• 제목/요약/키워드: Interception

검색결과 343건 처리시간 0.031초

대기에어로졸 입자의 이론적 강수세정에 관한 연구 (A Theoretical Study on Wet Scavenging of Atmospheric Aerosols by Rain Drops)

  • 박정호;최금찬
    • 한국대기환경학회지
    • /
    • 제15권1호
    • /
    • pp.1-11
    • /
    • 1999
  • In this work, a theoretical model has been formulated which allows the study of the scavenging efficiencies of aerosol particles by the rain drops. Aerosol particles are scavenged by the simultaneous brownian diffusion, interception and inertial impaction force. In addition the calculations based on the collision efficiency model are carried out for the collision of aerosol particles with diameter range 0.01~30 $mu extrm{m}$ and rain drops with diameter 0.02$\times$$2^{n/3}$(n=1, 2, …, 17)cm. The results indicate that: (1) the below-cloud scavenging affects mainly the coarse particles (>3 ${\mu}{\textrm}{m}$), the fine particles remaining almost unchanged; (2) the scavenging efficiencies by below-cloud in the heavy rain (rain intensity, 10 mm/hr) surpass the efficiency found in the drizzle rain (rain intensity, 1 mm/hr).

  • PDF

Watershed Erosion Modeling with CASC2D-SED

  • Pierre Julien;Rosalia Rojas
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2002년도 학술발표회 논문집(I)
    • /
    • pp.27-40
    • /
    • 2002
  • Developed at Colorado State University, CASC2D-SED is a physically-based model simulating the hydrologic response of a watershed to a distributed rainfall field. The time-dependent processes include: precipitation, interception, infiltration, surface runoff and channel routing, upland erosion, transport and sedimentation. CASC2D-SED is applied to Goodwin Creek, Mississippi. The watershed covers 21 $\textrm{km}^2$ and has been extensively monitored both at the outlet and at several internal locations by the ARS-NSL at Oxford, MS. The model has been calibrated and validated using rainfall data from 16 meteorological stations,6 stream gaging stations and 6 sediment gaging stations. Sediment erosion/deposition rates by size fraction are predicted both in space and time. Geovisualization, a powerful data exploration technique based on GIS technology, is used to analyze and display the dynamic output time series generated by the CASC2D-SED model.

  • PDF

고기동 BTT 미사일의 최적 종말 유도 법칙 (A Final-Phase Optimal Guidance Law for Highly-Maneuvering BTT Missiles)

  • 홍진우;염준형;송성호;하인중
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.853-854
    • /
    • 2006
  • Due to a recently developed approach to autopilot controller design for highly-maneuvering BTT (bank-to-turn) missiles, we now can derive explicitly the final-phase optimal guidance (OG) law considering the autopilot dynamics through direct use of the well-known linear optimal control theory. The proposed OG law can decrease the miss distance (MD) remarkably with small acceleration and roll rate profile at the time of interception.

  • PDF

A Safe and Reliable Method for Installing Wireless LAN into a Hospital

  • Hanada, Eisuke;Kudou, Takato
    • Journal of electromagnetic engineering and science
    • /
    • 제11권4호
    • /
    • pp.269-273
    • /
    • 2011
  • A medical environment in which patient information can be accessed anytime / anywhere is called a "ubiquitous environment". To realize such an environment, the installation of wireless LAN is quite effective. Because the maximum radio wave output (antenna power) is set low in Japan, it has been easy to safely introduce wireless LAN into hospitals, to date mainly into large hospitals. However, if the placement of access points is not done properly, problems will occur, such as signals not reaching the desired area. A solution to these types of problems is to do an electromagnetic-field propagation simulation, which should be performed before construction of the hospital. It is also necessary to protect against security problems, such as signal interception or illegal access. We herein show our procedures for the safe introduction of wireless LAN.

유해 문자 가중치를 이용한 951 유해 사이트 차단방법 (The Method of Hurtfulness Site Interception Using Poisonous Character Weight)

  • 장윤정;정규철;이태헌;박기홍
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2185-2188
    • /
    • 2003
  • 본 논문은 유해 정보 사이트를 차단하는 목적으로 기존의 방법인 제3자가 직접 조사해서 등록하는 방법, 당사자가 직접 등록해서 차단하는 방법, 소프트웨어를 이용해 등록하는 방법, 인터넷서비스 사업자 서비스 제공업체 자체적으로 차단하는 방법 등이 있는데 이런 사이트들의 단점으로는 매일 새로운 사이트가 개설되고 또한 인기 있는 사이트가 포르노 사이트로 둔갑하는 현대사회에는 실정에 맞지 않아 이런 단점을 보안하고자 내용 기반인 테스트에 가중치를 부여하여 유해 정보 사이트를 차단하는 시스템을 제안한 결과 유해 정보 사이트를 접속했을 때 유해 정보 사이트로 판별되는 비율이 78%, 일반 사이트를 접속했을 때 일반사이트로 판별한 비율이 95%로 효과적인 결과가 나타났다.

