• Title/Summary/Keyword: 기술코드

Search Result 2,202, Processing Time 0.027 seconds

A Study on CFD Analysis of Internal Flow for GaN Growth Reactor (CFD를 이용한 GaN 성장로 내부 유동해석 연구)

  • Jung, Eui-Man;Kwon, Hey-Lim;Choi, Joo-Ho;Jang, Seok-Pil;Jang, Hyun-Sool;Lee, Hae-Yong
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2010.04a
    • /
    • pp.618-619
    • /
    • 2010
  • LED는 기존의 발광원에 비해 훨씬 높은 파워와 효율성으로 인해 최근 들어 각종 조명이나 교통신호 등에서 사용이 급증하고 있다. LED 재료를 위해 지금까지 여러가지가 연구되어 왔는데, 갈륨 질화물 (Gallium Nitride, GaN)에 기반한 시스템이 최근들어 가장 큰 관심을 받고 있다. GaN 방식은 열적으로 매우 안정성이 있고, 1.9 ~ 6.2 eV 범위의 넓은 밴드의 Gap, 그리고 인듐이나 알루미늄과 결합하여 청, 녹, 백색등의 다양한 빛을 발생할 수 있는 장점을 가지고 있다. 예를 들어 청색 LED는 광학 방식의 기록매체에, 백색 LED는 기존의 조명램프의 대체용으로 활용이 가능하다. 이러한 장점 덕분에 GaN기반 LED 시장은 1994년에 최초로 상용화 된 이래 최근 급격한 성장을 보여 왔다. 그러나 GaN은 다른 III~V 타입의 반도체 재료와는 달리 재료가 성장하기 위해 사파이어와 같은 별도의 기판을 필요로 하는 문제가 있다. 이것은 결국 전위발생과 같은 격자의 부조화 같은 문제를 야기하여 결국 LED의 성능을 떨어뜨리는 요인이 된다. 이러한 문제를 해결하기 위해 HVPE(Hydride Vapor Phase Epitaxy) 방법이 개발되었는데, 이 방법은 시간당 100 미크론의 매우 빠른 성장속도로 높은 두께의 레이어를 만드는 장점이 있다. 이렇게 성장된 GaN 레이어는 베이스 기판에서 쉽게 분리되어 활용이 가능하다. 그러나 HVPE 기술은 성장 공정에서 두께를 균일하게 만들도록 제어하는 것이 매우 어렵다는 문제가 있다. 따라서 HVPE 방식에서는 이러한 조건을 만족시키기 위해 반응현상에 대한 물리적 해석을 토대로 공정조건을 정밀하게 설계해야 한다. 이를 위해 최근에 실험 또는 시뮬레이션을 활용하여 이러한 공정조건을 향상시키기 위한 여러 연구가 진행되었다. 본 연구에서는 이러한 연구의 일환으로 반응로에 투입되는 여러 기체의 유량과 존별 주변온도 조건을 입력변수로 하고, 이들이 GaN 성장에 미치는 영향을 분석하였다. HVPE 시스템에서 가장 이상적인 목표는 반응기체가 층류유동을 유지하면서 대부분의 반응이 기판위에서 이뤄지며, 기판위에서 성장되는 재료의 두께가 균일하게 되는 것이다. 입력변수들이 이러한 결과에 어떠한 영향을 미치는 지 분석하기 위해 전산유체역학(CFD, Computational Fluid Dynamics)을 수행하는 상용코드 FLUENT를 사용하였다. 보다 실제에 가까운 해석을 위해서는 기체간의 화학반응을 포함해야 하나, 해석의 편의와 효율을 위해 본 연구에서는 열 및 유동해석만을 수행하였다. 한편 실제 반응로의 우수성은 성장속도와 두께분포의 균일도를 통해 평가된다. CFD 해석을 통해 이들을 분석하기 위해 기존에 수행한 실험조건을 해석하고 해석결과의 유동패턴/압력분포를 실험결과의 성장속도/두께분포와 비교하고, 이중에서 관련성이 높은 해석결과변수를 우수성 평가에 활용하였다. 기존의 실험결과를 토대로 이러한 중요 결과변수와 함께 이들에 대한 목표값이 도출되고 나면, 입력 공정조건 - 사용기체의 유량과 주변온도 조건 - 에 대해 실험계획(DOE,Design of Experiment)을 수립하고 목표성능을 구현하기 위한 최적설계를 수행할 수 있다. 일반적으로 CFD를 통해 최적의 설계나 공정조건을 탐색하는 작업은 1회의 CFD 계산시간이 매우 오래 소요되기 때문에 쉽지 않다. 그러나 본 연구에서는 CFD와 DOE의 적절한 조합을 통해 적은 수의 해석을 가지고도 원하는 결과를 효율적으로 얻는 것이 가능함을 입증하고자 한다. 본 발표에서는 아직 이러한 연구가 완성되지 않은 시점에서 제반 연구개요를 소개하고 현 시점까지의 연구 결과 및 향후 계획을 소개하고자 한다.

