• Title/Summary/Keyword: 전자전특징

Search Result 187, Processing Time 0.022 seconds

Recent Trend of the Technology Development for Multiuser MIMO based on LTE-Advanced Standard (LTE-Advanced 표준에 바탕을 둔 다중사용자 MIMO의 기술개발 현황)

  • Lee, Byung-Ju;Lim, Chae-Man;Shim, Byong-Hyo
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.49 no.4
    • /
    • pp.18-25
    • /
    • 2012
  • As the demand for smart phone user is rapidly increasing in recent years, the development of new mobile communication system which provides more improved quality compared to existing 3G standard is highly requested. In this point, the long-term evolution (LTE) system, which was being developed in mid of 2000's, has attracted a considerable attention. The LTE has been developed continuously to result a release 10 which is called as LTE-Advanced (LTE-A) in 2010. Among various features in LTE-A, the multiuser MIMO (MU-MIMO) design is expected to give better quality for throughput, spectral efficiency, and latency. In this paper, we first review the development process from LTE to LTE-A. We also provide the overview of design challenges and specific solutions for MU-MIMO systems developed in LTE-Advanced standard.

The Study on the Automated Detection Algorithm for Penetration Scenarios using Association Mining Technique (연관마이닝 기법을 이용한 침입 시나리오 자동 탐지 알고리즘 연구)

  • 김창수;황현숙
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.5 no.2
    • /
    • pp.371-384
    • /
    • 2001
  • In these days, it is continuously increased to the intrusion of system in internet environment. The methods of intrusion detection can be largely classified into anomaly detection and misuse detection. The former uses statistical methods, features selection method in order to detect intrusion, the latter uses conditional probability, expert system, state transition analysis, pattern matching. The existing studies for IDS(intrusion detection system) use combined methods. In this paper, we propose a new intrusion detection algorithm combined both state transition analysis and association mining techniques. For the intrusion detection, the first step is generated state table for transmitted commands through the network. This method is similar to the existing state transition analysis. The next step is decided yes or no for intrusion using the association mining technique. According to this processing steps, we present the automated generation algorithm of the penetration scenarios.

  • PDF

Malaria Cell Image Recognition Based On VGG19 Using Transfer Learning (전이 학습을 이용한 VGG19 기반 말라리아셀 이미지 인식)

  • Peng, Xiangshen;Kim, Kangchul
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.17 no.3
    • /
    • pp.483-490
    • /
    • 2022
  • Malaria is a disease caused by a parasite and it is prevalent in all over the world. The usual method used to recognize malaria cells is a thick and thin blood smears examination methods, but this method requires a lot of manual calculation, so the efficiency and accuracy are very low as well as the lack of pathologists in impoverished country has led to high malaria mortality rates. In this paper, a malaria cell image recognition model using transfer learning is proposed, which consists in the feature extractor, the residual structure and the fully connected layers. When the pre-training parameters of the VGG-19 model are imported to the proposed model, the parameters of some convolutional layers model are frozen and the fine-tuning method is used to fit the data for the model. Also we implement another malaria cell recognition model without residual structure to compare with the proposed model. The simulation results shows that the model using the residual structure gets better performance than the other model without residual structure and the proposed model has the best accuracy of 97.33% compared to other recent papers.

A study on intra-pulse modulation recognition using fearture parameters (특징인자를 활용한 펄스 내 변조 형태 식별방법에 관한 연구)

  • Yu, KiHun;Han, JinWoo;Park, ByungKoo;Lee, DongWon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.754-756
    • /
    • 2013
  • The modern Electronic Warfare Receivers are required to the current radar technologies like the Low Probability of Intercept(LPI) radars to avoid detection. LPI radars have features of intra-pulse modulation differ from existing radar signals. This features require counterworks such as signal confirmation and identification. Hence this paper presents a study on intra-pulse modulation recognition. The proposed method automatically recognizes intra-pulse modulation types such as LFM and NLFM using classifiers extracted from the features of each intra-pulse modulation. Several simulations are also conducted and the simulation results indicate the performance of the given method.

  • PDF

An Efficient Submesh Allocation Scheme for Mesh-Connected Multicomputer Systems (메쉬 구조 다중컴퓨터 시스템을 위한 효율적인 서브메쉬 할당방법)

  • 이원주;전창호
    • Proceedings of the IEEK Conference
    • /
    • 2003.07d
    • /
    • pp.1331-1334
    • /
    • 2003
  • 본 논문에서는 메쉬 구조 다중컴퓨터 시스템의 성능을 향상시킬 수 있는 새로운 서브메쉬 할당방법을 제안한다. 이 할당방법의 특징은 가용 서브메쉬의 탐색시 간과 외적단편화로 인한 서브메쉬의 할당 지연을 최소화함으로써 태스크의 대기시간을 줄이는 것이다. 이 할당방법은 태스크의 유형과 동일한 유형별 가용 서브메쉬 리스트에서 최적의 서브메쉬를 찾아 할당함으로써 서브메쉬 탐색시간을 줄인다. 또한 외적단편화로 인해 서브메쉬의 할당지연이 발생하면 할당 서브메쉬에서 수행중인 태스크를 다른 가용 서브메쉬에 재배치하고, 프로세서 단편을 통합하여 할당함으로써 서브메쉬의 할당지연을 최소화한다. 시뮬레이션을 통하여 서브메쉬 탐색시간을 줄이는 방법보다 외적 단편화로 인한 서브메쉬의 할당지연을 줄이는 방법이 태스크의 대기시간을 단축하는데 더 효과적임을 보인다.

