• 제목/요약/키워드: Code method

검색결과 5,295건 처리시간 0.035초

Validation of MCS code for shielding calculation using SINBAD

  • Feng, XiaoYong;Zhang, Peng;Lee, Hyunsuk;Lee, Deokjung;Lee, Hyun Chul
    • Nuclear Engineering and Technology
    • /
    • 제54권9호
    • /
    • pp.3429-3439
    • /
    • 2022
  • The MCS code is a computer code developed by the Ulsan National Institute of Science and Technology (UNIST) for simulation and calculation of nuclear reactor systems based on the Monte Carlo method. The code is currently used to solve two main types of reactor physics problems, namely, criticality problems and radiation shielding problems. In this paper, the radiation shielding capability of the MCS code is validated by simulating some selected SINBAD (Shielding Integral Benchmark Archive and Database) experiments. The whole validation was performed in two ways. Firstly, the functionality and computational rationality of the MCS code was verified by comparing the simulation results with those of MCNP code. Secondly, the validity and computational accuracy of the MCS code was confirmed by comparing the simulation results with the experimental results of SINBAD. The simulation results of the MCS code are highly consistent with the those of the MCNP code, and they are within the 2σ error bound of the experiment results. It shows that the calculation results of the MCS code are reliable when simulating the radiation shielding problems.

Walsh code를 이용한 Manchester code 기반 가시광 통신 실내 위치인식에 대한 연구 (A study on indoor visible light communication localization based on manchester code using walsh code)

  • 김원열;박상국;조웅호;노덕수;서동환
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제39권9호
    • /
    • pp.959-966
    • /
    • 2015
  • 본 논문에서는 Walsh code를 이용하여 중첩된 Light emitting diode(LED) 송신신호들을 수신부에서 각각의 LED 송신신호로 식별하고 조명의 깜박임 현상을 제거할 수 있는 Manchester code 기반 가시광 통신 실내 위치인식 시스템을 제안한다. 제안한 시스템은 고정된 LED 광원의 위치정보들과 수신부에서 그들로부터 수신된 신호들을 람버시안 방사 특성과 삼변 측량법을 이용하여 수신부의 상대적인 위치를 추정할 수 있다. 제안한 논문의 타당성을 검증하기 위하여 16개의 LED 조명을 설치한 $6{\times}6{\times}1.5m^3$의 실내 공간에서 모의실험을 수행하였다. 그 결과, 중첩된 송신신호들은 수신부에서 분리가 가능하고 측위 오차는 최대 0.2977 m, 평균 오차 0.0536 m로 정밀한 위치 인식이 가능하였다.

입출력 정보 조건에 따른 코드 설계 평가 방법 분석 (Analysis of Code Design Evaluation Methods According to Input/Output Information Conditions)

  • 허경
    • 실천공학교육논문지
    • /
    • 제16권3_spc호
    • /
    • pp.259-265
    • /
    • 2024
  • 대학 학부생들의 SW융합 역량을 향상하기 위해서는, 관련 강좌의 개발과 함께 학부생들의 코드 설계 역량을 평가하는 방법이 연구되어야 한다. 기존 연구에서는 코드 결과물에 대해 정성적인 평가방법과 정량적인 상대평가방법이 있었으며, 정량적인 상대평가방법에서는 문제분해깊이 수, 함수재사용 회수와 함수 개수를 측정하여 평가하였다. 본 연구에서는 기존 연구에서 제시되지 않은 평가방법으로서, 코드 설계 시 입력과 출력 정보종류의 수를 제시하는 문제를 이용한 평가방법을 제안하였다. 본 논문에서 제안한 평가 문제들은 입력 정보 종류의 수와 출력 정보 종류의 수를 3개까지 적용하였다. 이를 통해 5가지 코드설계 평가문제를 제시하고 코드설계 점수를 정량적으로 산출하는 방법을 제안하였다. 제안한 평가방법을 적용한 강좌를 통해 100명 학생 응답자들의 코드들을 수집하고 분석하였다. 결과 분석을 통해, 문제분해깊이 수는 입력 정보의 종류 개수에 비례하고, 함수 재사용 회수는 출력 정보의 종류 개수에 비례하며, 함수 개수는 입력과 출력 정보의 종류 총개수에 비례하는 상관성을 나타내었다. 마지막으로 100명 응답자의 평가 점수 분포를 분석하여, 5가지 입출력 정보 조건 평가문제에 따른 코드설계 평가 방법이 유효함을 설명하였다.

