• Title/Summary/Keyword: 동기적 오류

Search Result 183, Processing Time 0.04 seconds

발전소의 사고 또는 비정상 조건으로 원자로용기내의 증기 또는 수소기체가 발생시 이를 제거하기 위한 설계 분석

  • 민경성;이세용
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05b
    • /
    • pp.141-147
    • /
    • 1996
  • 1979년 3월 Three Mile Island 2 (TMI-2) 발전소에서 사고가 발생했을 때 원자로용기내에 생성된 수소기체로 인하여 운전원은 원자로용기의 수위를 정확히 측정할 수 없었으며, 이로 인하여 사고상태를 신속히 파악하지 못하였다. TMI 사고이후 미국 원자력규제위원회 NRC는 이 같은 문제점을 해결하고자 미국내 모든 원전에서 사고 또는 비정상 조건이 발생할 경우에 원자로 용기 수위에 대하여 운전원이 신뢰성을 갖을 수 있는 후속조치를 수행토록 요구하였다. 또한 미국의 대표적인 전력연구소인 EFRI에서는 개량형 경수로 (Advanced Light Water Reactor : ALWR) 설계 요건으로 이러한 설계가 반영되도록 요건화 하였다.[1]. 본 논문에서는 2,825 MWt급 한국형 표준원전을 대상으로 EPRI에서 요구한 설계요건에 따라 TMI 2 발전소에서와 같은 사고로 인하여 수소기체가 발생했을 경우와 발전소가 비정상 상태로 인하여 증기가 발생했을 경우에, 이를 신속히 제거하여 운전원이 원자로용기의 수위를 정확히 감지할 수 있도록 하는 설계 방안을 검토하였다. 따라서, 설계방안으로 원자로용기에 모인 증기 또는 수소기체를 계통중 가장 높은 위치에 있으며, 계통구성 기기중 유일하게 2상을 유지하고 있는 가압기로 배출시키고자 두 기기간에 연결관을 설치하는 방안에 대해서 분석하였다. 원자로용기 상부해드와 가압기를 연결하는 방안은 여러가지가 있으나, 검토한 결과 한국형 표준원전에서는 연결관을 가압기 상부해드보다 4m 높게하여 원자로용기 상부해드와 연결하는 방안이 EPRI의 설계요건을 만족하면서 기존설계에 영향을 가장 적게 미치는 적합한 설계방안으로 분석되었다.크다는 단점이 있다.TEX>$_2$O$_3$ 흡착제 제조시 TiO$_2$ 함량에 따른 Co$^{2+}$ 흡착량과 25$0^{\circ}C$의 고온에서 ZrO$_2$$Al_2$O$_3$의 표면에 생성된 코발트 화합물을 XPS와 EPMA로 부터 확인하였다.인을 명시적으로 설명할 수 있다. 둘째, 오류의 시발점을 정확히 포착하여 동기가 분명한 수정대책을 강구할 수 있다. 셋째, 음운 과 정의 분석 모델은 새로운 언어 학습시에 관련된 언어 상호간의 구조적 마찰을 설명해 줄 수 있다. 넷째, 불규칙적이며 종잡기 힘들고 단편적인 것으로만 보이던 중간언어도 일정한 체계 속에서 변화한다는 사실을 알 수 있다. 다섯째, 종전의 오류 분석에서는 지나치게 모국어의 영향만 강조하고 다른 요인들에 대해서는 다분히 추상적인 언급으로 끝났지만 이 분석을 통 해서 배경어, 목표어, 특히 중간규칙의 역할이 괄목할 만한 것임을 가시적으로 관찰할 수 있 다. 이와 같은 오류분석 방법은 학습자의 모국어 및 관련 외국어의 음운규칙만 알면 어느 학습대상 외국어에라도 적용할 수 있는 보편성을 지니는 것으로 사료된다.없다. 그렇다면 겹의문사를 [-wh]의리를 지 닌 의문사의 병렬로 분석할 수 없다. 예를 들어 누구누구를 [주구-이-ν가] [누구누구-이- ν가]로부터 생성되었다고 볼 수 없다. 그러므로 [-wh] 겹의문사는 복수 의미를 지닐 수 없 다. 그러면 단수 의미는 어떻게 생성되는가\ulcorner 본 논문에서는 표면적 형태에도 불구하고