  • PDF

Expression of the lux Genes in Escherichia coli for the Basis of Development of Biosensor (바이오센서 개발을 위한 발광 유전자의 대장균에서의 발현 시스템 분석)

  • Cho, Mi-Mi;Kim, Young-Doo;Kang, Kyung-Sook;Kim, Sook-Kyung;Yang, In-Chul;Park, Sang-Ryoul;Lee, Chan-Yong
    • Korean Journal of Microbiology
    • /
    • v.45 no.4
    • /
    • pp.419-424
    • /
    • 2009
  • To provide the basis of biosensor based on the lux genes from bioluminescent bacteria of Photobacterium leiognathi and Vibrio harveyi, we test the expression of lux genes in several strains of Escherichia coli. The expression of the recombinant plasmid of PlXba.pT7-3, containing all lux genes requiring for light emission without adding substrate, in E. coli 43R was so strong to see the blue-green light in single colony as well as in the alginate immobilized cell. In addition, the light intensity was decreased by adding heavy metal ion such as cadmium and zinc ions. These result raise the possibility that a biosensor can be developed using the lux genes system.

A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response (효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구)

  • Kim, Kyu-Il;Choi, Sang-So;Park, Hark-Soo;Ko, Sang-Jun;Song, Jung-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1185-1195
    • /
    • 2014
  • Domestic and international CERTs are carrying out security monitoring and response services based on security devices for intrusion incident prevention and damage minimization of the organizations. However, the security monitoring and response service has a fatal limitation in that it is unable to detect unknown attacks that are not matched to the predefined signatures. In recent, many approaches have adopted the darknet technique in order to overcome the limitation. Since the darknet means a set of unused IP addresses, no real systems connected to the darknet. Thus, all the incoming traffic to the darknet can be regarded as attack activities. In this paper, we present a collection and analysis method of malicious URLs based on darkent traffic for advanced security monitoring and response service. The proposed method prepared 8,192 darknet space and extracted all of URLs from the darknet traffic, and carried out in-depth analysis for the extracted URLs. The analysis results can contribute to the emergence response of large-scale cyber threats and it is able to improve the performance of the security monitoring and response if we apply the malicious URLs into the security devices, DNS sinkhole service, etc.

The e-Business Component Construction based on Distributed Component Specification (분산 컴포넌트 명세를 통한 e-비즈니스 컴포넌트 구축)

  • Kim, Haeng-Gon;Choe, Ha-Jeong;Han, Eun-Ju
    • The KIPS Transactions:PartD
    • /
    • v.8D no.6
    • /
    • pp.705-714
    • /
    • 2001
  • The computing systems of today expanded business trade and distributed business process Internet. More and more systems are developed from components with exactly reusability, independency, and portability. Component based development is focused on advanced concepts rater than passive manipulation or source code in class library. The primary component construction in CBD. However, lead to an additional cost for reconstructing the new component with CBD model. It also difficult to serve component information with rapidly and exactly, which normalization model are not established, frequency user logging in Web caused overload. A lot of difficult issues and aspects of Component Based Development have to be investigated to develop good component-based products. There is no established normalization model which will guarantee a proper treatment of components. This paper elaborates on some of those aspects of web application to adapt user requirement with exactly and rapidly. Distributed components in this paper are used in the most tiny size on network and suggest the network-addressable interface based on business domain. We also discuss the internal and external specifications for grasping component internal and external relations of user requirements to be analyzed. The specifications are stored on Servlets after dividing the information between session and entity as an EJB (Enterprise JavaBeans) that are reusable unit size in business domain. The reusable units are used in business component through query to get business component. As a major contribution, we propose a systems model for registration, auto-arrange, search, test, and download component, which covers component reusability and component customization.

