In 3GPP2 standard, MIP is used and a PDSN performs the function of FA to support macro mobility. When a MS is roaming from a PDSN area to another, the mobility supported is called macro mobility, while it is called micro mobility when a MS is roaming from a RN area to another in a PDSN area. Since a PDSN performs the function of FA in 3GPP2 standard, it is possible to support mobility but its mechanism is actually for supporting macro mobility, not for micro mobility, thus it is weak in processing fast and seamless handoff to support micro mobility. In this paper, we suggest the seamless handoff algorithm barred on multicast group mechanism to support micro mobility. Depending on the moving direction and velocity of a MS, the suggested algorithm constructs a multicast group of RNs on the forecasted MS's moving path, and maximally delays RNs'joining to a multicast group to increase the network efficiency. Moreover, to resolve the buffer overhead problem of the existent multicast scheme, the algorithm suggests that each RN buffers data only after the forecasted handoff time. To prove deadlock freeness and liveness of the algorithm. we use state transition diagrams, a Petri-net modeling and its reachability tree. Then, we evaluate the performance by simulation.
Journal of Korean Society of Neurocognitive Rehabilitation
/
v.10
no.2
/
pp.27-34
/
2018
The purpose of this study is to investigate the effect of task training for cognitive activation of upper extremity on upper limb function and activities of daily living and to suggest intervention in rehabilitation treatment. From January to February of 2018, nine stroke patients were arbitrated 30 minutes a day, five days a week, for four weeks. For the experimental group, the therapist has induced the group using the linguistic guidance to patients, so they utilize the cognition strategy. The control group conducted active exercises in a range of motion using the instruments and passive exercises in a range of motion to reduce the stiffness of joints and upper limbs. As muscle strengthening exercises, the patients were assigned to work on the biceps muscle of arm, triceps muscle of arm, and deltoid according to the individual patient's muscular strength level. For the experimental group, the MBI was improved by ten points at maximum, and K-AMPS motor skills showed the improvements of 1.0 logit at maximum, and processing skills showed improvements of 0.6 logits at maximum. In MFT, the maximum improvement was by two points. For the control group, MBI was improved by five points at maximum, and 0.2 maximum improvements were shown in K-AMPS' motor skills and 0.3 maximum improvements in processing skills. MFT showed no change. The conclusion is that the challenges to enable training for stroke patients give a positive impact on upper limb function and activities of daily living.
Statement of Problem: Titanium has many advantages of high biocompatibility, physical porperties, low-weight, low price and radiolucency, but it is incompatible with conventional dental porcelain due to titanium's oxidative nature. Many previous studies have shown that they used the method of sandblast surface treatment prior to porcelain application, the researchs are processing about the method of acid etching or surface coating. Purpose: The purpose of this research is to study the effect on bond strength between titanium and porcelain when using macro-surface treatment and micro-surface treatment and macro and micro surface treatment. Material and method: In this study, we evaluated the bond strength by using 3-point bending test based on ISO 9693 after classified 7 groups-group P : polished with #1200 grit SiC paper, group SS : sandblasted with $50{\mu}m$ aluminum oxides, group LS : sandblasted with $250{\mu}m$ alumium oxides, group HC : treated with 10% hydrochloric acid, group NF : treated with 17% solution of fluoric acid and nitric acid, group SHC : treated with 10% hydrochloric aicd after sandblsting with $50{\mu}m$ alumium oxides, group SNF treated with 17% solution of fluoric acid and nitric acid. Results : Within the confines of our research, the following results can be deduced. 1. Group SS which was sandblasted with $50{\mu}m$ aluminum oxides showed the highest bond strength of 61.74 MPa and significant differences(P<0.05). The bond strengths with porcelain in groups treated acid etching after sandblasting decreased more preferable than the group treated with sandblasting only. It gives significant differences(P<0.05). 2. After surface treatments, the group treated with sandblasting showed irregular aspect formed many undercuts, in the SEM photographs. The group treated with hydrochloric acid had the sharp serrated surfaces, the group treated with the solution of fluoric acid and nitric acid had the smooth surfaces, the group with sandblasting and hydrochloric acid had irrigular and porous structure, the group with sandblasting and the solution of fluoric acid and nitric acid had crater-like surfaces. But all of the groups treated with acid etching was not found and undercut. Conclusion: In above results, average surface roughness increase, bond strength also increase, but surface topographs influences more greatly on bond strengths.
Journal of the Institute of Convergence Signal Processing
/
v.2
no.3
/
pp.1-8
/
2001
In this paper, we proposed the automatical recognition algorithm of bar-code using a vision system, which can be used in the industrial application(code 93). The proposed algorithm extracts the pixels which consist of the bar-code modules unrelated to rotation, then that obtains the elements which consist of bars and spaces. After the obtained elements are divided by nine group, the value of bar-code is recognized. The performance of proposed algorithm is verified through the simulation. The proposed one has good performance.