  • PDF

Mid-loop 운전중 RHR 기능 상실사고시 최대압력 및 보조급수 공급 여유시간 분석

  • 김원석;정영종;장원표
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05b
    • /
    • pp.473-480
    • /
    • 1996
  • 영광 3/4호기 mid-loop 운전중 잔열제거(RHR) 기능 상실사고시 열수력적 현상을 최적 전산코드인 CATHARE2를 이용하여 해석하였다. 이러한 사고시 열수력적 현상은 일,이차측 냉각재 방출유로와 계통내 비응축성 가스의 거동에 의해 크게 영향을 받는다. 본 연구에서는 2개의 경우를 모의하였는데, 하나는 계통내 방출유로가 있는 경우이며 다른 하나는 방출유로가 없는 경우를 계산하였다. 이 때 사용된 가정은 다음과 같다. (가) 계통은 부분충수 운전 상태로 상부에 비응축성 가스나 증기로 가득 차 있다. (나) 증기발생기는 1대만이 이용 가능하고 이차측은 습식보관 상태이며, 보조급수는 공급되지 않고 이차측 압력은 대기압 상태이다 (다) 사고는 원자로 정지후 2일후 발생한다. 이와같은 조건하에서 사고시 계통 최대압력은 방출유로가 있는 경우 사고후 6,000 초에 0.27 MPa이며, 방출유로를 통한 유량은 총 2.4 kg/s이다. 이 방출유량을 외삽하여 계통수위가 고온관 바닦까지 도달하는데 걸린 시간은 사고후 약 5.67시간이다. 증기발생기 U-튜브를 통한 열전달에 의해 이차측 증기 발생으로 이차측 수위가 하락하면 증기발생기 reflux cooling은 제한을 받을 수 있다. 이 경우 이차측 수위가 U-튜브의 active 영역 상부까지 도달하는데 걸리는 시간은 사고후 약 10시간으로 계산되었다. 그러므로 이 경우 보조급수 공급 여유시간보다 노심 노출시간이 더 빨리 도달하여 노심을 손상시킨다. 사고시 수위지시계는 계통감압에 큰 영향을 주지 못하기 때문에 가능한 빨리 닫아 계통 inventory를 유지하는 것이 이차측 보조급수공급보다 우선한다.합한 설계방안으로 분석되었다.크다는 단점이 있다.TEX>$_2$O$_3$ 흡착제 제조시 TiO$_2$ 함량에 따른 Co$^{2+}$ 흡착량과 25$0^{\circ}C$의 고온에서 ZrO$_2$$Al_2$O$_3$의 표면에 생성된 코발트 화합물을 XPS와 EPMA로 부터 확인하였다.인을 명시적으로 설명할 수 있다. 둘째, 오류의 시발점을 정확히 포착하여 동기가 분명한 수정대책을 강구할 수 있다. 셋째, 음운 과 정의 분석 모델은 새로운 언어 학습시에 관련된 언어 상호간의 구조적 마찰을 설명해 줄 수 있다. 넷째, 불규칙적이며 종잡기 힘들고 단편적인 것으로만 보이던 중간언어도 일정한 체계 속에서 변화한다는 사실을 알 수 있다. 다섯째, 종전의 오류 분석에서는 지나치게 모국어의 영향만 강조하고 다른 요인들에 대해서는 다분히 추상적인 언급으로 끝났지만 이 분석을 통 해서 배경어, 목표어, 특히 중간규칙의 역할이 괄목할 만한 것임을 가시적으로 관찰할 수 있 다. 이와 같은 오류분석 방법은 학습자의 모국어 및 관련 외국어의 음운규칙만 알면 어느 학습대상 외국어에라도 적용할 수 있는 보편성을 지니는 것으로 사료된다.없다. 그렇다면 겹의문사를 [-wh]의리를 지 닌 의문사의 병렬로 분석할 수 없다. 예를 들어 누구누구를 [주구-이-ν가] [누구누구-이- ν가]로부터 생성되었다고 볼 수 없다. 그러므로 [-wh] 겹의문사는 복수 의미를 지닐 수 없 다. 그러면 단수 의미는 어떻게 생성되는가\

  • PDF

Composite Stock Cutting using Distributed Simulated Annealing (분산 시뮬레이티드 어닐링을 이용한 복합 재료 재단)

