하는 보수적인 의사결정기법이다. 계산결과 추정된 모형의 가변조도계수와 그로부터 얻은 두 개 지점에서의 평가지표인 RMSE는 두 지점에 대한 가중치의 조합에 따라 선택되는 매개변수 값에 따라 달라짐을 알 수 있었다. 본 연구에서 제시한 방법은 수문 및 수리모형의 다수의 관측지점의 자료를 이용한 매개변수 산정문제에 있어서 안정적인 해를 도출할 수 있다.

  • PDF

A study on the Upstream and downstream relationships through water balance analysis in the Mangyeong River basin (만경강 유역의 물수지 분석을 통한 상하류 관계 검토)

  • Jung Hoon Lee;Jun Su Park;Seung Hyun Kim;Jae Il Lee
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.283-283
    • /
    • 2023
  • 만경강은 전라북도 북부를 남서쪽으로 흐르는 하천으로 유로연장 80.86km, 유역면적 1,504.35km2에 이르며 유로는 영산강에 이어 6번째, 유역면적은 안성천, 삽교천에 이어 8번째에 해당하는 하천이다. 만경강은 금강, 동진강 등과 함께 호남평야의 중앙을 서쪽으로 흐르며 호남평야에 농업용수를 공급하고, 전주시와 완주군, 김제시에 공업용수를 공급하는 중요한 하천 중 하나이다. 만경강 상류에는 대아저수지, 경천저수지 등 다수의 농업용 저수지가 설치되어 있으며, 농업용수 공급을 위한 다수의 취입보와 양수장이 설치·운용되고 있다. 만경강 중상류에서 위치한 취입보 중 가장 큰 비중을 차지하고 있는 것은 완주군(오성교)관측소와 완주군(용봉교)관측소 사이에 위치한 어우 취입보로 최대 허가량은 약 10m3/s이며, 연간 취수량은 약 1억 4천만톤이다. 어우 취입보에서 취수한 용수는 대간 도수로를 통해 새만금간척지까지 농업용수를 공급한 후 완주군(삼례교)관측소 하류에 위치한 비비정 배수갑문을 통하여 만경강으로 회귀한다. 어우 취입보의 영향으로 인하여 만경강 중상류에 위치한 3개의 관측소(완주군(오성교), 완주군(용봉교), 완주군(하리교))는 비정상적인 상하류 관계가 발생하고 있다. 만경강은 이와 같은 다수의 취입보와 양수장 운영으로 상하류 역전이 발생하고 있으나, 유역 내 물수지 분석을 통해 실제 취수량 등을 고려할 경우 농번기에도 정상적인 상하류 관계가 발생하는 것을 확인할 수 있다. 따라서 본 연구에서는 만경강에 위치한 저수지 3개소(경천저수지, 용담댐, 대아저수지)의 방류량과 고산정수장의 회귀수 자료, 어우 취입보에 설치된 자동유량자료 및 취입보(7개소)의 허가량과 취수량 자료를 확보하여 물수지 분석을 실시하였다. 또한, 만경강 중상류에 위치한 관측소의 2022년 개발된 수위-유량관계곡선식을 활용하여 환산유량을 산정하였으며 물수지 분석을 실시하여 상하류 검토와 누가유출 및 유출률을 검토한 결과 상하류 관계가 비교적 안정적인 것으로 확인되었다.

  • PDF

A load Balancing System for improving the Performance of Semantic Web based Visual Media Retrieval Framework (분산시각 미디어 검색 프레임워크의 성능향상을 위한 부하분산 시스템)

