• Title/Summary/Keyword: 이동코드

Search Result 592, Processing Time 0.03 seconds

영광 3호기 1주기 시운전 자료를 통한 ONED94 코드의 검증

  • 이창규;이정찬
    • Nuclear Engineering and Technology
    • /
    • v.29 no.6
    • /
    • pp.8-16
    • /
    • 1997
  • ONED94는 노심추적계산, 부하추종모사, 출력증감발 및 재기동 운전전략, 제논진동모사 및 제어봉 이동전략수립 등을 위한 전산 코드로, Westinghouse 형 노심에 대해서는 적용절차 및 방법이 이미 검증되어 노심관리용으로 사용되고 있으며, CE형 노심에 대해서는 CE형 노심핵설계체계를 이용한 단면적 자료생산에서 적응계산에 이르기까지 ONED94 모델 생산 방법과 절차는 확립된 상태에 있다. 이 보고서에서는 영광3호기 초기노심의 시운전 자료를 토대로 50, 80 및 100% 출력에서의 제논진동 및 출력증감발 모사계산을 수행하여 CE형 노심에 대하여 ONED94코드를 검증하였다.

  • PDF

The Method of Supporting User Mobility for Location-Aware VOD Service (Location-Aware VOD 서비스를 위한 사용자 이동성 지원 기법)

  • 전승열;박한솔;최태욱;정기동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.433-436
    • /
    • 2003
  • 기존의 VOD 서비스는 machine에 기반한 서비스를 제공해 왔다. 사용자의 이동을 고려하지 않았던 것이다. 사용자의 이동에 따른 VOD 서비스를 위해서는 Location-Awareness와 사용자수준의 hand-off를 지원하는 기법이 필요하다. 위치인식기술은 Hardware 센서를 포함하므로 본 논문에서는 application level에서 사용자의 이동성을 지원하는 기법을 제안하고 간단한 prototype 시스템을 구현한다. 이를 위해서 코드 자체가 이동하는 지니 기술의 Plug & Work 개념을 활용하였다. 구현된 시스템은 사용자의 이동에 따라서 서비스가 이동하여 지속적인 VOD서비스를 제공해 줄수 있다.

  • PDF

Digital Mobile Communications Prospectives (디지틀 이동 통신 동향 및 전망)

  • Lee, S.K.
    • Electronics and Telecommunications Trends
    • /
    • v.8 no.4
    • /
    • pp.97-110
    • /
    • 1993
  • 이동 통신 기술 개발의 세계적인 추세는 디지틀 방식으로 전환되고 있다. 이미 선진국에서는 디지틀 이동통신 방식을 채택한 서비스가 상용화되어 있는데 디지틀 방식의 이동통신은 크게 코드리스 방식과 셀룰러 방식으로 구분되고 있다. 현재 유럽에서는 디지틀 이동통신 상용 서비스가 활발히 진행되고 있으며 미국에서는 셀룰러 방식의 디지틀 서비스가 새로운 전기를 맞이하고 있는 등 전세계 이동통신 시장은 확장 일로를 걷고 있다. 본 고에서는 디지틀 방식의 이동통신 현상과 향후 전개 방향을 간략히 소개하고자 한다.

A Convergency Study on the QR Code Perception Indoor-mobile Robot Control - Focused on Wireless System Configuration (QR 코드 인식 실내이동 로봇제어 융합연구 - 무선시스템 구성을 중심으로)

  • Lee, Jeongl-Ick
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.12
    • /
    • pp.251-255
    • /
    • 2019
  • The QR codes are printed in sticker form and have many advantages in terms of location recognition accuracy or installation cost compared to the location recognition method, which attaches artificial indicators to ceilings or walls for low-cost location recognition, and the way in which the location is recognized by vision, to create robots that are generally applicable to all industries. In this study, it is shown that the two-dimensional square bar code applied to the robot within 3 mm of error allows the robot to be made with high accuracy and accurate location control. In particular, the fusion research, combined with various engineering technologies, describes QR code-aware indoor mobile robot control research centered on the construction of the system.

