The Journal of Korean Institute of Communications and Information Sciences
/
v.16
no.1
/
pp.46-56
/
1991
In this paper, 16word X 8bit Content Addressable and Reentrant Memory(CARM) is described. This device has 4 operation modes(read, write, match, reentrant). The read and write operation of CARM is like that of static RAM, CARM has the reentrant mode operation where the on chip garbage collection is accomplished conditionally. Thus function can be used for high speed matching unit of dynamic data flow computer. And CARM also can encode matching address sequentially according to therir priority. CARM consists of 8 blocks(CAM cell, Sequential Address Encoder(S.A.E). Reentrant operation. Read/Write control circuit, Data/Mask Register, Sense Amplifier, Encoder. Decoder). Designed DARM can be used in data flow computer, pattern, inspection, table look-up, image processing. The simulation is performed using the QUICKSIM logic simulator and Pspice circuit simulator. Having hierarchical structure, the layout was done using the 3{\;}\mu\textrm{m} n well CMOS technology of the ETRI design rule.
In the environment of development of network bandwidth and intrusion technology there is limit to the pattern analysis of all massed packets through the existing pattern matching method by the intrusion detection system. To detect the packets efficiently when they are received fragmented, it has been presented the matching method only the pattern of packets consisting with the operation system such as Esnort. Pattern matching performance is improved through the use of NMAP, the basic mechanism od Esnort, by scanning the operation system of the same network system and appling pattern match selectively scanned information and the same operation system as the received packets. However, it can be appeared the case of disregarding the receivied packets depending on the diversity of the kind of operation systems and recognition mistake of operation system of nmap. In this paper, we present and verify the improved intrusion detection system shortening the pattern matching time by the creation of hashy table through the pattern hash of intrusion detection system independently with the users system environment .in the state of flux.
Journal of the Earthquake Engineering Society of Korea
/
v.25
no.3
/
pp.145-152
/
2021
KAERI has planned to carry out a series of dynamic tests using a shaking table and time-history analyses for a channel-type concrete shear wall to investigate its seismic performance because of the recently frequent occurrence of earthquakes in the south-eastern parts of Korea. The overall size of a test specimen is b×l×h =2500 mm×3500 mm×4500 mm, and it consists of three stories having slabs and walls with thicknesses of 140 mm and 150 mm, respectively. The system identification, FE model updating, and time-history analysis results for a test shear wall are presented herein. By applying the advanced system identification, so-called pLSCF, the improved modal parameters are extracted in the lower modes. Using three FE in-house packages, such as FEMtools, Ruaumoko, and VecTor4, the eigenanalyses are made for an initial FE model, resulting in consistency in eigenvalues. However, they exhibit relatively stiffer behavior, as much as 30 to 50% compared with those extracted from the test in the 1st and 2nd modes. The FE model updating is carried out to consider the 6-dofs spring stiffnesses at the wall base as major parameters by adopting a Bayesian type automatic updating algorithm to minimize the residuals in modal parameters. The updating results indicate that the highest sensitivity is apparent in the vertical translational springs at few locations ranging from 300 to 500% in variation. However, their changes seem to have no physical meaning because of the numerical values. Finally, using the updated FE model, the time-history responses are predicted by Ruaumoko at each floor where accelerometers are located. The accelerograms between test and analysis show an acceptable match in terms of maximum and minimum values. However, the magnitudes and patterns of floor response spectra seem somewhat different because of the slightly different input accelerograms and damping ratios involved.
Purpose: On-line image guided radiation therapy(on-line IGRT) and(kV X-ray images or cone beam CT images) were obtained by an on-board imager(OBI) and cone beam CT(CBCT), respectively. The images were then compared with simulated images to evaluate the patient's setup and correct for deviations. The setup deviations between the simulated images(kV or CBCT images), were computed from 2D/2D match or 3D/3D match programs, respectively. We then investigated the correctness of the calculated deviations. Materials and Methods: After the simulation and treatment planning for the RANDO phantom, the phantom was positioned on the treatment table. The phantom setup process was performed with side wall lasers which standardized treatment setup of the phantom with the simulated images, after the establishment of tolerance limits for laser line thickness. After a known translation or rotation angle was applied to the phantom, the kV X-ray images and CBCT images were obtained. Next, 2D/2D match and 3D/3D match with simulation CT images were taken. Lastly, the results were analyzed for accuracy of positional correction. Results: In the case of the 2D/2D match using kV X-ray and simulation images, a setup correction within $0.06^{\circ}$ for rotation only, 1.8 mm for translation only, and 2.1 mm and $0.3^{\circ}$ for both rotation and translation, respectively, was possible. As for the 3D/3D match using CBCT images, a correction within $0.03^{\circ}$ for rotation only, 0.16 mm for translation only, and 1.5 mm for translation and $0.0^{\circ}$ for rotation, respectively, was possible. Conclusion: The use of OBI or CBCT for the on-line IGRT provides the ability to exactly reproduce the simulated images in the setup of a patient in the treatment room. The fast detection and correction of a patient's positional error is possible in two dimensions via kV X-ray images from OBI and in three dimensions via CBCT with a higher accuracy. Consequently, the on-line IGRT represents a promising and reliable treatment procedure.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.11
no.6
/
pp.2870-2888
/
2017
Recent studies have shown that the flow table size of hardware SDN switch cannot match the number of concurrent flows. Combined SDN Forwarding Element (CFE), which comprises several software switches and a hardware switch, becomes an alternative approach to tackle this problem. Due to the limited capacity of software switch, the way to route concurrent flows in CFE can largely affect the maximum delay that a flow suffers at CFE. As delay-guarantee is a nontrivial task for network providers with the increasing number of delay-sensitive applications, we propose an analytical model of CFE to evaluate a rules placement solution first. Next, we formulate the problem of Rules Placement with delay guarantee in CFE (RPCFE), and present the genetic-based rules placement (GARP) algorithm to solve the RPCFE problem. Further, we validate the analytical model of CFE through simulations in NS-3 and compare the performance of GARP with three benchmark algorithms.
