TACAN(TACtical Air Navigation) was created to support military aircraft's short range navigation (200~300 mile). TACAN must fulfill a condition of MIL-STD-291C, the U.S. Military Standards, which addresses the sum of 15Hz and 135Hz should be within 55%, following the factor of modulations for both to be $21{\pm}9%$ each. Within the existing TACAN antenna, modulation factor for 15Hz and 135Hz are created differently depending on its diameter, wavelength, angle of gradient, internal modulation method or using frequency code. It brings up a problem where applications needed to be stopped and repaired when modulating signal exceeds the standard of MIL-STD-291C since the existing TACAN antenna does not have coordination function. Hence, plan and produce a modulating signal generator using FPGA, and check the changes in the modulation factor for 15HZ and 135Hz, depending on the values that have been set in each criteria. Moreover, allow the modulating signal generator to be automatically adjusted based on the monitoring signal emitted by antenna, and place alarm sound just in case if it exceeds the standard.
Pokki Park;Sangjun Park;Sunghwan Cho;Junseob Kim;Yongchul Kim
Convergence Security Journal
/
v.22
no.5
/
pp.95-105
/
2022
The Army, Navy, and Air Force are making various efforts to develop a weapon system that incorporates the 4th industrial revolution technology so that it can be used in multi-domain operations. In order to effectively demonstrate the integrated combat power through the weapon system to which the new technology is applied, it is necessary to establish a network environment in which each weapon system can transmit and receive information smoothly. For this, it is essential to analyze the Information Exchange Requirement(IER) of each weapon system, but many IER analysis studies did not sufficiently reflect the various considerations of the actual tactical network. Therefore, this study closely analyzes the research methods and results of the existing information exchange requirements analysis studies. In IER analysis, the size of the message itself, the size of the network protocol header, the transmission/reception structure of the tactical network, the information distribution process, and the message occurrence frequency. In order to be able to use it for future IER prediction, we present a technique for calculating the information exchange requirement as a probability distribution using the Poisson distribution and the probability generating function. In order to prove the validity of this technique, the results of the probability distribution calculation using the message list and network topology samples are compared with the simulation results using Network Simulator 2.
In recent years, ransomware attacks have become more organized and specialized, with the sophistication of attacks targeting specific individuals or organizations using tactics such as social engineering, spear phishing, and even machine learning, some operating as business models. In order to effectively respond to this, various researches and solutions are being developed and operated to detect and prevent attacks before they cause serious damage. In particular, honeypots can be used to minimize the risk of attack on IT systems and networks, as well as act as an early warning and advanced security monitoring tool, but in cases where ransomware does not have priority access to the decoy file, or bypasses it completely. has a disadvantage that effective ransomware response is limited. In this paper, this honeypot is optimized for the user environment to create a reliable real-time dynamic honeypot file, minimizing the possibility of an attacker bypassing the honeypot, and increasing the detection rate by preventing the attacker from recognizing that it is a honeypot file. To this end, four models, including a basic data collection model for dynamic honeypot generation, were designed (basic data collection model / user-defined model / sample statistical model / experience accumulation model), and their validity was verified.
Purpose: Surge in patients with hepatocellular carcinoma, hepatic artery chemical embolization is one of the effective interventional procedures. The PET/CT examination plays an important role in determining the presence of residual cancer cells and metastasis, and prognosis after embolization. The other hand, the hepatic artery chemical embolization of embolic material used lipiodol produced artifacts in the PET/CT examination, and these artifacts results in quantitative evaluation influence. This study, the radioactivity density and the percentage error was evaluated by the extent of the impact of lipiodol in the image of PET/CT. Materials and Methods: 1994 NEMA Phantom was acquired for 2 minutes and 30 seconds per bed after the Teflon, water and lipiodol filled, and these three inserts into the enough to mix the rest behind radioactive injection with $20{\pm}10MBq$. Phantom reconfigure with the iterative reconstruction method the number of iterations for two times by law, a subset of 20 errors. We set up region of interest at each area of the Teflon, water, lipiodol, insert artifact occurs between regions, and background and it was calculated and compared by the radioactivity density(kBq/ml) and the% Difference. Results: Radioactivity density of the each region of interest area with the teflon, water, lipiodol, insert artifact occurs between regions, background activity was $0.09{\pm}0.04$, $0.40{\pm}0.17$, $1.55{\pm}0.75$, $2.5{\pm}1.09$, $2.65{\pm}1.16 kBq/ml$ (P <0.05) and it was statistically significant results. Percentage error of lipiodol in each area was 118%, compared to the water compared with the background activity 52%, compared with a teflon was 180% of the difference. Conclusion: We found that the error due to under the influence of the attenuation correction when PET/CT scans after lipiodol injection performed, and the radioactivity density is higher than compared to other implants, lower than background. Applying the nonattenuation correction images, and after hepatic artery chemical embolization who underwent PET/CT imaging so that the test should be take the consideration to the extent of the impact of lipiodol be.
