• 제목/요약/키워드: the methods of connection

검색결과 1,376건 처리시간 0.026초

모바일 폰과 웹을 연동한 개별모듈 원격제어 (Remote control of individual modules based on mobile phone and web)

  • 박상국
    • 한국정보통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.780-788
    • /
    • 2011
  • 본 논문에서는 시스템 운용자가 현장에 직접 상주하지 않고도 WAP 및 ME 기반의 개인 휴대폰(Feature phone)과 인터넷 웹을 연동해서 언제 어디서나 시스템의 운용 상태를 모니터링하고 제어할 수 있는 모델을 제안한다. 제안하는 모델은 기존에 PDA와 WLAN 기술을 결합한 TCP/IP 통신기반의 원격장치 데이터 모니터링 시스템이 가지는 공간적인 제약을 극복하고, 사용자에게 이동성을 보장하고자 한다. 제안하는 시스템의 테스트를 위해, 제어 대상 시스템은 AC나 DC전원 제어를 필요로 하는 개별모듈로 구성한다. 로컬 시스템에 대한 제어 및 모니터링을 위한 프로그램은 편리성과 신뢰성을 위해 NI Labview를 사용해 개발한다. 또한 웹 서버는 APM 연동을 사용해서 개발자의 범용성이 보장되게 한다. 그리고 모바일 접속환경은 개인 휴대단말의 범용성을 보장하기위해 WML과 mHTML 언어를 이용해서 개발한다. 실험을 통해서 본 논문에서 제안하는 모델이 기존 시스템이 가지는 공간적 제약사항과 이동성 문제를 해결함을 보였다.

A Study on the Development of Guidelines on Visiting Nursing Services for the Management of Hypertension Patients in the Rural Areas of Korea

  • Jung, Moon-Hee;Han, Myung-Hwa-Han
    • Korean Journal of Health Education and Promotion
    • /
    • 제2권1호
    • /
    • pp.133-145
    • /
    • 2000
  • This study aims to develop some guidelines on visiting nursing services for the management of hypertension patients at home in the rural areas of Korea. Firstly, in-depth interviews were given to the eight staff in charge of visiting nursing services in the rural health centers from June 1, 1999 to August 30, 1999. And then, their five patients with hypertension were under participatory observation. At the same time, literature review was conducted. Through those methods, some preliminary items were derived and the initial guidelines were drawn up. They were referred to ten experts, so that their validity was tested with Delphi Technique. Through the verification of their validity, they were complemented into the final ones. The total number of the items in the final guidelines was 22. By areas, they could be categorized as follows; eight items as skilled nursing care, five as general nursing care, three as guidance for diet, two as guidance for exercise, one as hospice care, and one as connection with social welfare services. By methods of activities, 13 items were classified as assessment, two as intervention, two as demonstration, and 17 as explanation. On the basis of the guidelines, nursing services are recommended to be divided and performed; general nursing activities by nurse aids and skilled nursing activities by public health nurses.

  • PDF

Review of stud shear resistance prediction in steel-concrete composite beams

  • Bonilla, Jorge;Bezerra, Luciano M.;Mirambell, Enrique;Massicotte, Bruno
    • Steel and Composite Structures
    • /
    • 제27권3호
    • /
    • pp.355-370
    • /
    • 2018
  • In steel-concrete composite beams, longitudinal shear forces are transferred across steel flange-concrete slab interface by means of shear connectors. The connector behavior is highly non-linear and involves several complex mechanisms. The design resistance and stiffness of composite beams depends on the shear connection behavior and the accuracy in the connector resistance prediction is essential. However determining the stud shear resistance is not an easy process: analytical methods do not give an adequate response to this problem and it is therefore necessary to use experimental methods. This paper present a summary of the main procedures to predict the resistance of the stud shear connectors embedded in solid slab, and stud shear connectors in composite slab using profiled steel sheeting with rib perpendicular to steel beam. A large number of experimental studies on the behavior of stud shear connectors and reported in the literature are also summarized. A comparison of the stud shear resistance prediction using six reference codes (AISC, AASHTO, Eurocode-4, GB50017, JSCE and AS2327.1) and other procedures reported in the literature against experimental results is presented. From this exercise, it is concluded that there are still inaccuracies in the prediction of stud shear resistance in all analysed procedures and that improvements are needed.

