• Title/Summary/Keyword: 시간차단기법

Search Result 87, Processing Time 0.023 seconds

Indium Pre-deposition 법으로 성장한 InAs/GaAs 양자점의 광학적 특성

  • O, Jae-Won;Gwon, Se-Ra;Ryu, Mi-Lee;Jo, Byeong-Gu;Kim, Jin-Su
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2012.02a
    • /
    • pp.332-332
    • /
    • 2012
  • 분자선 에피탁시(molecular beam epitaxy)를 이용하여 GaAs 기판에 성장한 InAs 양자점(QDs: quantum dots)은 성장 온도, 압력, As/In의 공급비 등의 성장 조건에 따라 다른 변수(parameter)를 갖는다. 따라서 성장변수에 따라 양자점의 모양과 크기, 밀도가 달라져 균일한 양자점 형성에 어려움이 있어 많은 연구가 진행되고 있다. 예를 들면 In-interruption 법으로 성장한 양자점의 특성이 S-K mode (Stranski-Krastanov mode)로 성장한 양자점에 비해 광학적 특성이 향상되었다. 본 연구에서는 In pre-deposition (IPD) 법으로 성장한 InAs/GaAs 양자점의 광학적 특성을 PL(photoluminescence)와 TRPL (time-resolved PL)을 이용하여 분석하였다. InAs QDs 시료들은 In과 As 공급시간을 각각 1초와 19초 (QD1), 2초와 18초 (QD2), 3초와 17초 (QD3)로 조절하여 성장하였으며, In이 공급되는 시간 동안 As shutter를 차단하여 As 공급을 중단하였다. In과 As의 차단 없이 S-K mode로 성장한 시료를 기준시료로 사용하였다 (QD0). AFM (atomic force microscope) 측정결과, In 공급시간이 1초에서 2초로 증가할 때, 양자점의 밀도와 종횡비(aspect ratio)가 증가하였고, 양자점의 균일도가 증가하였다. 그러나 QD3 시료는 QD1 시료에 비해 밀도와 종횡비, 균일도가 감소하였다. 10 K에서 PL 피크는 In 공급 시간이 증가할 때, 970 nm에서 1020 nm로 적색편이 하였고 반치폭 (FWHM: full width at half maximum)은 75 meV에서 85 meV로 증가하였다. QD2 시료의 PL 피크 에너지가 가장 낮았고, 가장 강한 PL 세기를 보였다. IPD 시간이 증가함에 따라 PL 피크에서 측정한 PL 소멸은 점차 빨라졌다. IPD 기법으로 성장한 양자점의 빠른 PL 소멸은 양자점 밀도와 종횡비 향상에 의한 파동함수 중첩의 증가와 구속 에너지 증가에 의한 것으로 설명된다.

  • PDF

A study on Location Management and Handoff control mechanism in Wireless ATM Networks (Wireless ATM 망에서의 위치관리 및 핸드오프 제어에 대한 연구)

  • 성태경;조문성;김동일;조형래
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.05a
    • /
    • pp.295-300
    • /
    • 1999
  • In Wireless ATM Networks, the mobility management of that is used currently have been studying variously. In this paper, we show the properties of location registration, update, and handoff control mechanism of these first. And then, for frequent handoff occurring condition under minimized cellular environment by degrees, we did comparison and analysis focucing on handoff delay, call-blocking rate and call-dropping rate with communication break-time and velocity variation.

  • PDF

Design of a Privacy-based Confirmed Case Contact Notification System in the With-Corona Era (With-Corona 시대에 프라이버시 보호 기반의 확진자 접촉 여부 알림 시스템 설계)

  • Mun, Hyung-Jin
    • Journal of Convergence for Information Technology
    • /
    • v.11 no.10
    • /
    • pp.138-143
    • /
    • 2021
  • As of this moment, we are tracing people who are closed contact with Covid-19 patients and trying to block the spread of Covid-19 through diagnostic tests. However, the incubation period of the confirmed case is two weeks, and it takes a lot of human resources, time, and money to trace the routes of the confirmed case. In particular, as the number of confirmed cases have been increasing, the cost for finding closed contacts and blocking them in advance exponentially have almost reached the limitation of the budget. In finding closed contacts, all citizens must record an electronic access list every time they visit an amenities such as a store or a restaurant. This is likely the invasion of the privacy of personal location information. In this study, we designed a system that keeps one's location in real time, it will download the movement information of the confirmed case which is collected by KDCA, and it will notify the user when there is an overlap. Moreover, then guide for diagnostic test in advance will be used. The proposed method can solve the difficulty of recording in an electronic access list when visiting a store, and it can block infringement of privacy without providing personal information from KDCA.

