Nam, Hyun Jin;Lim, Ji Yeon;Lee, Chang Hoon;Park, Se-Hoon
Journal of the Microelectronics and Packaging Society
/
v.27
no.3
/
pp.49-54
/
2020
To attach a stretchable/flexible electrode to something or something to on electrode, conductive adhesives must be stretchable/flexible to suit the properties of the electrode. In particular, conductive adhesive require durability and heat resistance, and unlike conventional adhesives, they should also have conductivity. To this end, Epoxy, which has good strength and adhesion, was selected as an adhesive, and a plasticizer and a reinforcement were mixed instead of a two-liquid material consisting of a conventional theme and a hardener, and a four-liquid material was used to give stretchability/flexibility to high molecules. The conductive filler was selected as silver, a material with low resistance, and for high conductivity, three shapes of Ag particles were used to increase packing density. Conductivity was compared with these developed conductive adhesives and two epoxy-based conductive adhesives being sold in practice, and about 10 times better conductivity results were obtained than products being actually sold. In addition, conductivity, mechanical properties, adhesion and strength were evaluated according to the presence of plasticizers and reinforcement agent. There was also no problem with 60% tensile after 5 minutes of curing at 120℃, and pencil hardness was excellently measured at 6H. As a result of checking the adhesion of electrodes through 3M tape test, all of them showed excellent results regardless of the mixing ratio of binders. After attaching the Cu sheet on top of the electrode through conductive adhesive, the contact resistance was checked and showed excellent performance with 0.3 Ω.
Cyber penetration attacks can not only damage cyber space but can attack entire infrastructure such as electricity, gas, water, and nuclear power, which can cause enormous damage to the lives of the people. Also, cyber space has already been defined as the fifth battlefield, and strategic responses are very important. Most of recent cyber attacks are caused by malicious code, and since the number is more than 1.6 million per day, automated analysis technology to cope with a large amount of malicious code is very important. However, it is difficult to deal with malicious code encryption, obfuscation and packing, and the dynamic analysis technique is not limited to the performance requirements of dynamic analysis but also to the virtual There is a limit in coping with environment avoiding technology. In this paper, we propose a machine learning based malicious code analysis technique which improve the weakness of the detection performance of existing analysis technology while maintaining the light and high-speed analysis performance applicable to commercial endpoints. The results of this study show that 99.13% accuracy, 99.26% precision and 99.09% recall analysis performance of 71,000 normal file and malicious code in commercial environment and analysis time in PC environment can be analyzed more than 5 per second, and it can be operated independently in the endpoint environment and it is considered that it works in complementary form in operation in conjunction with existing antivirus technology and static and dynamic analysis technology. It is also expected to be used as a core element of EDR technology and malware variant analysis.
Journal of the Institute of Electronics Engineers of Korea SD
/
v.49
no.4
/
pp.15-25
/
2012
The research on the FPGA CAD tools in academia has been lacking practicality due to the underlying FPGA fabric architecture which is too simple and inefficient to be applied for commercial FPGAs. Recently, the database of placement positions and routing graphs on commercial FPGA architectures has been built, and provided for enabling the academic development of placement and routing tools. To extend the limit of academic CAD tools even further, we have developed the evaluation toolkit for the K-FPGA architecture which is under development. By providing interface for exchanging data with a commercial FPGA toolkit at every step of mapping, packing, placement and routing in the tool chain, the toolkit enables individual tools to be developed without waiting for the results of the preceding step, and with no dependency on the quality of the results, and compared in detail with commercial tools at any step. Also, the fabric primitive library is developed by extracting the prototype from a reporting file of a commercial FPGA, restructuring it, and modeling the behavior of basic gates. This library can be used as the benchmarking target, and a reference design for new FPGA architectures. Since the architecture is described in a standard HDL which is familiar with hardware designers, and read in the tools rather than hard coded, the tools are "data-driven", and tolerable with the architectural changes due to the design space exploration. The experiments confirm that the developed library is correct, and the functional correctness of applications implemented on the FPGA fabric can be validated by simulation. The placement and routing tools are under development. The completion of the toolkit will enable the development of practical FPGA architectures which, in return, will synergically animate the research on optimization CAD tools.
