검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 31

        2.
        2021.08 KCI 등재 구독 인증기관 무료, 개인회원 유료
        An implementation of OSEK NM, a network management protocol for automotive embedded systems, has been defined. In this experiment, the NM ID of each ECU of the vehicle is reverse-engineered when the vehicle is parked with a discharged battery, and the power management status and error status of each ECU and node are identified through NM ID OPCODE analysis, Sleep status, and Wake-up status, LIMP HOME status, were analyzed. After analyzing the NM OPCODE to find the faulty ECU, remove the cause of the failure and analyze the sleep mode entry state.In order to prevent the vehicle battery from being discharged, additional research is needed on how to enter the forced sleep mode when a failure not related to vehicle security occurs.
        4,000원
        3.
        2019.12 구독 인증기관 무료, 개인회원 유료
        3,000원
        4.
        2019.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        은둔형 습지 조류는 습지 생태계를 구성하는 중요한 고차소비자임에도 불구하고, 눈에 잘 띄지 않는 습성과 신뢰도 있는 조사 방법의 부재로 인하여 국내에서는 서식 현황 및 개체군 경향성이 잘 알려져 있지 않다. 이에 본 연구는 조류 조사 시 가장 일반적으로 활용하는 수동적인 성격의 정점조사법과 탐지 효과를 증가시키는 것으로 알려진 음성조사법을 병행하는 방식의 은둔형 습지 조류를 대상으로 한 국외 프로토콜 (Standardized North American Marsh Bird Monitoring Protocols; SNAMBMP)을 시범적으로 적용하였다. 그 결과, 흰눈썹뜸부기 (Rallus indicus)와 쇠뜸 부기사촌 (Porzana fusca), 뜸부기 (Gallicrex cinerea), 호사 도요 (Rostatula benghalensis) 4종이 탐지되었지만, 점유율이 매우 낮은 상태로 상당히 희귀한 개체군으로 판단된다. 다만, 흰눈썹뜸부기와 뜸부기의 경우 동종의 음성을 이용한 조사 방법이 다른 방법에 비해 효과적이라는 것을 확인 할 수 있었다. 국내에 서식하는 은둔형 습지 조류의 종 인 벤토리 확보 및 개체군 경향성 파악을 위해서는 생물다양성 확보를 목적으로 한 전국 단위의 생태계 조사 사업 지침에 SNAMBMP 방식의 조사 세부 지침을 추가 수록함과 더불어 조사 시 전 과정에 대한 녹음을 통해 음성 파일 확보를 제안한다.
        4,000원
        5.
        2017.05 구독 인증기관·개인회원 무료
        Perfluorooctanoic acid (PFOA) and perfluorooctane sulfonate (PFOS) are reportedly detected in public drinking water supplies. The U.S. Environmental Protection Agency (EPA) considers these compounds emerging contaminants and PFOA and PFOS were placed on EPA’s Contaminant Candidate List and health advisory levels for them in drinking water were established at 70 ppt. NSF created protocol NSF P473, which established minimum requirements for materials, design, construction and performance of drinking water treatment systems to remove PFOA and PFOS. The basic test protocol methodologies for NSF P473 are based on organic contaminant reduction protocols under NSF/ANSI Standard 53 for activated carbon systems, and on health effects contaminant reduction protocols under NSF/ANSI Standard 58 for reverse osmosis (RO) systems.
        6.
        2016.11 구독 인증기관·개인회원 무료
        NSF developed NSF p477, which covers POU active media systems. Exact types and quantities of cyanotoxins vary. In 2015 USEPA set recommended health advisories for microcystins in drinking water at or below 0.3 μg/L for children less than 6 years old, and at or below 1.6 μg/L for older children and adults. NSF developed and characterized a natural source for microcystin compounds to be used as a contaminant challenge for the POU active media systems being tested. Analytical methodologies were refined to reliably identify and quantify microcystin at levels in the sub part per billion range. Laboratory column studies using various activated carbons were conducted to determine the relative retention of various microcystin congeners, to assess the appropriateness of various congeners for testing purposes.
        7.