Determination of Incentive Level of Direct Load Control using Probabilistic Technique with Variance Reduction Technique (확률적 기법을 통한 직접부하제어의 제어지원금 산정)

  • Jeong Yun-Won;Park Jong-Bae;Shin Joong-Rin
    • Journal of Energy Engineering
    • /
    • v.14 no.1
    • /
    • pp.46-53
    • /
    • 2005
  • This paper presents a new approach for determining an accurate incentive levels of Direct Load Control (DLC) program using probabilistic techniques. The economic analysis of DLC resources needs to identify the hourly-by-hourly expected energy-not-served resulting from the random outage characteristics of generators as well as to reflect the availability and duration of DLC resources, which results the computational explosion. Therefore, the conventional methods are based on the scenario approaches to reduce the computation time as well as to avoid the complexity of economic studies. In this paper, we have developed a new technique based on the sequential Monte Carlo simulation to evaluate the required expected load control amount in each hour and to decide the incentive level satisfying the economic constraints. In addition, we have applied the variance reduction technique to enhance the efficiency of the simulation. To show the efficiency and effectiveness of the suggested method, the numerical studies have been performed for the modified IEEE 24-bus reliability test system.

Energy Efficient Security Scheme for Detecting Selective Forwarding Attacks in Wireless Sensor Networks (무선 센서 네트워크에서의 에너지 효율적인 선택적 전송 공격 탐지 기법)

  • Park, Jun-Ho;Seong, Dong-Ook;Yoo, Jae-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.248-251
    • /
    • 2011
  • 무선 센서 네트워크는 다양한 응용 분야와 환경에 배치되기 때문에, 악의적인 목적을 가진 사용자의 공격에 손쉽게 노출되어 있다. 선택적 전달 공격은 센서 네트워크에서 발생 할 수 있는 가장 대표적인 라우팅 공격 중의 하나로, 데이터 패킷의 정상적인 전달을 차단하여 상황 인지 및 이에 대한 대응을 지연시킨다. 기존에 제안된 탐지 기법은 패킷 전달 경로 상에 감시 노드를 선정하고, 패킷이 전송 될 때마다 인증메시지를 소스 노드에게 전송하여 공격 발생 여부를 탐지한다. 하지만, 패킷을 전송할 때 마다 공격 탐지를 수행하기 때문에 한정된 에너지를 바탕으로 동작하는 센서 네트워크에 적합하지 못하다. 본 논문에서는 탐지율을 충분히 유지하면서도 높은 에너지 효율성 위해 센서 네트워크의 특성을 고려한 선택적 전달 공격 탐지 기법을 제안한다. 제안하는 기법에서는 기존 기법에서와 같이 즉시 탐지를 수행하는 대신에 패킷 전송 시간을 고려한 네트워크 모니터링을 수행하고, 공격 받았을 가능성이 있는 경로에 대해서만 지연탐지를 수행한다. 본 논문의 우수성을 보이기 위해서 시뮬레이션을 통해 성능 평가를 수행하였으며, 그 결과 기존 기법에 비해 탐지율이 평균 약 15% 향상되었고, 네트워크의 에너지 소모량이 평균 약 54% 감소하였다.

SPIT Prevention Framework using Expanded White List (확장 화이트리스트 기법을 이용한 SPIT 대응 프레임워크)

  • Bae, Kwang-Yong;Chae, Kang-Suk;Kim, Young-Beom
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.2
    • /
    • pp.95-102
    • /
    • 2010
  • This paper proposes a SPIT(Spam over IP Telephony) prevention framework which is using expanded white-list in real-time VoIP environment. The existing schemes are vulnerable to attack from spammers since they can continue to transfer SPIT upon changing their ID. And existing frameworks have experienced the time delay and overload as session initiates due to real-time operation. To solve these problems, the proposed scheme expands the scope of white lists by forming social networks using the white list, but it is to decide quickly whether pass a caller ID without searching the entire database. The proposed framework takes the three-stage architecture and the fast scoring system. The proposed framework minimize user's inconvenience and time delay for initiation of session, therefore, it is proper for real-time VoIP environment.

A Detection Mechanism of Portscan Attacks based on Fuzzy Logic for an Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지로직 기반의 포트스캔 공격 탐지기법)

