• 제목/요약/키워드: Internet Penetration

검색결과 81건 처리시간 0.019초

ECN 연구용 고온 고압 정적 연소실에서의 n-dodecane 분무 및 연소 특성 (Spray and Combustion Characteristics of n-dodecane in a Constant Volume Combustion Chamber for ECN Research)

  • 김재헌;박현욱;배충식
    • 한국분무공학회지
    • /
    • 제19권4호
    • /
    • pp.188-196
    • /
    • 2014
  • The spray and combustion characteristics of n-dodecane fuel were investigated in a CVCC (constant volume combustion chamber). The selection of ambient conditions for the spray followed ECN (engine combustion network) guidelines, which simulates the ambient condition of diesel engines at start of fuel injection. ECN is a collaboration network whose main objective is to establish an internet library of well-documented experiments that are appropriate for model validation and the advancement of scientific understanding of combustion at conditions specific to engines. Therefore repeatability of the experiments with high accuracy was important. The ambient temperature was varied from 750 to 930 K while the density was fixed at around $23kg/m^3$. The injection pressure of the fuel was varied from 500 to 1500 bar. The spray was injected in both non-reacting ($O_2$ concentration of 0%) and reacting conditions ($O_2$ concentration of 15%) to examine the spray and the combustion characteristics. Direct imaging with Mie Scattering was used to obtain the liquid penetration length. Shadowgraph was implemented to observe vapor length and lift-off length at non-reacting and reacting conditions, respectively. Pressure data was analyzed to determine the ignition delay with respect to the spray and ambient conditions.

연관마이닝 기법을 이용한 침입 시나리오 자동 탐지 알고리즘 연구 (The Study on the Automated Detection Algorithm for Penetration Scenarios using Association Mining Technique)

  • 김창수;황현숙
    • 한국정보통신학회논문지
    • /
    • 제5권2호
    • /
    • pp.371-384
    • /
    • 2001
  • 최근 인터넷 환경에서 시스템 불법 침입은 계속적으로 증가하고 있다. 이러한 침입을 탐지하기 위한 기법들은 크게 비정상 탐지와 오용 탐지로 분류할 수 있다. 전자는 통계적 방법, 특징 추출 등을 이용하며, 후자는 조건부 확률, 전문가 시스템, 상태 전이 분석, 패턴 매칭 둥을 적용한다. 현재 연구된 침입탐지 시스템들은 결합된 방법을 사용하고 있다. 본 연구에서는 상태전이 기법과 연관 마이닝 기법을 결합한 새로운 침입 탐지 알고리즘을 제안한다. 이를 위해 첫 번째 단계는 네트워크를 통해서 입력된 명령어에 대해서 상태 테이블을 작성하는데, 이는 기존의 상태전이 분석 방법과 유사하다. 다음 단계는 연관 마이닝 기법을 이용하여 침입의 유형을 판정한다. 이러한 처리 과정에 따라 본 연구에서는 자동화된 침입 시나리오 생성 알고리즘을 제안한다.

  • PDF

Speed of Catch-up and Digital Divide: A Study of Three Information Communication Technologies for 44 African Countries.

  • ;전성민;장유상
    • 한국벤처창업학회:학술대회논문집
    • /
    • 한국벤처창업학회 2018년도 추계학술대회
    • /
    • pp.277-281
    • /
    • 2018
  • Information system has been at center of economic development in several developed countries, and as Africa envision to improve its global economic competitiveness it is important to assess penetration rate the digital divide and catch-up effect over the years. This paper examined whether there exists digital divide and if so, is it narrowing over time and whether the ICT is converging with time in the African countries. Three technologies namely mobile-cellular, internet and fixed broadband were used to measure the digital divide and the catch-up effect. Gamma and sigma convergence methodology together with averaged penetration ratios were used to assess the cross-country performance of each technology. This study confirms both the narrowing of digital divide and convergence of ICT in all three technologies for both total group and subgroups. The digital gap was narrowing over time and the low-income countries were catching up faster to the middle-income countries in all three technologies. However, there are marked differences exhibited in the speed of narrowing digital divide and the speed of convergence between the total groups and the subgroups of countries. Some policy implications were discussed in the conclusion and they can be utilized in designing developmental ICT policies in each technology case for individual countries.

