• Title/Summary/Keyword: D2D 데이터 확산

Search Result 71, Processing Time 0.031 seconds

Study on the stabilisateur of information transmission in RF-CBTC train control system using the FHSS system (FHSS방식을 채용한 RF-CBTC 열차제어시스템 정보 전송의 안정화에 관한 연구)

  • Oh, Sea-Hwa;Jin, Zhe-Huan;Lee, Key-Seo
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.4
    • /
    • pp.455-468
    • /
    • 2014
  • This paper presents seamless hand off implementation suggesting algorithm and Measuring /testing at the tunnel environment in order to derive the ideal value of wireless data transmission in RF-CBTC train control system modeled by Shinbundang Operation System. In addition, it proposes the ideal value(-57dB) for reducing the re-transmission or frequency interference rate and demonstrates frequency optimization which enables highly reliable data communication in Train control system using wireless communications. Based on these result, Shinbundang phase 2 plan to apply to this system.

Transformation from XML DTD to OODB Schema using Object Model (객체모델을 이용한 XML DTD의 OODB 스키마로의 변환)

  • Choe, Mun-Yeong;Ju, Gyeong-Su
    • The KIPS Transactions:PartD
    • /
    • v.9D no.2
    • /
    • pp.195-202
    • /
    • 2002
  • Information exchange on XML such as B2B electronic commerce is spreading. Therefore the systematic and stable management mechanism for storing the exchanged information is needed. For this goal there are many research activities for connection between XML application and relational database. But because XML data have hierarchical structures and relational database can store only flat-structured data, we need to store XML data in object-oriented database that support hierarchical structure. Accordingly the modeling methodology for storing XML data in object-oriented database is needed. In this parer, the transforming methods based on object model from XML DTD to object-oriented database schema is proposed. For this, we first introduce mapping methods that map XML DTD to object model and then we propose soem methods that transform from the object model to object-oriented database schema.

An Empirical Analysis of the Effectiveness of Financial Support Policy for Venture Firms in Daejeon Region (대전지역 벤처기업 자금지원 효과 실증 분석)

  • Bai, Yun;Kim, Taegi;Li, Yancheng;Oh, Keunyeob
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.19 no.3
    • /
    • pp.81-95
    • /
    • 2024
  • This study empirically analyzed the effectiveness of government financial support policies for venture enterprises in the Daejeon region, using raw data obtained from the Small and Medium Venture Business Administration's survey results from 2016 to 2021. Daejeon, considering its economic significance, has a significant proportion of venture enterprises in its economy compared to the national average, with a focus on technological development. Conducting regression analysis yielded several key findings. Firstly, loan and guarantee support is effective for improving sales and market share, while R&D support is effective for technological development. Second, R&D and loan support have the most significant impact on sales in the fourth stage (maturity), while guarantee support is most influential in the third stage. Third, in industry analysis, the coefficients representing the effects of financial support were larger across all performance indicators compared to firm level data analysis. Based on these empirical analysis results, the study proposes several policy implications as follows. First, the government should actively provide funding support to venture companies rather than leaving investments to the capital market. Second, the methods and targets of funding support should vary according to the purpose of the support. Third, it is necessary to establish a platform that connects venture companies with private investors to commercialize developed technologies. Fourth, the funding support of venture capital for technology-intensive venture companies should be expanded.

  • PDF

A Modified IPsec Protocol for key sharing between a service provider and clients (서비스 제공자의 키 획득을 위한 IPsec 프로토콜)

  • Song, Se-Hwa;Lee, Jong-Eon;Hwang, In-Yong;Lee, You-Shin;Kim, Seok-Joong;Choi, Hyoung-Kee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.377-380
    • /
    • 2009
  • VoIP기반의 음성통화가 기존 PSTN망을 대체하여 빠르게 확산되고 있다. 이러한 IP기반의 음성통신은 IP 네트워크가 가진 보안 취약점을 그대로 가지고 있어 이에 대한 보완이 필요하다. IPsec은 IP망에서 보안을 제공하는 프로토콜로 데이터의 기밀성 및 무결성을 제공한다. 한편, 서비스 제공자는 적절한 과금 및 서비스 중재 및 부가 서비스 제공을 위해 통신에 사용된 암호화 키를 획득할 수 있어야 한다. 본 논문에서는 IPsec의 키 교환 프로토콜인 Internet Key Exchange v2를 수정하여 서비스 제공자와 통신하는 양 단말이 동시에 키 교환을 수행하도록 한다. 이 방식을 통하여 서비스 제공자가 키 생성에 참여함으로서 Men in the middle 공격을 효과적으로 막을 수 있고, 부가 서비스를 제공할 수 있는 발판을 마련할 수 있다.

