Journal of the Korean Society of Fisheries and Ocean Technology
/
v.24
no.1
/
pp.17-21
/
1988
To the purpose of keeping net mouth of seine with bag open in the seining operation a novel method was devised and tested with model gear that double textile strips were fixed at both side edges of bag net mouth as sheering devices. The angles of attack of inner and outer strips were the 40 in degrees by adjusting rigging. In seining operation current that flowed between the double strips and generated side force on the strips sheered and opened the net mouth automatically. This paper described dynamic characteristics of the sheering strips and its automatic opening function of net mouth.
Journal of the Korean Society for Aeronautical & Space Sciences
/
v.39
no.5
/
pp.385-390
/
2011
The purpose of this research is to determine the dynamic Magnus effect data of a spinning projectile in wind-tunnel testing. In the present work, the high-speed wind-tunnel tests for the Magnus effect measurements were conducted on a 155-mm spin-stabilized projectile model in the Agency for Defense Development's Tri-Sonic Wind Tunnel at spin rates about 12,000 rpm. The test Mach numbers ranged from 0.7 to 2.0, and the angles of attack ranged from -4 to +10 deg. The validity of the wind-tunnel measurement techniques was evaluated by comparing them with the previous test results on the same configuration. The experimental results show that fair to good agreement is obtained with resonable accuracy.
The Ubiquitous computer environment is thing which invisible computer that is not shown linked mutually through network so that user may use computer always is been pervasive. Intend computing environment that can use easily as user wants and it is the smart environment that user provides context awareness that is wanting computing environment. This Ubiquitous computing contains much specially weak side in security. Masquerade attack of that crawl that is quoted to user or server among device that is around user by that discrete various computing devices exist everywhere among them become possible. Hereupon, in this paper, proposed method that have following characteristic. Present authentication model through transfer or device. Suggest two method that realize authentication through device in case of moved to method(MD: Multi Domain) and user ownself space(SD: Single Domain) that realize authentication through device in case of moved user's direct path who device differs.
Journal of the Korea Institute of Building Construction
/
v.11
no.4
/
pp.371-378
/
2011
Concrete is affected by various deterioration factors, such as $CO_2$ and chloride ions from the sea, which cause carbonation and salt attack on concrete. These deterioration phenomena cause steel corrosion in RC structures. Although a great deal of research has been carried out in this area thus far, it is difficult to know the point at which corrosion will occur to a reinforced bar. As the diffusion of deterioration factors depends on the water content in concrete, it is imperative to assess the condition of absorbed water content. A mass measuring method was applied to calculate the absorbed water diffusion coefficient, as well as non-linear finite element method(FEM) analysis. As a result, it was found that W/C and unit water content in concrete mixture affect the diffusion coefficient decision.
Journal of the Korea Society of Computer and Information
/
v.18
no.3
/
pp.35-45
/
2013
MANET has a weak point because it allows access from not only legal nodes but also illegal nodes. Most of the MANET researches had been focused on attack on routing path or packet forwarding. Nevertheless, there are insuffcient studies on a comprehensive approach to detect various attacks on malicious nodes at packet forwarding processes. In this paper, we propose a technique, named DTecBC (detection technique of malicious node behaviors based on collaboration), which can handle more effciently various types of malicious node attacks on MANET environment. The DTecBC is designed to detect malicious nodes by communication between neighboring nodes, and manage malicious nodes using a maintain table. OPNET tool was used to compare with Watchdog, CONFIDANT, SRRPPnT for verifying effectiveness of our approach. As a result, DTecBC detects various behaviors of malicious nodes more effectively than other techniques.