Hybrid Cartesian/Immersed Boundary 법을 이용한 2차원 변형날개 주위 점성유동 해석 (Numerical Simulation of a Viscous Flow Field Around a Deforming Foil Using the Hybrid Cartesian/Immersed Boundary Method)

  • 신상묵;김형태
    • 대한조선학회논문집
    • /
    • 제43권5호
    • /
    • pp.538-549
    • /
    • 2006
  • A code is developed to simulate a viscous flow field around a deformable body using the hybrid Cartesian/immersed boundary method. In this method, the immersed boundary(IB) nodes are defined near the body boundary then velocities at the IB nodes are reconstructed based on the interpolation along the normal direction to the body surface. A new method is suggested to define the IB nodes so that a closed fluid domain is guaranteed by a set of IB nodes and the method is applicable to a zero-thickness body such as a sail. To validate the developed code, the vorticity fields are compared with other recent calculations where a cylinder orbits and moves into its own wake. It is shown the code can handle a sharp trailing edge at Reynolds number of $10^5$ under moderate requirements on girds. Finally the developed code is applied to simulate the vortex shedding behind a deforming foil with flapping tail like a fish. It is shown that the acceleration of fluids near the flapping tail contributes to the generation of the thrust for propulsion.

코드할당에 의한 다치논리함수의 모듈러 함수분해에 관한 연구 (A modular function decomposition of multiple-valued logic functions using code assignment)

  • 최재석;박춘명;성형경;박승용;김형수
    • 전자공학회논문지C
    • /
    • 제35C권7호
    • /
    • pp.78-91
    • /
    • 1998
  • This paper presents modular design techniques of multiple-valued logic functions about the function decomposition method and input variable management method. The function decomposition method takes avantage of the property of the column multiplicity in a single-column variable partitioning. Due to the increased number of identical modules, we can achieve a simpler circuit design by using a single T-gate, which can eliminate some of the control functions in the module libraty types. The input variable management method is to reduce the complexity of the input variables by proposing the look up table which assign input variables to a code. In this case as the number of sub-functions increase the code-length and the size of the code-assignment table grow. We identify some situations where shard input variables among sub-functions can be further reduced by a simplicication technique. According to the result of adapting this method to a function, we have demonstrated the superiority of the proposed methods which is bing decreased to about 12% of interconnection and about 16% of T-gate numbers compare with th eexisting for th enon-symmetric and irregular function realization.

  • PDF

Design Study of a Small Scale Soft Recovery System

  • Yoo, Il-Yong;Lee, Seung-Soo;Cho, Chong-Du
    • Journal of Mechanical Science and Technology
    • /
    • 제20권11호
    • /
    • pp.1961-1971
    • /
    • 2006
  • A soft recovery system (SRS) is a device that stops a high speed projectile without damaging the projectile. The SRS is necessary to verify the shock resistant requirements of microelectronics and electro-optic sensors in smart munitions, where the projectiles experience over 20,000 g acceleration inside the barrel. In this study, a computer code for the performance evaluation of a SRS based on ballistic compression decelerator concept has been developed. It consists of a time accurate compressible one-dimensional Euler code with use of deforming grid and a projectile motion analysis code. The Euler code employs Roe's approximate Riemann solver with a total variation diminishing (TVD) method. A fully implicit dual time stepping method is used to advance the solution in time. In addition, the geometric conservation law (GCL) is applied to predict the solutions accurately on the deforming mesh. The equation of motion for the projectile is solved with the four-stage Runge-Kutta time integration method. A small scale SRS to catch a 20 mm bullet fired at 500 m/s within 1,600 g-limit has been designed with the proposed method.

