• Title/Summary/Keyword: 4가지 솔루션

Search Result 52, Processing Time 0.025 seconds

Effect of surface damage remove etching of Reactive Ion Etching for Crystalline silicon solar cell

  • Park, Jun-Seok;Byeon, Seong-Gyun;Park, Jeong-Eun;Lee, Yeong-Min;Lee, Min-Ji;Im, Dong-Geon
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2016.02a
    • /
    • pp.404-404
    • /
    • 2016
  • 태양전지 제작 시 표면에 피라미드 구조를 형성하면 입사되는 광의 흡수를 높여 광 생성 전류의 향상에 기여한다. 일반적인 KOH를 이용한 습식 표면조직화 공정은 평균 10%의 반사율을 보였으며, 유도 결합 플라즈마를 이용한 RIE 공정은 평균 5.4%의 더 낮은 반사율을 보였다. 그러나 RIE 공정을 이용한 표면조직화는 낮은 반사율과 서브 마이크론 크기의 표면 구조를 만들 수 있지만 플라즈마 조사에 의한 표면 손상이 많이 발생하게 된다. 이러한 표면 손상은 태양전지 제작 시 표면에서 높은 재결합 영역으로 작용하게 되어 포화 전류(saturation currents, $J_0$)를 증가시키고 캐리어 수명(carrier lifetime, ${\tau}$)을 낮추는 결함 요소로 작용한다. 이러한 플라즈마에 의한 표면 손상을 제거하기 위해 HF, HNO3, DI-water를 이용하여 DRE(Damage Remove Etching) 공정을 진행하였다. DRE 공정은 HF : DI-water 솔루션과 HNO3 : HF : DI-water 솔루션의 두 가지 공정을 이용하여 공정 시간을 가변하며 진행하였다. 포화전류($J_0$), 캐리어 수명(${\tau}$), 벌크 캐리어 수명(Bulk ${\tau}$)을 비교를 하기위해 KOH, RIE, RIE + DRE 공정을 진행한 세 가지 샘플로 실험을 진행하였다. DRE 공정을 적용할 경우 공정 시간이 지날수록 반사도가 높아지는 경향을 보였지만, 두 번째의 최적화된 솔루션 공정에서 $2.36E-13A/cm^2$, $42{\mu}s$$J_0$, Bulk ${\tau}$값과 가장 높은 $26.4{\mu}s$${\tau}$를 얻을 수 있었다. 이러한 결과는 오제 재결합(auger recombination)이 가장 많이 발생하는 지역인 표면과 불균일한 도핑 영역에서 DRE 공정을 통해 나아진 표면 특성과 균일한 도핑 프로파일을 형성하게 되어 재결합 영역과 $J_0$가 감소 된 것으로 판단된다. 높아진 반사도의 경우 $SiN_x$를 이용한 반사방지막을 통해 표면 반사율을 1% 이내로 내릴 수 있어 보완이 가능하였다. 본 연구에서는 RIE 공정 중 플라즈마에 의해 발생하는 표면 손상 제거를 통하여 캐리어 라이프 타임의 향상된 조건을 찾기 위한 연구를 진행하였으며, 기존 RIE 공정에 비해 반사도의 상승은 있지만 플라즈마로 인한 표면 손상을 제거하여 오제 재결합에 의한 발생하는 $J_0$를 낮출 수 있었고 높은 ${\tau}$값인 $26.4{\mu}s$의 결과를 얻어 추후 태양전지 제작에 향상된 효율을 기대할 수 있을 것으로 기대된다.

  • PDF

A Research on the Encryption Techniques of MPEG-4 Video Streams (MPEG-4 비디오 스트림의 암호화 기법 연구)

  • Kim, Kwangho;Choi, Soonyong;Kim, Gunhee;Shin, Dongkyoo;Shin, Dongil
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1043-1046
    • /
    • 2004
  • 본 논문에서는 MPEG-4 스트림의 디지털 저작권 관리(DRM)를 위한 암호화 방법을 제안한다. MPEG-4는 멀티미디어 스트리밍을 위한 표준이며 MPEG-4 파일 포맷에 따라 저장된다. 인가된 사용자들만 접근이 가능하도록 MPEG-4 파일 포맷으로부터 추출된 I-VOP, P-VOP의 매크로 블록(MB)들과 모션 벡터(MV)들을 암호화 하는 3가지 방법을 설계하였고, MPEG-4 데이터의 암호화에는 DES(Data Encryption Standard)를 사용하였다. 이러한 암호화 방법을 기반으로 MPEG-4 데이터 스트리밍을 위한 인터넷 방송 서비스용 DRM 솔루션을 구현하고, 최적의 암호화 방법을 선택하기 위해 복호화 속도 및 영상의 품질을 비교하였다.

