• Title/Summary/Keyword: 통신방법

Search Result 17,550, Processing Time 0.036 seconds

Measurement of POF Refractive Index Profile by using Phase-Shifting Moire Deflectometry (위상천이 모아레 간섭방법을 이용한 POF의 굴절률 분포 측정)

  • 우세윤;이현호;박승한
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2003.07a
    • /
    • pp.274-275
    • /
    • 2003
  • 광통신 분야의 연구 중 근거리 광통신 분야에 적용하기 위한 Plastic Optical Fiber(POF)에 관한 연구와 개발이 활발히 이루어지고 있다. POF의 광전송 특성을 결정짓는 요소 중 가장 중요한 특성이 바로 굴절률 분포이다. 이에 따라 그동안 다양한 형태의 POF 굴절률 측정 방법이 연구되어 왔다. 기존 Glass Optical Fiber의 굴절률 분포 측정 방법 중 가장 일반적이고 효과적인 방법 중 하나는 coherent 빛의 간섭을 이용한 transverse interferograms을 분석하는 방법으로 Fizeau 간섭계와 같은 간섭계를 이용하여 위상변화를 측정하고 측정한 위상을 tomography적인 해석방법을 통해 굴절률 분포를 계산하는 방법이다. (중략)

  • PDF

A Study on change for Marine Administration of telecommunications (정보통신에 의한 해양행정의 변화에 관한 연구)

  • 박민수
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.11a
    • /
    • pp.37-42
    • /
    • 1999
  • This paper was studied on change for Marine Administration of telecommunications. Analysis method was studied of Policy Delphi. The three kinds of telecommunications network influence on Marine administration is National Information Infrastructure Network, Integrated Services Digital Network and Local Area Network. The five kinds of telecommunications service influence on Marine administration is Telecommuting Service, Electronic Approval Service, Teleconference Service, Electronic Data Interchange Service, and Internet Service. The results of this as follow: First, all Marine agency must be innovation. Second, Marine Administration must be use Telecommunications. Marine Administration must be for customer.

  • PDF

Evaluation Method for Communication Distance Measurement Method for Mobility Characteristics of Service Robot in Wi-Fi Network Based (Wi-Fi 네트워크 기반에서 서비스 로봇의 이동특성을 위한 통신거리 성능평가 방법)

  • Min, Sun-Ho;Seo, Chang-Ho;Hong, Do-Won
    • Journal of Digital Convergence
    • /
    • v.10 no.3
    • /
    • pp.265-271
    • /
    • 2012
  • This paper proposes a communication distance performance evaluation method for mobility of service robots equipped with a Wi-Fi module. Service robots have function of mobile communication system according to classified services and utilize a (preferred) communication method, wireless lan(IEEE802.11 a/b/gin) communication method of ISM band(2.4GHz and 5.8GHz). For evaluating degradation performance of wireless data for the service robot's mobility. We measured and presented reference vectors obtained by utilizing a distance attenuation correlation method in the real world environment. To evaluate performance of the proposed method, path loss of reference vectors was assigned to the Azimuth 301W and then transmission rate and the transmit throughput of the test sample were measured by the Chariot. The proposed measurement method is necessary for securing wireless LAN communication distance for mobility of mobile smart device and service robots. In addition, if the proposed measurement method os adopted, It would be expected that mobile smart device vendors would utilize the method as an effective wireless LAN mobility communication distance performance evaluation method.

Object classification and the number of pixels compared with children protection (화소 수 비교를 통한 성인과 유아 구분 방법)

  • Kang, ji-hun;Kim, chang-dae;Ryu, sung-pil;Kim, dong-woo;Ahn, jae-hyeong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.725-728
    • /
    • 2014
  • Continue to have an increasingly violent crimes against children every year, and as you know all seriousness is classified as a felony. However, efforts to reduce the underlying crime is low. Therefore, it is necessary to solve this problem, the security system. Is to protect the children and adults that exist that can pose a threat to children to identify and monitor tracking method in this paper. Was based on a Korean standard body size of a person, such as keys, arm length, leg length, head vertical length, head width proposed method. Also, separate the adults and children through the comparison of the reference value, the ratio and the ratio of the number of pixels of the detected object, the proposed method. Processing speed is fast because it detects only a specific object region in the entire image in the handling method in the proposed method the five nine minutes. The advantage is to enable comparison of the specific object, through which there is.