  • PDF

우리나라의 갈릴레오 탐색구조 지상시스템 개발 참여 방안

  • Ju, In-Won;Lee, Sang-Uk;Kim, Jae-Hun;Seo, Sang-Hyeon;Han, Dong-Su;Im, Jong-Geun
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • v.2
    • /
    • pp.608-611
    • /
    • 2006
  • COSPAS-SARSAT 시스템은 위성체와 지상 설비를 이용하여 항공기 또는 선박 등이 조난 시에 탐색구조(SAR: Search and Rescue) 활동을 도울 수 있도록 조난경보와 위치정보를 제공하는 시스템이다. COSPAS-SARSAT 서비스의 경우, 조난신호 접수에서 조난위치확정까지 평균 1시간 이상이 소요되고, 위치정확도가 수 Km 정도로 범위가 넓은 편이다. 이러한 문제점을 개선하기 위해서 중궤도 위성을 이용한 차세대 탐색구조 시스템 개발이 추진 중에 있으며 EU에서 2011년 FOC(Full Operation Capability)를 목표로 개발중인 갈릴레오 항법위성 프로젝트의 경우 SAR 중계기를 탑재하여 탐색구조 서비스를 제공할 계획에 있다. 갈릴레오 탐색구조(SAR/Galileo) 서비스는 수 m급의 위치정확도, 10분 이내의 조난신호 접수에서 구조까지 소요시간, 및 조난자에게 회신링크 서비스 제공 등 보다 향상된 탐색구조 성능을 제공하기 위해 개발 중에 있으므로, 갈릴레오 위성 서비스가 시작되면 탐색구조시스템 체계에 보다 신속하고 정확한 구조가 가능할 것으로 예상된다. 우리나라에서는 COSPAS-SARSAT 회원국으로 가입하여 현재 송도 해양경찰청 내에 LEOLUT와 MCC가 설치되어 운용되고 있다. 날로 더해가는 다양한 재난에 대한 인명구조를 신속하고 효과적으로 대처하기 위해 차세대 갈릴레오 탐색구조 지상국 도입이 절실하다고 할 수 있다. 따라서, 탐색구조 단말기를 포함한 지상국 인프라의 구축 등 갈릴레오 탐색구조 지상시스템 개발의 참여 방안에 관한 연구는 매우 시기적절하고 중요한 연구이다. 본 논문은 갈릴레오 사업에 참여하여 SAR/Galileo 개발을 주관하고 있는 중국의 사례를 분석함으로 우리나라가 차세대 갈릴레오 탐색구조 지상시스템 개발에 참여하기 위해서 필요한 참여방법 및 절차 등을 도출하고, 참여 가능한 개발범위, 참여전략 및 추진체계에 대해서 제안한다.법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.진행하고 있다.태도와 유아의 창의성간에는 상관이 없는 것으로 나타났고, 일반 유아의 아버지 양육태도와 유아의 창의성간의 상관에서는 아버지 양육태도의 성취-비성취 요인에서와 창의성제목의 추상성요인에서 상관이 있는 것으로 나타났다. 따라서 창의성이 높은 아동의 아버지의 양육태도는 일반 유아의 아버지와 보다 더 애정적이며 자율성이 높지만 창의성이 높은 아동의 집단내에서 창의성에 특별한 영향을 더 미치는 아버지의 양육방식은 발견되지 않았다. 반면 일반 유아의 경우 아버지의 성취지향성이 낮을 때 자녀의 창의성을 향상시킬 수 있는 것으로 나타났다. 이상에서 자녀의 창의성을 향상시키는 중요한 양육차원은 애정성이나 비성취지향성으로 나타나고 있어 정서적인 측면의 지원인 것으로 밝혀졌다.징에서 나타나는 AD-SR맥락의 반성적 탐구가 자주 나타났다. 반성적 탐구 척도 두 그룹을 비교 했을 때 CON 상호작용의 특징이 낮게 나타나는 N그룹이 양적으로 그리고 내용적으로 더 의미 있는 반성적 탐구를 했다용을 지원하는 홈페이지를 만들어 자료 제공 사이트에 대한 메타 자료를 데이터베이스화했으며 이를 통해 학생들이 원하는 실시간 자료를 검색하여 찾을 수 있고 홈페이지를 방분했을 때 이해하기 어려운 그래프나 각 홈페이지가 제공하는 자료들에 대한 처리 방법을 도움말로 제공받을 수 있게 했다. 실시간 자료들을 이용한 학습은 학생들의 학습 의욕과 탐구 능력을 향상시켰으며 컴퓨터 활용 능력과 외국어 자료 활용 능력을 향상 시키는데도 도움을 주었다.지역산업 발전을 위한 기술역량이 강화될 것이다.정 ${\rightarrow}$ 분배 ${\rightarrow}$ 최대다수의 최대행복이다.는 역할을 한다. 따라