  • PDF

Efficient security solution structure design for enterprise security management system (통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계)

  • Kang Min-gyun;Han Kun-Hee;Ha Kyung-Jae;Kim Seok-soo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.4
    • /
    • pp.824-831
    • /
    • 2005
  • Past corporaion's network security system is single security solution, or mixed several ways, but there was inefficient system because doing not get into organic link But, constructed more strong security system by ESM enterance on. ESM uses way to integrate of each agent to manage easily various kinds security solution. That is, it is system that connect system of existent VPN, FireWall, IDS and so on configurationally depending on security policy and manage. ESM is security system that is developed more than existent security system. But, practical use of network and the development speed of technology being increasing with the mon faster speed, is heightening the level more as well as dysfunction of information crime and so on. Many improvements are required at ESM system, this research wished to make up for the weak-point in the ESM system about interior security. Studied on structure of security solution that is basis of security policy. VPN, Firewall, IDS's link that is main composition of existing security system analysis, reconstructed. And supplemented security of ESM system itself. Establish imaginary intrusion and comparative analysis access data that apply each Telnet Log analysys IDS existent ESM system and proposed ESM system comparative analysis. Confirm the importance of interior security and inspected security of proposed system.

A Study for the Efficient Constructure on Network Security System (효율적인 네트워크 보안시스템 구축에 관한 연구)

  • 정한열
    • Journal of the Korea Society of Computer and Information
    • /
    • v.3 no.4
    • /
    • pp.120-125
    • /
    • 1998
  • Many Company or college construct the network for the of office efficient and information but they construct the total solution from vendor without security consultant. It makes many security problems. In this paper, I expalaned the network security system method from the three information security system that block system, encryption system, authentication system

  • PDF

Interface Effect Analysis between Undersea Fiber Optic Cable and Underwater Acoustic channel (수중 음향 채널의 해저 광케이블 간섭 효과 분석)

  • Im, Yo-Wung;Lim, Pil-Sub;Lee, Jeong-Gu;Kim, Chun-Suk
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.9
    • /
    • pp.979-986
    • /
    • 2015
  • Security solutions using fiber-optic cable have not yet secured a solid technical stability, through which the Acoustic detection security system also did not have a complete defense techniques such as false alarm and detecting fail due to a number of variables. In this paper, we investigate 4 characteristics for the channel of underwater acoustic communication. We also construct detection system as a construction method for security system using optical cable through the analysis of acoustic signal in underwater. We perform analysis of signal characteristics and noise of underwater optical cable, and then we confirms the possibility of real application.

Design and Fabrication of High Energy Efficient Reconfigurable Processor for Mobile Multimedia Applications (모바일 멀티미디어 응용을 위한 고에너지효율 재구성형 프로세서의 설계 및 제작)

  • Yeo, Soon-Il;Lee, Jae-Heung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.11A
    • /
    • pp.1117-1123
    • /
    • 2008
  • Applications for mobile multimedia are testing the performance limits of present day CPUs with variety. However, hardwired solutions are inflexible and expensive to develop. CPUs with flexibility have limitation of performance. So, the requirement for both ASIC-like performance and CPU-like flexibility has led to reconfigurable processor. Mobile systems require low power and high performance concurrently. In this paper, we propose reconfigurable processor for mobile multimedia with high energy efficiency. Reconfigurable processor with 121MOPS/mW is developed by 130nm CMOS technology. And the processor was simulated for energy efficiency with 539MOPS/mW by 90nm CMOS technology and effective use of instructions. And we tested its applications for multimedia field. We tested the case of inverse MDCT for MP3 and DF for MPEG4 and ME for H.264.

A Study on Encryption Techniques for Digital Rights Management of MPEG-4 Video Streams (MPEG-4 비디오 스트림의 디지털 저작권 관리를 위한 암호화 기법 연구)

  • Kim Gunhee;Shin Dongkyoo;Shin Dongil
    • The KIPS Transactions:PartC
    • /
    • v.12C no.2 s.98
    • /
    • pp.175-182
    • /
    • 2005
  • This paper presents encryption techniques for digital right management solutions of MPEG-4 streams. MPEG-4 is a format for multimedia streaming and stored in the MPEG-4 file format. We designed three kinds of encryption methods, which encrypt macro blocks (MBs) or motion vectors (MVs) of I-, P-VOPs (Video Object Planes), extracted from the MPEG-4 file format. We used DES to encrypt MPEG-4 data Based on theses three methods, we designed and implemented a DRM solution for an Internet broadcasting service, which enabled a MPEG-4 data streaming, and then compared the results of decryption speed and quality of rendered video sequences to get an optimal encryption method.