  • PDF

The Structure of Axisymmeric Turbulent Diffusion Flame(II) (재순환 영역이 있는 축대칭 난류 확산화염의 구조 (II))

  • 이병무;신현동
    • Transactions of the Korean Society of Mechanical Engineers
    • /
    • v.10 no.1
    • /
    • pp.70-77
    • /
    • 1986
  • Turbulent mixing field with recirculating flow which is formed by injecting gaseous fuel on the main air stream is solved numerically by a finite difference method. The turbulence model for obtaining transport properties was k-.epsilon. model, which was obtained from turbulent kinetic energy and its dissipation rate. Considering the effects of streamline curvature, modified k-.epsilon model was used. Generally, Modified k-.epsilon. model makes better predictions than standard model, and from this result, it is recognized that standard model has deficiency when applied to turbulent recirculating flows, and that modified k-.epsilon. model takes into account of streamline curvature effects properly. Meanwhile, A more study will be necessary to find the reason why large differences between predicted and experimental turbulent kinetic energy exist.

Analysis of Parameter Sensitivity of 2D Numerical Model for Simulation of Toxic Contaminants Transport in Stream (하천에서 독성물질의 혼합거동모의를 위한 2차원 수치모형의 매개변수 민감도 분석)

  • Shin, Dongbin;Seo, Il Won
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2019.05a
    • /
    • pp.106-106
    • /
    • 2019
  • 많은 도심의 하천들은 오염물질의 유입에 취약하다. 최근 신소재 공학 등 첨단산업이 발전하게 되면서 유해화학물질의 유입문제는 더욱 대두되고 있으며, 실제로 최근 유해화학물질 유입사고 발생건수가 늘어나고 있다. 특히 국내 취수량의 90%는 지표수에서 취수하고 있어, 하천오염사고는 직접적인 피해로 이어지게 된다. 따라서 이러한 사고에 대응하기 위하여 수환경에 유입된 유해물질의 거동 매커니즘을 반영한 수질해석이 필요하다. 수체 내에 유입된 유해화학물질은 기본적으로 흐름에 따른 이송 확산을 하며 흡 탈착, 휘발, 침전 부유, 생화학 반응과 같은 다양한 반응과 함께 혼합거동을 한다. 특히 소수성물질의 경우 용해된 상태뿐만 아니라, 유사에 흡착된 상태로 수체에 존재하게 된다. 결국 유해화학물질의 거동을 해석하기 위해서는 유체의 흐름 해석뿐만 아니라 수체에 존재하는 유사의 이송 또한 해석해야한다. 본 연구에서는 흐름해석을 위하여 서울대에서 개발한 흐름모형(HDM-2D)을 사용하였으며, 부유사 거동모의를 위해 부유사거동모형(STM-2D)을 개발하였다. 또한 유해화학물질의 거동모의를 위해 서울대에서 개발한 수질모형(CTM-2D)에 생성/소멸항을 추가하였으며 흐름모형과 부유사모형과의 연계를 통해 유해화학물질의 혼합거동 수치모형을 개발하였다. 각 반응항(흡 탈착, 휘발, 침전 부유, 생화학 반응)을 수치모형에 반영 시에는 보통 두 계(물-토양, 물-공기) 사이의 선형 물질교환으로 이해된다. 따라서 물질의 각 반응 별 평형농도와 물질교환속도계수를 추정식을 통해 산정하여 사용하게 된다. 하지만 각 기작이 반영유무에 따라 계산시간 및 필요입력변수가 늘어나게 되므로, 유해화학물질 유입사고와 같은 빠른 대처가 필요한 경우 각 반응 텀의 유의성을 판단하여 모형에 반영여부를 결정을 통해 경제적인 모의를 할 수 있어야 한다. 이에 따라 본 연구에서는 개발된 모형의 각 매개변수들의 민감도를 분석하고, 흐름조건 및 물질의 특성에 따른 반응항의 유의성을 판단하였다. 본 연구에서는 개발된 모형(부유사거동모형, 유해화학물질의 혼합거동모형)은 해석해 및 현장 데이터와 비교검증을 통해 개발을 완료하였으며, 각 반응항의 민감도 분석을 통해 매개변수의 임계값을 결정하였다.