  • Kim, Jae-Kwang;Kim, Ka-Eul;Ko, Kwang-Sun;Kang, Yong-Hyeog;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1185-1188
    • /
    • 2005
  • 비정상 행위에 대한 true/false 방식의 공격 탐지 및 대응방법은 높은 오탐지율(false-positive)을 나타내기 때문에 이를 대체할 새로운 공격 탐지방법과 공격 대응방법이 연구되고 있다. 대표적인 연구로는 트래픽 제어 기술을 이용한 단계적 대응방법으로, 이 기술은 비정상 트래픽에 대해 단계적으로 대응함으로써 공격의 오탐지로 인하여 정상 서비스를 이용하는 트래픽이 차단되지 않도록 하는 기술이다. 비정상 트래픽 중 포트스캔 공격은 네트워크 기반 공격을 위해 공격대상 호스트의 서비스 포트를 찾아내는 공격으로 이 공격을 탐지하기 위해서는 일정 시간동안 특정 호스트의 특정 포트에 보내지는 패킷 수를 모니터링 하여 임계치와 비교하는 방식의 true/false 방식의 공격 탐지방법이 주로 사용되었다. 비정상 트래픽 제어 프레임워크(Abnormal Traffic Control Framework)는 true/false 방식의 공격 탐지방법을 이용하여 공격이 탐지되었을 때, 처음에는 트래픽 제어로 대응하고 같은 공격이 재차 탐지되었을때, 차단하여 기존의 true-false 방식의 공격 탐지 및 대응방법이 가지는 높은 오탐지율을 낮춘다. 하지만 포트스캔 공격의 특성상, 공격이 탐지된 후 바로 차단하지 못하였을 경우, 이미 공격자가 원하는 모든 정보를 유출하게 되는 문제가 있다. 본 논문에서는 기존의 True/False 방식의 포트스캔 공격 탐지방법에 퍼지 로직 개념을 추가하여 공격 탐지의 정확성을 높이고 기존의 탐지방법을 이용하였을 때보다 신속한 트래픽 제어 및 차단을 할 수 있는 방법을 제안한다.

  • PDF

승용차의 진동소음 평가및 개선기법

  • 정승균
    • Journal of KSNVE
    • /
    • v.8 no.1
    • /
    • pp.3-72
    • /
    • 1998
  • 자동차에서 발생되는 여러가지 문제점들중에서 가장 고객들에게 민감하게 영향을 미치고 중요한 문제가 차량의 정숙성이다.이러한 정숙성을 대변하는 지표중의 하나가 차량에서 발생하는 진동소음의 수준이다. 차량의 지노ㄷㅇ소음은 이러한 정숙성의 문제뿐아니라 승용차를 개발하는 기술력의 종합적인 평가지표로서도 매우 중요한 분야이다. 따라서 이러한 진동소음 문제를 해결하기 위해서 각 자동차의 기술연구소에서는 많은 노력과 시간을 투자하여 이 분야의 기술력 향상에 매진하고 있는 실정이다. 최근에는 보다 적극적인 진동소음 문제 해결 방법으로서 과거에 사용하던 소극적인 문제 해결 방법으로서 과거에 사용하던 소극적이고 방어적인 방법,- 즉 진동소음 발생 현상을 발견하여 그현상을 치유하는 방법에서 벗어나 진동소음 문제를 일으키는 진동소음원(source)을 찾아 직접 그 원인을 차단 및 치유하는 적극적이고 공격적인 방법을 이용하고있다. 본 글에서는 이러한 진동소음 문제를 차량의 개발 단계에서 해결하기 위한 일련의 과정 및 여러가지 개선기법에 대해서 살펴보고 그를 통한 진동소음 문제 해결방법을 제시하고자 한다.

  • PDF

A Routing Scheme for Multi-Classes in Multi-hop LEO Satellite Networks with Inter-Satellite Links (위성간 링크를 가지는 다중 홉 저궤도 위성망에서 멀티 클래스 지원을 위한 경로 배정 기법)

  • Lee, Bong-Ju;Kim, Young-Chon
    • Journal of IKEEE
    • /
    • v.7 no.1 s.12
    • /
    • pp.80-87
    • /
    • 2003
  • This paper proposes a routing scheme for multi-hop LEO satellite networks with inter-satellite links aiming for reducing the number of link handovers while keeping the efficient use of network resource. The proposed routing scheme controls the link handovers by taking account of the deterministic LEO satellite system dynamics, geographical location of a ground terminal and statistic information of call duration. The performance of the proposed routing scheme has been evaluated and compared with previous routing schemes in terms of average number of link handovers during a call, the call blocking and dropping probability, and the network utilization.

  • PDF

Design and Theoretical Analysis of a Stepwise Intrusion Prevention Scheme (단계적 비정상 트래픽 대응 기법 설계 및 이론적 분석)

  • Ko Kwangsun;Kang Yong-hyeog;Eom Young Ik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.1
    • /
    • pp.55-63
    • /
    • 2006
  • Recently, there is much abnormal traffic driven by several worms, such as Nimda, Code Red, SQL Stammer, and so on, making badly severe damage to networks. Meanwhile, diverse prevention schemes for defeating abnormal traffic have been studied in the academic and commercial worlds. In this paper, we present the structure of a stepwise intrusion prevention system that is designed with the feature of putting limitation on the network bandwidth of each network traffic and dropping abnormal traffic, and then compare the proposed scheme with a pre-existing scheme, which is a True/False based an anomaly prevention scheme for several worm-patterns. There are two criteria for comparison of the schemes, which are Normal Traffic Rate (NTR) and False Positive Rate (FPR). Assuming that the abnormal traffic rate of a specific network is $\beta$ during a predefined time window, it is known that the average NTR of our stepwise intrusion prevention scheme increases by the factor of (1+$\beta$)/2 than that of True/False based anomaly prevention scheme and the average FPR of our scheme decrease by the factor of (1+$\beta$)/2.