애니메이션의 유사도 분석을 통한 온라인 액션게임의 봇 탐지

  • Jang, Changwan;Hwang, Junsik;Yoo, Taekyung
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.36-42
    • /
    • 2017
  • 온라인 게임 내의 가상재화인 게임 머니 취득을 목적으로 한 게임 봇의 사용이 게임 서비스에 심각한 문제를 야기하고 있다. 때문에 게임 회사에서도 보안 솔루션을 도입하는 등 여러 가지 대응을 시도하고 있으며 그에 대한 사례로 실제 라이브 서비스에서 게임 봇 탐지에 사용하였던 애니메이션 유사도 분석 프레임워크를 제안한다. 사람과 게임 봇 간에는 애니메이션 패턴 차이가 존재하기에 이를 분석하면 게임 봇을 탐지할 수 있다. 제안하는 프레임워크는 도메인 전문가가 설정한 룰셋에 의존하지 않고 애니메이션 패턴 데이터를 기반으로 생성한 모델을 활용하기에 작업장에서 우회하기가 어려우며, 분석 모델 업데이트만으로 대응이 가능하다는 점에서 게임 운영상 장점이 많다. 이러한 장점들로 향후 애니메이션 패턴 유사도 분석 기법이 게임 봇 탐지에 다양하게 활용될 수 있을 것으로 기대된다.

Bright Sides of Financial CVC in Start-up Screening and Monitoring : Evidence from Fintech Industry

  • Bae, Sang-Cheol
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2020.06a
    • /
    • pp.191-195
    • /
    • 2020
  • 최근 벤처 캐피탈의 투자는 지속적으로 증가하는 가운데, 특히 핀테크 산업의 투자가 괄목할 정도로 증가하고 있다. 핀테크는 금융과 기술의 만남이라는 관점에서 주목을 받았다. 핀테크 업체는 기존 전통 금융기관이 가지고 있는 Pain Point를 공략하여 혁신을 주도 해 나가고 있다. 결제, 송금 등에서의 비효율을 개선하고 있으며, 자산 관리 분야에서도 편리한 투자 솔루션을 낮은 수수료 체계하에서 제공하여 시장 점유율을 확대가 가속화 되고 있는 실적이다. 이러한 핀테크 스타트업의 성장 추세에서 어떠한 요인이 기업 가치에 가장 영향을 주었는지에 대한 연구는 개념적인 수준에 머물러 있다. 이는 한국의 경우에는 여러 가지 규제로 인해 글로벌 업체 대비 발전에 저해가 되는 제도적인 문제가 있어 성장성을 보이는 업체가 제한되어 있고, 글로벌의 경우도 의미있는 핀테크의 성장은 최근 2~3년내에 빠르게 변화한 상황으로 관련 연구가 시작 단계에 머물러 있다. 본 연구에서는 2000년~2020년 1분기까지의 글로벌 핀테크 업체를 대상으로 어떠한 요인이 기업 가치 증대에 가장 의미있는 영향을 주고 있는지 파악을 하는 것을 목적으로 한다. 금융 CVC 투자 여부, CEO의 학력, 사업 지역, 핀테크내 세부 산업 분류 등의 요인에 대하여 분석을 진행하였다. 이를 토대로 향후 핀테크 산업 성장을 견인 할 수 있는 측면에서 시사점을 제공하고자 한다.

  • PDF

A Study on Security Capability of IDPS (침입 탐지 및 차단 시스템의 보안능력에 관한 연구)

  • Woo, Sung-Hee
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.49 no.4
    • /
    • pp.9-15
    • /
    • 2012
  • With the rise of internet and e-commerce, this is more applicable now than ever. People rely on computer networks to provide them with news, stock prices, e-mail and online shopping. People's credit card details, medical records and other personal information are stored on computer systems. Many companies have a web presence as an essential part of their business. The research community uses computer systems to undertake research and to disseminate findings. The integrity and availability of all these systems have to be protected against a number of threats. Amateur hackers, rival corporations, terrorists and even foreign governments have the motive and capability to carry out sophisticated attacks against computer systems. Therefore, the field of information and communication security has become vitally important to the safety and economic well being of society as a whole. This paper provides an overview of IDS and IPS, their functions, detection and analysis techniques. It also presents comparison of security capability and characteristics of IDPS techniques. This will make basis of IDPS(Intrusion Detection and Protection System) technology integration for a broad-based IDPS solutions