        2016.09 KCI 등재 구독 인증기관 무료, 개인회원 유료
        GSA (Gaming Standards Association)’s S2S (System to System) standard provides harmonizing protocol between any gaming and non-gaming host systems in the casino back office and Casino business area. Its technical details and implementation is rarely open to the academy and public. This paper discuss our ongoing implementation of S2S protocol engine and systems, which is, to our knowledge, the first case in Korea. Our design leverages open source technologies such as Linux, Python, Django, Tornado, JQuery, and lxml. Describing the architecture and an application scenarios of ‘PlayerInfo’ class, we demonstrate how the open source technology can be utilized in the S2S system design.
        4,000원
        9.
        2014.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        The international casino game industry has adopted G2S (game to systems) protocol for the future communication standards between slot machines and gaming hosts. G2S protocol uses the internet protocols and XML message format. Not simply G2S protocol replaces the SAS protocol currently in use but with many limitations, but provides diverse application and business chances to the casino industry. In this paper, we introduce the overview of technical features of G2S system, and describe our design and implementation experience of core G2S protocol engine for slot machine devices. The G2S engine provides key protocol stack of G2S (HTTP, XML, and SOAP) and runtime services, using open source softwares and custom classes. The protocol compatibility of the implemented G2S engine is confirmed against an openG2S host software contributed by IGT. Also the measured memory size and perfroamcne is compact enough for typical slot machine hardware specification.
        4,000원
        10.
        2014.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        In this paper, we propose an efficient real-time multi-user input processing algorithm and protocol for supporting a number of different types of user input from various input devices. The main objective of this multi-user input processing algorithm and protocol is to support multiple users to interact simultaneously with the interactive digital content using a variety of user input devices. This protocol is composed of two parts: the input terminal and the server. The input terminals are connected to input devices and the 1:1 value obtained by the selection, calibration, integration, analysis and then transmission to the server to be used for the user input to the contents. The server processes multi-user input information and applies the input processing algorithm to identify the user and then pass input information to the desired application. This paper presents the design and implementation of the multi-user input processing algorithm and protocol. It also describes how to build and execute a multi-user interactive Unity3D application based on this algorithm.
        4,000원
        11.
        2013.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        The international and domestic revenue keep growing constantly, and nowadays the international casino game industry is getting upgraded utilizing IT technology. In contrast, due to many constraints and limitations, Korean IT society has not paid attention to the casino IT area. Slot machine is one of popular gaming systems in the casino. In this paper, we present our design and implementation of protocol analysis system for SAS 6.0 protocol. Slot machine accounting system (SAS) is an international standards protocol and provides auditing, management, and additional service for slot machines. Our protocol analysis system design experience provide in-depth understanding on slot machine and its accounting requirement than a simple conceptual introduction of protocol. Also, the key difficulties of SAS protocol implementation and performance requirement is examined. Our system successfully works in small portable embedded system and showed its benefits, showing benefits for debugging and reverse-engineer a real work problem with commercial system. The engine of the analysis software will be the base of real SMIB (slot machine interface board) system for commercial use.
        4,000원
        12.
        2010.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        2007년부터 아이오와 주 교통국에서는 고속도로와 국도에서 FWD 장비를 이용하여 네트워크 레벨에 필요한 조사를 실시하였고 처짐 자료와 포장 구조분석 결과를 데이터베이스로 구축하는 작업을 시작하였다. 축적된 데이터베이스에 정보는 포장에 구조적 문제점을 발견하고 포장에 잔류 공용수명을 예측하여 포장에 유지보수 시점을 결정하는데 사용한다. 현재 아이오와 주 교통국에서 사용하고 있는 FWD 네트워크 레벨 조사 프로토콜은 포장 표면에 3번에 하중을 각각 재하하여 8개에 지오폰으로부터 측정한 처짐량을 이용, 역 계산을 통해 포장구조 해석을 수행하고 있으며 조사지점 수는 조사하는 도로의 구간 길이에 따라 결정하고 있다. 그러나, 현재 사용하고 있은 FWD 네트워크 레벨 조사 프로토콜은 1년 동안 아이오와 주 전체 도로 네트워크에 약 20%만을 조사할 수 있는 것으로 나타났다. 따라서, 해마다 아이오와 주 도로 네트워크에 20% 이상을 조사하기 위해서는 현재 사용하고 있는 FWD 네트워크 레벨 조사 프로토콜을 간소화해야 할 필요가 있다. 본 연구에 목적은 현재 사용하고 있는 FWD 네트워크 레벨 조사 프로토콜에서 FWD 측정 데이터에 영향을 미치지 않는 범위내에서 최소 하중 재하 수와 조사지점 수를 결정하기 위한 것이다. 83개에 합성포장 구간을 대상으로 측정한 FWD 네트워크 레벨 조사에서는 FWD 네트워크 레벨 조사 프로토콜에서 하중 재하 수와 조사지점 수를 줄여도 포장 구조해석 결과에는 크게 영향을 미치지 않는 것으로 나타났다. 간소화된 FWD 네트워크 레벨 조사 프로토콜은 FWD 측정 결과에 영향을 미치지 않으면서 측정 조사율을 높일 수 있을 뿐만 아니라 교통 통제로 인한 간접비용도 절감시킬 수 있을 것으로 기대하고 있다.