  • Hong, Chul-Eui
    • Journal of KIISE:Software and Applications
    • /
    • v.29 no.1_2
    • /
    • pp.20-29
    • /
    • 2002
  • The composite stock cutting problem is to allocate rectangular and/or irregular patterns onto a large composite stock sheet of finite dimensions in such a way that the resulting scrap will be minimized. In this paper, the distributed simulated annealing with the new cost error tolerant spatial decomposition is applied to the composite stock cutting problem in MPI environments. The cost error tolerant scheme relaxes synchronization and chooses small perturbations on states asynchronously in a dynamically changed stream length to keep the convergence property of the sequential annealing. This paper proposes the efficient data structures for representation of patterns and their affinity relations and also shows how to determine move generations, annealing parameters, and a cost function. The spatial decomposition method is addressed in detail. This paper identifies that the final quality is not degraded with almost linear speedup. Composite stock shapes are not constrained to convex polygons or even regular shapes, but the rotations are only allowed to 2 or 4 due to its composite nature.

Study on a Clinical Collaborative Communication System in Healthcare Organizations -Focused on Patient Education (보건의료 조직의 협업적 의료 커뮤니케이션 시스템에 대한 연구 - 환자교육을 중심으로)

  • Park, Hwagyoo
    • The Journal of Korean Association of Computer Education
    • /
    • v.16 no.2
    • /
    • pp.79-90
    • /
    • 2013
  • Communication errors have severe consequences clinical quality and disputes in medical organizations. Thus, clinical communication has become a major practice recently, since clinical and managerial effectiveness can also be enhanced by improving the quality of the physician, medical staff, and laboratories interactions. Both medium and large-sized hospitals are increasingly adopting the philosophy to shorten clinical service time while enhancing higher medical service quality and lower healthcare service costs. From this motivation, this paper studies on the clinical collaborative communication concept and investigates approaches to the philosophy for implementation. The system has been theorized to improve communication and enhancing medical outcome qualities. In addition, to validate the system, the author analyzes the efficiency and effectiveness in S hospital, using statistical survey works.

  • PDF

A Study on a Low Power Underwater Communication Modem for Implementation of Underwater Sensor Networks (수중 센서 네트워크를 위한 저전력 수중 통신 모뎀 연구)

  • Choi, Yong-Woo;Hwang, Jun Hyeok;Park, Dong Chan;Kim, Suk Chan
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.39 no.3
    • /
    • pp.268-273
    • /
    • 2015
  • Recently many countries are researching actively underwater sensor networks for securing ocean resources and changes of ocean environment in all over the world. Current the commercial modem are not suitable because it has characteristics of long distance, higher price, larger power consumption with the special object mainly. In this paper, a low power and compact underwater communication modem which is suitable for underwater sensor networks is implemented. It is comprised by using a simple analog circuit for non-coherent BFSK modulation method, ultra low power MCU and orthogonal codes with a less operation and a simple implementation. It was experimented an underwater communication using our modem in a water tank and open sea farms. It communicates fewer than $10^{-4}$ bit error rate.

Performance of Parallel Interference Cancellation with Reverse-Link Synchronous Transmission Technique for DS-CDMA System in Multipath Fading Channels with Imperfect Power Control (불완전 전력 제어와 다중 경로 페이딩 채널에서 DS-CDMA 시스템을 위한 역방향링크 동기식 전송을 채용하는 병렬식 간섭 제거기의 성능)

  • Hwang Seung-Hoon;Kim Yong-Seok;Rhee Jin-Koo
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.42 no.11
    • /
    • pp.87-92
    • /
    • 2005
  • This paper analyzes the performance for an improved multistage parallel interference cancellation (PIC) technique with a reverse-link synchronous transmission technique (RLSTT) for DS-CDMA system in a frequency-selective Rayleigh fading channel with an imperfect power control scheme. The performance degradation due to power control error (PCE), which is approximated by a log-normally distributed random variable, is estimated as a function of the standard deviation of the PCE. The uncoded bit error performance is evaluated in order to estimate the system capacity. Comparing with the conventional one-stage PIC system, we show achievable gain around $60\%$ by the RLSTT even in the presence of PCE. We conclude that the capacity can be further improved via RLSTT, which alleviates the detrimental effects of the PCE

Parallel Data Extraction Architecture for High-speed Playback of High-density Optical Disc (고용량 광 디스크의 고속 재생을 위한 병렬 데이터 추출구조)