In this paper, we present an ultrasonic velocity and attenuation measurement system. There are many ultrasonic measurement methods that are used in nondestructive testing applications. They include material property determination, microstructural characterization, and flaw detection. Ultrasonic parameters such as velocity and attenuation are most commonly used in them. Advanced signal analysis which is called "ime-frequency analysis"has been used widely in nondestructive evaluation applications. Wavelet transform is the most advanced technique for processing signals with time-varying spectra. Using the echo waveform gathered by the designed hardware system, we performed simulation of the signal processing algorithms. Then the algorithm is implemented on the system.
In this study, we proposed a new approach to segment ground and nonground points gained from a 3D laser range sensor. The primary aim of this research was to provide a fast and effective method for ground segmentation. In each frame, we divide the point cloud into small groups. All threshold points and start-ground points in each group are then analyzed. To determine threshold points we depend on three features: gradient, lost threshold points, and abnormalities in the distance between the sensor and a particular threshold point. After a threshold point is determined, a start-ground point is then identified by considering the height difference between two consecutive points. All points from a start-ground point to the next threshold point are ground points. Other points are nonground. This process is then repeated until all points are labelled.
Cloud computing is a distributed computing model that has lot of drawbacks and faces difficulties. Many new innovative and emerging techniques take advantage of its features. In this paper, we explore the security threats to and Risk Assessments for cloud computing, attack mitigation frameworks, and the risk-based dynamic access control for cloud computing. Common security threats to cloud computing have been explored and these threats are addressed through acceptable measures via governance and effective risk management using a tailored Security Risk Approach. Most existing Threat and Risk Assessment (TRA) schemes for cloud services use a converse thinking approach to develop theoretical solutions for minimizing the risk of security breaches at a minimal cost. In our study, we propose an improved Attack-Defense Tree mechanism designated as iADTree, for solving the TRA problem in cloud computing environments.
Proceedings of the Korea Information Processing Society Conference
/
2006.05a
/
pp.983-986
/
2006
Self-healing 키 분배 방법은 불안정한 채널에서 규모가 크고 동적인 그룹에 적합하다. 제한된 전력과 컴퓨팅 능력을 가진 다수의 노드들을 기반으로 하는 센서네트워크 환경에서 self-healing 키 분배 방법은 효율적인 키 분배를 제공할 수 있는 접근법이다. 더불어 local collaboration은 같은 그룹에 속한 노드들이 서로 협력하여 그룹 키를 보호하고 침입자에 의해 손상된 노드를 발견할 수 있는 유용한 방법이다. 본 논문에서는 기존의 self-healing 키 분배 방법을 보완하여 센서네트워크 환경에 적용하기 위하여 임의의 변수를 적용한 지역적 협력(local collaboration)을 사용한다. 결과적으로 그룹 단위로 키를 안전하게 분배 및 관리를 할 수 있으며 센서 노드들 간의 통신비용 및 메모리에 대한 효율성 향상을 가져올 수 있음을 실험을 통하여 검증한다.
Proceedings of the Korea Information Processing Society Conference
/
2006.05a
/
pp.995-998
/
2006
IGMP(Internet Group Management Protocol)는 멀티캐스트 그룹의 멤버쉽 관리를 위한 프로토콜로서, 임의의 호스트가 멀티캐스트 라우터에게 특정한 멀티캐스트 통신의 수신을 요청할 경우에 사용된다. 본 논문에서는 이와 같은 IGMP 메시지를 이용한 정당하지 않은 호스트의 DoS 공격 등으로부터 멀티캐스트 분배트리의 보호를 위한 수신자 접근제어 기법을 제안한다. 또한 제안기법은 수신자 접근제어 기능뿐만 아니라, 실제 다양한 상업적인 멀티캐스트 서비스에도 적용될 수 있는 비즈니스 모델을 기반으로 하며 과금과 관련하여 활용이 가능하다.
Proceedings of the Korea Information Processing Society Conference
/
2006.05a
/
pp.1325-1328
/
2006
본 논문에서는 RTOS 기반 임베디드 소프트웨어 개발에 적합한 모델기반 방법론을 제안하고 이와 함께 개발된 자동코드생성 도구를 기술한다. 현재까지 알려진 대표적인 모델기반 방법론으로는 OMG (Object Management Group)의 MDA (Model-Driven Architecture)가 있으며, MDA 에서는 EJB, 웹서비스,.NET, 그리고 CORBA 와 같은 미들웨어 플랫폼을 대상으로 하는 응용 소프트웨어의 개발을 지원한다. 하지만, 통상적인 임베디드 시스템은 실시간성에 대한 요구조건은 물론 성능과 자원활용에 있어 많은 제약을 가짐에 따라 상당수의 임베디드 시스템은 미들웨어를 사용하지 않고 RTOS 상에서 직접 수행되도록 개발되고 있다. 이에 따라 본 연구에서는 MDA 방법론을 확장하여 플랫폼 의존적인 모델 (PSM, Platform Specific Model) 단계에서 추상화된 RTOS 행위를 표현할 수 있도록 추상 RTOS API (Generic RTOS API)를 정의하고, 아울러 추상화된 RTOS 행위를 자동으로 변환하여 C 코드를 생성해주는 도구인 TransPI 를 함께 제시한다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.