• Title/Summary/Keyword: Chang 방법

Search Result 10,127, Processing Time 0.044 seconds

Estimation of Coefficient of Horizontal Subgrade Reaction by the Inverse Analysis on the Lateral Load Test Results (수평재하시험 역해석을 통한 수평지반반력계수 산정)

  • Ryu, Soo-Yong;Kwak, No-Kyung;Park, Min-Chul;Jeong, Sang-Guk;Lee, Song
    • Journal of the Korean GEO-environmental Society
    • /
    • v.13 no.8
    • /
    • pp.15-24
    • /
    • 2012
  • Even though decision of coefficient of horizontal subgrade reaction is important in analysis for pile under lateral load, the behavior of pile under lateral loading is estimated differently due to using established suggestion. Therefore this study estimates coefficient of horizontal subgrade reaction by using Chang's method or numerical inverse analysis method with the result of lateral load test. Then this study investigates the adequacy and reliability for coefficient of horizontal subgrade reaction. The analytical results of coefficient of horizontal subgrade reaction with lateral load test showed that coefficient of horizontal subgrade reaction with Chang's method was underestimated as compared with inverse analysis. Deformation modulus of foundation by Standard Specifications for Highway Bridges and Eo${\fallingdotseq}$1,400~1,600N showed similar range like range of coefficient of horizontal subgrade reaction with lateral load test.

Propulsion Control Method of Permanent Magnet Linear Synchronous Motor for Long Distance Transport System (장거리 운송시스템용 영구자석 선형 동기 전동기의 추진 제어 방법)

  • Kim, Chan;Lee, Ki-Chang;Park, Byoung-Gun;Moon, Suk-Hwan;Song, Eui-Ho
    • Proceedings of the KIPE Conference
    • /
    • 2013.11a
    • /
    • pp.169-170
    • /
    • 2013
  • 본 논문에서는 장거리 운송 시스템의 정밀 제어에 적합한 영구자석 선형 동기전동기의 추진 제어 방법을 제안하고자 한다. 적용 시스템은 코일이 고정되어 있고 영구자석이 이동자를 구성하는 형태로서 빠른 응답특성을 위해 아날로그 형태의 전류제어기를 사용하였고, 섹션 전환을 통해 추진제어가 이루어진다. 제안한 추진 제어방법을 적용한 영구자석 선형 동기전동기의 구동에 대한 시뮬레이션을 통하여 제안한 방법의 구현 가능성을 검증하였다.

  • PDF

Mathematical flaw of Yang and Chang's scheme and it's solution (Yang과 Chang의 기법의 수학적 결함과 그 해결책)

  • Rhim, Wonwoo;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1320-1323
    • /
    • 2010
  • 2009년 Yang과 Chang은 Computers and Security에 "An ID-based-remote mutual authentication with key agreement scheme on elliptic curve cryptosystem"을 제안하였다. 하지만 제안된 방법에서 사용한 타원곡선 곱셈에서 수학적 오류를 범하였고, 수학적 오류를 수정한 방법을 제안하고자 한다.

A Weighted Least Square Method Using a Fine Search (미세탐색을 이용한 계수 최소 자승 방법)

  • Jeon Chang-Dae;Chang Byong-Kun
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.193-196
    • /
    • 2000
  • 본 논문은 희소어레이의 패턴을 원하는 패턴과 실제 희소어레이의 패턴간의 오차의 계수적 자승치를 미세탐색을 이용하여 최소화하여 최적화하는 방법을 제시한다. 센서의 간격이 어레이 중심에 관하여 대칭인 경우와 비대칭인 경우에 대하여 성능을 점검하며, 어레이 공간의 주어진 영역의 오차함수에 성능 향상을 위하여 계수를 적용한다. 미세탐색을 이용함으로써 계수 최소 방법의 성능이 주빔 부근의 측면롭에 관련하여 향상되는 것이 판명되었다.

  • PDF

Content Adaptive Signature Generation Method for Acceptable Image Manipulation (허용 가능한 이미지 조작에 대한 내용 적응 시그너쳐 생성 기법)

  • 안세정;정성환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.255-258
    • /
    • 2003
  • 본 논문에서는 JPEG 압축 이외의 블러링(blumng) 및 샤프닝(sharpening) 등의 허용 가능한 이미지 조작에도 정보가 유지될 수 있는 내용 적응(content adaptive) 서명(signature) 기법을 제안하였다. 제안한 방법은 블록의 이미지 내용의 특성을 사용하여, 기존의 이미지 블록 사이의 DCT 계수 차이가 유지되는 DCT를 기반으로 한 Chang의 서명 방법의 단점을 개선하였다. 즉, 허용 가능한 이미지 조작에 대하여 에러 발생 확률이 높은 블록을 피하여 서명을 생성하였다 Lenna를 포함한 여러 표준 영상을 사용하여 실험한 결과, 제안한 랑법은 Chang의 방법에서 발생하는 서명의 비트 스트림 에러보다 에러 발생 빈도가 블러링 이미지에서는 평균 약 55%, 사프닝 이미지에서는 평균 약 51% 더 낮았다.

  • PDF

Security analysis of Chang-Lee-Chiu's anonymous authentication scheme (Chang-Lee-Chiu 익명 인증 기법의 취약성 분석)

  • Youn, Taek-Young;Park, Young-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.6
    • /
    • pp.191-194
    • /
    • 2009
  • Recently, an anonymous authentication scheme has been proposed by Chang, Lee, and Chiu. In this paper, we show the insecurity of the scheme. To prove the insecurity of the scheme, we describe some attacks that can be used to recover an user's identity.