Since the beginning of human society, there have always been struggles and competitions for survival and prosperity, terrorism is not a recent phenomenon, however in modern times it has progressed to reflect the advances in civilization and power structures. At the time of the 9.11 terrorist attacks in the U.S. A., a new world order was in the process of being established after the breakdown of the Cold War era. The attacks drove both the Western and the Islamic worlds into heightened fear of terrorism and war, which threatened the quality of life of the whole mankind. Through two war campaigns against the Islamic world, it seems the U.S. has been pushing its own militaristic security road map of the Greater Middle East democratic initiative, justifying it as a means to retaliate and eradicate the terrorist threats towards themselves. However, with its five-year lopsided victories that cost the nation almost four thousand military casualties, and the war expenses that could match the Vietnam war, the U.S. does not yet seem to be totally emancipated from the fears of terrorism. Terrorism, in itself, is a means of resisting forced rules a form of alternative competition by the weak against the strong, and a way of expressing a dismissive response against dictatorial ideas or orders which allow for no normal changes. Intrinsically, the nature of terrorism is a reaction opposing power logics. Confronted with the absolute military power of the U.S., the Islamic strategies of terrorism have begun to rapidly evolve into a new stage. The new strategies take advantage of their civilization and circumstances, they train and inspire their front-line fighters on the Internet, and issue their orders through the clandestine network of the Al Qaeda operatives. These spontaneously generated strategies have been gained speed among the second, and third Islamic generations, many of whom are now spread throughout western societies. This represents a failure of the power-driven, one-sided overseas security initiatives by the U.S., and is creating a culture of fear and distrust in western societies. It is feared that the U.S. war campaigns have made the clash of religions far worse than before, and may ever lead to global ethnic separations and large-scale population movements. Eventually, it may result in the terrorist groups, enlarged and secretly supported by the huge sums of oil money, driving all mankind into a series of irreparable catastrophes.
Journal of the Korean Society for Aeronautical & Space Sciences
/
v.42
no.3
/
pp.199-212
/
2014
This paper describes an autonomous air combat guidance law using a Virtual Pursuit Point (VPP) in one-on-one close engagement for Unmanned Combat Aerial Vehicle (UCAV). The VPPs that consist of virtual lag and lead points are introduced to carry out tactical combat maneuvers. The VPPs are generated based on fighter's aerodynamic performance and Basic Fighter Maneuver (BFM)'s turn circle, total energy and weapon characteristics. The UCAV determines a single VPP and executes pursuit maneuvers based on a smoothing function which evaluates probabilities of the pursuit types for switching maneuvers with given combat states. The proposed law is demonstrated by high-fidelity real-time combat simulation using commercial fighter model and X-Plane simulator.
최근 컨테이너 선박의 초대형화로 극후물 고장력 강재인 항복응력 460MPa급 고장력강인 EH47이 개발되었다. 두께 80mm의 극후물 용접에서 용접생산성 향상을 위하여 EGW/FCAW로 양면 용접이 검토되고, 입열량은 최대 300kJ/cm의 대입열 용접이 요구된다. 이를 위해서는 강재 및 용접재료 모두 300kJ/cm 용접부 성능이 선급 규격을 만족하여야 함은 물론 마지막 조립단계에서 적용되기 때문에 용접재료의 용접작업성도 매우 크게 요구되고 있다. 먼저 대입열 용접금속에서 요구되는 저온 충격인성($vE_{-20^{\circ}C}{\geq}57J$)을 만족하기 위하여는 용접금속의 미세조직 제어가 필요하며, 특히 조대한 입계페라이트 생성을 억제하고 미세한 입내 페라이트를 균일 분포하는 것이 중요하지만, 이를 위해 용접금속의 소입성이 지나치게 높이면 경화조직인 베이나이트 분율이 증가하여 오히려 용접금속 저온 충격인성을 저하시키므로, 적절한 용접금속의 성분 제어가 중요하다. 한편 용접부는 선급에서 요구하는 최소 강도인 570MPa를 만족하기 위하여 용접금속의 소성구속 현상을 활용하여 용접부 인장강도를 확보 할 수 있음을 확인했다. 이를 위해서는 용접금속의 적정한 경화도 확보가 필요하였다. 전술한 바와 같이 대입열 용접금속 저온 충격인성 확보와 용접부 강도 측면을 고려하여 용접금속 최적의 탄소당량 범위를 제시코자 하였다. 한편 용접재료의 용접작업성은 EGW용접의 용적이행 현상은 자유비행이행으로 이루어지고 있으며 특성상 용접중 용적과 용융지 사이에 많은 순간단락 현상을 동반하고 있으며, 슬래그 유동이 불안정하면 아크 꺼짐 현상도 관찰되고 있다. 따라서, 현장용접시 원할한 용접작업성을 확보할 수 있는 평가 기준으로써 아크 전류 및 전압의 변동 정도를 설정하고, 용접재료의 용접작업성 확보 기준을 제시코자 하였다.