무선망 보안 접속을 위한 효율적인 인증 기법 (An Efficient Authentication Method for Secure Access to Wireless Mesh Networks)

  • 허웅;하우산;유강수;최재호
    • 한국콘텐츠학회논문지
    • /
    • 제11권9호
    • /
    • pp.17-25
    • /
    • 2011
  • 무선망의 적용분야가 활성화되기 시작하면서 보안 분야의 연구 또한 활발해지고 있다. 본 논문에서는 이동메쉬 노드가 언제 어디서든지 안전한 네트워크 접속을 확보할 수 있는 인증 기법을 소개한다. 특히, 로밍 상황에서 메쉬 노드가 안전한 접속을 확보하려면 홈과 외부 도메인 사이의 인증 교류 문제와 외부 도메인들 사이의 인증 교류 문제를 효과적으로 고려해야 한다. 제안한 인증 방법의 새로운 특징으로는 홈과 외부 도메인 사이의 직접적인 연결이나 교류 없이도 안전한 로밍 접속 인증을 제공할 수 있다는 점이다. 홈과 외부도메인의 연결에 관계없이, 메쉬 노드의 인증을 수행하는 외부 도메인 라우터는 인접하는 또 다른 외부 도메인을 선택하여 접촉하는 방식을 사용한다. 물론, 접촉대상인 외부 도메인 라우터 그룹에는 메쉬 노드의 방문기록을 보유한 라우터들만이 포함된다. 본 인증 방식의 성능을 평가하기 위하여 분석적인 기법을 사용하였고 기존 방식들과 비교하였다. 평가 결과, 제안한 방식이 인증 응답 시간 및 인증 서비스 제공 능력 측면에서 비교 대상 기법에 비하여 우수한 성능을 보유함을 확인하였다.

수정된 EVS를 이용한 Delaunay 삼각형 재구성에 관한 연구 (A Study on the Delaunay Triangulation Reconstruction using the Modified EVS)

  • 김동윤;신동규;김동윤
    • 대한의용생체공학회:의공학회지
    • /
    • 제21권3호
    • /
    • pp.225-231
    • /
    • 2000
  • 표면에 의한 3차원 재구성 방법 중 Delaunay 삼각형 분할 방법은 기존의 기하학적 연결성 문제를 해결하고 영상의 질도 높은 것으로 평가받고 있다. 그러나 이 방법은 윤곽선의 위치에 따른 비 입체적 연결성 문제를 갖고 있다. 본 논문에서는 PC환경에서 이러한 문제를 개선한 Delaunay 삼각형 분할 재구성 방법을 제안하였다. 제안된 방법은 기존의 방법에서 나타나는 '비 입체(non-solid)‘ 사면체의 효과적인 처리를 위하여 수정된 External Voronoi Skeleton(EVS)을 이용한 제거 알고리즘을 사용하였다. 이를 적용한 결과. 원 객체 형태에 영향을 주지 않으면서 '비 입체' 사면체만이 제거됨을 확인할 수 있었다. 그리고 재구성된 영상의 표면이 사면체로 촘촘하게 연결되므로 복잡한 형태를 갖는 입체의 표면을 효과적으로 재구성할 수 있었다.

  • PDF

인공신경망을 이용한 지하채광 확정선외 혼입 예측과 분석 사례연구 (A Case Study of Prediction and Analysis of Unplanned Dilution in an Underground Stoping Mine using Artificial Neural Network)

  • 장형두;양형식
    • 터널과지하공간
    • /
    • 제24권4호
    • /
    • pp.282-288
    • /
    • 2014
  • 스토핑 채광법은 현재 가장 보편적으로 이용되고 있는 지하 금속광 채광법 중 하나이다. 그러나 채광과정에서 발생하는 확정선외 혼입은 광산 전반의 생산성을 떨어뜨리며 때때로 폐광의 주요 원인을 제공하기도 하여 그 예측과 관리가 시급한 실정이다. 이를 위해 본 연구는 서 호주의 한 지하광산에서 조사한 자료를 바탕으로 인공 신경망(ANN)을 이용하여 보다 신뢰성 있는 확정선외 혼입 예측모델을 제시하였다. 또한, 연결가중 알고리즘(CWA)에 의한 요인분석을 통해 확정선외 혼입의 영향인자에 대한 기여도 분석을 실시하였다. 제안된 확정선 외 혼입 예측 ANN 모델의 학습과 시험 단계의 상관계수는 0.9641과 0.7933으로 강한 상관관계를 보였으며, CWA분석결과 발파공 길이(BHL)과 절리 방향 안전계수(SFJ)의 기여도가 18.78%와 17.99%로 다른 인자에 비해 비교적 중요한 영향인자 임을 확인할 수 있었다.

종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법 (A Method for Detection and Classification of Normal Server Activities and Attacks Composed of Similar Connection Patterns)

