The Journal of Korean Institute of Communications and Information Sciences
/
v.37A
no.9
/
pp.799-808
/
2012
Bit operation of scrambler in the WAVE System become less efficient because parallel processing is impossible in terms of hardware and software. In this paper, we propose algorism to find the starting position of the matrix table. Also, when bit operation algorithm of scrambler and algorithms for matrix table, algorithm used to find starting position of the matrix table were compared with the performance as 8 bit, 16bit, 32 bit processing units. As a result, the number of processing times per second could be done 2917.8 times more in an 8-bit, 5432.1 times in a 16-bit, 10277.8 times in a 32 bit. Therefore, algorithm to find the starting position of the matrix table improves the speed of the scrambler in the WAVE and the receiving speed of a variety of information gathering and precision over the Vehicle to Infra or Vehicle to Vehicle in the Intelligent Transport Systems.
Gossain Hrishikesh;Anand Kumar;Cordeiro Carlos;Agrawal Dharma P.
Journal of Communications and Networks
/
v.7
no.3
/
pp.294-306
/
2005
Group oriented multicast applications are becoming increasingly popular in mobile ad hoc networks (MANETs). Due to dynamic topology of MANETs, stateless multicast protocols are finding increased acceptance since they do not require maintenance of state information at intermediate nodes. Recently, several multicast schemes have been proposed which scale better' with the number of multicast sessions than traditional multicast strategies. These schemes are also known as explicit multicast (Xcast; explicit list of destinations in the packet header) or small group multicast (SGM). In this paper, we propose a new scheme for small group' multicast in MANETs named extended explicit multicast (E2M), which is implemented on top of Xcast and introduces mechanisms to make it scalable with number of group members for a given multicast session. Unlike other schemes, E2M does not make any assumptions related to network topology or node location. It is based on the novel concept of dynamic selection of Xcast forwarders (XFs) between a source and its potential destinations. The XF selection is based on group membership and the processing overhead involved in supporting the Xcast protocol at a given node. If the number of members in a given session is small, E2M behaves just like the basic Xcast scheme with no intermediate XFs. As group membership increases, nodes may dynamically decide to become an XF. This scheme, which can work with few E2M aware nodes in the network, provides transparency of stateless multicast, reduces header processing overhead, minimizes Xcast control traffic, and makes Xcast scalable with the number of group members.
In present, most of metallic structures(gas pipeline, oil pipeline, water pipeline, etc) are running parallel with subway and power line in seoul. Moreover subway system and power line make a stray current due to electrical corrosion on metallic structures. The owner of metallic structures has a burden of responsibility for the protection of corrosion and the prevention against big accident such as gas explosion or soil pollution and so on. So, they have to measure and analyze the data about P/S(Pipe to Soil) potential due to stray current of subway system. So, we have developed the Real-time Wireless Remote Monitoring System for Stray Current of Subway System. In this system, the permanent buried type reference electrode is necessary. In this paper, results of development of buried type reference electrode using porous ceramic$({\alpha}-Al_{2}O_{3})$ are presented.
Journal of Information Technology Applications and Management
/
v.24
no.4
/
pp.57-69
/
2017
Due to the development of technology even in learning and education area, many studies have begun to make a new attempts to research by using SNS, breaking away from traditional learning methods. However, the limitations of these studies are restricted only to the use of wireless Internet and writing on Web sites. This study aims to conduct a research on English learning activities that utilize various technologies such as Bigdata, Facebook, Social Network Services (SNS) and English applications. In addition, this study looks into how these modern technologies can be integrated in the classrooms and which activities can be applied in the English classroom. This research is to suggest effective English learning methods through a thorough investigation on the effectivity of various technologies based on the Web 2.0 such as Flickr, blogs, MySpace, and online discussion board within the context of the English learning. To verify the effect of the study, the subjects are divided into experimental and control group. The experiment is proceeded with pre- and post-test. The experimental group is designed to verify the effects using SNS tools such as Facebook, Bigdata, and Online Massive Learning. A survey is conducted to determine the preference of utilizing social networking sites and to analyze the effects in class. The result is that the average scores for experimental group have improved more than the average of control group. The comparison of pre and post-test of the experimental group shows that the significance of the higher and median group was statistically significant at the p<0.01.
