• 제목/요약/키워드: Codes Application

검색결과 503건 처리시간 0.024초

Towards a physics-based description of intra-granular helium behaviour in oxide fuel for application in fuel performance codes

  • Cognini, L.;Cechet, A.;Barani, T.;Pizzocri, D.;Van Uffelen, P.;Luzzi, L.
    • Nuclear Engineering and Technology
    • /
    • 제53권2호
    • /
    • pp.562-571
    • /
    • 2021
  • In this work, we propose a new mechanistic model for the treatment of helium behaviour which includes the description of helium solubility in oxide fuel. The proposed model has been implemented in SCIANTIX and validated against annealing helium release experiments performed on small doped fuel samples. The overall agreement of the new model with the experimental data is satisfactory, and given the mechanistic formulation of the proposed model, it can be continuously and easily improved by directly including additional phenomena as related experimental data become available.

초점집단토론을 통한 국제의료행위분류의 한의의료행위 적용 방안 연구 (Exploring the Ways to Apply Korean Traditional Medical Practices to the International Classification of Health Interventions through Focus Group Discussion)

  • 김미경;김은진;조윤정;한창호
    • 대한한의학회지
    • /
    • 제41권3호
    • /
    • pp.125-137
    • /
    • 2020
  • Objectives: This study was aimed to present the experts' opinions for the successful application of Korean traditional medical practices (KTMPs) to the International Classification of Health Intervention (ICHI). Methods: Two doctors of Korean Medicine and two health information managers who had tried coding 131 KTMPs using ICHI participated in the focus group discussion. The remarks from the discussion were summarized according to the thematic analysis method. Results: The participants expected ICHI to be mainly used for statistics when applied to TKMPs. It can be used for payment systems as well, but it was expected that additional work would be required. They thought the current version of the ICHI did not sufficiently reflect the KMTPs of the real world, and even the interventions already included in the ICHI were not explained enough in the system. They thought it would not be easy to explain more KTMPs within the current structure of the ICHI, but they also said it seemed possible. In the process, rather than adding entirely new stem codes, it would be better to generate new combinations of the existing codes, to suppose subdivided codes, and to utilize the include terms or extension codes. Conclusions: For the successful introduction of ICHI, clarifying the definition of each intervention of KTMPs is a top priority. In addition, it is necessary to continue the matching work of ICHI - KMPTs and also required to make this effort together with the field of traditional medicine and complementary medicine worldwide.

Rustock B형과 C형의 감염절차 분석 및 은닉파일 추출 (Analysis on the Infection Process and Abstract of the Hidden Files of Rustock B and C)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-53
    • /
    • 2012
  • 최근 악성코드에 의한 피해가 개인이나 기업으로부터 기관이나 국가 차원으로 진화하고 있고 악성코드가 사용하는 기술 역시 점점 고도화되고 다양한 기법들을 흡수하여 매우 지능적으로 발전하고 있다. 한편, 보안전문가들은 시그니쳐 탐색 등의 정적 분석과 역공학 등의 동적 분석으로 이에 대응하고 있지만 이는 새로이 출현하는 지능적인 악성코드에 긴급히 대처하기에는 부족함이 있다. 따라서, 악성코드들의 행위 분석에 앞서 대개의 악성코드들이 가지는 감염절차 및 파일 은닉기법에 대한 분석을 우선적으로 수행하고 이를 토대로 재빠른 초동분석이 이루어진 후 그 무력화 방법을 포함한 제반 상세분석이 이루어질 것이 요구된다. 따라서 본 논문에서는 악성코드의 초기 진압을 위하여 요구되는 감염 절차의 분석과 파일 은닉기법의 분석 방안을 연구하였으며 그 과정에서 스팸메일을 발송하는 것으로 가장 널리 알려진 Rustock을 대상으로 실험하였다. 실험 결과를 통하여, 향후 새로이 출현하는 악성코드에 대한 재빠른 대처가 가능할 것으로 판단된다.