  • 장범환
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1315-1324
    • /
    • 2012
  • 보안 이벤트 시각화 기법은 기존의 시각화 기술을 네트워크 보안 분야에 적용한 형태로써 네트워크 보안과 관련있는 이벤트를 사용하여 네트워크의 트래픽 흐름과 보안 상황을 쉽고 빠르게 분석 및 탐지하는 기술이다. 특히 종단간의 연결 이벤트인 세션을 시각화하여 네트워크 이상 상황을 탐지하는 기술은 상대적으로 패킷 감시 기법에서 발생하는 오버헤드를 줄일 수 있고 알려지지 않은 공격 패턴들은 쉽게 탐지할 수 있어서 좋은 해결책이 되고 있다. 하지만, 서버들의 정상 활동과 네트워크 공격이 종단간의 유사한 연결 패턴을 가질 경우 세션 기반의 시각화 기법들은 공격 상황과 정상 상황을 구분하는 기능이 매우 취약하다. 따라서 본 논문에서는 세션 기반 시각화 기법에서 서버들의 정상 활동과 네트워크 공격 상황을 상세하게 구분할 수 있는 IP 주소 분할 표시 분석 방법 및 포트 특성 분석 방법을 제안하고자 한다. 제안하는 세션 기반의 공격 시각화 탐지 방법은 다른 공격 탐지 방법들과는 의존성이 없기 때문에 기존의 다양한 네트워크 공격 분석 및 탐지에 활용될 수 있고, 또한 네트워크 관리자에게는 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도움을 준다.

실천공동체로서의 네트워크 발달에 대한 질적 사례연구 : 서울시 S구 재가복지연합회 사례를 중심으로 (A Qualitative Case Study on the Development of Network as Communities of Practice in Welfare Network of S District in Seoul, Korea)

  • 김영숙;임효연
    • 한국사회복지학
    • /
    • 제62권3호
    • /
    • pp.299-321
    • /
    • 2010
  • 본 연구는 사회복지사들의 네트워크 활동을 실천공동체 관점에서 보고 발달과정상의 내용을 분석하고자 했다. 연구는 질적사례 연구방법으로 수행했으며, 연구에는 10명의 사회복지사가 참여했다. 심층면담으로 자료를 수집했고 수집된 자료는 Strauss와 Corbin(1990)이 제시한 지속적 비교방법으로 분석했다. 잠재기의 주요내용은 "현실타개를 위한 아래로부터의 연대"로 분석되었다. 결합기에는 "규범적 가치기반의 획득"이 주요내용으로 분석되었다. 성숙기에는 "연대의 강화", "정체성의 재확인"이 있었다. 유지기의 주요내용은 "공동체 고유이미지 구성", "사적연대에서 공적인 연대로의 전환"으로 분석되었다. 변형기에는 지식공유와 실천이 결합된 "혼합공동체로의 전이"가 주요내용으로 분석되었다.

  • PDF

알코올중독자가 경험하는 갈망에 관한 현상학적 연구 (A Phenomenological Study on the Cravings of Alcoholics)

  • 양근영;강향숙
    • 한국학교ㆍ지역보건교육학회지
    • /
    • 제23권4호
    • /
    • pp.63-79
    • /
    • 2022
  • Objectives: The purpose of this study is to reveal the phenomenological meaning and experience of alcohol craving experienced by alcoholics through qualitative research. Methods: From November 8, 2020 to October 10, 2022, in-depth interviews were conducted with four recovering alcoholics within two years of a single week who were diagnosed with alcoholism in the past and had been hospitalized for alcoholism problems. The data were analyzed using phenomenological qualitative research methods. Results: The alcohol craving experienced by alcoholics worked in connection with the life of alcoholics. Alcohol intensity was not entirely determined by external factors, but varied by the individual's internal state and circumstances surrounding the individual, and cravings were found to be classified into when control and intervention were possible. Also, the power to neutralize alcohol cravings was a warm 'self-compassion' mind. Conclusion: This study presented a new perspective on alcohol craving, and based on this perspective, the necessity of developing an alcohol addiction prevention program and a recurrence prevention program was presented. In addition, the basis for emphasizing the necessity of complete abstinence in health education services for preventing alcohol and preventing recurrence in the community was presented.

ATM망에서 사용자 변수 제어에 의한 감시 성능 개선에 관한 연구 (A study on improvement of policing perfomance by usage parameter control in asynchronous transfer mode networks)

  • 한길성;오창석
    • 한국통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1480-1489
    • /
    • 1996
  • In ATM networks there are two methods in traffic control as schemes advancing the quality of service. One is reactive control after congestion and the other which is generally recommended, is preventive control before congestion, including connection admission control on call leel and usage parameter control, network parameter control, priority control and congestion control on cell level. In particular, usage parameter control is required for restricting the peak cell rate of bursy tracffic to the parameter negotiated at call set-up phase since the peak cell rate significantly influences the network quality of service. The scheme for progressing quality of service by usage parameter control is themethod using VSA(Virtual Scheduling Algorlithm) recommended ITU-T. The method using VSSA(Virtual Scheduling Suggested Algorlithm) in this paper is suggested by considering cell delay variation and token rate of leaky bucket, compared VSA and VSANT(Virtual Scheduling Algolithm with No Tolerance) with VSSA which polices violated cell probability of conformed peak cell rate and intentionally excessive peak cell rate. VSSA method using IPP(Interruped Poisson Process) model of input traffic source showed more quality of service than VSA and VSANT methods as usage parameter control because the suggested method reduced the violated cell probability of contformed peak cell rate and intentionally excessive peak cell rate.

  • PDF