http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
높은 BER 환경하에서 ATM 헤더 오류 제어 모드의 성능 분석
한덕찬,안동명 한국통신학회 1998 韓國通信學會論文誌 Vol.23 No.9
상용 ATM 기술은 전송로 상태가 극히 양호한 광섬유의 사용을 전제로 한 전송 방식이기 때문에 군 통신과 같이 전송로의 특성이 나쁜 무선 환경에 적응하기에는 문제가 있다. 본 연구에서는 이러한 문제를 해결하기 위해 먼저 상용 ATM 프로토콜을 높은 BER 환경에 적용할 때 나타나는 ATM 셀 전달 특성을 정량적으로 파악하였다. 시뮬레이션을 통하여 무선 환경에 상용 HEC 알고리즘과 에러 제어 방식을 적용할 수 잇는지 여부를 분석하였다. 그리고, 이러한 결과를 토대로 상용 ATM 프로토콜을 무선 환경에 적용하기 위해 필요한 개선 방향을 제시하였다. ATM techniques ar ewidely accepted as a key transport mechanism infiber-based broadband network. However, to keep pace with the rpid emerging wireless high speed market, it is desirable to verify the reliability & daptability of ATM protocol on high error environment. This paper investigates the various ATM cell transfer characteristics over air interface. Though simulation, we analyze their usabilities of HeC mechanism and single-bit error correction algorithm based on ITU-T recommendation. We propose some methods for cell transport improvement over errored environment and investigate their performance for suggested schemes.
ATM 망에서의 통화품질 평가를 위한 근사화 기법과 이를 이용한 호 수락 제어
안동명,한덕찬 한국통신학회 1998 韓國通信學會論文誌 Vol.23 No.9
Admission control is one of the most important congestion control mechanism to be executed at the call set up phase by regulating traffic into a network in a preventive way. An efficient QOS evaluation or bandwidth estimation method is required for call admission to be decided in real time. In this paper, we spropose a computtionally simple approximation method of estimating cell loss probability and mean cell delay for admission control of both delay sensitive and loss sensitive calls. Mixed input queueing system, where a new call combines with the existing traffic, is used as a queueing model for QOS estimation. Also traffic parameters are suggested to characterize both a new call and existing traffic. Aggregate traffic is approximated by a renewal process with these traffic parameters and then mean delay and cell loss probability are detemined using appropriate approximation formulas. The accuracy of this approximation approach is examined by comparing their results with exact analysis or simulation results of vrious mixed unput queueing systems. Based on this QOS estimation method, call admission control scheme which is traffic independent and computable in yeal time are proposed.
정진우,김재신,한덕찬,Jung, Jinwoo,Kim, Jaesin,Han, Duk-Chan 한국군사과학기술학회 2017 한국군사과학기술학회지 Vol.20 No.1
In this paper, we propose a new array antenna scheme which has an improved side lobe level (SLL) as well as a simplified feeding network and a high gain. The proposed array scheme is based on a non-uniformly excited sub-array. For analysis, we use an array factor of sub-array antenna. In the simulation results, the simulated SLL and gain provide more than 18.43 dB and 26.63 dBi, respectively. For the verification of the proposed design scheme, the prototype antenna with $16{\times}8$ radiating elements was designed by the proposed array scheme. The measured SLL and gain are more than 19.85 dB and 25.53 dBi, respectively. This measurement result indicates that the proposed array scheme is reasonable.
비밀 중간키를 이용한 소프트웨어적 전력분석공격 방어대책
박영구,김형락,이훈재,한덕찬,박의영,Park, YoungGoo,Kim, HyeongRag,Lee, HoonJae,Han, DeokChan,Pak, UiYoung 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.12
전력분석공격은 알려진 값과 마스터키로부터 생성된 숨겨진 값을 입력 받아 연산하는 시점에서 이루어진다. 연산 결과값과 연산 중에 측정된 전력신호의 상관도를 분석하여 숨겨진 값을 찾아내고, 이 찾아낸 값으로 부터 마스터키를 추정할 수 있다. 그러나 전력분석을 가능하게 하는 조건을 바꾸어, 알려진 값과 연산자를 숨기거나, 숨겨진 값으로부터 마스터키의 추정이 불가능하게 하거나, 연산 결과 값과 전력신호간의 상관도를 매우 낮게 하면 전력분석공격이 매우 어렵게 된다. 이와 같은 전력분석공격을 어렵게 하는 조건을 적용한 비밀 중간키를 이용한 소프트웨어적 방어 대책을 제안한다. Correlation power analysis attack takes place at the point of operating a known value and a hidden value from a master key as an input. The hidden value can be found by analyzing a correlation between the result value and the measured power signal during the operation, witch makes it possible to estimate the master key from the hidden value. However, the correlation power analysis attack can be very difficult by changing the conditions that make the power analysis possible, when the known value and the operation is hidden, when it is impossible to estimate the master key from the hidden value, or when the correlation between the result value and the power signal is considerably lowered. Therefore this study proposes a software countermeasure using a secrete intermediate key to witch these conditions are applied.
모노펄스 시스템을 위한 반사경 안테나의 비 초점 급전에 따른 모노펄스 기울기에 관한 연구
정진우,김재신,류영재,한덕찬 한국항공우주학회 2014 한국항공우주학회 학술발표회 논문집 Vol.2014 No.11
모노펄스 추적 시스템을 위한 반사경 안테나에 있어, 비 초점 급전에 의한 모노펄스 기울기를 분석하였다. 분석을 위해, 2개의 야기 안테나로 급전된 와이어 파라볼릭 안테나를 사용하였고, 모멘트 법을 이용하여 해석하였다. 분석 결과, 비 초점 급전은 반사경 안테나의 모노펄스 기울기에 영향을 주고 이에 따라 추적 오차가 증가함을 알 수 있었다. For a reflector antenna on a monopulse tracking system, a monopulse ratio curve (MR-C) with defocused feeding was analyzed. The wire parabolic, which fed by two yagi-type antenna, was used to analyze, and was analyzed by Method of Moment. The obtained results indicated that the MR-C was influenced by the defocused feeding, and the tracking error was increased.