  • PDF

On a Study Strongly Emotional Sound Analysis in the Exist Domestic Bell (현존하는 국내종에서 애끓는 소리 규명에 관한 연구)

  • 최성영;함명규;배명진
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.785-788
    • /
    • 2001
  • 에밀레종은 771년도에 성덕대왕의 공적을 기리기 위해 34년간 주조(높이 3.663m, 최대지름 2.227m, 무게 18,900kg)하여 만든 세계적인 문화유산이다. 외형도 미려하지만 종소리는 천, 지, 인을 뒤흔드는 신비감을 갖추고 있다. 에밀레 종소리는 끊어질 듯 이어지는 소리, 애끓는 소리, 심금을 울리는 소리 등의 특징을 갖는데 끊어질듯 이어지는 소리는 맥놀이 현상으로 나타난다. 지금까지 맥놀이 현상의 규명에 대한 많은 연구가 있었다. 하지만, 현존하는 국내의 종들과 에밀레종이 갖는 애끓는 소리에 대한 실험을 비교 분석을 통해 에밀레종의 우수성을 밝히기는 이번이 처음이다. 여기에는 우리 선조들이 750년경에 과학적 근거를 토대로 하여 응용이 가능하였음을 알 수 있다. 결론적으로 우리는 1228년 전에 완성한 우리민족의 지혜와 숨결이 스며있는 에밀레 종소리의 세 가지를 규명하고 재현함으로서 문화민족의 자부심으로 새로운 세대를 개척해 나아갈 수 있는 원동력을 얻고자 한다.

  • PDF

Recent Progress and Future Trends of OLED Technologies for Lighting Applications (OLED 조명 기술의 최신 기술 및 장래 전망)

  • Yu, B.G.;Lee, J.I.;Chu, H.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.5
    • /
    • pp.11-23
    • /
    • 2013
  • OLED 조명은 얇고 가볍고 열이 나지 않은 이점을 가질 뿐만 아니라 형광등 절반의 전력으로 같은 밝기가 구현 가능하여 저전력 조명기구가 가능하게 될 것이다. 또한 태양광에 가까운 균일한 면광원으로 부드러우면서 자연스러우면서 다양한 모양의 등 기구 제작이 가능한 차세대 조명이다. 본고에서는 OLED 조명의 발광원리와 특징, OLED의 고성능화를 위한 고효율 재료기술, 광추출 기술, 백색 OLED 기술, 봉지기술 등에 관하여 기술하였다. 또한 OLED 광원 산업체의 동향을 한국을 중심으로 일본업체, 대만/중국업체, 미국업체, 유럽업체 순으로 살펴보았다. OLED 조명은 2020년에 이론적인 발광 효율인 200lm/W가 구현이 되면 일상생활의 조명이 획기적으로 변화되는 사회를 맞을 것으로 기대되므로, 전 세계적으로 시장형성 초기단계이므로 선제적이고 전주기적인 지원을 통하여 시장선점 및 확대가 필요하다.

  • PDF

A Study on the Current Status of Crowdfunding and Legislative Activities (크라우드펀딩의 국내·외 현황 및 입법 동향 분석)

  • Kwon, B.R.;Kim, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.5
    • /
    • pp.174-183
    • /
    • 2013
  • 최근 전 세계적으로 대중으로부터 십시일반 자금을 모으는 크라우드펀딩이 주목받고 있다. 특정한 프로젝트를 위해 다수의 개인들이 소액으로 후원을 하는 크라우드펀딩은 기존의 방식으로는 자금조달에 한계가 있는 다양한 분야와 목적의 자금 지원을 가능하게 하는데 그 의의가 있다. 특히 지분투자형 크라우드펀딩은 창의적인 아이디어나 기술을 가진 초기 단계의 스타트업과 창업자에게 새로운 자금조달 방식으로써 큰 기회가 되고 있다. 이에 따라 본고에서는 크라우드펀딩의 개념 및 특징과 국내 외 크라우드펀딩의 현황을 살펴보고자 한다. 특히 지분투자형 크라우드펀딩을 둘러싼 크라우드펀딩 사례, 입법 현황 및 법률적 쟁점을 파악하고 이를 바탕으로 향후 창업 촉진을 위한 정책적 시사점을 제시하고자 한다.

  • PDF

Human Vision System based Adaptive Watermarking Algorithm (시각적 특성에 기반한 적응적 워터마킹 알고리즘)

  • 전영민;고일주;김계영
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.41 no.6
    • /
    • pp.101-109
    • /
    • 2004
  • This paper proposes an adaptive watermarking algerian technique concerning the visual characteristics of human. To embed watermark to an image, features such as contrast, brightness, and texture are used. The propose method adaptively select blocks and determine the position and intensity of watermark to be applied, concerning the visual characteristics of a human. The experiment involves cropping, image enhancement, low pass filtering, and JPEG compression, which are compared on detectability of watermark against image manipulation and attack

A Study on On-line modeling of Fuzzy System via Extended Kalman Filter (확장 칼만필터를 이용한 온라인 퍼지 모델링 알고리즘에 대한 연구)

  • 김은태
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.40 no.5
    • /
    • pp.250-258
    • /
    • 2003
  • In this paper, an explanation regarding on-line identification of a fuzzy system is presented. The fuzzy system to be identified is assumed to be in the type of singleton consequent parts and be represented by a linear combination of fuzzy basis functions. For on-line identification, squared-cosine membership function is introduced to reduce the number of parameters to be identified and make the system consistent and differentiable. Then the parameters of the fuzzy system are identified on-line by the gradient search method and Extended Kalman Filter. Finally, a computer simulation is peformed to illustrate the validity of the suggested algorithms.