        4,000원
        13.
        2010.09 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 연구의 목적은 방화곤충에 의해 유전자변형 작물로부터 비변형작물로의 유전자 이동이 일어날 수 있는가를 조사하기 위한 프로토콜을 개발하는 것이다. 이를 위해 제초제저항성 형질전환 콩과 재배콩인 태광콩, 그리고 G. soja 시험구에서 발생하는 곤충상을 sweeping법으로 조사하였으며, 이들 시험구에서 화분매개 가능성을 가진 방화벌의 시간대별 출현빈도 및 부위별 화분 부착율을 조사하였다. 또한 채집한 서양종꿀벌로부터 부착된 화분을 이용, 핵산을 추출하고 PCR 증폭 가능성 여부를 분석하였다. 그 결과, 유전자변형 콩과 비변형 콩 사이의 곤충상에는 시기별로 유의성 있는 차이는 없는 것으로 조사되었다. 개화기 콩 꽃에서 서양종꿀벌의 출현빈도는 정오에 가장 높은 것으로 나타났다. 이들이 수확한 화분으로부터 핵산을 추출하여 PCR 을 수행하였을 때 lectin 유전자가 증폭된 것으로 보아 이들 화분은 콩으로부터 유래한 것임을 확인하였다.
        4,000원
        14.
        2010.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        미취학 아동의 창의적 사고, 다양한 경험 기반의 학습 활동, 그리고 인성 및 감성 중심의 교육에 대한 욕구를 충족시켜줄 수 있는 새로운 교육 방식으로써 체감형 교육 방식의 보급이 활발해지고 있다. 체감형 학습은 사용자의 움직임이나 감각을 통해 디지털 교육 콘텐츠를 조작하는 인간-컴퓨터 인터랙션을 활용한 교육 방식이다. 그러나 사람의 움직임이나 목소리 같은 음성/영상 인식의 정확도가 높지 않아 실제 교육 시스템 적용에는 한계를 보인다. 이러한 한계점의 극복을 위해 인간과 서비스 콘텐츠 사이에 매개체를 두고 이를 통해 사람의 움직임을 가속도, 각속도와 같은 숫자 값으로 변환/전송하여 인터랙션 하는 매개 인터페이스 개념이 제안된다. 본 연구에서는, 교육 시스템의 대상인 미취학 아동의 행동을 관찰하고 프로토콜 분석을 통하여 사용자 중심의 매개 디바이스 디자인 요구사항을 제안한다. 분석 결과, 미취학 아동들은 물체를 조작하는 데 서툴고, 무의식적으로 물체를 만지작거리거나 기대는 행동을 보였다. 또한 물건을 사용할 때 그에 종속되어 행동의 부자연스러움을 보였다. 따라서 체감형 교육을 위한 매개 디바이스는 사용자의 익숙하지 않은 조작을 보조할 수 있어야 하며, 디바이스 사용 중에도 자연스러운 행동을 유지할 수 있도록 디자인되어야 한다.
        4,000원
        15.
