• Title/Summary/Keyword: 차단 효율

Search Result 670, Processing Time 0.028 seconds

Estimation of Interception in Cheonmi Watershed, Jeju Island (제주 천미천 유역의 차단량 추정)

  • Chung, Il-Moon;Lee, Jeongwoo;Kim, Nam Won
    • KSCE Journal of Civil and Environmental Engineering Research
    • /
    • v.35 no.4
    • /
    • pp.815-820
    • /
    • 2015
  • For the establishment of effective water resources management platform for Jeju-Island, the characteristics, including surface runoff, evapotranspiration, groundwater recharge and discharge are to be properly quantified. Among these hydrologic components, interception due to vegetation is very important factor but it is hard to be quantified. After Von Hoyningen-Huene (1981) found the relationship between LAI (Leaf Area Index) and interception storage, LAI has been used for key factor to estimate interception and transpiration. In this study the equation suggested by Kozak et al. (2007) is implemented in SWAT-K (Soil and Water Assessment Tool - Korea) model and is tested at the Cheonmicheon watershed in Jeju-Island. The evaporation due to interception was estimated as 85~104mm, 8~11% of whole evaporation. Therefore it is necessary to consider the evaporation due to interception as a controlling factor to water budget of this watershed.

Selecting the optimal location of debris containment booms in a reservoir using a ELCOM model (ELCOM 모형을 이용한 인공호의 부유물 차단망 최적 위치 선정)

  • Chong, Sun-A;Yi, Hye-suk;Lee, Seung-yoon;Lee, Yo-sang;Kim, Dong-sup
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.23-23
    • /
    • 2016
  • 우리나라의 댐저수지는 홍수기에 상류로부터 다량의 부유물이 폐기물 등과 함께 일시에 유입되어 미관을 해치거나 상수원 수질을 악화시키는 등의 문제점을 가지고 있다. 이에 부유물의 하류확산을 방지하고 수거와 처리를 효율적으로 하기 위한 부유물 차단망이 설치되어 운영 중이다. 부유물 차단망의 설치위치는 저수지내의 흐름을 고려하여 부유물을 가장 효과적으로 차단할 수 있는 지점을 선정하여야 하나, 저수지 흐름을 고려하지 않고 설치될 경우 차단망이 빈번하게 훼손되거나 부유물이 적절하게 포집되지 못한 채 상류에 흩어지는 결과를 초래하기도 한다. 본 연구에서는 대형저수지인 소양댐과 신규 중소규모 댐인 영주댐의 부유물 차단망 최적 설치위치를 선정하기 위하여 3차원 모형을 이용하여 다양한 조건에서의 저수지내 흐름분포와 수리적 특성을 검토하였다. 적용모형은 3차원 수리동력학 모형인 ELCOM 모형을 적용하였으며, 홍수기 표면 유속장 분포, 수직수온분포 및 밀도류 발생지점 등을 종합적으로 분석하여 최적 설치지점을 검토하였다. 시뮬레이션 조건은 200년 빈도 홍수 유입에 대해 초기 수위에 따른 영향을 고려하기 위하여 갈수위, 풍수위 등으로 구분하여 분석하였다. 분석결과, 소양댐의 경우 기존 설치위치에서는 plunging point가 설치지점보다 하류에 위치하여 부유물 포집 기능에는 이상이 없으나 최대유속이 2 m/s를 초과하는 것으로 나타나 안정적 운영을 위하여 이전 설치하는 것이 적합할 것으로 판단되었다. 또한 신규댐인 영주댐에서는 다양한 시나리오에 대하여 분석한 결과 2개 지점이 적합한 것으로 분석되어 적치장 위치 등을 종합적으로 고려하여 최적위치를 선정하도록 하였다. 이와 같은 연구 결과는 부유물 차단망 설치설계기준 등에 반영되어 과학적인 댐 운영관리에 활용될 것으로 판단되며, 향후 보다 안정적인 시설물 관리에 기여할 수 있을 것으로 사료된다.

  • PDF

Traceback System based on ICMP for Network Intruder Response (네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템)

  • Lee, Jik-Su;Lee, Seoung-Hyeon;Lee, Jae-Kwang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

IP Traceback System Design and Implement based on Agent (에이전트기반의 IP 역추적 시스템 설계 및 구현)

  • Chae, Cheol-Joo;Lee, Seong-Hyeon;Kim, Ji-Hyun;Lee, Jae-Kwang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.823-827
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자 정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 효율적으로 역추적 하기 위해서 iTrace 메시지를 이용한 역추적 시스템을 설계하고 구현한다.