Journal of the Korean Society for Precision Engineering
/
v.15
no.2
/
pp.114-123
/
1998
In the end milling process, the information of the surface errors plays an important role in adaptive control systems for precision machining. As the measuring accuracy of the surface errors directly matches the control's, it is an important factor for evaluating the performance of the system. In order to obtain the surface errors, the prediction using the cutting force, torque, motor power etc. is frequently practiced owing to the easiness in measurement. In the implementation of the prediction, the information on the cutting depths make it concrete and precise. Actually the axial depth of cut limits the range of the calculation. In general, it is not easy to know the cutting depths due to irregular shape of workpieces, inaccurate positioning of them on the table of machine tool, and machining error in the previous cutting. In addition to, even if cutting depths are informed, it is difficult to match the individual position of the cutter on the varying shape of the work material. This work suggests an algorithm estimating the cutting depths based on cutting force and makes it precise to predict the surface error. The proposed algorithm can be applied in more extensive cutting situations, such as presence of the tool wear, change of the work material hardness, etc.
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
v.9
no.2
/
pp.1003-1006
/
2005
Demand of Auto Focus for Camera module is increased very fast in these days and will be adapted to most of mobile phones in next few years instead of traditional method, fixed focus. To make auto focus function, 2 kinds of solutions, VCM(Voice Coil Motor) and Piezo linear motor are normally used. In this paper, VCM which commercially strong candidate for Auto focus mechanism was investigated to verify principles are match up to the actual operation. Auto focus algorithm is different between 1 chip and 2 chip solution. Normally 2 chip is more complicate than the other. To have best performance on this function, hysteresis and depth of field(DOF) table should be optimized.
Journal of the Korea Institute of Military Science and Technology
/
v.19
no.1
/
pp.95-104
/
2016
To make a firing table of artillery with trajectory simulation, a precise trajectory model which corresponds with real firing test is required. Recent 4-DOF modified point mass trajectory model is considered accurate as a theoretical model, but fitting coefficients are used in calculation to match with real firing test results. In this paper, modified point mass trajectory model is presented and method of setting ballistic coefficient is introduced by applying optimization algorithms. After comparing two different algorithms, Particle Swarm Optimization and Covariance Matrix Adaptation - Evolutionary Strategy, we found that using CMA-ES algorithm gives fine optimization result. This fitting coefficient setting method can be used to make trajectory simulation which is required for development of new projectiles in the future.
In this research, kinematic comparative analysis was performed on strokes of abscission and spinal cord injured athletes who participated in 2008 Beijing Paralympics wheelchair table tennis games. Strokes of all situations were collected under real match-like conditions. Among those, three major forehand stroke motions and backhand stroke motions were drawn Data collected by 9 infrared cameras were expressed in angular motions using graphic program LabVIEW7.0. As a result, forehand stroke of spin handicap athlete from analyzed images, the rotations of the trunk happened with the rotations of shoulder and the flexion extensions of elbow nearly at the same time. According to these results, insufficient turning force or speed of rackets is recompensed using flexion. backhand stroke of spin handicap athlete from analyzed images, the rotations of the trunk, the flexion extensions of the elbow and the flexion extensions of the shoulder were lined up on the prolongations of ping-pong balls. Forehand stroke of abscission athletes was done by outward rotation of the arm using backswing and inner rotation. As for backhand stroke, backswing was made by inner rotation in the spin of shoulder and waist. And after the backswing, impact was formed in wide outer rotation towards the ball.
The purpose of this article was to examine whether the parallel passages from The Canonical Scripture and Jeungsan Cheonsa Gongsagi (甑山天師公事記 Records of the Reordering Works of Celestial Master Jeungsan), the first full-length record related to the life of Kang Jeungsan compiled by Lee Sang-ho, indicate the same chronology. A comparison of the contents between The Canonical Scripture and Jeungsan Cheonsa Gongsagi revealed the following. The contents of The Canonical Scripture are categorized by a table of contents. By way of contrast, the contents of Jeungsan Cheonsa Gongsagi, is organized year by year. When parallel passages appear, the two texts tend to indicate the same year for specific events, but the chronology of some events do not match. A comparison of the contents of The Canonical Scripture and the first edition of Daesoon Jeongyeong (大巡典經 The Canonical Scripture of the Great Itineration) shows the following. Once again, the contents of The Canonical Scripture are organized via a table of contents. The contents of the first edition of the Daesoon Jeongyeong are also indicated through a table of contents. When lined up for comparison, most of the passages show the same content to have occurred in matching years. However, new contents are contained in this record that were absent in Jeungsan Cheonsa Gongsagi. All of these texts contain a summary of the life of Kang Jeung-san; however, they are organized differently. Jeungsan Cheonsa Gongsagi presents that summary chronologically (year by year with some gaps in years). Daesoon Jeongyeong and The Canonical Scripture both feature a table of contents wherein chapters are based around specific themes. One key takeaway is that different passages appear in the contents of each text. Also, The Canonical Scripture and the first edition of the Daesoon Jeongyeong contain some parallel passages wherein the two texts disagree on what year some events took place. Despite the different style of organization, Jeungsan Cheonsa Gongsagi and The Canonical Scripture can still be compared and such comparison shows the same pattern as comparison between The Canonical Scripture and Daesoon Jeongyeong. As a result of organizing and comparing the contents of the table of contents with the chronological record, the parallel passages wherein chronology is disputed can be highlighted and the introduction of new passages can also be shown.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.