Objective: The purpose of this study was to investigate the local stability of the lower extremity joints and muscle activation patterns of the lower extremity during walking between falling and non-falling group in the elderly women. Method: Forty women, heel strikers, were recruited for this study. Twenty subjects (age:72.55±5.42yrs; height:154.40±4.26cm; mass:57.40±6.21kg; preference walking speed:0.52±0.17m/s; fall frequency=1.70±1.26 times) had a history falls(fall group) within two years and Twenty subjects (71.90±2..90yrs; height:155.28±4.73cm; mass:56.70±5.241kg; preference walking speed: 0.56±0.13m/s) had no history falls(non-fall group). While they were walking on a instrumented treadmill at their preference speed for a long while, kinematic and EMG signals were obtained using 3-D motion capture and wireless EMG electrodes, respectively. Local stability of the ankle and knee joint were calculated using Lyapunov Exponent (LyE) and muscles activation and their co-contraction index were also quantified. Hypotheses were tested using one-way ANOVA and Mann-Whitey. Spearman rank was also used to determine the correlation coefficients between variables. Level of significance was set at p<.05. Results: Local stability in the knee joint adduction-abduction was significantly greater in fall group than non-fall group(p<.05). Activation of anterior tibials that acts on the foot segment dorsal flexion was greater in non-fall group than fall group(p<.05). CI between gastrocnemius and anterior tibials was found to be significantly different between two groups(p<.05). In addition, there was significant correlation between CI of the leg and LyE of the ankle joint flexion-extention in the fall group(p<.05). Conclusion: In conclusion, muscles that act on the knee joint abduction-adduction as well as gastrocnemius and anterior tibials that act on the ankle joint flexion-extention need to be strengthened to prevent from potential fall during walking.
Journal of The Institute of Information and Telecommunication Facilities Engineering
/
v.2
no.4
/
pp.42-51
/
2003
In this paper, we are going to analyze on relation of an output spectrum along phase distortion of power amplifier in wireless LAN system, and then considered an ACPR characteristic of power amplifier and consideration of an OFDM method for this. Also, we did implementation for OFDM modulation and transmission section of an IEEE 802.11a standard to have transmission speed of the maximum 54Mbps in order to know an OFDM modulation method and relation of non-linear characteristic of power amplifier. The non-linear characteristic of power amplifier did modeling with AM-to-AM and AM-to-PM, and we analyzed an output spectrum characteristic along phase distortion composed input signal supply for power amplifier. When output spectrum analysis results phase distortion increased, and an AM-to-PM characteristic of power amplifier in 5 degrees, the output spectrum was satisfied with a demand spectrum in P1 dB, but 10-20 degrees were able to confirm what cannot be satisfied with a demand spectrum in phase distortion. Also, an output spectrum of power amplifier by frequency re-growth generated by a non-linear characteristic of power amplifier did not satisfied in P1dE. therefore, a back-off value was requested according to an AM-to-PM distortion degree, and smaller back-off value were able to know what demand became in case of modulation section that used OFDM.
The Journal of the Institute of Internet, Broadcasting and Communication
/
v.11
no.3
/
pp.181-188
/
2011
With the rapid proliferation of wireless networks and mobile computing applications, the landscape of the network security has greatly changed recently. Especially, Vehicular Ad Hoc Networks maintaining network topology with vehicle nodes of high mobility are self-organizing Peer-to-Peer networks that typically have short-lasting and unstable communication links. VANETs are formed with neither fixed infrastructure, centralized administration, nor dedicated routing equipment, and vehicle nodes are moving, joining and leaving the network with very high speed over time. So, VANET-security is very vulnerable for the intrusion of malicious and misbehaving nodes in the network, since VANETs are mostly open networks, allowing everyone connection without centralized control. In this paper, we propose a weighted intrusion detection method using rough set that can identify malicious behavior of vehicle node's activity and detect intrusions efficiently in VANETs. The performance of the proposed scheme is evaluated by a simulation study in terms of intrusion detection rate and false alarm rate for the threshold of deviation number ${\epsilon}$.