  • Choi, Goang-Seog
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.3
    • /
    • pp.329-334
    • /
    • 2009
  • When an optical disc is being played. the pick-up converts light to analog signal at first. The analog signal is equalized for removing the inter-symbol interference and then the equalized analog signal is converted into the digital signal for extracting the synchronized data and clock signals. There are a lot of algorithms that minimize the BER in extracting the synchronized data and clock when high. density optical disc like BD is being played in low speed. But if the high-density optical disc is played in high speed, it is difficult to adopt the same extraction algorithm to data PLL and PRML architecture used in low speed application. It is because the signal with more than 800MHz should be processed in those architectures. Generally, in the 0.13-${\mu}m$ CMOS technology, it is necessary to have the high speed analog cores and lots of efforts to layout. In this paper, the parallel data PLL and PRML architecture, which enable to process in BD 8x speed of the maximum speed of the high-density optical disc as the extracting data and clock circuit, is proposed. Test results show that the proposed architecture is well operated without processing error at BD 8x speed.

  • PDF

The Privacy Protection Mechanism Applicable to Private Zone of Mobile RFID Systems (모바일 RFID 시스템의 Private Zone에 적용 가능한 프라이버시 보호 기법)

  • Kim, Dong-Chul;Chun, Ji-Young;Choi, Eun-Young;Lee, Dong-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.16C no.2
    • /
    • pp.189-198
    • /
    • 2009
  • Mobile RFID system is a next generation technology which combines the existing RFID systems with mobile systems. It is newly expected to provide additional services and will be broadly used in everyday life; however, it sometimes causes the privacy or security problems generated by existing RFID systems and the additional privacy or security problems. Moreover, even if many methods have been proposed to solve those problems, it is still difficult to adapt to reality or to guarantee the security perfectly. Therefore, in this paper, we propose the secure and practicable privacy protection mechanism suitable to mobile RFID systems. proposing mechanism is applicable the mechanism to Private Zone of mobile RFID systems which require to protect the privacy. This mechanism suggests that own tagging-products needed to protect privacy using mobile reader of personal don't provide any information to other readers except their own reader. In addition to, proposing mechanism is the efficient mechanism which largely reduces the process to maintain the synchronization when happen to the DoS attack or system error.

Improved cryptanalysis of lightweight RFID mutual authentication Protocols LMAP, $M^2AP$, EMAP (경량 RFID 상호인증 프로토콜 LMAP, $M^2AP$, EMAP에 대한 향상된 취약성 분석)

  • Kwon, Dae-Sung;Lee, Joo-Young;Koo, Bon-Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.4
    • /
    • pp.103-113
    • /
    • 2007
  • In this paper, we present a security analysis of Lightweight RFID Mutual Authentication Protocols-LMAP[10], $M^2AP$[11], EMAP[12]. Based on simple logic operations, the protocols were designed to be suitable for lightweight environments such as RFID systems. In [8,9], it is shown that these protocols are vulnerable to do-synchronization attacks with a high probability. The authors also presented an active attack that partially reveals a tag's secret values including its ID. In this paper, we point out an error from [9] and show that their do-synchronization attack would always succeed. We also improve the active attack in [9] to show an adversary can compute a tag's ID as well as certain secret keys in a deterministic way. As for $M^2AP$ and EMAP, we show that eavesdropping $2{\sim}3$ consecutive sessions is sufficient to reveal a tag's essential secret values including its ID that allows for tracing, do-synchronization and/or subsequent impersonations.

One-Way Delay Estimation Using One-Way Delay Variation and Round-Trip Time (단방향 지연 변이와 일주 지연을 이용한 양단간의 단방향 지연 추정)

  • Kim, Dong-Keun;Lee, Jai-Yong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.1
    • /
    • pp.175-183
    • /
    • 2008
  • QoS-support technology in networks is based on measuring QoS metrics which reflect a magnitude of stability and performance. The one-way delay measurement of the QoS metrics especially requires a guarantee of clock synchronization between end-to-end hosts. However, the hosts in networks have a relative or absolute difference in clock time by reason of clock offsets. flock skews and clock adjustments. In this paper, we present a theorem, methods and simulation results of one-way delay and clock offset estimations between end-to-end hosts. The proposed theorem is a relationship between one-way delay, one-way delay variation and round-trip time And we show that the estimation error is mathematically smaller than a quarter of round-trip time.

  • PDF