• 제목/요약/키워드: Tracing

검색결과 1,898건 처리시간 0.026초

Electric Heat Tracing을 위한 Zigbee 기반 통합 감시제어 시스템의 개발 및 검증 (Development and Verification of Zigbee-Based Monitoring and Control System for Electric Heat Tracing)

  • 박성우;박순응
    • 한국전자통신학회논문지
    • /
    • 제10권12호
    • /
    • pp.1395-1402
    • /
    • 2015
  • Electric heat tracing 시스템은 플랜트 내 각종 배관의 온도를 관리하는 시스템이다. 본 논문에서는 electric heat tracing 시스템을 통합적으로 감시하고 제어하기 위한 TESCON(: TEmperature Sensing and CONtrol) 시스템을 제안한다. TESCON 시스템에서 디바이스간의 정보 교환은 Zigbee 네트워크 기반의 무선 방식으로 이루어진다. TESCON 시스템의 성능 분석을 위해 컴퓨터 시뮬레이션을 수행하였다. 테스트베드를 통해서도 비슷한 결과를 얻음으로써 TESCON 시스템의 유효성을 입증하였다. 또한, 계층적 트리 토폴로지를 기반으로 하는 네트워크 분할, 채널 재사용, 프레임 집약 기법 등을 적용한 시스템 확장 방안도 제시하였다.

Lineage Tracing: Computational Reconstruction Goes Beyond the Limit of Imaging

  • Wu, Szu-Hsien (Sam);Lee, Ji-Hyun;Koo, Bon-Kyoung
    • Molecules and Cells
    • /
    • 제42권2호
    • /
    • pp.104-112
    • /
    • 2019
  • Tracking the fate of individual cells and their progeny through lineage tracing has been widely used to investigate various biological processes including embryonic development, homeostatic tissue turnover, and stem cell function in regeneration and disease. Conventional lineage tracing involves the marking of cells either with dyes or nucleoside analogues or genetic marking with fluorescent and/or colorimetric protein reporters. Both are imaging-based approaches that have played a crucial role in the field of developmental biology as well as adult stem cell biology. However, imaging-based lineage tracing approaches are limited by their scalability and the lack of molecular information underlying fate transitions. Recently, computational biology approaches have been combined with diverse tracing methods to overcome these limitations and so provide high-order scalability and a wealth of molecular information. In this review, we will introduce such novel computational methods, starting from single-cell RNA sequencing-based lineage analysis to DNA barcoding or genetic scar analysis. These novel approaches are complementary to conventional imaging-based approaches and enable us to study the lineage relationships of numerous cell types during vertebrate, and in particular human, development and disease.

공개키 기반의 공모자 추적기법에서의 추적 임계치에 관한 연구 (A Study on Tracing-Threshold of Public-Key Traitor-Tracing Schemes)

  • 임정미;이병선;박창섭
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.121-127
    • /
    • 2003
  • 공모자 추적기법에서의 임계치는 추적기법에 의해서 신원이 밝혀질 수 있는 공모자들의 최대 수를 의미한다. 본 논문의 대상이 되는 선형오류수정부호를 이용한 공모자 추적기법에서는 기반이 되는 오류수정부호의 오류수정능력에 의해서 임계치가 결정된다. 본 연구에서는 공모의 규모가 임계치를 넘었을 경우에 발생하는 현상을 추적기법의 조합론적인 특성을 중심으로 분석하고, 이를 기반으로 동일한 불법 복호화 키를 만들어 낼 수 있는 두 개의 상호 독립적인 사용자 그룹의 존재 가능성을 보인다.

옥외 소음의 전파 : 음 추적 알고리즘 (Outdoor Noise Prooagation : Sound Tracing Algorithm)

  • 박지헌;김정태
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2001년도 춘계학술대회논문집
    • /
    • pp.439-444
    • /
    • 2001
  • We provide methods to simulate noise propagation for an outdoor environment. Forward tracing method traces sound vectors from sources to receivers while geometry based computation finds all possible sound propagation between sources and receivers geometrically. We discuss defects in relying on a forward tracing method, and suggest a geometry based method. Geometry based method considers all possible direct and indirect(propagation via limited number of reflections) sound propagation saving computational time compared to forward sound tracing. Our simulation results are visualized using VRML(Virtual Reality Modeling Language).

  • PDF

Ray Tracing 기법을 이용한 철도차량 실태소음 해석 (Interior Noise Analysis for Rolling Stocks by Ray tracing Method)

  • 이용관;정승원
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 1998년도 추계학술대회 논문집
    • /
    • pp.388-397
    • /
    • 1998
  • This paper gives the way of analyzing internal noise of rolling stocks which is urgently required by civilians. Triangular beam method among ray tracing techniques is utilized to compute noise distribution of rolling stocks. Noise source and transmisstion loss of several sections from experimental work are included in this calculation. Ray tracing technique is found useful to compute big structures like rolling stocks.