건설 설계VE의 효율적 문제해결 아이디어 도출을 위한 비즈니스 창의성 코드(BCC) 활용방안 (Efficient Problem-Solving Idea Generation in the Design Phase VE of Construction Projects using Business Creativity Codes(BCC))

  • 김휘규;박영택
    • 한국건축시공학회지
    • /
    • 제16권4호
    • /
    • pp.367-379
    • /
    • 2016
  • 변화와 혁신의 가속화로 산업과 비즈니스에 대한 창의적 접근에 대한 관심이 높아지고 있으나 공공의 영향을 받는 건설산업은 상대적으로 이러한 창의적 접근에 대한 연구가 미비하다. 설계VE 역시 효율성 증대를 위한 창의적 접근에 대한 연구가 진행되고 있으나, 기법제안에 그친 경우가 많아, 실무적용 가능성에 대한 실증적 연구가 필요하다. 본 연구는 새로운 아이디어 창출 방법으로 BCC(Business Creativity Codes)사고체계를 소개하고, 이를 반영한 개선된 설계VE 아이디어 창출 프로세스를 제시하였다. 또한, 실무 종사자를 대상으로 BCC의 11가지 창의코드를 활용한 VE모델 분류실습과 설문 및 집단면접 등을 통해 BCC사고 체계의 유용성과 활용 가능성을 검증하였다.

실제적인 분산 비디오 부호화를 위한 분산 소스 부호화 시스템의 피드백 지연 문제 개선 방안 (Improvement of Feedback Delay for Practical Distributed Source Coding)

  • 신승식;신상윤;장민;임대운;김상효
    • 방송공학회논문지
    • /
    • 제17권1호
    • /
    • pp.122-128
    • /
    • 2012
  • 본 논문에서는 실제적으로 사용 가능한 분산 비디오 부호화 (Distributed Vedio Coding, DVC) 시스템을 구현하기 위하여 기존의 문제였던 높은 피드백 재전송 횟수에 의한 복원 지연문제를 개선하는 방법을 제안한다. 이는 각 압축률 영역에 맞추어 설계된 저밀도 패리티 검사 (Low-Density Parity-Check, LDPC) 부호를 사용함으로써 복원 성능을 높이고 각 부호가 복호에 실패할 경우 다른 부호율의 LDPC 부호를 구성하기 위한 소스 공개 (Source Revealing) 기법을 사용하여 피드백 전송 수를 줄임으로써 문제를 해결한다. 모의 실험 결과, 제안된 방법에 따른 DVC 방법은 기존 방법에 비해 57%의 복호 성능 개선 효과를 얻어 피드백 재전송 횟수를 50% 이상 감소시켰다.

Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구 (Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency)

  • 권오철;배성재;조재익;문종섭
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.115-127
    • /
    • 2008
  • Native API(Application Programming Interfaces)는 관리자 권한에서 수행되는 system call의 일종으로 관리자 권한을 획득하여 공격하는 다양한 종류의 악성코드를 탐지하는데 사용된다. 이에 따라 Native API의 특징을 기반으로한 탐지방법들이 제안되고 있으며 다수의 탐지방법이 교사학습(supervised learning) 방법의 기계학습(machine learning)을 사용하고 있다. 하지만 Anti-Virus 업체의 분류기준은 Native API의 특징점을 반영하지 않았기 때문에 교사학습을 이용한 탐지에 적합한 학습 집합을 제공하지 못한다. 따라서 Native API를 이용한 탐지에 적합한 분류기준에 대한 연구가 필요하다. 본 논문에서는 정량적으로 악성코드를 분류하기 위해 Native API를 기준으로 악성코드를 퍼지 군집화하여 재그룹화하는 방법을 제시한다. 제시하는 재그룹화 방법의 적합성은 기계학습을 이용한 탐지성능의 차이를 기존 분류방법을 결과와 비교하여 검증한다.

특허문헌의 IPC 코드 분석에 의한 사물인터넷 분야 교육과정에 관한 연구 (Curriculum of IoT by IPC Code Analysis of Patents)

  • 심재륜;최진호
    • 한국정보통신학회논문지
    • /
    • 제25권11호
    • /
    • pp.1642-1648
    • /
    • 2021
  • 본 연구는 사물인터넷 관련 특허의 대표 기술을 분석한 후 이를 교육과정에 반영하기 위한 연구이다. 대표 기술을 파악하기 위해 특허문헌의 IPC 코드를 분석하였다. 단독 기술 특허에서 가장 많이 사용된 IPC 코드는 H04L로 974건(32.0%)이고, 복합 기술 특허의 경우 G06Q 710건(29.2%), H04L 396건(16.3%) 순이다. IPC 코드 분석 결과를 WIPO 기술 분류체계에 적용한 결과 단독 기술 특허에서 가장 강조되는 기술은 디지털 통신으로 약 60.5%에 이른다. 복합기술 특허에서 가장 강조되는 기술은 IT경영시스템(710건, 29.2%)과 디지털 통신(589건, 24.2%) 순이다. 본 연구를 통해 사물인터넷 교육과정 편성 및 운영시 고려해야 할 주요사항은 ∇디지털 통신 기술의 강조, ∇IT경영시스템 관련 교육의 확대(창업교육 및 특허 출원 포함), ∇사물인터넷의 확장과 융합 관련 교과목의 반영 등이다. 본 연구 방법은 인공지능과 핀테크 등 최근 대두되는 신산업 신기술 분야의 교육과정 설계 등에 기여할 수 있다.