  • PDF

안전한 하이브리드 인증 메시지 프로토콜 (The Secure Hybrid Authentication message protocol)

  • 양형규;최종호
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.77-85
    • /
    • 2007
  • 안전한 채널은 가로채기와 같은 악의적인 공격에 대한 보안(방어 능력)을 제공한다. 반면에 인증 시스템은 클라이언트와 e-서버가 위조 공격(fabrication)으로부터 안전하도록 설계되어야 한다. 본 논문에서는 위에서 설명한 보안 기능을 제공하는 하이브리드 인증 프로토콜을 제안한다. 이 프로토콜은 SSL 인증에서 직면하고 있는 시간지연 문제를 해결함으로서 인증 시스템의 성능을 향상시킨다. 또한, 제안한 인증시스템은 위 변조 공격으로부터 안전한 클라이언트와 서버를 구축할 수 있는 방식이다. 변경된 3-방향 인증 방식을 사용해서 타임 서버가 필요 없으며, 역시 타임스템프도 필요 없다.

  • PDF

목표물의 불확실성과 제어루프 특성을 고려한 추정기 기반 적응 유도기법 (Observer-Based Adaptive Guidance Law Considering Target Uncertainties and Control Loop Dynamics)

  • 최진영;좌동경
    • 제어로봇시스템학회논문지
    • /
    • 제10권8호
    • /
    • pp.680-688
    • /
    • 2004
  • This paper proposes an observer-based method for adaptive nonlinear guidance. Previously, adaptive nonlinear guidance law is proposed considering target maneuver and control loop dynamics. However, several information of this guidance law is not available, and therefore needs to be estimated for more practical application. Accordingly, considering the unavailable information as bounded time-varying uncertainties, an integrated guidance and control model is re-formulated in normal form with respect to available states including target uncertainties and control loop dynamics. Then, a nonlinear observer is designed based on the integrated guidance and control model. Finally, using the estimates for states and uncertainties, an observer-based adaptive guidance law is proposed to guarantee the desired interception performance against maneuvering target. The proposed approach can be effectively used against target maneuver and the limited performance of control loop. The stability analyses and simulations of the proposed observer and guidance law are included to demonstrate the practical application of our scheme.

낙동강 삼각주에 있어서 갈대 초지의 광차단, 생산구조 및 생산성 (Light Interception, Productive Structure and Production of the Phragmites communis Grassland in the Delta of Nakdong River)

  • 장남기;강호감
    • 아시안잔디학회지
    • /
    • 제8권1호
    • /
    • pp.19-24
    • /
    • 1994
  • 낙동강 삼각주에 있는 Phragmites communis 초지에서 광차단과 흡수, 생산구조의 계절적 변화, 생산성 현존량을 1982, 1983 그리고 1993년에 각각 조사했다. 황충화된 수피를 통과하는 빛은 S자형으로 감소한다. 한 식물의 누층적 앞면적은, 그 시기의 수피의 잎면적 생장과 같다. 잎 면적이 log식에 따라 자랄 때, 잎면적의 수직적 누층은 일반적인 역동식에 의해 계산된다. 잎면적의 최대생장률에서의 광차단식은 식(1)에 의해 생산구조는 윗부분은 광합성계에 의해, 아래부분은 비광합성계에 의해 차지되어진다. 그러므로, 광차 단의 패턴은 S자형에서 지수함수적 패턴으로 변하게 된다. P.communis의 지상부 현존량은 $3,3660g/m^2$이상이었고, 순 생산성은 $142g/m^2$이었다. 갈초지대의 년중 순 생산은 각각 4.10,4.25,$4.47kg/m^2$/year 이었고, 촤대면적 지수는 각각 4.10.3,11.0,10.4이엇다. 이 결과는 일만초지보다 매우 높은 값이었다.

  • PDF

메모리 소비율 모니터링을 통한 SYN Flooding 패킷 차단 (SYN Flooding packet interception through memory specific consumption monitoring)

  • 윤종철;곽인섭;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.2045-2048
    • /
    • 2003
  • 서비스 거부공격(DoS Attack : Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 대량으로 소모시킴으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 하지 못하도록 하는 공격을 의미한다. TCP SYN Flooding 기법을 이용한 DoS공격은 서비스 자체를 하지 못하도록 하기 보다는 다른 공격을 하기 위한 사전 공격으로써 활용될 소지가 높은 공격법인 것이다. 본 논문에서는 TCP SYN Flooding을 이용한 DoS공격의 근본적인 원인을 분석하고 시스템 보안 관리자의 입장에서 이 공격에 능동적으로 탐지 할 수 있는 해결책을 모색해보고자 한다.

  • PDF

Location Privacy and Authentication for Low-cost Sensor Node Devices Using Varying Identifiers

  • Hamid Abdul;HONG Choong Seon
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.412-414
    • /
    • 2005
  • Because a sensor node must operate on a tiny battery, the goal to eliminate energy inefficiencies leads the current researchers excavating for new techniques to advocate. As sensor networks edge closer towards wide spread deployment, security issues become a central concern. So far much research has focused on making sensor networks feasible and useful, and has not concentrated much on security issues especially computationally inexpensive techniques. In this paper we introduce a simple scheme relying on one-way hash-functions that greatly enhances location privacy by changing traceable identifiers on every read getting by with only a single, unreliable message exchange. Thereby the scheme is safe from many threats like eavesdropping, message interception, spoofing, and replay attacks.

  • PDF