• 제목/요약/키워드: Symmetric Scheme

검색결과 235건 처리시간 0.026초

이축 및 일축 대칭단면 적층복합 보의 휨과 좌굴해석 (Flexural and Buckling Analysis of Laminated Composite Beams with Bi- and Mono-Symmetric Cross-Sections)

  • 황진우;백성용
    • 한국산학기술학회논문지
    • /
    • 제20권12호
    • /
    • pp.614-621
    • /
    • 2019
  • 이축 및 일축대칭 단면의 적층복합 보의 휨 해석과 좌굴해석을 위해 일반화된 보 요소를 제안하였다. 전단변형보 이론을 사용하여 유도된 보 요소는 휨 전단변형 및 휨 비틀림과 재료 비등방성 성질에 따른 연계성을 고려하였다. 서로 다른 단면에 대해 해석적 기법으로 구한 단면 강성계수와 함께 평면응력과 평면변형률 가정을 사용하였다. 대칭 및 역대칭 적층복합 보의 휨 거동을 조사하기 위해 뒴 변형을 포함하여 절점 당 7개의 자유도를 가진 두 가지 유형의 3절점, 4절점 보 요소를 제안하였다. 전단잠금 현상을 완화하기 위해 본 연구에서는 감차적분 기법을 사용하였다. 또한, 유도된 기하학적 블록강성을 사용하여 축방향 압축력을 받는 적층복합 보의 좌굴하중을 산정하였다. 제시한 보 요소의 정확성과 효율성을 검증하기 위해 3절점 보 요소에 근거한 결과를 다른 연구자와 ABAQUS 유한요소 해석결과와 비교하였다. 적층복합 보의 휨 거동과 좌굴하중에 대한 연계강성과 전단변형, 경계조건, 하중형태, 길이-높이 비, 적층형태의 영향을 조사하였다. 두 개의 다른 보 요소의 수렴성도 제시하였다.

E-PON 기반 데이터 및 TDM 전달을 위한 방안 (Scheme for transmitting Data and TDM based on E-PON)

  • 진걸;박천관
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2007년도 춘계학술대회 학술발표 논문집 제17권 제1호
    • /
    • pp.465-468
    • /
    • 2007
  • 본 논문은 E-PON 시스템을 통하여 데이터 및 TDM 신호를 전달하기 위한 방안이다. 저가의 이더넷 기술과 광 인프라를 결합한 E-PON 기술은 차세대 액세스 네트워크의 솔루션으로 등장하였다. E-PON의 전송 속도는 1Gbps이며, 다운스트림과 업스트림인 양방향에 대하여 대칭적이다. 따라서 광 IP 이더넷 네트워크 간단한 네트워크 구조, 효율적인 운용, 그리고 낮은 유지비용을 통하여 비용을 상당히 절약할 수 있다. 이와 같은 E-PON 시스템에 TDMoIP(Time Division Multiplexing over Internet Protocol) 모듈을 첨가하고 QoS 제어 기능을 구현함으로써, 이 시스템은 데이터 및 TDM 서비스를 효율적으로 제공할 수 있다.

  • PDF

클라이언트-서버 트래픽에서 DQDB 공정성을 위한 선택제어 방식 (A Selective Control Mechanism for Fairness of DQDB in Client-Server Traffic)

  • 김정홍;황하응
    • 한국멀티미디어학회논문지
    • /
    • 제6권1호
    • /
    • pp.128-135
    • /
    • 2003
  • 지금까지 분산-큐 이중-버스(DQDB)의 공정성을 위한 제어는 대부분 평형 트래픽, 대칭형 트래픽, 역대칭형 트래픽 같은 특정 트래픽를 대상으로 연구하였다. 본 논문에서는 이러한 특정 트래픽이 아닌 일반적인 트래픽 형태인 클라이언트-서버 트래픽 환경에서 DQDB 네트워크의 대역폭을 모든 스테이션에 공평하게 분배 할 수 있는 효율적인 제어 방식을 제안한다. 제안한 방식은 접근 임계값을 기준으로 서버에게는 APS(Access Protection Scheme)를 적용하고, 클라이언트에게는 접근 임계값만으로 대역 폭 할당을 제어한다. 시뮬레이션을 통하여 다른 방식보다 제안한 방식이 더 우수하다는 것을 확인하였다.

  • PDF

Contract Theory Based Cooperative Spectrum Sharing with Joint Power and Bandwidth Optimization

  • Lu, Weidang;He, Chenxin;Lin, Yuanrong;Peng, Hong;Liu, Xin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.5803-5819
    • /
    • 2017
  • In this paper, we proposed a contract theory based cooperative spectrum sharing scheme with joint power and bandwidth optimization under asymmetric information, where the primary user (PU) does not know the secondary users' (SUs) private information. To improve performance, PU needs to provide incentives to stimulate nearby SUs to help forward its signal. By using contract theory, PU and SUs' negotiations are modeled as a labor market. PU and SUs act as the employer and employees, respectively. Specifically, SUs provide labor (i.e. the relay power, which can be used for forwarding PU's signal) in exchange for the reward (i.e. the spectrum access bandwidth which can be used for transmitting their own signals). PU needs to overcome a challenge how to balance the relationship between contributions and incentives for the SUs. We study the optimal contract design which consists of relay power and spectrum access bandwidth allocation. We show that the most efficient SUs will be hired by the PU to attend the cooperative communication. PU can achieve the same maximum utility as in the symmetric information scenario. Simulation results confirm that the utility of PU is significantly enhanced with our proposed cooperative spectrum sharing scheme.