ACTIVITIES OF CALIBRATION AND VALIDATION FOR THE KOMPSAT-2 MSC DATA

  • Lee Dong-Han;Lee Sun-Gu;Seo Doo-Chun;Song Jeong-Heon;Shih Jae-Min;Kim Yongseung;Lim Hyo-Suk;Paik Hong-Yul
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2005년도 Proceedings of ISRS 2005
    • /
    • pp.620-623
    • /
    • 2005
  • KARI has prepared Calibration and Validation activities for the KOMPSAT-2 (KOrea Multi-Purpose SATellite-2) MSC data that will be launched at the end of this year. Firstly, we divided the Cal/Val activities of it to four parts, Spatial, Spectral, Radiometric and Geometric, and defmed the detailed Cal/Val items from them. Secondly, Cal/Val targets have been defined and manufactured for the role of them. Thirdly, we have made the plan and the procedure for the Cal/Val items, developed the codes for them, studied more detailed method to do them, and trained the Cal/Val activities using the foreign satellite image data by ourselves. KARI has been now setting up the KOMPSAT-2 LEOP plan with the Cal/Val activities, and probably will finish the EOP Cal/Val activities for the KOMPSAT-2 MSC data by the next April or May.

  • PDF

네트워크 상태와 데이타 중요도에 기반한 패킷 손실 제어 기법 (A Packet Loss Control Scheme based on Network Conditions and Data Priority)

  • Park, Tae-Uk;Chung, Ki-Dong
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권1호
    • /
    • pp.1-10
    • /
    • 2004
  • 본 연구는 erasure 코드를 이용한 응용계층 FEC 기법에 대해 설명한다 Erasure 코드는 디코딩 알고리즘이 간단하여 응용수준에서 패킷 단위 에러 복구에 효율적이다. 그러나 많은 양의 패리티 패킷을 보내는 것은 에러 복구율을 높일 수 있지만 네트웍 혼잡 상황을 악화시킬 수 있다. 따라서 네트웍 상태에 적응적으로 패리티 패킷의 양을 조절할 수 있는 부가정보조절 기법이 필요하다. 또한, 비디오 데이타와 같이 우선순위가 있는 데이타의 경우 마땅히 높은 우선순위의 데이타가 더 많은 부가정보를 가져야 한다 본 연구는 네트웍 상태(손실 정보와 혼잡 정보)와 데이타 중요도에 기반 한 패킷 손실 제어 기법을 제안하고 단순링크와 혼잡링크에서 그 성능을 평가한다.

안드로이드 브로드캐스트 인텐트의 보안 취약성 대응기법 (Response Technique for the Vulnerability of Broadcast Intent Security in Android)

  • 임재완;유황빈;윤창표
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.61-67
    • /
    • 2012
  • 현재 스마트폰 사용자의 증가에 따른 영향으로 스마트폰 기반의 악성코드가 많이 발견되고 있다. 그 중에서 안드로이드(android) 악성코드의 개체수가 많은 것은 사용자와 개발자에 대한 개방형 정책과 시스템 접근의 용이성에서 원인을 찾을 수 있다. 인텐트(intent)는 안드로이드 어플리케이션간의 메시지 객체를 전송하여 해당 컴포넌트를 사용할 수 있게 하는 통신 매커니즘이다. 인텐트의 이용은 기존에 존재하는 컴포넌트를 재사용하여 개발자에게 편의성을 제공하지만 보안적인 측면에서는 취약점으로 활용될 수 있다. 인텐트의 보안 취약점은 어플리케이션의 주어진 고유 권한을 임의로 사용 가능하게하고 의도한대로 어플리케이션을 제어할 수 있다. 본 논문에서는 스마트폰 이용자가 커스텀 커널(custom kernel) 사용에 따른 인텐트 보안 취약점에 대해서 대응한다. 브로드캐스트 인텐트의 취약점은 브로드캐스트 리시버에 주요 인텐트를 등록하여 탐지와 차단을 한다. 또한 검증되지 않은 인텐트의 접근 흐름을 실시간으로 감시하여 보안 취약성을 탐지하는 기법을 제안한다.