  • PDF

Environmental and Structural Analyses of Improved Rain Shelters (개량형 간이시설(비가림시설)의 환경 및 구조해석)

  • 손정익;김문기;남상운;윤남규;권영삼
    • Proceedings of the Korean Society for Bio-Environment Control Conference
    • /
    • 1995.04a
    • /
    • pp.43-46
    • /
    • 1995
  • 비가림 시설은 단순한 재배시설로 시공이 간편하며 경제적이며 보은-난방이 불필요한 하절기용으로 많이 사용된다. 간이시설은 단순한 형태이면서도 기본적으로 실내 온도가 재배작물의 생육한계 온도 이하가 되도록 하여야 하고, 강우 차단을 위하여 소요되는 인력을 최소한으로 할 수 있어야 하며, 또한 하절기 강풍에 대하여 구조적으로 안전하여야 한다. 따라서 우수한 환기특성과 적절한 작업성을 유지하면서 강우차단효과를 가질 수 있는 효율적인 간이시설의 형태 개발이 필요하다. (중략)

  • PDF

The Implementation of Software for Hostile Mobile Code detection (유해 코드 탐지를 위한 소프트웨어 설계 및 구현)

  • 마복순;신대철;임채호;원유헌
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.333-335
    • /
    • 1999
  • 유해한 이동코드는 웹 환경에서 흔히 발견될 수 있으며 시스템에서 적재되어 시스템 자원을 독점한다거나 부적절한 방법을 자원을 탐직하는 등의 불법적인 활동을 한다. 따라서 이러한 유해 이동 코드를 차단하기 위한 여러 가지 방법 즉, Firewall이나 Code Signing, SandBox, Playground등과 같은 보안 메커니즘이 제안되어졌으나, 이러한 보안 메커니즘들은 이동 코드들에 대한 유해성 여부를 판단할 수 없고 또한 제한적인 실행으로 이동 코드의 효율성을 저하시키는 단점들을 내포하고 있다. 본 연구에서는 유해한 이동 코드를 진단.분석하고 이동 코드 실행을 탐지.차단 할 수 있는 탐지 소프트웨어를 개발하고자 한다.

  • PDF

Analysis of Network Attack Pattern using Firewall Log (방화벽 로그를 이용한 네트워크 공격유형 분석)

  • Yoon, Sung-Jong;Kim, Jeung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.909-912
    • /
    • 2005
  • 다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문에서는 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 방화벽에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 방화벽을 통해 인지할 수 있는 방안을 구성했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.

  • PDF

반절연 InP를 이용한 초고속 DFB 레이저 다이오드의 제작 및 특성 연구

  • 주홍로;김형문;김정수;오대곤;박종대;김홍만;편광의
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 1995.06a
    • /
    • pp.11-17
    • /
    • 1995
  • 반절연 InP를 전류 차단층으로 사용하는 초고속 변조 Distributed Feedback (DFB) 레이저의 다이오드를 제작 하였다. Grating이 형성된 InP 기판에 유기금속 증착법 (MOVPE)을 사용하여 다중 양자 우물 구조 성장 시켜 메사구조를 연성 한후, 전류 차단층으로 반절연 InP를 성장 하였다. 제작된 레이저 다이오드는 평균 문턱전류 10 mA, 기울기효율 14%이며, 30mA 구동 전류에서 10GHz 이상의 3dB 대역폭 특성을 보였다.

  • PDF

새해 달라지는 법안들

  • Korean Associaton of Information & Telecommunication
    • 정보화사회
    • /
    • s.184
    • /
    • pp.44-47
    • /
    • 2007
  • 새해부터는 프로그램저작권 침해행위에 대한 벌칙이 현행 3년 이하의 징역에서 5년 이하의 징역으로 강화된다. 특히, 개인정보보호에 관한 법률이 크게 강화될 예정으로 개인정보를 취급하는 통신사업자의 개인정보 관리.감독 기준이 대폭 강화될 전망이며, 청소년의 유해정보차단을 효율적으로 집행하기 위한 법도 새로 시행될 전망이다. 이밖에도 새해에는 기간통신사업자의 지분인수 시 정보통신부 장관의 인가를 받아야 하며, 무선국 시설자들은 전자파강도를 측정하는 의무가 부여되는 등 많은 부분에서 새로운 제도가 시행될 전망이다. 또, 국세청장이나 지방국세청장도 조세범칙사건의 조사에 필요한 경우에 통신 자료제공을 요청할 수 있도록 법적근거를 마련해 통신매체를 활용한 탈세행위가 새해에는 원천 차단될 전망이다.

  • PDF

An Efficient Method for Blocking E-mai1 Virus (효율적인 E-메일 바이러스 차단 기법)

  • 장혜영;남강운;최종천;조성제;우진운
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.790-792
    • /
    • 2003
  • 최근 널리 유포되고 있는 악의적인 프로그램으로 E-메일 바이러스가 있는데, 이들은 바이러스가 포함된 E-메일이나 첨부파일을 열기 만 해도 메일 주소록에 등록된 모든 사용자에게 자신을 전파하여 막대한 피해를 유발시킨다. 본 논문에서는 메일주소 변환 및 복원 방식을 이용하여 E-메일 바이러스의 전파를 차단시켜주는 방법을 제안한다. 또한 다형성의 기법을 사용하여 새로운 E-메일 바이러스 공격에도 대응하였다. 이 방법들은 E-메일 바이러스에 의해서는 작동되지 않도록 설계되었으며, E-메일 서버쪽이나 수신자 측에서는 추가로 하는 작업이 전혀 없다.

  • PDF