The Journal of Korean Institute of Communications and Information Sciences
/
v.25
no.4B
/
pp.604-612
/
2000
In order to satisfy the desired QoS level associated with each existing connection, ATM networks require traffic policing during a connection. Users who respect the contract should receive the function of transparent traffic policing without any interruption. However, contract violations should be detected and mediated immediately. So we propose a CAM type policing controller to allow user cell streams to minimize additional delay. The proposed policing scheme controls policing actions including traffic shaping by suitably spacing cells on each virtual circuit. This policing action is based on parallel processing of multiple cell stream which arrive in ATM multiplexed virtual circuits. We have developed an analytical model of the proposed policing scheme to examine the amount of cell loss and delay, which depends on traffic load, the size of policing buffers and minimum spacing cell time.
Chen, Shuguang;Sun, Tingting;Yuan, Jingjing;Geng, Xiaoyan;Li, Changle;Ullah, Sana;Alnuem, Mohammed Abdullah
KSII Transactions on Internet and Information Systems (TIIS)
/
v.7
no.1
/
pp.1-21
/
2013
The release of IEEE 802.15.4e specification significantly develops IEEE 802.15.4. The most inspiring improvement is the enhancement for medium access control (MAC) sublayer. To study the performance of IEEE 802.15.4e MAC, in this paper we first present an overview of IEEE 802.15.4e and introduce three MAC mechanisms in IEEE 802.15.4e. And the major concern here is the Time Slotted Channel Hopping (TSCH) mode that provides deterministic access and increases network capacity. Then a detailed analytical Markov chain model for TSCH carrier sense multiple access with collision avoidance (CSMA-CA) is presented. Expressions which cover most of the crucial issues in performance analysis such as the packet loss rate, energy consumption, normalized throughput, and average access delay are presented. Finally the performance evaluation for the TSCH mode is given and we make a comprehensive comparison with unslotted CSMA-CA in non-beacon enabled mode of IEEE 802.15.4. It can validate IEEE 802.15.4e network can provide low energy consumption, deterministic access and increase network capacity.
Park, Hwon-Mo;Yeshewawork, D.;Kim, Hyun-Soo;Choi, Jae-Hyouk
Journal of the Computational Structural Engineering Institute of Korea
/
v.24
no.6
/
pp.675-683
/
2011
When impacts by falling objects are applied to the structures, vertical resisting member(column or column group) results in progressive collapse. By knowing clearly load-deformation relationship of a structural frame, to prevent progressive collapse by absorbing potential energy of falling objects though column groups are lost by the impact of falling object accidently. If residual strength in vertical direction exceeds vertical load, which the sum of the weight of falling objects and usual supportive vertical load as the result of absorbing released location energy, it does not result in progressive collapse. On the other hand, in case when weight of falling objects is included in usual supportive vertical load. In this paper, 1-story 4-spans model is analyzed by non-linear FEM and to examine the level of deterioration, limit analysis of 1-story 4-spans plane frame was carried out.
Journal of the Institute of Electronics and Information Engineers
/
v.49
no.12
/
pp.226-233
/
2012
In this paper, we propose a 'linear approximation method' which is an accelerated BER (Bit Error Rate) test method for high speed interfaces, based on an analytical BER model. Both the conventional 'Q-factor estimation method' and 'linear approximation method' can predict a timing margin for $10^{-13}$ BER with an error of about 0.03UI. This linear approximation method is implemented on a hardware as an accelerated Built-In Self Test (BIST) with an internal BERT (BET Tester). While a direct measurement of a timing margin in a 3Gbps interface takes about 5.6 hours with $10^{-13}$ BER requirement and 95% confidence level, the accelerated BIST estimates a timing margin within 0.6 second without a considerable loss of accuracy. The test results show that the error between the estimated timing margin and the timing margin from an actual measurement using the internal BERT is less than 0.045UI.