  • PDF

Design of an RFID Communication Protocol Using Synchronized Chaotic Systems (동기화된 혼돈시스템을 이용한 RFID 통신 프로토콜 설계)

  • Yim, Geo-Su
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.9 no.5
    • /
    • pp.451-457
    • /
    • 2016
  • To improve security in the data communication field, many studies on the application of chaotic signals to encryption have been conducted in recent years. In this study, a new security protocol where the initial value sensitivity and noise similarity of chaotic signals have been applied to an RFID communication channel was designed. In the case of chaotic systems, if the initial values become identical, the same signals are generated at the same time after that point even though the two systems have been calculated independently. Therefore, an unpredictable security channel can be produced based on such characteristics. However, a security channel can be produced only when an initial value is shared in advance, and thus there is a potential problem of infringement during the transmission of the initial value. To resolve this problem, a method in which a certain proportion of new chaotic signals are applied to two chaotic systems for communication and are then synchronized after some time was proposed. This new method can conceal the initial value, and thus can resolve the problem of the existing communication method using chaotic signals. The designed method was verified with the encryption and decryption of images. It is expected that a more secure RFID system could be established by applying the communication protocol proposed in this study to insecure RFID communication channels.

Photonics (What To Do & How To Do It\ulcorner) (광자공학 : 어떻게 할 것인가\ulcorner)

  • 이일항;김경헌
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 1990.07a
    • /
    • pp.116-122
    • /
    • 1990
  • 근래에 와서 통신 및 정보처리 기술에 있어서 기존의 전자공학적인 방법이 가지는 한계점을 광자공학적인 방법으로 극복하여 고속 및 대용량화 하려는 움직임이 있다. 이러한 통신 및 정보처리 기술에 필요한 광자 소자 및 재료의 연구 동향과 그 들의 광교환, 광컴퓨터 그리고 광통신에의 응용 등을 살펴 보고자 한다.

  • PDF

차량과 인프라 간 통신 기반 자동 발렛 파킹 시스템 개발 및 검증

  • Song, Bong-Seop;Choe, Jeong-Dan
    • ICROS
    • /
    • v.18 no.4
    • /
    • pp.46-54
    • /
    • 2012
  • 차량 간 통신 또는 차량과 인프라 간의 통신을 기반으로 자동차를 스마트화 또는 무인화 하려는 기술들이 지속적으로 개발되고 있다. 이러한 시스템의 안전성을 보장할 수 있는 신뢰도를 검증할 수 있는 방법들이 활발하게 개발되고 있다. 특히 제어기의 강인성과 고장감지의 신뢰도와 같은 관점에서 개발되는 알고리즘의 성능을 검증하는 방법에 대해서 살펴보고자 한다.

Methodology of Information and Telecommunication Technology Development in Ethical Views (윤리 지향적 정보통신서비스 개발방법)

  • Kung, Sang-Hwan
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.11a
    • /
    • pp.237-240
    • /
    • 2007
  • 최근 정보통신과 관련된 장치나 서비스가 무수히 개발되고 있으나, 인간 중심적인 측면에 대한 특별한 고려는 무시되거나 간과되고 있다. 논문은 인간 중심적이고 윤리적인 정보통신 서비스가 되기 위해 필요한 요건을 분석하고, 이러한 요건을 개발방법론에서 고려하는 것을 제안하고 있다.

  • PDF

Detection of Malicious Android Apps Using String Analysis (문자열 분석 기반 유해 안드로이드 앱 검출)

  • Choi, Kwanghoon;Park, Kyeongdeuk;Ko, Kwangman;Park, Heewan;Youn, Jonghee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1180-1182
    • /
    • 2012
  • 안드로이드 앱에서 접근할 수 있는 유해 사이트를 프로그램 분석 방법으로 검출하는 방법을 제안한다. 주어진 앱의 바이너리 코드를 자바바이트 코드로 역 컴파일하고 문자열 분석 방법을 적용하여 실행 중 사용 가능한 문자열 집합을 계산한 다음 유해 사이트 URL 문자열이 포함되어 있는지 확인하는 방법이다. 기존에는 앱을 직접 실행해서 특정 URL에 접속하는지 감시하는 동적 모니터링 방법인 반면, 제안한 방법은 앱을 실행할 필요가 없다. 앱스토어 관리에서 주기적으로 유해 앱 여부를 검사하는데 제안한 방법을 활용할 수 있다.