A Code Block Cipher Method to Protect Application Programs From Reverse Engineering (응용프로그램 역분석 방지를 위한 코드블록 암호화 방법)

  • Jung, Dong-Woo;Kim, Hyong-Shik;Park, Joong-Gil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.85-96
    • /
    • 2008
  • One of the typical methods to prevent tampering and reverse engineering on executable codes is to encrypt them. This paper proposes a code block cipher method based on key chaining to encrypt the code. The block cipher by key chaining has been known to be inadequate for encrypting the code with control transfer, even though the key chaining has advantage of hiding the keys in blocks and making the individual keys different from block to block. This paper proposes a block transformation and duplication method to apply the block cipher by key chaining to the executable codes with control transfer instructions, and shows the idea works with the MIPS instruction set.

Design & Implementation of Secure Mobile Agent Gateway (안전한 이동 에이전트 게이트웨이의 설계 및 구현)

  • Park, Jae-Kyoung;Won, Yoo-Hun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.8 no.2
    • /
    • pp.240-249
    • /
    • 2002
  • In the course of Internet proliferation, many network-related technologies are examined for possible growth and evolution. The use of Internet-based technologies in private networks has further fuelled the demand for network-based applications. The most promising among the new paradigms is use of mobile agents. The mobile agent is capable of migrating autonomously from node to node in the network, to perform some computation on behalf of the user. The mobile agent paradigm is attractive alternative to traditional client-server programming for a significant class of network-centric applications. It also however, suffers from a major drawback, namely, the potential for malicious attacks, abuse of resources pilfering of information, and other security issues. These issues are significantly hampering the acceptance of the mobile-agent paradigm. This paper describe the design & implementation of secure mobile agent gateway that split and merge the agent cede with security policy database. This mechanism will promote the security in mobile agent systems and mobile agent itself.

Design and Implementation of Electronic Commerce Prototype System based on Mobile Agent (이동 에이전트 기반 전자 상거래 모형 시스템의 설계 및 구현)

  • Kim, Phyoung-Jung;Yun, Seok-Hwan
    • The KIPS Transactions:PartB
    • /
    • v.8B no.6
    • /
    • pp.633-640
    • /
    • 2001
  • Mobile agent is a software program that provides autonomy and mobility for the users in the networked computers by deciding its own movement place. Since mobile agent does not keep up the network connection and migrate its executable code under its own control, it can be often used in the unstable network conditions such as the wireless network and the heavy traffic network. In this paper, we show that the electronic commerce system can be developed efficiently to retrieve and trade the goods in the mobile computing environment by using the mobile agent paradigm. Multiple mobile agents migrate into the market directly, then negotiate and trade autonomously relevant goods and services. The execution result and executable code of the mobile agent are returned to the home place and reported to the users. We show that the mobile agent paradigm is suitable to build the mobile electronic commerce system by designing and prototyping the mobile market system.

  • PDF

A Trend of Personal Communications Network Architectures, Signaling and Services (개인통신의 발전동향, 망구조, 시스널링 및 서비스)

  • Ye, Chung-Il;Kim, Seong-Jo;Kim, Min-Taek
    • Electronics and Telecommunications Trends
    • /
    • v.10 no.4 s.38
    • /
    • pp.57-83
    • /
    • 1995
  • 이동통신과 관련된 표준은 코드리스폰과 셀룰러 이동전화에서 독립적으로 시작되어 PCS, UPT, FPLMTS의 통합된 규격으로 발전하고 있다. 본 고는 먼저 이동통신 발전동향에 대하여 기술하였고, 망구조 및 구성요소간의 통신 및 망간 통신에 필요한 시그널링, 지능망 그리고 지능망을 이용하여 가입자에게 제공되는 UPT 및 개인통신서비스에 대하여 기술하였다.

An Effective User-Profile Generation Method based on Identification of Informative Blocks in Web Document (웹 문서의 정보블럭 식별을 통한 효과적인 사용자 프로파일 생성방법)