스마트 그리드환경에서 전기자동차 양방향 충전기술의 보안과 개인정보 보호에 관한 연구 (Security and Privacy Protection of Vehicle-To-Grid Technology for Electric Vehicle in Smart Grid Environment)

  • 이성욱
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.441-448
    • /
    • 2020
  • Vehicle-to-Grid(V2G) 기술은 전기자동차의 배터리를 분산발전원 및 에너지 저장장치로의 이용하려는 기술로 스마트그리드의 주요한 한 부분을 차지하고 있다. V2G 네트워크는 양방향의 통신망을 사용함으로 피할 수 없는 보안 취약점과 개인정보보호의 문제를 가지고 있다. 본고에서는 V2G 시스템의 구조, 사용되는 개인정보, 보안취약점 및 보안 요구사항에 대해 자세히 알아보고 분석한다. 그리고 V2G 시스템의 특성을 고려하여 효율적인 V2G 시스템의 구조와 운용방안을 제안한다. 제안하는 방식은 대칭키 암호와 해쉬 알고리즘을 이용하여 개인정보의 유출을 방지하고 양방향 인증을 수행하며 개인정보 유출의 위험성을 최소화 한다.

Forward Secrecy를 제공하는 Signcryption 기법들 (Signcryption Schemes with Forward Secrecy)

  • 정희윤;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.43-52
    • /
    • 2001
  • Y. Zheng은 기존의 서명 후 암호화(signature-then-encryption)기법을 기반으로하여 디지털 서명 기법과 대칭키 암호 기법을 결합시킨 signcryption이라는 새로운 기법을 제안하였다. Signcryption은 기밀성과 인증성을 동시에 만족시키면서 계산량과 통신비용을 줄여 효율성을 높인 방법이다. 또한, C. Gamage등은 대리 서명 기법과 signcryption 기법을 효율적으로 결합시킨 proxy-signcryption 기법을 제안 하였다. 그러나 이 두 기법에서 송신자의 개인키가 드러날 경우 그 개인키를 알게되는 사람은 과거에 송신자가 생성한 signcrypt된 문서를 복호화 할 수 있게된다. 즉, 기존의 signcryption 기법은 송신자의 개인키에 대한 forward secrecy의 성질을 제공하지 못한다. 본 논문서는 Zheng의 기법을 변형하여 forward secrecy를 제공하는 signcryption기법과 proxy-signcryption을 제안한다.

Exact third-order static and free vibration analyses of functionally graded porous curved beam

  • Beg, Mirza S.;Khalid, Hasan M.;Yasin, Mohd Y.;Hadji, L.
    • Steel and Composite Structures
    • /
    • 제39권1호
    • /
    • pp.1-20
    • /
    • 2021
  • An exact solution based on refined third-order theory (TOT) has been presented for functionally graded porous curved beams having deep curvature. The displacement field of the refined TOT is derived by imposing the shear free conditions at the outer and inner surfaces of curved beams. The properties of the two phase composite are tailored according the power law rule and the effective properties are computed using Mori-Tanaka homogenization scheme. The equations of motion as well as consistent boundary conditions are derived using the Hamilton's principle. The curved beam stiffness coefficients (A, B, D) are obtained numerically using six-point Gauss integration scheme without compromising the accuracy due to deepness (1 + z/R) terms. The porosity has been modeled assuming symmetric (even) as well as asymmetric (uneven) distributions across the cross section of curved beam. The programming has been performed in MATLAB and is validated with the results available in the literature as well as 2D finite element model developed in ABAQUS. The effect of inclusion of 1 + z/R terms is studied for deflection, stresses and natural frequencies for FG curved beams of different radii of curvature. Results presented in this work will be useful for comparison of future studies.

A Minimum Degree Ordering Algorithm using the Lower and Upper Bounds of Degrees

  • Park, Chan-Kyoo;Doh, Seungyong;Park, Soondal;Kim, Woo-Je
    • Management Science and Financial Engineering
    • /
    • 제8권1호
    • /
    • pp.1-19
    • /
    • 2002
  • Ordering is used to reduce the amount of fill-ins in the Cholesky factor of a symmetric positive definite matrix. One of the most efficient ordering methods is the minimum degree ordering algorithm(MDO). In this paper, we provide a few techniques that improve the performance of MDO implemented with the clique storage scheme. First, the absorption of nodes in the cliques is developed which reduces the number of cliques and the amount of storage space required for MDO. Second, we present a modified minimum degree ordering algorithm of which the number of degree updates can be reduced by introducing the lower bounds of degrees. Third, using both the lower and upper bounds of degrees, we develop an approximate minimum degree ordering algorithm. Experimental results show that the proposed algorithm is competitive with the minimum degree ordering algorithm that uses quotient graphs from the points of the ordering time and the nonzeros in the Cholesky factor.

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

Timoshenko형 전단변형을 고려한 대칭적층 개단면 복합재 보의 휨해석 (Bending Analysis of Symmetrically Laminated Composite Open Section Beam Using the First-Order Shear Deformation Beam Theory)

  • 권효찬;박영석;신동구
    • 한국전산구조공학회:학술대회논문집
    • /
    • 한국전산구조공학회 2000년도 봄 학술발표회논문집
    • /
    • pp.43-50
    • /
    • 2000
  • In the first-order shear deformation laminated beam theory (FSDT), the Kirchhoff hypothesis is relaxed such that the transverse normals do not remain perpendicular to the midsurface after deformation. Bending behavior of laminated composite thin-walled beams with singly- and doubly-symmetric open sections under uniformly distributed and concentrated loads is analyzed by the Timoshenko-type thin-walled beam theory. A closed-form expression for the shear correction factor of I-shaped composite laminated section is obtained. Numerical examples are presented to compare present analytical solutions by FSDT with the finite element solutions obtained by using three dimensional model. The effects of lamination of scheme and length-to-height ratio on the shear deformation of laminated composite beams with various boundary conditions are studied.

  • PDF