검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 95

        62.
        2006.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        RFID/USN is important infrastructure of the ubiquitous society. And so, It is various and practical research is attempted. These two base technology have physical characteristic and complement relationship. Like this relationship is applied Following example that is system research which manages warehouse stocks and conditions. First, We adhere RFID Tag at the Pallet of the warehouse and do identification goods. And then, It grasps the environment state information of stocks with sensor module which has Zigbee wireless communication function. From like this process RFID Tag information and jop-control command of sensor node also it is exposed to air. Therefore, We control sensor node in USN/RFID environment through the mobile device. And system design for the security Apply of the process is main purpose of this paper's. We propose the condition and function of the mobile device to the secondary. And We define the relation of the sensor node with RFID to be arranged to a warehouse. Finally, This paper is designed to find a trade-off of the following viewpoints. First, We offer suitable sensor-control information to a actual manager. Second, We offer RFID tag security approach to control the action of the sensor. Third, It increases the survivability of sensor node form.
        5,200원
        63.
        2006.09 KCI 등재 SCOPUS 구독 인증기관 무료, 개인회원 유료
        4,500원
        67.
        2005.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Slotted ALOHA(S-ALOHA) is widely used in local wireless network. We analyze the performance of contention-based model in wireless LAN using S-ALOHA protocol. We analyze the performance of binary exponential backoff (BEB) algorithm under the slotted ALOHA
        4,000원
        68.
        2004.09 KCI 등재 구독 인증기관 무료, 개인회원 유료
        The existing PKI authentication structure uses the OCSP method. The primary task of OCSP is to verify the status of a transaction after verifying the validity of the certificate; but, because of continuing policy changes and updates within the PKI authentication method, the status of certificates and the structures are not consistent. Therefore, the SCVP method can be selected as the broadest method for completing authentication tasks accurately because the SCVP method includes validation of policy changes. An appropriate method for building an mobile environment within the capabilities of low-memory and reduced processing CPU needs to be assessed and developed. This thesis proposes a verification method that is independent of platform and applicable to any 05 in building and expanding the mobile environment.
        4,600원
        73.
        2002.11 구독 인증기관 무료, 개인회원 유료
        화재나 긴급상황이 발생하였을 때 임시적으로 네트워크를 구성할 수 있는 애드혹 네트워크분야에서 DSR, AODV, TORA, ZRP 라우팅 프로토콜의 연구가 활발하며 이에 대한 여러가지 개발이 이루어지고 있다. 본 논문에서는 AODV 라우틸 프로토콜을 이 용하여 다양한 네트워크 환경에서 AODV 라우팅 프로토콜의 성능평가와 함께 AODV 라우팅 프로로콜의 문제점을 수정하여 개선하여 실질적인 MANET 통신에서 사용될수 있는 라우팅 프로토콜을 제안한다.
        4,000원
        75.
        2001.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Mercury has been identified as a potential health and environmental hazardous material. Activated carbon adsorption offers promising potential for the control of mercury emissions, and sulfur impregnated (sulfurized) activated carbons has been shown to be an effective sorbent for the removal of vapor phase Hg˚ from sources. In this work, vapor phase mercury adsorption by sulfur impregnated activated carbons were investigated. Sulfur impregnated activated carbons were made by variation of impregnation temperature, and the comparison of adsorption characteristics with commercial virgin and sulfurized carbons were made. Factors affecting the adsorption capacity of virgin and sulfurized activated carbons such as pore characteristics, functional groups and sulfur impregnation conditions were discussed. It was found that the sulfur allotropes plays a critical role in adsorption of mercury vapor by sulfurized activated carbons.
        4,000원
        76.
        2000.09 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Nowadays the role of information systems is getting more and more increased according to the development of information technology. In order to manage complex, various and huge data, it is vital to construct efficient information system. For this effective information system, data have properly to be stored, encoded and represented when needed. This paper presents equipment management information system using wireless application protocol. This system enables us to have remote control of data searching and data management. Also, through the technique of data mining, database resulted from this system can be utilized into expectation and analysis about life-cycle, characteristic, and failure time of equipment, pattern recognition of users, and state of movement, etc.
        4,300원
        78.
        2019.11 KCI 등재 서비스 종료(열람 제한)
        본 논문의 목적은 흉부 CT검사를 시행하는 소아환자의 조영제 투여를 최소화하고 조영 증강은 최적화하기 위하여, 몸무게의 변화에 따른 생리학적 주입 프로토콜을 정립하는 것이다. 만 10세 이하의 소아환자 80 명을 대상으로 연구하였다. 혈관 조영제 300 ㎎I/㎖를 사용하였으며, A그룹은 몸무게 1.5배의 용량을 주입 하였고, B, C, D 그룹은 10%씩 감소하면서 생리식염수 5 ~ 15 ㎖를 추가 주입하였다. 조영제와 생리식염수의 주입량과 속도 및 지연시간을 몸무게와 연동하여 계산할 수 있는 생리학적 모델의 엑셀시트를 적용하였다. 화질평가는 상대정맥, 상행대동맥, 폐동맥, 우심방, 우심실, 좌심방, 좌심실, 하행대동맥, 쇄골하정맥의 CT number와 SNR을 측정하여 그룹간 비교하였으며, 생리식염수 주입에 따른 인공물 감소효과를 파악하기 위하여 쇄골하정맥과 상대정맥의 CT number를 비교하였다. 또한 조영 증강의 정도와 인공물에 대하여 정성적 평가를 추가로 수행하였다. 조영제 주입 프로토콜에 따른 SNR을 비교 평가한 결과, 상대정맥과 폐동맥, 하행대동맥, 우심실, 좌심실에서 유의한 차이를 보였으며, CT number는 모든 장기에서 유의한 차이를 보였다. 특히 조영제를 10% 감소하고 생리식염수를 추가 주입한 그룹은 조영 증강 정도는 차이가 없었으나, 20% 이상 감소한 그룹은 조영 증강의 정도가 낮게 나타났다. 또한 생리식염수 주입한 그룹은 상대정맥과 쇄골하정맥의 조영 증강이 매우 감소되었고, 조영제에 의한 빔 경화 인공물이 상당히 감쇄되었다. 결론적으로 소아의 흉부 CT 검사에서 생리학적 조영제 주입 프로토콜의 적용은 조영제에 의한 인공물을 감소시키면서, 불필요한 조영제 사용을 예방하고 조영 증강의 효과는 향상시킬 수 있었다.
        1 2 3 4 5