Journal of the Korean Society of Physical Medicine
/
v.15
no.1
/
pp.77-84
/
2020
PURPOSE: This study compared the activities of the trunk muscles during crutch walking to determine which of the crutch length measurements is most beneficial. METHODS: Twenty young women volunteered to participate in this study. After adjusting crutch length, the participants performed a three-point walking with nondominant leg limited in weight bearing. This study used six crutch length measurements: (1) Height-40.6cm, (2) Height'.77, (3) Olecranon-to-finger length, (4) Axillary-toheel length, (5) Arm-span length-40.6cm, and (6) Arm-span length'.77. The EMG activities of the internal oblique (IO), rectus abdominis (RA), multifidus (MF), and erector spinae (ES), muscles on the weight bearing side were monitored using wireless surface EMG. RESULTS: The EMG activities of the RA and ES appeared to be significantly different among the crutch length measurements (p<.05). The post-hoc test showed that the 'Arm-span length-40.6cm' was significantly greater in the RA activity when compared to the 'Height'.77' and 'Axillary-to-heel length' measurements, and in the ES activity when compared to 'Height'.77' measurements. Furthermore, IO/RA and MF/ES ratios showed significant differences among the crutch length measurements (p<.05). In the post-hoc test, significant difference was observed between 'Olecranon-to-finger length' and 'Arm-span length-40.6cm' for the IO/RA ratio, and between 'Height'.77' and 'Olecranon-to-finger length' and between 'Height'.77' and 'Arm-span length-40.6cm' measurement for the MF/ES ratio. CONCLUSION: These findings suggest that the 'Height'.77' measurement is relatively advantageous to optimize the activities of trunk muscles during the crutch walking, and allow simple measurements of the crutch length.
Recent development in wireless communication technology, like GPS, and mobile equipments, like PDA and cellular phone, make location-based services (LBSs) popular. However, because, users continuously request a query to a server in the LBSs by using their exact locations, privacy information could be in danger. Therefore, a mechanism for users' privacy protection is required for the safe and comfortable use of LBSs by mobile users. For this, we, in this paper, propose a grid-based cloaking area creation scheme supporting continuous LBSs in peer-to-peer environment. The proposed scheme creates a cloaking area by using Chord protocol, so as to support the continuous LBSs in peer-to-peer environment. Finally, we show from a performance analysis that our cloaking scheme outperforms the existing cloaking schemes, in terms of service time.
Seo, Kang-Woon;Yoon, Seok-Hyun;Kim, Baek-Hyun;Kim, Yong-Kyu
Journal of the Institute of Electronics Engineers of Korea TC
/
v.48
no.11
/
pp.1-8
/
2011
In this paper, we study receiver design issue to apply the OFDM based WLAN specification, such as 802.11p, to the communications in high speed mobile environment, e.g., for the ICT based railroad control on a train having its speed up to 300 km/hr. To successfully apply the existing WLAN specifications without modifying its transmission format, the performance at the receiver will solely depends on the channel estimation performance if we ignore the affect of frequency offset With a speed of multiple hundred km/hr, the channel estimation using only the preamble will not provide enough precision since the channel changes so fast. Therefore, in this paper, taking the high mobility into account, we focus on the design of decision directed channel estimation and equalization techniques and perform simulations to evaluate and compare their performances and to finally confirm the applicability of the existing WLAN specification to the systems with very high mobility.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.