Journal of the Institute of Electronics Engineers of Korea SC
/
v.38
no.1
/
pp.1-13
/
2001
Due to the friction characteristics of cylinders and the rail of a passenger car, in the elevator actuated with hydraulic systems, there exist dead zones, which can not be controlled by a PID controller. To overcome the drawbacks, in this paper, we first try a hybrid controller which switches between a fuzzy logic controller and a PID controller. However, because the hybrid control scheme uses only a single type controller, except the switched layer, the high control performance can not be achieved. To solve this problem, we propose a new type fuzzy hybrid control scheme, which outputs of the output mixer arc controlled by a fuzzy logic. The hydraulic elevator system controlled by inverters has more then one switched layers due to the highly nonlinear characteristics. The proposed fuzzy hybrid control scheme achieves improved control performances by using both controllers with weighted outputs depend on the system status, to achieve improved control performances. The effectiveness of the proposed control scheme arc shown by simulation results, which the proposed fuzzy hybrid control method yields good control performance not only in the zero crossing speed region but also in the overall control region including steady-state region.
MPEG-I is actively working on standardization on the coding of immersive video which provides up to 6 degree of freedom (6DoF) in terms of viewpoint. 3DoF+ video, which provides motion parallax to omnidirectional view of 360 video, renders a view at any desired viewpoint using multiple view videos acquisitioned in a limited 3D space covered with upper body motion at a fixed position. The MPEG-I visual group is developing a test model called TMIV (Test Model for Immersive Video) in the process of development of the standard for 3DoF+ video coding. In the TMIV, the redundancy between a set of input view videos is removed, and several atlases are generated by packing patches including the remaining texture and depth regions into frames as compact as possible, and coded. This paper presents an atlas generation method that removes small-sized blocks in the atlas for more efficient 3DoF+ video coding. The proposed method shows a performance improvement of BD-rate bit savings of 0.7% and 1.4%, respectively, in natural and graphic sequences compared to TMIV.
Journal of the Institute of Electronics Engineers of Korea SD
/
v.38
no.1
/
pp.79-85
/
2001
In this paper, we propose a new technology mapping algorithm for CPLD consider area under time constraint(TMFCPLD). This technology mapping algorithm detect feedbacks from boolean networks, then variables that have feedback are replaced to temporary variables. Creating the temporary variables transform sequential circuit to combinational circuit. The transformed circuits are represented to DAG. After traversing all nodes in DAG, the nodes that have output edges more than two are replicated and reconstructed to fanout free tree. This method is for reason to reduce area and improve total run time of circuits by TEMPLA proposed previously. Using time constraints and delay time of device, the number of graph partitionable multi-level is decided. Initial cost of each node are the number of OR-terms that it have. Among mappable clusters, clusters of which the number of multi-level is least is selected, and the graph is partitioned. Several nodes in partitioned clusters are merged by collapsing, and are fitted to the number of OR-terms in a given CLB by bin packing. Proposed algorithm have been applied to MCNC logic synthesis benchmark circuits, and have reduced the number of CLBs by 62.2% than those of DDMAP. And reduced the number of CLBs by 17.6% than those of TEMPLA, and reduced the number of CLBs by 4.7% than those of TMCPLD. This results will give much efficiency to technology mapping for CPLDs.