The Ministry of National Defense aims to create an environment in which transparent and reasonable defense policies can be implemented in real time by establishing the vision of smart defense innovation based on the Fourth Industrial Revolution and promoting innovation in technology-based defense operation systems. Artificial intelligence (AI) based defense technology is at the level of basic research worldwide, includes no domestic tasks, and involves classified military operation data and command control/decision information. Further, it is needed to secure independent technologies specialized for our military. In the army, military power continues to decline due to aging and declining population. In addition, it is expected that there will be more than 500,000 units should be managed simultaneously, to recognize the battle situation in real time on the future battlefields. Such a complex battlefield, command decisions will be limited by the experience and expertise of individual commanders. Accordingly, the study of AI core technologies supporting real-time combat command is actively pursued at home and abroad. It is necessary to strengthen future defense capabilities by identifying potential threats that commanders are likely to miss, improving the viability of the combat system, ensuring smart commanders always win conflicts and providing reasonable AI digital staff based on data science. This paper describes the recent research trends in AI military staff technology supporting commander decision-making, broken down into five key areas.
Journal of the Korean Society for Aeronautical & Space Sciences
/
v.50
no.7
/
pp.507-514
/
2022
The EO/IR targeting pod mounted on a fighter to acquire information about tactical targets is typically mounted and operated at the bottom of the aircraft fuselage. Since the aircraft equipped with such an external attachment has complexed aerodynamic and inertial characteristics compared to the aircraft flying without an external attachment, a method of system performance analyses is required to identify development risk factors in the early stages of development and reflect them in the design. In this study, a development plan was presented to provide the necessary modeling and simulation tools to develop a pod that can acquire measurement data stably in a highly maneuverable environment. The limiting operating conditions of the pods mounted on the highly maneuverable aircraft were derived, the aerodynamics and inertial loads of the mounted pods were analyzed according to the limiting operating conditions, and a flight data generation and transmission system were developed by simulating the mission of the aircraft equipped with the mounted pods.
Journal of Korean Society of Coastal and Ocean Engineers
/
v.31
no.5
/
pp.265-277
/
2019
Using the measured data of waves and shore-line, we reviewed the grand circulation process and seasonal variation of beach cusp at the Mang-Bang beach from the perspective of trapped mode Edge waves known as the driving mechanism of beach cusp. In order to track the temporal and spatial variation trends of beach cusp, we quantify the beach cusp in terms of its wave length and amplitude detected by threshold crossing method. In doing so, we also utilize the spectral analysis method and its associated spectral mean sand wave number. From repeated period of convergence and ensuing splitting of sand waves detected from the yearly time series of spectral mean sand wave number of beach cusp, it is shown that the grand circulation process of beach cusp at Mang-Bang beach are occurring twice from 2017. 4. 26 to 2018. 4. 20. For the case of beach area, it increased by $14,142m^2$ during this period, and the shore-line advanced by 18 m at the northen and southern parts of the Mang-Bang beach whereas the shore-line advanced by 2.4 m at the central parts of Mang-Bang beach. It is also worthy of note that the beach area rapidly increased by $30,345m^2$ from 2017.11.26. to 2017.12.22. which can be attributed to the nature of coming waves. During this period, mild swells of long period were prevailing, and their angle of attack were next to zero. These characteristics of waves imply that the main transport mode of sediment would be the cross-shore. Considering the facts that self-healing capacity of natural beaches is realized via the cross-shore sediment once temporarily eroded. it can be easily deduced that the sediment carried by the boundary layer streaming toward the shore under mild swells which normally incident toward the Mang-Bang beach makes the beach area rapidly increase from 2017.11.26. to 2017.12.22.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.