Journal of Korea Technical Association of The Pulp and Paper Industry
/
v.43
no.3
/
pp.52-58
/
2011
Proton-NMR spectroscopic method was applied to kinetic study of concentrated sulfuric acid hydrolysis reaction, especially focused on 2nd step of acid hydrolysis with deferent reaction time and temperature as main variables. Commercial xylan extracted from beech wood was used as model compound. In concentrated acid hydrolysis, xylan was converted to xylose, which is unstable in 2nd hydrolysis condition, which decomposed to furfural or other reaction products. Without neutralization steps, proton-NMR spectroscopic analysis method was valid for analysis of not only monosaccharide (xylose) but also other reaction products (furfural and formic acid) in acid hydrolyzates from concentrated acid hydrolysis of xylan, which was the main advantages of this analytical method. Higher temperature and longer reaction time at 2nd step acid hydrolysis led to less xylose concentration in xylan acid hydrolyzate, especially at $120^{\circ}C$ and 120 min, which meant hydrolyzed xylose was converted to furfural or other reaction products. Loss of xylose was not match with furfural formation, which meant part of furfural was degraded to other undetected compounds. Formation of formic acid was unexpected from acidic dehydration of pentose, which might come from the glucuronic acid at the side chain of xylan.
Shon, Zang-Ho;Hilton Swan;Keith N. Bower;Kim, Ki-Hyun;Lee, Gangwoong;Kim, Jiyoung
Proceedings of the Korea Air Pollution Research Association Conference
/
2002.11a
/
pp.343-343
/
2002
This study examines the influence of long-range transport of dust particles and air pollutants on both local/regional DMS oxidation chemistry and the distribution of sulfur compounds at Jeju Island (33.17$^{\circ}$ N. 126.10$^{\circ}$ E) during the Asian dust-storm(ADS) period in April 2001. The atmospheric concentrations of these sulfur species were measured at a ground station on Jeju Island. Korea as Part of the ACE-Asia intensive operation. Three ADS events were observed during the periods of 10-12, 13-14. and 25-26 April. respectively. The concentrations of DMS and CS$_2$ were higher during the ADS period than during the non-Asian-dust-storm (NADS) period. Conversely. a difference in SO$_2$ levels during the ADS period was not distinguishable from those during the NADS period. The diurnal variation pattern of DMS observed was largely different from that in the remote marine boundary layer. DMS loss by NO$_3$ in the atmospheric boundary layer was dominant due to significantly high NOx levels influenced by the long-range transport of pollutants from East Asia to Jeju Island The DMS maximum during the ADS period was observed in the late afternoon. The oceanic fluxes of DMS during the ADS and NADS periods were estimated to be 5.7$\pm$2.3 and 2.9 (+2.8/-1.5) mole m$^{-2}$ day$^{-1}$ . respectively. The contribution of oxidized DMS to SO$_2$ levels at Jeju Island during the study period was found to be insignificant.
Misaligned wind-wave and seismic loading render offshore wind turbines suffering from excessive bi-directional vibration. However, most of existing research in this field focused on unidirectional vibration mitigation, which is insufficient for research and real application. Based on the authors' previous work (Sun and Jahangiri 2018), the present study uses a three dimensional pendulum tuned mass damper (3d-PTMD) to mitigate the nacelle structural response in the fore-aft and side-side directions under wind, wave and near-fault ground motions. An analytical model of the offshore wind turbine coupled with the 3d-PTMD is established wherein the interaction between the blades and the tower is modelled. Aerodynamic loading is computed using the Blade Element Momentum (BEM) method where the Prandtl's tip loss factor and the Glauert correction are considered. Wave loading is computed using Morison equation in collaboration with the strip theory. Performance of the 3d-PTMD is examined on a National Renewable Energy Lab (NREL) monopile 5 MW baseline wind turbine under misaligned wind-wave and near-fault ground motions. The robustness of the mitigation performance of the 3d-PTMD under system variations is studied. Dual linear TMDs are used for comparison. Research results show that the 3d-PTMD responds more rapidly and provides better mitigation of the bi-directional response caused by misaligned wind, wave and near-fault ground motions. Under system variations, the 3d-PTMD is found to be more robust than the dual linear TMDs to overcome the detuning effect. Moreover, the 3d-PTMD with a mass ratio of 2% can mitigate the short-term fatigue damage of the offshore wind turbine tower by up to 90%.