  • PDF

A Search Method for Components Based-on XML Component Specification (XML 컴포넌트 명세서 기반의 컴포넌트 검색 기법)

  • Park, Seo-Young;Shin, Yoeng-Gil;Wu, Chi-Su
    • Journal of KIISE:Software and Applications
    • /
    • v.27 no.2
    • /
    • pp.180-192
    • /
    • 2000
  • Recently, the component technology has played a main role in software reuse. It has changed the code-based reuse into the binary code-based reuse, because components can be easily combined into the developing software only through component interfaces. Since components and component users have increased rapidly, it is necessary that the users of components search for the most proper components for HTML among the enormous number of components on the Internet. It is desirable to use web-document-typed specifications for component specifications on the Internet. This paper proposes to use XML component specifications instead of HTML specifications, because it is impossible to represent the semantics of contexts using HTML. We also propose the XML context-search method based on XML component specifications. Component users use the contexts for the component properties and the terms for the values of component properties in their queries for searching components. The index structure for the context-based search method is the inverted file indexing structure of term-context-component specification. Not only an XML context-based search method but also a variety of search methods based on context-based search, such as keyword, search, faceted search, and browsing search method, are provided for the convenience of users. We use the 3-layer architecture, with an interface layer, a query expansion layer, and an XML search engine layer, of the search engine for the efficient index scheme. In this paper, an XML DTD(Document Type Definition) for component specification is defined and the experimental results of comparing search performance of XML with HTML are discussed.

  • PDF

A Methodology for Translation of Operating System Calls in Legacy Real-time Software to Ada (Legacy 실시간 소프트웨어의 운영체제 호출을 Ada로 번역하기 위한 방법론)

  • Lee, Moon-Kun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.11
    • /
    • pp.2874-2890
    • /
    • 1997
  • This paper describes a methodology for translation of concurrent software expressed in operating system (OS) calls to Ada. Concurrency is expressed in some legacy software by OS calls that perform concurrent process/task control. Examples considered in this paper are calls in programs in C to Unix and calls in programs in CMS-2 to the Executive Service Routines of ATES or SDEX-20 other software re/reverse engineering research has focused on translating the OS calls in a legacy software to calls to another OS. In this approach, the understanding of software has required knowledge of the underlying OS, which is usually very complicated and informally documented. The research in this paper has focused on translating the OS calls in a legacy software into the equivalent protocols using the Ada facilities. In translation to Ada, these calls are represented by Ada equivalent code that follow the scheme of a message-based kernel oriented architecture. To facilitate translation, it utilizes templates placed in library for data structures, tasks, procedures, and messages. This methodology is a new approach to modeling OS in Ada in software re/reverse engineering. There is no need of knowledge of the underlying OS for software understanding in this approach, since the dependency on the OS in the legacy software is removed. It is portable and interoperable on Ada run-time environments. This approach can handle the OS calls in different legacy software systems.