  • Shim, Jun-Yong;Won, Jae-Hoon;Kim, Seh-Chang;Kim, Jung-Sun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.213-217
    • /
    • 2006
  • 기존의 Ontology를 이용한 이미지 검색 시스템이나 간단한 구조를 가진 메타데이터 기반의 분산 이미지 검색 시스템들의 단점들을 극복하기 위해 다양한 이미지 제공자들의 자율성을 보장하면서, Semantic 기반의 이미지 검색을 지원하는 분산 시각미디어 검색 프레임워크인 HERMES(The Retrieval Framework for Visual Media Service)가 제안되었다. 분산 환경에서는 시스템의 규모가 커지면서 사용자들의 상호작용 성능을 떨어뜨리지 않으면서 다수의 동시 사용자들을 처리할 수 있는 확장성(Scalability)이 중요한 이슈가 된다. 제안된 프레임워크에서는 서비스를 사용하는 다수의 사용자들이 Broker 서버에 동시에 접속했을 경우 발생하는 Overhead에 대한 문제를 해결 할 수 없었기 때문에 성능의 저하와 확장성을 고려할 수 없는 문제를 안고 있다. 이런 문제를 해결하기 위해서 Broker 서버의 내부 컴포넌트의 수행시간을 측정하고 이를 주기적으로 수집하여 저장하는 Monitoring System이 추가로 연구되었지만, 수집한 정보를 가공하여 다수의 Broker 서버에 대한 부하를 분산하는 알고리즘은 제공되지 않았다. 본 논문에서는 다수의 동시 사용자들이 접속했을 경우에도 성능의 저하 없이 비슷한 수준의 서비스를 제공하기 위해서 Broker 서버를 증설하여 Monitoring System으로부터 각각의 Broker 내부 컴포넌트의 수행시간을 측정하여 저장하고, 저장된 데이터에 대하여 각 Broker들에 대한 우선순위를 결정하는 테이블을 작성한다. 사용자로부터 Query를 입력받는 User Interface는 Broker의 Ranking Table을 참조하여 다수의 Query 수행을 여러 서버로 분산처리하게 함으로써 성능에 대한 신뢰성을 향상 시킬 수 있는 Load Balancing System을 제안한다.할 때 가장 효과적인 라우팅 프로토콜이라고 할 수 있다.iRNA 상의 의존관계를 분석할 수 있었다.수안보 등 지역에서 나타난다 이러한 이상대 주변에는 대개 온천이 발달되어 있었거나 새로 개발되어 있는 곳이다. 온천에 이용하고 있는 시추공의 자료는 배제하였으나 온천이응으로 직접적으로 영향을 받지 않은 시추공의 자료는 사용하였다 이러한 온천 주변 지역이라 하더라도 실제는 온천의 pumping 으로 인한 대류현상으로 주변 일대의 온도를 올려놓았기 때문에 비교적 높은 지열류량 값을 보인다. 한편 한반도 남동부 일대는 이번 추가된 자료에 의해 새로운 지열류량 분포 변화가 나타났다 강원 북부 오색온천지역 부근에서 높은 지열류량 분포를 보이며 또한 우리나라 대단층 중의 하나인 양산단층과 같은 방향으로 발달한 밀양단층, 모량단층, 동래단층 등 주변부로 NNE-SSW 방향의 지열류량 이상대가 발달한다. 이것으로 볼 때 지열류량은 지질구조와 무관하지 않음을 파악할 수 있다. 특히 이러한 단층대 주변은 지열수의 순환이 깊은 심도까지 가능하므로 이러한 대류현상으로 지표부근까지 높은 지온 전달이 되어 나타나는 것으로 판단된다.의 안정된 방사성표지효율을 보였다. $^{99m}Tc$-transferrin을 이용한 감염영상을 성공적으로 얻을 수 있었으며, $^{67}Ga$-citrate 영상과 비교하여 더 빠른 시간 안에 우수한 영상을 얻을 수 있었다. 그러므로 $^{99m}Tc$-transierrin이 감염 병소의 영상진단에 사용될 수 있을 것으로 기대된다.리를 정량화 하였다. 특히 선조체에서의 도파민 유리에 의한 수용체 결합능의 감소는 흡연에 의한 혈중 니코틴의 축적 농도와 양의 상관관계를 보였다(rho=0.9, p=0.04). 결론: $[^{11}C]raclopride$ PET을 이용하여 비흡연 정

  • PDF

A method for localization of multiple drones using the acoustic characteristic of the quadcopter (쿼드콥터의 음향 특성을 활용한 다수의 드론 위치 추정법)

  • In-Jee Jung;Wan-Ho Cho;Jeong-Guon Ih
    • The Journal of the Acoustical Society of Korea
    • /
    • v.43 no.3
    • /
    • pp.351-360
    • /
    • 2024
  • With the increasing use of drone technology, the Unmanned Aerial Vehicle (UAV) is now being utilized in various fields. However, this increased use of drones has resulted in various issues. Due to its small size, the drone is difficult to detect with radar or optical equipment, so acoustical tracking methods have been recently applied. In this paper, a method of localization of multiple drones using the acoustic characteristics of the quadcopter drone is suggested. Because the acoustic characteristics induced by each rotor are differentiated depending on the type of drone and its movement state, the sound source of the drone can be reconstructed by spatially clustering the results of the estimated positions of the blade passing frequency and its harmonic sound source. The reconstructed sound sources are utilized to finally determine the location of multiple-drone sound sources by applying the source localization algorithm. An experiment is conducted to analyze the acoustic characteristics of the test quadcopter drones, and the simulations for three different types of drones are conducted to localize the multiple drones based on the measured acoustic signals. The test result shows that the location of multiple drones can be estimated by utilizing the acoustic characteristics of the drone. Also, one can see that the clarity of the separated drone sound source and the source localization algorithm affect the accuracy of the localization for multiple-drone sound sources.