  • PDF

외과적 악교절수술에 있어서 측모연조직예측의 재평가에 대한 연구 (REAPPRAISAL OF SOFT TISSUE PREDICTION IN ORTHOGNATHIC SURGERY FOR MANDIBULAR PROGNATHISM)

  • 정무혁;남일우
    • Maxillofacial Plastic and Reconstructive Surgery
    • /
    • 제13권1호
    • /
    • pp.37-43
    • /
    • 1991
  • 두부방사선사진을 이용한 안모의 측모예측은 악교정수술에 있어서 가장 중요한 수술전 치료계획의 한부분으로 술후 경조직과 연조직의 변화를 예상하며 술자와 환자간에 술후 결과를 의논하는 대화의 재료로서도 그 중요성이 크다. 그러나, 술후 환자의 최종적인 측모와 수술 직전에 수술 계획에 따라 시행한 술후 측모의 예측과는 차이가 있다. 이러한 수술 전 시행하는 측모 예측의 부정확성을 감소시키기 위하여 새로운 경조직 대 연조직 변화비율 등을 추정하는 많은 연구가 시행되어 왔으나 측모방사선 예측의 부정확도를 조사하고 이러한 부정확성에 영향을 미치는 변수를 확인함이 측모방사선예측의 부정확성을 이해하고 감소시키는 데에 있어서 그 중요성이 크다고 생각된다. 이에 저자들은, 이미 시행되어 수술에 사용된 술후 측모예측기록을 수술직후 두부방사선 사진 및 술후 최소 6개월 추적 방사선 사진에 중첩하여 측모 예측의 부정확도를 조사한 바 총 30명의 환자에서 20명(66.6%)이 부정확도를 보였고 악골 및 치열의 술후 위치 불안정성도 측모 예측 정확군과 부정확군에 모두 19명(63.3%)에서 발생하여 측모 예측의 부정확도 영향을 주는 중요한 요인으로 확인되었다.

  • PDF

헤드 마운티드 디스플레이를 위한 시간 제약 렌더링을 이용한 적응적 포비티드 광선 추적법 (Adaptive Foveated Ray Tracing Based on Time-Constrained Rendering for Head-Mounted Display)

  • 김영욱;임인성
    • 한국컴퓨터그래픽스학회논문지
    • /
    • 제28권3호
    • /
    • pp.113-123
    • /
    • 2022
  • 광선 추적 기반의 렌더링은 래스터화 기반의 렌더링보다 훨씬 더 사실적인 이미지를 생성한다. 하지만 넓은 시야와 높은 디스플레이 갱신 속도를 요구하는 헤드 마운티드 디스플레이(HMD) 시스템을 대상으로 이를 구현할 때에는 여전히 많은 연산량으로 인하여 부담스럽다. 또한, HMD 화면에 고품질 이미지를 표시하기 위해서는 시각적으로 성가신 공간적/시간적 앨리어스를 줄이기 위해 픽셀당 충분한 수의 광선 샘플링을 수행해야 한다. 본 논문에서는 최근 Kim 등[1]이 제시한 선택적 포비티드 광선 추적법을 확장하여 주어진 HMD 시스템에서 고전적인 Whitted-스타일 광선 추적 수준의 렌더링 효과를 효율적으로 생성해주는 실시간 렌더링 기법을 제안한다. 특히, GPU의 광선 추적 하드웨어를 통한 가속과 시간 제한을 둔 렌더링 방법의 결합을 통하여 고속의 HMD 광선 추적에 적합한 사람의 시각 시스템에 매우 효율적인 적응적 광선 샘플링 방법을 제안한다.

NUMERICAL ANALYSIS FOR UNSTEADY THERMAL STRATIFIED FLOW WITH HEAT TRACING IN A HORIZONTAL CIRCULAR CYLINDER

  • Jeong, Ill-Seok;Song, Woo-Young;Park, Man-Heung
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1997년도 춘계학술발표회논문집(1)
    • /
    • pp.304-309
    • /
    • 1997
  • A method to mitigate the thermal stratification flow of a horizontal pipe line is proposed by heating external bottom of the pipe with electrical heat tracing. Unsteady two dimensional model has been used to numerically investigate an effect of the external Denting to the thermally stratified flow. The dimensionless governing equations are solved by using the control volume formulation and SIMPLE algorithm. Temperature distribution, streamline profile and Nusselt numbers of fluids and pipe walls with time are analyzed in case of externally heating condition. no numerical result of this study shows that the maximum dimensionless temperature difference between the hot and the cold sections of pipe inner wall is 0.424 at dimensionless time 1,500 ann the thermal stratification phenomena is disappeared at about dimensionless time 9,000. This result means that external heat tracing can mitigate the thermal stratification phenomena by lessening $\Delta$ $T_{ma}$ about 0.1 and shortening the dimensionless time about 132 in comparison with no external heat tracing.rnal heat tracing.

  • PDF

효율적인 키 갱신 주기를 적용한 Traitor Tracing (Traitor Tracing using an Efficient Key Renewal)

  • 이덕규;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.799-802
    • /
    • 2007
  • 브로드캐스트 암호화 기법은 공개된 네트워크상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.

  • PDF

개인키 업데이트가 가능한 공개키 기반 공모자 추적 암호 알고리즘 (A Public Key Traitor Tracing Scheme with Key-update Method)

  • 이문식
    • 한국군사과학기술학회지
    • /
    • 제15권1호
    • /
    • pp.46-56
    • /
    • 2012
  • Traitor Tracing schemes are broadcast encryption systems where at least one of the traitors who were implicated in the construction of a pirate decoder can be traced. This traceability is required in various contents delivery system like satellite broadcast, DMB, pay-TV, DVD and so on. In this paper, we propose a public key traitor tracing scheme with key-update method. If the system manager can update a secret key which is stored in an authorized decode, it makes a pirate decoder useless by updating a secret key A pirate decoder which cannot update a secret key does not decrypt contents in next session or during tracing a traitor, this scheme has merits which will make a pirate decoder useless, therefore this scheme raises the security to a higher level.