  • PDF

ARMv7 Thumb Architecture 취약성 분석 (Vulnerability analysis on the ARMv7 Thumb Architecture)

  • 김시완;성기택
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1003-1008
    • /
    • 2017
  • 최근 몇 년간 사물인터넷은 중요한 연구적 관심을 끌어왔다. 새로운 IoT 기술이 널리 이용되기 위해서는 정보의 신뢰성과 보호가 전적으로 요구된다. IoT 시스템은 그 특성상 직접적인 접근이 쉬우므로 이로 인한 물리적인 보안에 매우 취약하다. SoC 기술의 발달과 함께 운영체제에 대한 기술도 많이 이루어졌으며 많은 새로운 운영체제가 소개되고 있다. 본 연구에서는 ARMv7 Thumb Architecture 하드웨어 플랫폼에서 동작하는 운영체제에 대한 취약성분석 결과에 대하여 기술하였다. 최근에 소개된 "Windows 10 IoT Core" 운영체제에 대하여, 연구를 통하여 개발된 침투코드를 특정 IoT 시스템에 이식시켜 Zero-Day Attack을 구현하였다. 결과의 침투코드에 대한 바이러스 검출 여부를 "virustotal" 사이트에 의뢰하여 유효성을 입증하였다.

LS-DYNA를 이용한 SUV와 승용차의 측면충돌 특성에 대한 연구 (A Study on the Side Impact Characteristics Occurred from SUV-to-Passenger Car using LS-DYNA)

  • 임종한
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.217-226
    • /
    • 2018
  • 차량의 측면은 전면이나 후면과 다르게 비대칭으로 설계되어있기 때문에 측면충돌이 일어나는 경우 충돌부위에 따라 차체의 변형정도가 크게 달라진다. 충돌로 인하여 차체에 탄성 및 소성 변형이 일어날 때 운동에너지가 차체로 흡수되어 운동량이 감소하게 된다. 일반적으로 교통사고분석은 충돌 후 차량의 거동을 운동량 보존법칙으로 분석하며 차체의 변형에 따른 에너지 흡수량은 반발계수를 적용해 그 오차를 보정한다. 본 연구에서는 차체의 구조와 각 부품의 재료특성을 적용한 유한요소 차량모델을 LS-DYNA로 해석하였으며, 그 결과를 분석하여 SUV와 승용차의 측면충돌에서 차량의 접촉부위에 따른 반발계수와 충돌감지시간을 도출하였다. 최종적으로 산출된 반발계수와 충돌감지시간을 실제 교통사고 사례에 적용하였을 때 결과오차의 개선효과를 얻었다. 유한요소해석 모델을 이용하여 도출한 초기 입력값을 적용했을 때 기존의 분석기법보다 해석의 신뢰도가 높다는 결과를 얻게 되었다.

안전한 전자상거래 활성화 방안에 관한 연구 (A Study on Safe Electronic Commerce Activation Plan)

  • 박선애;최성욱;김봉현
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.741-744
    • /
    • 2006
  • 인터넷을 기반으로 하는 전자상거래 도입은 기존 업무흐름에 큰 변화를 가져오기 때문에 기업 측면에서는 혁신 차원으로 받아들여진다. 그러므로 전자상거래 도입을 고려할 때 철저한 준비와 검토가 없이는 효율성과 기대성 측면에서 문제가 발생하기 쉽다. 인터넷은 정보검색의 차원을 넘어서 각종 재화는 물론 은행, 증권, 교육, 게임 등 다양한 서비스의 거래에 이용되고 있으므로 필수적인 상거래 도구가 되고 있으며, 많은 거래가 전자상의 거래로 대체되고 있다. 이렇듯 인터넷 전자상거래가 차지하는 비중과 역할은 앞으로 더욱이 확대될 것으로 전망되며 보안 기술에 대한 관심이 증대되고 있다. 따라서 본 논문에서는 전자상거래에 따른 효과적인 전략의 활용과 더불어 인터넷 전자상거래 시장의 활성화를 유도할 수 있는 방안에 대한 고찰을 실증적 분석을 통한 설계 방법론을 통해 제시하고자 한다.

