http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Mission Trajectory Design using Three-Body Dynamics
정태진,이나영,Chung, Tae-Jin,Lee, Na-Young Korea Society of Satellite Technology 2010 한국위성정보통신학회논문지 Vol.11 No.1
Most mission trajectory design technologies for space exploration have been utilized the Patched Conic Approximation which is based on Hohmann transfer in two-body problem. The Hohmann transfer trajectory is basically an elliptic trajectory, and Patched Conic Approximation consists of Hohmann transfer trajectories in which each trajectory are patched to the next one. This technology is the most efficient method when considering only one major planet at each patch trajectory design. The disadvantages of the conventional Patched Conic Approach are more fuel (or mass) needed and only conic trajectories are designed. Recent space exploration missions need to satisfy more various scientific or engineering goals, and mission utilizing smaller satellites are needed for cost reduction. The geometrical characteristics of three-body dynamics could change the paradigm of the conventional solar system. In this theoretical concept, one can design a trajectory connecting around the solar system with comparably very small energy. In this paper, the basic three-body dynamics are introduced and a spacecraft mission trajectory is designed utilizing the three-body dynamics. 이제까지 수행된 우주 탐사 임무에서 임무 궤도의 설계는 행성 혹은 위성과 인공위성의 2체 문제 (two-body problem)에 기초한 Hohmann transfer를 기반으로 하는 Patched Conic Approximation 방식이 주로 사용되어져 왔다. Hohmann transfer는 원 궤도에서 다른 원 궤도로 천이할 수 있는 타원 천이 궤도의 설계 방식으로서, Patched Conic Approximation은 태양계를 여러 개의 2체 문제로 분해하고 각기 분해된 2체 시스템 사이의 Hohmann 천이 궤도를 설계하여 조합함으로써 행성 간의 임무 궤도를 설계하는 방식이다. 이 방식은 하나의 행성만을 고려했을 때, 즉 행성과 인공위성의 2체 문제일 때, 가장 효율적인 천이 방식으로 알려져 있고 현재까지의 우주 탐사 임무 설계에 주로 이용되고 있다. 하지만, 우주 탐사 임무가 점차 다양화되고 소형 위성을 이용한 임무 수행의 필요성이 증가함에 따라 기존의 Patched Conic Approximation은 요구되는 연료의 양이 크다는 점과 원뿔꼴(conic) 특성을 가지는 궤도만을 표현할 수 있다는 점에서 한계점을 보이기 시작하고 있다. 이에 반해 3체 동역학의 기하학적 특성은 기존의 태양계의 패러다임을 획기적으로 변화시킨다. 개념적으로는 요구되는 에너지가 매우 적은 에너지로 태양계를 모두 연결하는 궤도를 구성할 수 있기 때문이다. 본 논문에서는2체문제 기반의 임무 궤도 설계 기술의 한계성에서 벗어나 유연하고 효율적인 탐사 임무를 설계한다.
정태진(Tae-Jin Chung),박영조(Young-Jo Park) 한국자동차공학회 1986 오토저널 Vol.8 No.4
Numerical analysis has been made on the dynamic behavior of a supporting structure subjected to a force of time dependent frequency. The effect of solid viscosity is studied when the frequency of external force passes through the first critical frequency of the simple beam for four times.<br/> Within the Euler-Bernoulli beam theory, the solutions are obtained by using finite Fourier and Laplace transformation methods with respect to space and time variables.<br/> The result shows that the maximum value of the dynamic deflection is considerably affected by the value of the solid viscosity is found to occur in the frequency lower limit C of 0.85-0.985 in the presence of the solid viscosity.
정태진(Chung. Tae-Jin),박영조(Park. Young-Jo),홍동표(Hong. Dong-Pyo) 한국자동차공학회 1986 오토저널 Vol.8 No.2
Numerical analysis has been made on the dynamic behavior of an elastically supported beam subjected to an axial force and solid viscosity when the frequency of external force passes through the first critical frequency of the beam.<br/> Within the Euler-Bernoulli beam theory the solutions are obtained by using finite Fourier sine transform and Laplace transformation methods with respect to space and time variables.<br/> Integrations involved in the theoretical results are carried out by Simpson's numerical integration rule.<br/> The result shows that the maximum value of the dynamic deflection are much affected by the value of a solid viscosity, an axial force, an elastic constant and ratio of ω_max/ω₁.
정태진(Chung Tae Jin) 한국테러학회 2018 한국테러학회보 Vol.11 No.3
2011년 청와대와 국정 원을 비롯한 공공기관 홈페이지와 네이버, 다음, 네이트 같은 국내의 대형 포털을 공격 한 이른바 ‘3.4 분산서비스거부 (DDoS) 사건’과 2009년 발생한 ‘7.7디도스 대란’은 공격수법과 방법이 동일범 소행인 것으로 경찰 수사에서 발표한바 있다. 특히 ‘7.7 디도스 대란’ 당시 중국에 위치한 북한의 조선체신청 IP가 사용됐으며 그뒤 발생한 ‘3.4 사건’도 똑같은 방법이라는 점에서 북한의 공격 가능성이 주장되었다. 그러나 우리정부의 대응과 전략은 미흡하였다. 테러형태 중 사이버테러는 우리 국민에게 가장 파급력이 크고 피해가 큰 심각한 테러의 유형이다. 따라서 정부와 기업은 사이버테러에 대한 보다 체계적이고 전문적인 대응전략을 강구하여야 할 것이다. 더구나 북한이 대한민국을 상대로 벌인 사이버테러의 유형이 지금까지는 정부기관을 목표로 했던 것에서 점차 민간 기업이나 단체로 옮겨지는 경향을 보이고 있다는 점에서 과거의 사이버공격이 단순히 정치적·군사적 우월성을 과시하던 공격에서 최근의 공격은 금전적인 이익을 추구하는 실리 위주의 공격으로 변화되고 있음을 알 수 있다. 미국의 FBI 분석역시 북한사이버공격은 외화를 벌기 위한 것이 1차적인 목적으로 판단하고 있다. 따라서 본 연구에서는 2003년 초부터 대외적으로 알려지기 시작한 북한의 사이버테러공격이 어떻게 진화되었는지를 분석하고 그동안 우리정부의 대응전략방안을 제시하고자 하는 연구이다. The so-called 3.4 Distributed Denial of Service (DDoS) case , which attacked large domestic portals such as Naver, Daum, and Nate, and the 7.7 Didos Daan occurred in 2009,Police investigation. The reason is that the attack method is the same. Particularly, in the case of 7.7 Didos Da an, North Korea s Chosun Post Intelligence Agency s IP was used and the subsequent 3.4 incident However, the response and strategies of the Korean government were insufficient. In the form of terrorism, cyber terrorism is the most serious type of terrorism that has the greatest impact on the Korean people. Therefore, governments and corporations should take a more systematic and professional response strategy to cyber terrorism. Moreover, as the type of cyber terrorism that North Korea has made against the Republic of Korea has been shifted from a governmental organization to a private corporation or organization, cyber attacks of the past simply showed off political and military superiority, Is being transformed into a self-centered attack that pursues monetary gain. The US FBI analysis also judges the North Korean cyber attack to be the primary purpose of making foreign currency. In this study, we analyze the evolution of North Korea s cyber-terrorism attack that has been known publicly since early 2003, and present a countermeasure strategy for our government.