  • Ryu, Sang-Hyun;Lee, Seung-Hwa;Jung, Min-Chul;Lee, Eun-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.253-257
    • /
    • 2007
  • 최근 웹 상에 정보가 폭발적으로 증가함에 따라, 사용자의 취향에 맞는 정보를 선별하여 제공하는 추천 시스템에 대한 연구가 활발히 진행되고 있다. 추천시스템은 사용자의 관심정보를 기술한 사용자 프로파일을 기반으로 동작하기 때문에 정확한 사용자 프로파일의 생성은 매우 중요하다. 사용자의 암시적인 행동정보를 기반으로 취향을 분석하는 대표적인 연구로 사용자가 이용한 웹 문서를 분석하는 방법이 있다. 이는 사용자가 이용하는 웹 문서에 빈번하게 등장하는 단어를 기반으로 사용자의 프로파일을 생성하는 것이다. 그러나 최근 웹 문서는 사용자 취향과 관련 없는 많은 구성요소들(로고, 저작권정보 등)을 포함하고 있다. 따라서 이러한 내용들을 모두 포함하여 웹 문서를 분석한다면 생성되는 프로파일의 정확도는 낮아질 것이다. 따라서 본 논문에서는 사용자 기기에서 사용자의 웹 문서 이용내역을 분석하고, 동일한 사이트로부터 얻어진 문서들에서 반복적으로 등장하는 블록을 제거한 후, 정보블럭을 식별하여 사용자의 관심단어를 추출하는 새로운 프로파일 생성방법을 제안한다. 이를 통해 보다 정확하고 빠른 프로파일 생성이 가능해진다. 본 논문에서는 제안방법의 평가를 위해, 최근 구매활동이 있었던 사용자들이 이용한 웹 문서 데이터를 수집하였으며, TF-IDF 방법과 제안방법을 이용하여 사용자 프로파일을 각각 추출하였다. 그리고 생성된 사용자 프로파일과 구매데이터와의 연관성을 비교하였으며, 보다 정확한 프로파일이 추출되는 결과와 프로파일 분석시간이 단축되는 결과를 통해 제안방법의 유효성을 입증하였다.)으로 높은 점수를 보였으며 내장첨가량에 따른 관능특성에서는 온쌀죽은 내장 $2{\sim}5%$ 첨가, 반쌀죽은 내장 $3{\sim}5%$ 첨가구에서 유의적(p<0.05)으로 높은 점수를 보였으나 쌀가루죽은 내장 $1{\sim}2%$ 첨가구에서 유의적(p<0.05)으로 낮은 점수를 보였다. 이상의 연구 결과를 통해 온쌀은 2%, 반쌀은 3%, 쌀가루는 4%의 내장을 첨가하여 제조한 전복죽이 이화학적, 물성적 및 관능적으로 우수한 것으로 나타났다.n)방법의 결과와 비교하였다.다. 유비스크립트에서는 모바일 코드의 개념을 통해서 앞서 언급한 유비쿼터스 컴퓨팅 환경에서의 문제점을 해결하고자 하였다. 모바일 코드에서는 프로그램 코드가 네트워크를 통해서 컴퓨터를 이동하면서 수행되는 개념인데, 이는 물리적으로 떨어져있으면서 네트워크로 연결되어 있는 다양한 컴퓨팅 장치가 서로 연동하기 위한 모델에 가장 적합하다. 이는 기본적으로 배포(deploy)라는 단계가 필요 없게 되고, 새로운 버전의 프로그램이 작성될지라도 런타임에 코드가 직접 이동하게 되므로 버전 관리의 문제도 해결된다. 게다가 원격 함수를 매번 호출하지 않고 한번 이동된 코드가 원격지에서 모두 수행을 하게 되므로 성능향상에도 도움이 된다. 장소 객체(Place Object)와 원격 스코프(Remote Scope)는 앞서 설명한 특징을 직접적으로 지원하는 언어 요소이다. 장소 객체는 모바일 코드가 이동해서 수행될 계산 환경(computational environment

  • PDF

Protecting Mobile Agent with VPN (VPN을 이용한 이동 에이전트의 보호)

  • 박재경;원유헌
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.3-12
    • /
    • 2001
  • In this course of Internet proliferation, many network-related technologies are examined for possible growth and evolution. The use of Internet-based technologies is private networks has further fuelled the demand for network-based applications. The most promising among the new paradigms is the use of mobile agents. The mobile agent is capable of migrating autonomously form node to node in the network, to perform some computations on behalf of the user. The mobile agent paradigm is attractive alternative to traditional client-server programming for a significant class of network-centric applications. It does however, suffer. from a major drawback namely, the potential for malicious attacks, abuse of resources, pilfering of information, and other security issues. These issues are significantly hampering the acceptance of the mobile-agent paradigm. This paper describes the design of a secure mobile agent gateway 7hat can split and merge the agent code with security policy database on the VPN. This mechanism will promote security in the mobile agent systems.