  • PDF

중국 전자상거래 시장의 최근동향 및 시사점 (Current status of E-commerce market in China and implication)

  • 백영미
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.111-124
    • /
    • 2015
  • 인터넷과 모바일 통신망 보급의 빠른 확산 속도와 더불어 중국의 전자상거래 시장은 과거 10년간 72배 성장하였다. 그러나 성장속도 대비 해당 시장의 선진화를 위한 하부구조와 관련 규정의 부재는 최근 국가 경제발전 차원에서 시급히 개선되어야할 문제로 부상하고 있다. 따라서 본 연구에서는 문헌연구를 통해 최근 급성장한 중국 전자상거래의 기반 환경 및 시장현황을 살펴보고, 현재 중국 시장에서 문제로 대두되고 있는 전자상거래상의 주요 이슈를 전자상거래 형태별로 점검하였다. 또한 중국 유통시장에서 가장 큰 문제로 지적되고 있는 전자상거래상의 물류시스템의 문제, 소비자 보호문제, R&D 투자 현황 및 고급인력 확충의 문제를 진단하고 향후 기업차원과 정부차원의 제도 및 시스템 개선을 제안하였다. 마지막으로 본 연구는 특히 과거 연구에서 논의되지 않았던 모바일 결제시장과 인터넷 금융시장 및 전자상거래 중국의 세제 개편내용을 제공하고 국제표준화를 위한 제도적 시사점을 도출하였다. 중국정부의 5개년 전자상거래 육성을 위한 전자상거래 대외시장 개방에 대한 정책 발표 이후, 한국 수출 기업들에게 제공하는 시사점을 처음으로 제안하였다는데 의의가 크다.

Detection of Breathing Rates in Through-wall UWB Radar Utilizing JTFA

  • Liang, Xiaolin;Jiang, Yongling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5527-5545
    • /
    • 2019
  • Through-wall ultra-wide band (UWB) radar has been considered as one of the preferred and non-contact technologies for the targets detection owing to the better time resolution and stronger penetration. The high time resolution is a result of a larger of bandwidth of the employed UWB pulses from the radar system, which is a useful tool to separate multiple targets in complex environment. The article emphasised on human subject localization and detection. Human subject usually can be detected via extracting the weak respiratory signals of human subjects remotely. Meanwhile, the range between the detection object and radar is also acquired from the 2D range-frequency matrix. However, it is a challenging task to extract human respiratory signals owing to the low signal to clutter ratio. To improve the feasibility of human respiratory signals detection, a new method is developed via analysing the standard deviation based kurtosis of the collected pulses, which are modulated by human respiratory movements in slow time. The range between radar and the detection target is estimated using joint time-frequency analysis (JTFA) of the analysed characteristics, which provides a novel preliminary signature for life detection. The breathing rates are obtained using the proposed accumulation method in time and frequency domain, respectively. The proposed method is validated and proved numerically and experimentally.

빅데이타를 이용한 SNS 활용방안 연구 (SNS using Big Data Utilization Research)

  • 신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.267-272
    • /
    • 2012
  • IT 융합, 소셜 미디어, 서비스 산업 고도화, 기업들의고객 데이터 수집활동, 멀티미디어 콘텐츠의 폭발적 증가와 스마트폰 보급, SNS 활성화, 사물통신망의 저변확대로 데이터량은 10년 전 산업분야에 걸쳐 고르게 EDW(Enterprise Data Warehouse)의 수요가 증가했었다. 특히 통신업계에서는 KT가 전사적인 EDW를 진행 했고, 산자부도 각각의 업무 부서별로 여러 건의 DW 프로젝트가 진행 하였다. 이외에도 연세의료원, 건국대 병원 등 많은 종합 병원들이 올해 DW의 도입하여 구축을 완료하였다. 그러나 계속 증가되고 있는 데이터와 사용자의 증가는 데이터의 관리에 또 다른 문제점을 만들고 있다. 최근 SNS사용자의 급증과 이를 배경으로한 응용 연구들이 진행되면서 빅데이터를 이용한 새로운 연구를 제안하고자 한다.

차량인터넷을 포함한 V2X 환경에서 안전한 차량 통신 서비스 제공을 위한 해시 트리 기반 통신 프로토콜 (Hash Tree based Communication Protocol in V2X Environments Including Internet of Vehicles for Providing Secure Vehicular Communication Services)

  • 진병욱;차시호
    • 디지털산업정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.27-34
    • /
    • 2018
  • Various messages generated in vehicles are transmitted based on the wireless telecommunication which is a core technology of vehicle to everything (V2X). However, the hackers attack them upon penetration to the system and network to cause the generation of users' inconveniences for vehicular communication. Moreover, huge damage could be occurred in terms of physical and materialistic areas if the users in the vehicles were attacked in the communication environment. Therefore, this study was to design the safe communication protocol using hash tree technique in the V2X environments. Using hash tree technique, processes of issuing certificate and registration and communication protocol were designed, and safety analysis was performed on the attacking technique which is occurred in the existing vehicles. Approximately 62% of decrease in the capacity analysis was found upon comparative analysis of telecommunication processes with the system to issue the certificate which is used in the existing vehicles.