Joint Virtual User Identification and Channel Security En/Decoding Method for Ad hoc Network

  • Zhang, Kenan;Li, Xingqian;Ding, Kai;Li, Li
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.241-247
    • /
    • 2022
  • Ad hoc network is self-organized network powered by battery. The reliability of virtual user identification and channel security are reduced when SNR is low due to limited user energy. In order to solve this problem, a joint virtual user identification and channel security en/decoding method is proposed in this paper. Transmitter-receiver-based virtual user identification code is generated by executing XOR operation between orthogonal address code of transmitter and pseudo random address code of receiver and encrypted by channel security code to acquire orthogonal random security sequence so as to improve channel security. In order to spread spectrum as well as improve transmission efficiency, data packet is divided into 6-bit symbols, each symbol is mapped with an orthogonal random security sequence. Subspace-based method is adopted by receiver to process received signal firstly, and then a judgment model is established to identify virtual users according to the previous processing results. Simulation results indicate that the proposed method obtains 1.6dB Eb/N0 gains compared with reference methods when miss alarm rate reaches 10-3.

디지털 영상 부호화에서 워터마킹과 QR 코드 (Watermarking and QR Code in Digital Image Coding)

  • 임용순;강은영
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.99-104
    • /
    • 2012
  • 디지털 사진 영상 방송 등의 정보에 디지털 신호를 삽입하여 저작권을 주장하는 방안으로 워터마킹 알고리즘을 들수 있다. 본 논문에서는 R code와 워터마킹 알고리즘을 적용하는 방법을 제안하였다. 디지털 영상의 DCT 계수의 위치에 따라 QR 코드를 삽입하는 워터마킹 알고리즘을 제안하였다. 본 알고리즘은 디지털영상에 들어 있는 QR 코드를 부호화하여 워터마킹 과정을 통하여 각 명암성분의 DCT 영역에 적용하였다. 본 연구를 통하여 워터마킹 과정을 수행한 압축된 영상과 원 영상의 사이의 평균 PSNR값이 33.99dB가 측정되어 화질을 유지함을 알게되었다. 또한 정규화 상관도 NC가 99.51 이상의 높은 값을 측정하게 되었다

모바일 환경에서 웹 서비스의 이동 (Migration of Web Services in a Mobile Environment)

  • 박명우;김연석;이경호
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1179-1193
    • /
    • 2008
  • 무선 네트워크와 모바일 디바이스의 발달과 확산은 웹 서비스 제공자로서의 모바일 디바이스를 가능하게 하였다. 하지만 불안정한 연결성과 빈번한 이동성은 모바일 디바이스에서 서비스를 제공하는데 큰 문제로 작용하고 있으며 이를 해결할 수 있는 가능성인 웹 서비스 이동 기술은 현재 데스크탑 환경을 중심으로 연구되고 있다. 본 논문에서는 코드 분할 기술을 이용한 모바일 웹 서비스의 이동 방법을 제안한다. 제안된 방법은 웹 서비스의 효과적인 이동을 위해서 먼저 웹 서비스 코드를 오퍼레이션의 선호도에 따라 적절히 분할한다. 높은 선호도를 가진 분할 코드는 선호도가 낮은 것보다 먼저 전송된다. 또한 트래픽이 집중되거나 용량이 큰 메시지를 주고 받을 경우, 컨텍스트 정보에 따라 적절한 디바이스로 웹 서비스를 복제하여 효과적인 서비스의 제공을 가능하게 한다.

  • PDF

동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼 (Graph based Binary Code Execution Path Exploration Platform for Dynamic Symbolic Execution)

  • 강병호;임을규
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.437-444
    • /
    • 2014
  • 본 논문에서는 그래프 기반의 바이너리 코드 동적 실행 경로 탐색 플랫폼을 제안한다. 바이너리 코드의 조건 분기 명령어를 노드(Node), 그 외의 명령어를 에지(Edge)로 구성된 그래프를 정의하며, 이 그래프를 기반으로 하여 실행 경로 탐색을 수행하는 방안을 제안한다. 실험을 통해 제안하는 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼의 프로토타입이 실행 경로 탐색을 올바르게 수행함을 확인하였으며, 본 논문에서 제안하는 방안을 통해 소프트웨어 테스팅을 보다 효과적으로 수행하여 소프트웨어 보증, 시큐어 프로그래밍 및 악성 프로그램 분석 등을 보다 효과적으로 수행할 수 있을 것으로 기대한다.