        2009.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 연구는 아동을 대상으로 기쁨, 슬픔, 분노, 스트레스와 무료함의 다섯 가지 정서를 유발시키는 정서프로토콜을 개발하고 이를 표준화하고자 실시되었다. 심상을 유발하는 이야기 음악 색깔 인형을 이용하여 각각의 정서를 유발시키는 상황을 구성하였다. 또한 정서 평가를 위하여 아동용 정서평가척도를 개발하였다. 아동은 다섯 가지의 정서 상황을 경험한 후, 자신의 정서 상태를 평가하였다. 정서 프로토콜에 대한 평가는 아동의 자기보고와 전문가의 행동 관찰 분석으로 이루어졌다. 연구 결과, 개발된 정서 프로토콜은 각각의 정서를 효과적으로 유발시킨 것으로 나타났다. 연령별 별 비교에서는, 남아보다는 여아가 무료함을 더 강하게 느꼈으며, 학령 이후의 아동은 학령이전의 아동보다 슬픔에 더 민감한 것으로 나타났다.
        4,300원
        16.
        2008.11 구독 인증기관 무료, 개인회원 유료
        세계 각국은 새로운 유비쿼터스 환경변화에 맞추어 전략적 차원에서 u-IT에 대한 연구와 다양한 프로젝트를 추진 중이다. 그 중 지역수준에서 u-정보화의 편익을 체감 할 수 있고, 지역산업 발전에도 기여할 수 있는 u-City 서비스 모델들을 발굴하여 집 중적으로 추진함으로써 지역 구성원들간 삶의 질을 제고하고 관련 산업의 성장을 도 모하고 있다. 그러나 유비쿼터스 환경의 중심 기술 중 하나인 RFID 기술은 다양한 기술적용환경과 표준화되지 않은 일부 기술들로 인하여, u-City 사업의 기대효과를 부 각시키지 못함은 물론 실제 지속적인 서비스모델로 적용하기도 쉽지 않은 상황이다. 따라서 본 연구에서는 기존의 문제점을 보완하여 새로운 u-City 서비스 모델로써 u-Zone 서비스 구축시에 필요한 듀얼밴드를 적용한 RFID 시스템의 소프트웨어 모듈과 OID개념을 도입한 데이터 프로토콜 표준적용에 관한 연구 방안을 모색하고자 한다.
        4,000원
        17.
        2007.11 구독 인증기관 무료, 개인회원 유료
        This paper introduces radio frequency identification(RFID) information technologies for item management such as application interface of data protocol, data encoding rules and logical memory functions for data protocol, and, unique identification for RF tags. This study presents reference architecture and definition of parameters to be standardized, various parameters for air intreface communications, and, application requirements profiles.
        4,000원
        18.
        2007.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Payment and security requirement are playing an increasingly critical role in RFID system, allegedly the core of the ubiquitous, especially in logistics. Therefore, security technology has been playing essential role gradually unlike the past when only the perception of equipment was considered important technology. The current encoding system allows the access only to the user who has the secret key. Many encoding algorithm has been studied to ensure the security of secret key. Security protocol is the most typical way to authorize appropriate user perception by using the data and secret key to proceed the encoding and transmit it to the system in order to confirm the user. However, RFID system which transmits more than dozens of data per second cannot be used if the algorithm and protocol of the existing wired system are used because the performance will degrade as a consequence. Security protocol needs to be designed in consideration of property of RFID and hardware. In this paper, a protocol was designed using SNEP(Sensor Network Encryption Protocol), the security protocol used for the sensor similar to RFID- not the current system used in wired environment- and ECC (Elliptic Curve Cryptography: oval curve encoding), the encoding algorithm.
        4,000원
        19.
        2006.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        RFID/USN is important infrastructure of the ubiquitous society. And so, It is various and practical research is attempted. These two base technology have physical characteristic and complement relationship. Like this relationship is applied Following example that is system research which manages warehouse stocks and conditions. First, We adhere RFID Tag at the Pallet of the warehouse and do identification goods. And then, It grasps the environment state information of stocks with sensor module which has Zigbee wireless communication function. From like this process RFID Tag information and jop-control command of sensor node also it is exposed to air. Therefore, We control sensor node in USN/RFID environment through the mobile device. And system design for the security Apply of the process is main purpose of this paper's. We propose the condition and function of the mobile device to the secondary. And We define the relation of the sensor node with RFID to be arranged to a warehouse. Finally, This paper is designed to find a trade-off of the following viewpoints. First, We offer suitable sensor-control information to a actual manager. Second, We offer RFID tag security approach to control the action of the sensor. Third, It increases the survivability of sensor node form.
        5,200원
        1 2