Kim, Sung-Dong;Kim, Dongwon;Kim, Deok-Soo;Kim, Ji-a;Lee, Dong-Joo;Cho, Kyu-Sup
Journal of Rhinology
/
v.25
no.2
/
pp.86-90
/
2018
Background and Objectives: Although polyvinyl acetate ($Merocel^{(R)}$) has been widely used as a packing material after septoplasty, removable nasal packing can increase patient discomfort, local pain, and pressure. Furthermore, the removal of nasal packing has been described as the most uncomfortable and distressing feature associated with septoplasty. The purpose of this study was to investigate the efficacy of polyvinyl acetate with carboxymethyl cellulose sheet ($Rhinocel^{(R)}$) nasal packing on patient subjective symptoms, degree of bleeding, hemostasis, and wound healing following septoplasty. Subjects and Method: Forty patients with nasal septum deviation requiring septoplasty were included. Following surgery, one nasal cavity was packed with $Rhinocel^{(R)}$ and the other one with $Merocel^{(R)}$. Patient subjective symptoms while the packing was in situ, hemostatic properties, pain on removal, degree of bleeding on removal, duration of hemostasis after removal, postoperative wound healing, and the cost of the pack were evaluated. Results: Although the two types of packing materials were equally effective in controlling postoperative bleeding after septoplasty, $Rhinocel^{(R)}$ was significantly more comfortable while in situ and less painful on removal than $Merocel^{(R)}$, which was associated with significantly more bleeding on removal and so more time was needed to control hemorrhage. There was no significant difference in postoperative wound healing or pack cost. Conclusion: The use of $Rhinocel^{(R)}$ after septoplasty has less discomfort, greater patient satisfaction, and less bleeding on removal with no adverse reactions compared to $Merocel^{(R)}$ packing. Therefore, $Rhinocel^{(R)}$ may be a useful packing material after septoplasty.
KIPS Transactions on Computer and Communication Systems
/
v.11
no.10
/
pp.363-372
/
2022
Since the recent COVID-19 Pandemic, the ransomware fandom has intensified along with the expansion of remote work. Currently, anti-virus vaccine companies are trying to respond to ransomware, but traditional file signature-based static analysis can be neutralized in the face of diversification, obfuscation, variants, or the emergence of new ransomware. Various studies are being conducted for such ransomware detection, and detection studies using signature-based static analysis and behavior-based dynamic analysis can be seen as the main research type at present. In this paper, the frequency of ".text Section" Opcode and the Native API used in practice was extracted, and the association between feature information selected using K-means Clustering algorithm, Cosine Similarity, and Pearson correlation coefficient was analyzed. In addition, Through experiments to classify and detect worms among other malware types and Cerber-type ransomware, it was verified that the selected feature information was specialized in detecting specific ransomware (Cerber). As a result of combining the finally selected feature information through the above verification and applying it to machine learning and performing hyper parameter optimization, the detection rate was up to 93.3%.
Dissolution of some of geo-materials may yield the loss of the soil strength and the settlement of earth structures. The goal of this study is to monitor the several physical behaviors of soluble mixtures during dissolution. Sand-salt mixtures are used to monitor the meso to macro response including the settlements and shear waves. The mixtures of photoelastic and ice disks are used to monitor micro to meso behavior of soluble mixture including the void ratio, force chain, coordination number and horizontal force changes. In the sand-salt mixtures, shear waves are measured by using bender elements in conventional oedometer cells. In the photoelastic disk - ice disk mixtures, micro to meso response are measured by digital images and load cells. The shear wave velocity decreases at the initial stage of the dissolution, and then increases and approaches to asymptotic value. The larger dissoluble particle and the more random packing produces the severe horizontal fore change. After dissolution, the void increases and the coordination number decreases. This study demonstrates that the particle level behavior such as the changes of the force chain, void ratio, and coordination number affects the global behavior such as the change of the shear wave velocity and horizontal force of the system.
Shear wave velocity of uncemented soil can be expressed as the function of effective stresses when capillary phenomena are negligible. However, the terms of effective stresses are divided into the direction of wave propagation and polarization because stress states are generally anisotropy. The shear wave velocities are affected by ${\alpha}$ parameters and ${\beta}$ exponents that are experimentally determined. The ${\beta}$ exponents are controlled by contact effects of particulate materials (sizes, shapes, and structures of particles) and the ${\alpha}$ parameters are changed by contact behaviors among particles, material properties of particles, and type of packing (i.e., void ratio and coordination number). In this study, consolidation tests are performed by using clay, mica and sand specimens. Shear wave velocities are measured during consolidation tests to investigate the stress-induced and inherent anisotropies by using bender elements. Results show the shear wave velocity depends on the stress-induced anisotropy for round particles. Furthermore, the shear wave velocity is dependent on particle alignment under the constant evvective stress. This study suggests that the shear wave velocity and the shear modulus should be carefully estimated and used for the design and construction of geotechnical structures.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.