E-BLP security model considers the reliability of the processes that are real subjects in systems. This paper deals with the implementation of the E-BLP model for secure embedded systems. Implemented EBSM(E-BLP Based Security Module) consists of three components: identification and authentication, access control and BRC(Dynamic Reliability Check) that checks the process behavior dynamically. Access Control of EBSM ensures unreliable processes not to access the sensitive objects and the DRC detects the buffer overflow attack by normal user. Besides, the performance overhead of the embedded system applying the EBSM is introduced.
Journal of the Korea Institute of Information and Communication Engineering
/
v.16
no.10
/
pp.2143-2149
/
2012
DVB-S2 employs LDPC codes which approach to the Shannon's limit, since it has characteristics of a good distance, error floor does not appear. Furthermore it is possible to processes full parallel processing. However, it is very difficult to high speed decoding because of a large block size and number of many iterations. This paper present HSS algorithm to reduce the iteration numbers without performance degradation. In the flooding scheme, the decoder waits until all the check-to-variable messages are updated at all parity check nodes before computing the variable metric and updating the variable-to-check messages. The HSS algorithm is to update the variable metric on a check by check basis in the same way as one code draws benefit from the other. Eventually, LDPC decoding speed based on HSS algorithm improved 30% ~50% compared to conventional one without performance degradation.
Sin, Dong-Ju;Kim, Tae-Cheol;Lee, Hyeong-Ho;Kim, Gyeong-Rok;Jeong, Ho-Yeon
Proceedings of the Korean Operations and Management Science Society Conference
/
2008.10a
/
pp.286-289
/
2008
Production Information System make it possible to check and control the information of manufacturing processes. Based on this information companies are able to act to the price strategy and marketing strategy timely. In this study we will examine developing the MES(Manufacturing Execution System) as Production Information System in the Automobile Shock Absorber Piston rod Manufacturing Process of which processes are composed of heat treatment, lathing, grooving, milling, rolling, inspection and packing processes in order to control its production information efficiently.
In this study, we employed an arithmetic process (AP) approach to resolve gearbox maintenance problems. The approach is realistic and direct in modelling the characteristics of a deteriorating system such as a gearbox since a decreasing AP can model a gearbox's successive operating times and an increasing AP can model the corresponding consecutive repair times. First of all, two test statistics were used to check whether the process is arithmetic or not. Next, model parameters of the AP were estimated using the simple linear regression method. Finally, the optimal replacement policy based on minimising the long-run average cost per day was determined for each type of gearbox.
International conference on construction engineering and project management
/
2015.10a
/
pp.718-719
/
2015
As a recent global trend, the majority of plant projects are delivered through EPC or EPC-turnkey contracts, where a contractor's liability is more complicated because of the mega size scale and financing method. Previous researches have been lacking a practical usability for project members for liabilities of contracts. Those were focused on solving the claims or schedule calculation issues only. The objective of the present study was to develop a validation process for LDs (liquidated damages) in contractor's liabilities with various case studies and expert judgments. As summarized in this paper, the processes and tools were developed with project life cycle process. The project preparation phase includes 3 step check lists to determine the Go or No-go for projects. In progress phase, contractors should focus on the response strategies for claims with liabilities. The study concludes that those developed processes and tools will help to manage risk of LDs for the contractors in the overseas projects.
This study investigates the characteristics of turbulent fluxes observed at Ieodo Ocean Research Station (IORS) in autumn 2014. The 10 Hz IORS data is quality controlled and calculated to be the 30 minutes turbulent fluxes. The quality control consists of five steps: a weather check, Vickers and Mahrt (VM) sequential check, VM parallel check, flag check, and direction check. Since the IORS is an open-sea station with no orographic influence, there are no significant diurnal variations for the turbulent fluxes and 10 m wind speed. According to stabilities, the unstable and semi-unstable states appear more than 28% and 70% in autumn, respectively and they have strong winds of over $10m\;s^{-1}$. In addition, the turbulent fluxes increase with increasing wind speed. In particular, the latent heat flux and its deviations are clearly shown because the latent heat flux is influenced by the change of both the sea surface roughness and wave height induced by the wind. To demonstrate the changes of the turbulent fluxes before and after typhoon, Vongpong (1419), which is the most intense typhoon affecting the Korean Peninsula in 2014, is considered. The turbulent flux fluctuates in accordance with the location of Vongpong. The turbulent fluxes have a large (small) variation when Vongpong approaches (retreats) at the IORS. The overall results represent that the IORS data helps us understand physical processes related to air-sea interaction by providing the valuable and reliable observed data.