  • PDF

Surface properties on ion beam irradiated polycarbonate (이온주입에 의한 폴리카보네이트의 표면특성 조사)

  • Lee, Jae-Hyung;Yang, Dae-Jeong;Kil, Jae-Kyun;Kim, Bo-Young
    • Proceedings of the Korean Institute of Electrical and Electronic Material Engineers Conference
    • /
    • 2003.11a
    • /
    • pp.31-35
    • /
    • 2003
  • 폴리카보네이트는 내열성과 투명성이 우수한데 비해 내후성이 좋지 않아 황변 및 물성이 저하되고, 내찰상성이 약하여 긁히기 쉬운데다 이물질에 의해 오염되기 쉬워 투명성이 저하되는 문제점이 있다. 이러한 단점을 극복하고, 사용하는 용도에 따라 요구되는 다양한 기능성을 부여하기 위하여 폴리카보네이트 표면에 기능성층을 형성시킴으로써 그 목적을 달성하고자 한다. 본 논문에서는 이온 주입기술을 이용하여, 폴리카보네이트 표면의 전기전도도 특성을 향상시키고, 피부암 및 백내장 등을 유발하는 유해한 자외선 (UV-A, UV-B)을 차단하려 한다. 표면전기전도도의 향상은 이물질로부터 오염되는 정도를 낮추며, 정전기를 방지할 수 있다. PC(Polycarbonate) 표면에 $N^+,\;Ar^+,\;Kr^+,\;Xe^+$ 이온을 에너지 20keV에서 50keV을 사용하여, 주입량 $5{\times}10^{15}\;{\sim}\7{\times}10^{16}\cm^2$ 로 조사하였다. 이온 주입된 PC의 표면을 두 접점 방법의 표면 저항 측정으로 표면전기전도도 특성을 알아보았고, 자외선차단 특성은 UV-Vis 로 분석하였다. 이들 전기적 광학적 특성간의 상관관계를 관찰하고, 이러한 특성을 나타내는 화학적 기능그룹들의 변화를 보기 위해 FTIR 분석법으로 관찰하였다. 이온조사량의 증가에 따라 표면저항은 $10^7{\Omega}/sq$까지 감소하여 표면전기특성을 증가시키며, 자외선 차단 특성은 UV-A를 95%까지 차단하여 인체에 유해한 자외선 차단에 유용함을 확인하였다. 이러한 특성은 PC 표면에 카본 네트워크 형성과 $\pi$전자들의 운동량을 증가시키는 구조로 고분자 사슬들의 결합구조 변형에 의한 것으로 생각된다.블을 가지고 파서를 설계하였다. 파서의 출력으로 AST가 생성되면 번역기는 AST를 탐색하면서 의미적으로 동등한 MSIL 코드를 생성하도록 시스템을 컴파일러 기법을 이용하여 모듈별로 구성하였다.적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며 그 유의성이 움직임 보정 전에 비하여 낮음을 알 수 있었다. 결론: 뇌활성화 과제 수행시에 동반되는 피험자의 머리 움직임에 의하여 도파민 유리가 과대평가되었으며 이는 이 연구에서 제안한 영상정합을 이용한 움직임 보정기법에 의해서 개선되었다. 답이 없는 문제, 문제 만들기, 일반화가 가능한 문제 등으

  • PDF

A Numerical Study on the Generation and Propagation of Intake Noise in the Reciprocating Engine (엔진 흡기계의 소음발생 및 전파에 관한 수치연구)