  • PDF

Analysis of Research Trends in Cloud Security Using Topic Modeling and Time-Series Analysis: Focusing on NTIS Projects (토픽모델링과 시계열 분석을 활용한 클라우드 보안 분야 연구 동향 분석 : NTIS 과제를 중심으로)

  • Sun Young Yun;Nam Wook Cho
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.31-38
    • /
    • 2024
  • Recent expansion in cloud service usage has heightened the importance of cloud security. The purpose of this study is to analyze current research trends in the field of cloud security and to derive implications. To this end, R&D project data provided by the National Science and Technology Knowledge Information Service (NTIS) from 2010 to 2023 was utilized to analyze trends in cloud security research. Fifteen core topics in cloud security research were identified using LDA topic modeling and ARIMA time series analysis. Key areas identified in the research include AI-powered security technologies, privacy and data security, and solving security issues in IoT environments. This highlights the need for research to address security threats that may arise due to the proliferation of cloud technologies and the digital transformation of infrastructure. Based on the derived topics, the field of cloud security was divided into four categories to define a technology reference model, which was improved through expert interviews. This study is expected to guide the future direction of cloud security development and provide important guidelines for future research and investment in academia and industry.

XML/EDI System for B2B e-Business Model based on P2P (P2P기반의 전자상거래 모델을 위한 XML/EDI 시스템)

  • Cho, Young-Hwan;In, Hyun-Chul;Lim, Kyung-Mi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.2153-2156
    • /
    • 2002
  • 인터넷의 보급이 확산되고 진자문서 데이터 포맷으로 XML의 효용성에 대한 인식이 높아지면서 기업간 진자상거래를 위한 EDI 분야에서도 전통적인 EDI 방식의 한계점을 극복하고 인터넷 기반의 전자상거래 모델 개발을 위해서 XML/EDI 및 ebXML에 대한 관심이 높아지고 있다. 따라서, 본 논문에서는 유통 업종의 업무 프로세스를 분석하여 ebXML BPSS 기반으로 업무 프로세스를 정의하고, 기존의 UN/EDIFACT 문서와 호환될 수 있는 XML/EDI 전자문서를 개발하였다. 그리고 중계서비스를 거치지 않고 거래 파트너간에 전자상거래 데이터 교환이 가능한 XML/EDI 시스템을 설계 및 구현하였다.

  • PDF

Performance Analysis of Coded-OFDM for Wireless Multimedia Communication (무선멀티미디어 통신을 위한 Coded-OFDM의 성능 해석)

  • 김창선;김성곤;이창호;변건식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.3B
    • /
    • pp.196-201
    • /
    • 2002
  • OFDM(orthogonal Frequency Division Multiplex) modulates transmitting data with many carriers in parallel. As a result, high-speed data transmission is carried out and high spectral efficiency is provided by overlapping orthogonal frequencies. Therefore, OFDM is applied to many communication systems. In this paper, according to modulation methods(M-PSK and M-QAM), coded-OFDM wireless communication is simulated. Turbo code is used and two channels(virtual and real channel) are used. both channels have multipath delay spread, Gaussian noise, and peak power clipping. As a result of the simulation, coding gain is about 3dB and it is proved that M-QAM modulation is better than M-PSK. Start after striking space key 2 times.

Development of Mesh Generator for 2D Hydraulic Analysis(I) (2차원 수리해석을 위한 범용 Mesh Generator의 개발(I))

  • Kim Eugene;Jang Hyung Sang;Kim Hong Sik;Seo Il Won
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2005.05b
    • /
    • pp.419-423
    • /
    • 2005
  • 2차원 하천흐름. 유사이동, 오염확산 해석을 위해서는 유한요소법(FEM) 등을 활용한 수치해석 모델이 사용되며, 이 때 모델링을 위해서 모의영역은 2차원의 요소망으로 구성하게 된다. 기존 국내 연구에서는 이러한 2차원 요소망 생성 및 수치해석을 위해 SMS 및 CCHE2D와 같은 외국의 상용 프로그램을 이용하였으나, "수자원의 지속적 확보기술개발 사업"의 일환으로 수행중인 "RAMS(River Analysis and Modeling System) 개발" 과제를 통해 순수 국산 2차원 수리해석 소프트웨어가 개발 중에 있다. 본 연구에서는 RAMS를 비롯한 기타 수리해석 모델에서 사용 가능한 2차원 범용 요소망 생성 프로그램을 개발하고자 다양한 요소망 생성 기법 및 국외 상용 2차원 수리해석 모델 프로그램에서의 메쉬 생성방법 등을 분석하여 프로토타입 메쉬 생성기를 개발하였다. 현재 개발 중인 요소망 생성 프로그램은 요소망 생성을 위한 기본 기능 외에도 생성된 요소망 데이터를 RAMS에 포함되어 있는 다양한 2차원 유한요소 모형의 입력자료 형태로 변환함으로써 수리해석에 적용가능하다. 이러한 범용 2차원 요소망 생성 프로그램의 개발은 안정적인 수치해석의 기반을 제공하고 다양한 하천흐름, 유사, 수질 해석 모델과 연계함으로써 하천의 수리학적인 거동을 보다 정확히 모의할 수 있을 것으로 기대된다.

  • PDF