The using of Gun powders are getting grower than power due to the road opening, tunnel digging, the highest building, the pound digging on the construction industry, it also happen blasting accident as well, and it become society issue more than more. In this study, The check list far the human cause of the most rate among the blasting accident was developed in availing of accident investigation chart for the analysis of the blasting accident of already developed and FTA technique analysis with the analysis systematically of blasting accident. And then, Analysis for the application was carried out in construction cite, availing of the check list. As results, The most error has broken out at charge work, an uncomfortable processes, among the blasting work. Thus, It is a matter for consideration with improvement work.
Jung, Byung Chang;Huh, Young-Chul;Moon, Seok-Jun;Kim, Young Joong
Proceedings of the Korean Society for Noise and Vibration Engineering Conference
/
2014.10a
/
pp.347-349
/
2014
Model verification and validation (V&V) is a current research topic to build computational models with high predictive capability by addressing the general concepts, processes and statistical techniques. The hypothesis test for validity check is one of the model validation techniques and gives a guideline to evaluate the validity of a computational model when limited experimental data only exist due to restricted test resources (e.g., time and budget). The hypothesis test for validity check mainly employ Type I error, the risk of rejecting the valid computational model, for the validity evaluation since quantification of Type II error is not feasible for model validation. However, Type II error, the risk of accepting invalid computational model, should be importantly considered for an engineered products having high risk on predicted results. This paper proposes a technique named as the response-adaptive experimental design to reduce Type II error by adaptively designing experimental conditions for the validation experiment. A tire tread block problem and a numerical example are employed to show the effectiveness of the response-adaptive experimental design for the validity evaluation.
Journal of Korean Society of Industrial and Systems Engineering
/
v.31
no.2
/
pp.112-121
/
2008
Nowaday the supply chain competitiveness is emphasized more and more than a company's own competitiveness. One of the most important processes in import and export is a publication over the Bill of Loading. In the publication of those bills S/R(shipping request) and check B/L for reviewing are circulated among consignors, forwarders, shipping companies and airlines by fax and e-mail. Or there should be expensive a One to One system, like an EDI. Each party has to re-input S/R data to their own systems and check it several times. The S/R data are converted digital to analog type and analog to digital repeatedly to check in the process. As the process goes by there can be not only input data errors but also waste of time and cost. ECR(electronic character recognition) is a technology can solve the Problem. Considering the data structure of documents in many systems used ECR samples SIR data from documents written in the digital type. But it is not enough with it only. To make N to N composition in reality more efficient we make a documents hub on the web reengineering the existing process to One to One relation. The ECR documents hub system has given us beneficial effects over a year throughout a field test.
Kang Tai-Kyu;Yoon Sang-Mun;Shin Seok-kyun;Kang Min-Soo;Lee Key-Sea
Proceedings of the KSR Conference
/
2004.10a
/
pp.1235-1240
/
2004
This paper has presented the parallel cyclic redundancy check (CRC) technique that performs CRC computation in parallel superior to the conventional CRC technique that processes data bits serially. Also, it has showed that the implemented parallel CRC circuit had been successfully applied to the inductively coupled passive RFID system working at a frequency of 13.56MHz in order to process the detection of logical faults more fast and the system had been verified experimentally. In comparison with previous works, the proposed RFID system using the parallel CRC technique has been shown to reduce the latency and increase the data processing rates in the results. Therefore, it seems reasonable to conclude that the parallel CRC realization in the RFID system offers a means of maintaining the integrity of data in the high speed RFID system.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.