Soft-Decision Decoding of the [23,12] Golay Code Using Covering Polynomials (커버링 다항식을 이용한 골레이 부호의 연판정 복호)

  • 성원진
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.3A
    • /
    • pp.180-187
    • /
    • 2002
  • The decoding method using covering polynomials is an extended form of error-trapping decoding, and is a simple and effective means to implement decoders for cyclic codes. Covering polynomials can be used for soft-decision decoding as well as for decoding beyond the bounded distance of the code. The implementation complexity is proportional to the number of covering polynomials employed. In this paper, the soft-decision decoding procedure using covering polynomials is described, and the procedure is applied to the [23,12] Golay code. A new set of covering polynomials is derived for the procedure, which is presented as a generalized closed-form solution. The set can be efficiently utilized for decoding a class of cyclic codes including the Golay code. Computer simulation of the described procedure is performed to show the trade-offs between the decoder performance and complexity. It is demonstrated that soft-decision decoding of the Golay code using the derived set of covering polynomials has less than 0.2dB deviation from the optimal performance of maximum-likelihood decoding, with a reduced complexity when compared to the Chase Algorithm 2 combined with hard-decision decoding that has nearly identical performance.

A Study on Mass Rescue Operation Utilizing an Oil Boom (오일펜스를 활용한 다수 인명의 구조에 관한 연구)

  • Jeong, Bong Hun;Choi, Hyun Kue;Park, Gap Jun;Ha, Seung Young
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.24 no.6
    • /
    • pp.686-693
    • /
    • 2018
  • After the Sewol ferry-sinking incident in 2014, the public interest in safety at sea increased. In order to save and secure the initial response time required for sea rescues, not only the rescue organization, but also the victim needs to save and maintain golden time to secure the necessary time for rescue personnel. The purpose of this study was to investigate ways to maintain the psychological stability of victims during their rescue in the case of a mass rescue operation by using the oil boom installed on board oil spill response vessels. Through buoyancy tests and the development of oil booms in sea areas, it confirmed the buoyancy of two adults weighing 70 kg each per meter of oil boom could be maintained when a lifeline was installed on the side of the oil boom, and that it was possible to keep afloat four persons weighing 70 kg each on both sides of the oil boom. It also confirmed the buoyancy for three adults weighting 70 kg each per eight meters was maintained when riding on the top of the oil boom. As a method of rescue, it was found that the fastest and most accurate way to rescue victims was a rescue boat held at the rear end of the oil boom to lead to victims. In conclusion, the rescue team could utilize the oil boom installed on board the oil spill response vessel located near the marine accident site to save and secure the initial response time required for the rescue team to arrive. The victims in distress holding onto the lifeline or riding on the top of oil boom kept afloat at sea could maintain their psychological stability until the mass rescue operation initiated.

A Study on Strengthening of Vehicle Cybersecurity based on Patent Data - Searching New Technologies to be Strengthened in the Vehicle Cybersecurity and Security Requirements based on Patent Analysis- (특허데이터를 활용한 자동차 사이버보안 강화방안 연구 - 특허분석을 통해 자동차 사이버보안 강화필요한 신규기술 탐색 및 보안요구사항 탐색 -)

  • Dong-Han Kwak;Hun-Yeong Kwon
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.91-100
    • /
    • 2023
  • Vehicles are changing in the direction of utilizing various ICT technologies. Accordingly a number of software has been installed in vehicles, resulting in cybersecurity threats such as hacking. So each country is preparing legal regulations to secure vehicles cybersecurity. However, the enactment of legal regulations is bound to be relatively slow compared to the speed of development of vehicles technology, so it is necessary to revise the legal regulations by continuously monitoring of vehicles technology development trends. In this study, we search and analyze the latest vehicles cybersecurity patent applications to explore new technologies that require supplementation of vehicles cybersecurity. Threat technologies/security requirements for new technologies are presented through patent analysis