Journal of the Korea Institute of Information and Communication Engineering
/
v.21
no.11
/
pp.2206-2212
/
2017
When it comes to naval surface warfare, the probability of detection is an important factor in survivability and the Radar Cross Section(RCS) is a major parameter. In this paper, the RCS reduction technology of the Radar Absorbing Material(RAM) method is carried out for the general frequency range for naval warfare. We set the analysis model with the simplified ship model and the wide band metamaterial which is high-tech radar absorbing materials is selected for the RAM method. The modeling of the wide band metamaterial composed of an MIK surface which has the wide band resonant properties and flexible substance and the electromagnetic absorptions and reflections of the wide band metamaterial has been simulated to explore the performance. Also, the wide band metamaterial is compared with the paint absorber to analyze RCS reduction in terms of RCS values.
The Journal of Korean Institute of Communications and Information Sciences
/
v.40
no.6
/
pp.1148-1156
/
2015
The maritime cognitive radio networks (MCRNs) provide the high throughput with a low communication cost because the secondary ships opportunistically access to unused licensed bands of primary ships. In the ground cognitive radio networks, the busy and idle state of a primary user during a frame is not nearly changed because the state of the primary user are slowly changed. However, the state of the primary ship in the MCRNs may be frequently changed in the frame. Therefore, this paper evaluates the throughput of a primary ship and secondary ships in the MCRNs taking the state change of a primary ship into consideration when the fusion center uses the cooperative spectrum sensing. The simulation results show that trade-off between the throughput of a primary ship and that of secondary ships according to the system parameter such as the cooperative spectrum sensing scheme, the number of secondary ships, and the target detection probability.
The Transactions of the Korean Institute of Electrical Engineers D
/
v.53
no.11
/
pp.768-775
/
2004
The SSA technique in the digital circuit test is required to be repeated the input pattern stream to n bits output nodes n times in case of using a multiplexor. Because the method adopting a parallel/serial bit convertor to remove this inefficiency has disadvantage of requiring the test time n times for a pattern, the test strategy is required, which can enhance the test productivity by reducing the test time based on simplified fault detection mechanism. Accordingly, this paper proposes a test strategy which enhances the test productivity and efficiency by appling PAS (Parallel Signature Analysis) technique to those after analyzing the structure and characteristics of the digital devices including TTL and CMOS family ICs as well as ROM and RAM. The PSA technique identifies the faults by comparing the reminder from good device with reminder from the tested device. At this time, the reminder is obtained by enforcing the data stream obtained from output pins of the tested device on the LFSR(Linear Feedback Shift Resister) representing the characteristic equation. Also, the method to obtain the optimal signature analyzer is explained by furnishing the short bit input streams to the long bit input streams to the LFSR having 8, 12, 16, 20bit input/output pins and by analyzing the occurring probability of error which is impossible to detect. Finally, the effectiveness of the proposed test strategy is verified by simulating the stuck at 1 errors or stuck at 0 errors for several devices on typical 8051 digital board.
This study develops statistical models for the binary forecast of Asian dust days over South Korea in the winter season. For this study, we used three kinds of data; the rst one is the observed Asian dust days for a period of 31 years (1980 to 2010) as target values, the second one is four meteorological factors(near surface temperature, precipitation, snowfall, ground wind speed) in the source regions of Asian dust based on the NCEP reanalysis data and the third one is the large-scale climate indices. Four kinds of statistical models(multiple regression models, logistic regression models, decision trees, and support vector machines) are applied and compared based on skill scores(hit rate, probability of detection and false alarm rate).
Park, Sang-Hyun;La, Hyoung-Sul;Cho, Sung-Ho;Oh, Taek-Hwan;Kim, Young-Shin;Lee, Chang-Won;Na, Jung-Yul
The Journal of the Acoustical Society of Korea
/
v.25
no.3E
/
pp.115-122
/
2006
The bistatic scattering of an incident wave by a hemi-spherically capped cylinder is of particular interest because it has rarely been studied until the present day. The configuration of a hemi-spherically capped cylinder is similar to naval underwater weapons (submarines, mines, torpedos, etc.), but which is not exactly the same. This paper describes a novel laboratory experiment aimed at direct measurement of bistatic scattering by a hemi-spherically capped cylinder. Bistatic scattering by a hemi-spherically capped cylinder was measured in an acoustic water tank (5m long, 5m wide, 5m deep) using a high frequency projector (120kHz) and hydrophone. Measurements of monostatic scattering were also made under the same conditions. The bistatic scattering pattern by a hemi-spherically capped cylinder was measured against the incident angles $(0^{\circ},\;15^{\circ},\;20^{\circ},\;30^{\circ},\;45^{\circ},\;60^{\circ},\;90^{\circ})$ in order to verify various scattering pattern characteristics by the change of incident angle. The results indicate that the bistatic scattering TS at a wide scattering angle is much stronger than the mono static scattering TS. In bistatic scattering, the forward scattering TS is significantly stronger than the backward scattering TS, and the forward scattering pattern is also broader. In case of seven incident angles, the maximum value of forward scattering TS is about 14dB stronger than that of backward scattering TS. It is also found that forward scattering varies with the incident angle of sound to a much less extent than backscattering, and it is not seriously affected by the incident angle. These features could be the advantages of using forward scattering for detecting underwater targets at long range and increasing detection area and probability.