  • 김용석;이덕주
    • Proceedings of the Korean Society for Noise and Vibration Engineering Conference
    • /
    • 1996.10a
    • /
    • pp.65-70
    • /
    • 1996
  • 엔진소음을 소음특성에 따라 분류하면 공력소음(Aerodynamic Noise), 연소소음(Combustion Noise), 기계적인 소음(Mechanical Noise)으로 나눌 수 있으며 소음원의 종류에 따라 분류하면 배기계소음(Exhaust System Noise)으로 나눌 수 있으며 소음원의 종류에 따라 분류하면 배기계소음(Exhaust System Noise), 흡기계소음(Intake System Noise), 냉각계소음(Cooling System Noise), 엔진표면소음(Engine System Noise)등으로 분류할 수 있다. 이러한 여러소음중 엔진 내부의 유동에 의한 흡배기계통으로의 소음방출은 자동차 실 내외 소음의 중요한 문제로 대두되는데, 이를 줄이기 위해 그 동안 소음기 등의 서브시스템의 형태와 그 위치조정에 관한 연구가 수행되어 왔다. 그러나 이것이 비용 또는 성능에 영향을 미치므로 본질적인 소음원을 규명해 내는 것이 필요하게 되었다. 흡배기계의 소음은 엔진의 흡입, 배기행 정시 피스톤의 운동에 의해 팽창 및 압축파 형태의 압력파(pressure wave)로 발생하게 되고, 밸브근방에서는 유동의 박리(separation)에 의해 발생하게 된다. 소음기 등의 서브시스템에서도 유동의 박리에 의해 발생하게 되며 특히 배기행정시 발생하는 압력파는 비선형영역에 있게된다. 흡기소음은 배기에 비해 그 크기가 작아서 그동안 등한시 되어왔으나 이것이 소비자의 불평요인으로 작용하므로써 이에 대한 연구도 활발히 수행되어야 한다. Bender, Bramer[1]는 흡배기계 소음의 외부 방사에 관하여 전반적으로 기술하였고 Sierens등[2]은 흡기계에서 1차원 MOC(Method of Characteristics)방법으로 비정상 유동해석을 하고 실험결과와 비교하였다. J.S.Lamancusa 등[3]은 흡기 소음원을 실험을 통해 예측하였고, 흡기소음도 비선형 거동을 보인다고 밝혔다. Yositaka Nishio 등[4]은 새로운 흡기실험장치를 고안하여 공명기(resonator)의 위치 변화에 의한 저소음 흡기계를 설계 초기단계에서부터 적용하려 하였다. 일반적으로 흡배기계의 복잡한 형상 때문에 대부분 실험을 통해 문제를 해결하려 하였고, 수치해석은 피스톤의 운동을 배제한 단순화한 흡배기계의 정상상태 유동해석이 주를 이루어왔다. Taghaui and Dupont 등[5]은 KIVA코드를 사용하여 흡기포트와 연소실 그리고 밸브의 움직임을 동시에 고려한 수치해석을 도입하였다. 하지만 이들이 밸브의 운동을 고려하기 위해 사용한 이동격자는 격자점은 시간에 따라 변화하지만 그 격자의 수가 일정하게 유지되어 있어서 밸브의 완전개폐를 해석할 수가 없다. 강희정[6]은 단일 실린더와 단일 배기밸브를 갖는 문제로 단순화하여 피스톤과 밸브의 움직임을 고려하므로써 배기행정 후 소음이 어떻게 전파해 나가는가를 연구하였다. 본 연구에서도 최소밸브간격과 최대밸브간격 사이에서만 계산이 가능하나 흡기의 경우는 밸브가 닫힐 때 생기는 압력파가 중요하므로 실린더와 밸브사이에 벽면조건을 주어 밸브의 개폐를 모사하였다.

  • PDF

Secure File Transfer Method and Forensic Readiness by converting file format in Network Segmentation Environment (망분리 환경에서 파일형식 변환을 통한 안전한 파일 전송 및 포렌식 준비도 구축 연구)

  • Han, Jaehyeok;Yoon, Youngin;Hur, Gimin;Lee, Jaeyeon;Choi, Jeongin;Hong, SeokJun;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.859-866
    • /
    • 2019
  • Cybersecurity attack targeting a specific user is rising in number, even enterprises are trying to strengthen their cybersecurity. Network segmentation environment where public network and private network are separated could block information coming from the outside, however, it is unable to control outside information for business efficiency and productivity. Even if enterprises try to enhance security policies and introduce the network segmentation system and a solution incorporating CDR technology to remove unnecessary data contained in files, it is still exposed to security threats. Therefore, we suggest a system that uses file format conversion to transmit a secure file in the network separation environment. The secure file is converted into an image file from a document, as it reflects attack patterns of inserting malicious code into the document file. Additionally, this paper proposes a system in the environment which functions that a document file can keep information for incident response, considering forensic readiness.