International Journal of Computer Science & Network Security
/
v.24
no.4
/
pp.60-66
/
2024
Host's data during transmission. Data tempering results in loss of host's sensitive information, which includes number of VM, storage availability, and other information. In the distributed cloud environment, each server (computing server (CS)) configured with Local Resource Monitors (LRMs) which runs independently and performs Virtual Machine (VM) migrations to nearby servers. Approaches like predictive VM migration [21] [22] by each server considering nearby server's CPU usage, roatative decision making capacity [21] among the servers in distributed cloud environment has been proposed. This approaches usage underlying server's computing power for predicting own server's future resource utilization and nearby server's resource usage computation. It results in running VM and its running application to remain in waiting state for computing power. In order to reduce this, a decentralized decision making hybrid model for VM migration need to be proposed where servers in decentralized cloud receives, future resource usage by analytical computing system and takes decision for migrating VM to its neighbor servers. Host's in the decentralized cloud shares, their detail with peer servers after fixed interval, this results in chance to tempering messages that would be exchanged in between HC and CH. At the same time, it reduces chance of over utilization of peer servers, caused due to compromised host. This paper discusses, an roatative decisive (RD) approach for VM migration among peer computing servers (CS) in decentralized cloud environment, preserving confidentiality and integrity of the host's data. Experimental result shows that, the proposed predictive VM migration approach reduces extra VM migration caused due over utilization of identified servers and reduces number of active servers in greater extent, and ensures confidentiality and integrity of peer host's data.
Utilizing artificial noise (AN) is a good means to guarantee security against eavesdropping in a multi-inputmulti-output system, where the AN is designed to lie in the null space of the legitimate receiver's channel direction information (CDI). However, imperfect CDI will lead to noise leakage at the legitimate receiver and cause significant loss in the achievable secrecy rate. In this paper, we consider a delayed feedback system, and investigate the impact of delayed CDI on security by using a transmit beamforming and AN scheme. By exploiting the Gauss-Markov fading spectrum to model the feedback delay, we derive a closed-form expression of the upper bound on the secrecy rate loss, where $N_t$ = 2. For a moderate number of antennas where $N_t$ > 2, two special cases, based on the first-order statistics of the noise leakage and large number theory, are explored to approximate the respective upper bounds. In addition, to maintain a constant signal-to-interferenceplus-noise ratio degradation, we analyze the corresponding delay constraint. Furthermore, based on the obtained closed-form expression of the lower bound on the achievable secrecy rate, we investigate an optimal power allocation strategy between the information signal and the AN. The analytical and numerical results obtained based on first-order statistics can be regarded as a good approximation of the capacity that can be achieved at the legitimate receiver with a certain number of antennas, $N_t$. In addition, for a given delay, we show that optimal power allocation is not sensitive to the number of antennas in a high signal-to-noise ratio regime. The simulation results further indicate that the achievable secrecy rate with optimal power allocation can be improved significantly as compared to that with fixed power allocation. In addition, as the delay increases, the ratio of power allocated to the AN should be decreased to reduce the secrecy rate degradation.
Journal of the Korea Academia-Industrial cooperation Society
/
v.21
no.11
/
pp.771-776
/
2020
In this study, the flexural/shear behavior characteristics of perfobond FRP-concrete composite beams using an FRP plate with perforated webs as formwork and reinforcement are analyzed through an analytical method. Compared with the existing experimental results, we have proved its usefulness and use it in future practice. When the nonlinearity is very large in this case, the nonlinear finite element analysis by an explicit method will be effective. The concrete damage plasticity (CDP) model adopted in this study is considered to be able to adequately simulate the nonlinear behavior of concrete, and the determination of several variable factors required in the model is compared with the experimental results and values used in the study. This recommendation will require review and adjustment for more diverse cases. The effect of the perfobond of the composite beam with perforated web is considered to be somewhat effective in terms of securing the initial stiffness, but in the case of the apex, it is considered that the cross-sectional loss and the effect of improving the bonding force should be properly arranged. The contact problem, such as slipping of the FRP plate and concrete, is considered to be one of the reasons that the initial stiffness is slightly larger than the test result, and the slightly difference from the experimental results is attributed to the separation problem between concrete and FRP after the peak.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.