Journal of the Institute of Electronics Engineers of Korea TC
/
v.43
no.10
s.352
/
pp.46-54
/
2006
In this paper, we propose a digital transceiver that can overcome the problems which current analog transceivers have. For the proposed transceiver, we assumed a frequency resource that consists of discrete and narrow channels. We also assumed that person-to-group, group-to-group, as well as person-to-person, voice and data communications with moderate security should be devisedand the data rate is 1 Mbps with simultaneous voice and data. Frequency hewing spread spectrum (FH-SS) and differential 8-PSK (D8PSK) were adopted for security reasons and bandwidth constraints, and for the reduction of implementation complexity, respectively. For the carrier and the symbol timing recovery, the structure of the preamble was proposed based on the IEEE 802.11 FHSS frame format to improve detection probability. The computer simulation results and power budget analysis implies that the proposed system can be usedin simple wireless communications in place of such as analog walkie-talkies.
The Journal of Korean Institute of Communications and Information Sciences
/
v.34
no.5A
/
pp.429-435
/
2009
Cooperative spectrum sensing allows secondary users of a cognitive radio(CR) network to collaborate to determine whether a primary user occupies the spectrum of interest or not. It usually performs spectrum sensing by combining the individual decisions of each second user into a final one and the k-out-of-n fusion rule is a general approach for decision fusion. This rule declares that the spectrum is occupied only when the decisions from more than k-1 secondary users indicate the presence of a primary user. In this paper, we analyze a cooperative spectrum sensing scheme with the fusion rule under the constraint that its detection probability is maintained to be no less than a given level and its numerical results for the case of a CR network with 10 secondary users.
Critical current of high-temperature superconducting (HTS) coil is influenced by its own self magnetic field. Direction and density distribution of the magnetic field around the coil are fixed after the shape of the coil is decided. If the entire part of the HTS tape has homogeneous $I_c$ distribution characteristic, quench would be initiated in fixed location on the coil. However, the actual HTS tape has inhomogeneous $I_c$ distribution along the length. If the $I_c$ distribution of the HTS tape is known, we can expect the spot within the HTS coil that has the highest probability to initiate the quench. In this paper, $I_c$ distribution within the HTS coil under self-field effect is simulated by MATLAB. In the simulation procedure, $I_c$ distribution of the entire part of the HTS tape is assume d to follow Gaussian-distribution by central limit theorem. The HTS coil model is divided into several segments, and the critical current of each segment is calculated based on the-generalized Kim model. Single pancake model is simulated and self-field of HTS coil is calculated by Biot-Savart's law. As a result of simulation, quench-initiating spot in the actual HTS coil can be predicted statistically. And that statistical analysis can help detect or protect the quench of the HTS coil.
Spoofing attacks including meaconing can provide a bogus position to a victim GPS receiver, and those attacks are notably difficult to detect at the point of view on the receiver. Several countermeasure techniques have been studied to detect, classify, and cancel the spoofing signals. Based on the countermeasure techniques, we have developed an anti-spoofing equipment that detects and mitigates or eliminates the spoofing signal based on raw measurements. Although many anti-spoofing techniques have been studied in the literatures, the evaluation test system is not deeply studied to evaluate the anti-spoofing equipment, which includes detection, mitigation, and elimination of spoofing signals. Each study only has a specific test method to verify its anti-spoofing technique. In this paper, we propose the performance evaluation test system that includes both spoofing signal injection system and its injection scenario with the constraints of stand-alone anti-spoofing techniques. The spoofing signal injection scenario is designed to drive a victim GPS receiver that moves to a designed position, where the mitigation and elimination based anti-spoofing algorithms can be successively evaluated. We evaluate the developed anti-spoofing equipment and a commercial GPS receiver using our proposed performance evaluation test system. Although the commercial one is affected by the test system and moves to the designed position, the anti-spoofing equipment mitigates and eliminates the injected spoofing signals as planned. We evaluate the performance of anti-spoofing equipment on the position error of the circular error probability, while injecting spoofing signals.
Kim, Hyoun-Kyoung;Moon, Sang-Man;Kim, Tae-Sik;Lee, Hae-Chang;Kang, Kyoung-Woon
Aerospace Engineering and Technology
/
v.3
no.2
/
pp.229-237
/
2004
In this paper, the design method and algorithms of the signal processor for a multipurpose radar system are analyzed. The signal processor, operating at the two modes-collision avoidance mode and weather mode, has 4 steps of ADC, NCI, STC, CFAR. Several algorithms of NCI and CFAR are analyzed and the optimal design is proposed to the system. CVI and CMLD algorithm have good performance in decreasing the false alarm rate and increasing detection probability, Regarding processor computational capacity, K=12 for CVI, M=16~20, Ko=M-4 for CMLD is suggested. CVI processing needs much time, two or more processors need to be allocated to CVI. So, for the system with four processors, two processors should be allocated to VID of NCI with ADC input and CFAR with STC, and two processors are should be allocated to CVI.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.