Kang Dong-Hwan;Yun Yeo-Chung;Kim Jeong-Sang;Kim Won-Jae;Na Chang-Su
Korean Journal of Acupuncture
/
v.19
no.1
/
pp.47-56
/
2002
The frequency of the hypertension is increasing as the life level is improved and an average span of the life is extended since we approached modern stage. The hypertension is also dangerous disease which raises fatal complication for example with the bleeding aproplexy and the ischemic attack. The medicinal treatment about the hypertension is required patients to take continually. The acupuncture have been introduced because a medicine-chemical treatment hasn't good influence on the human body. It recently has been processed that studies acupuncture effect for blood pressure and have been found out that blood pressure go down. The object of this study observe the effect of LR3 acupuncture on hypertension in Renal Hypertension RAT induced by 2K1C. The 2K1C model was based on renin-angiotensin system. We put the silver clip in renal artery to induce renal hypertension. We try to observe that LR3 acupuncture influence on the blood pressure and c-fos expression in CVLM, NTS, RVLM. In results, the blood pressure was decreased during acupuncture than before acupuncture, after acupuncture. The heart rate was also decreased during acupuncture than before acupuncture, after acupuncture. The LR3 acupuncture significantly effects on blood pressure and heart rate (P<0.05). The increased expression of c-fos was shown in CVLM, NTS, but not in RVLM. In conclusion, LR3 was relived the action of control upon the hypertension and related with medulla, particularly CVLM, NTS. It needs to be closely examined pharmacological mechanism and studied combination with other acupoints.
Gabryuk, Victor Ivanovich;Kudakaev, Vasilii Vladimirovich
Ocean and Polar Research
/
v.42
no.1
/
pp.77-88
/
2020
This paper presents the coordinate systems used for trawl doors modeling, and provides matrix equations of connection between these systems. The projections of the forces acting on the door into axes of various coordinate systems were obtained, which were used in the door equilibrium equations. Six equilibrium conditions for the door as a solid were obtained: formulas that allow for the door area in plan to be determined; its weight in water; its mass; three moment equations for determining the position of the warp and backstrops fastening points to the door with triangular and quadrangular backstrop arrangements. It was found that the moment equilibrium equations of trawl doors are generally incompatible, which was not found by any of the authors who have previously conducted research into trawl doors. Using the Kronecker-Capelli theorem, the compatibility equation is obtained. This equation includes the coordinates of the backstrop fastening points to the door, which means that these points cannot be randomly selected. The technique of determining the warp and backstrops' fastening points position to the door is described. Conditions of directional (by angle of attack) and roll (in angle of roll) stability of the doors' equilibrium are presented. The equations presented in this paper comprise a mathematical model that allows, when designing the doors, to select optimal parameters, as well as to carry out adjustments for trawling purposes to ensure the stable movement of the doors and the entire trawl system.
de Melo, Mary Anne Sampaio;Passos, Vanara Florencio;Lima, Juliana Paiva Marques;Santiago, Sergio Lima;Rodrigues, Lidiany Karla Azevedo
Restorative Dentistry and Endodontics
/
v.41
no.4
/
pp.246-254
/
2016
Objectives: The aim of this investigation was to give insights into the impact of carbohydrate-electrolyte drinks on the likely capacity of enamel surface dissolution and the influence of human saliva exposure as a biological protective factor. Materials and Methods: The pH, titratable acidity (TA) to pH 7.0, and buffer capacity (${\beta}$) of common beverages ingested by patients under physical activity were analyzed. Then, we randomly distributed 50 specimens of human enamel into 5 groups. Processed and natural coconut water served as controls for testing three carbohydrate-electrolyte drinks. In all specimens, we measured surface microhardness (Knoop hardness numbers) and enamel loss (profilometry, ${\mu}m$) for baseline and after simulated intake cycling exposure model. We also prepared areas of specimens to be exposed to human saliva overnight prior to the simulated intake cycling exposure. The cycles were performed by alternated immersions in beverages and artificial saliva. ANOVA two-way and Tukey HDS tests were used. Results: The range of pH, TA, and ${\beta}$ were 2.85 - 4.81, 8.33 - 46.66 mM/L and 3.48 - $10.25mM/L{\times}pH$, respectively. The highest capacity of enamel surface dissolution was found for commercially available sports drinks for all variables. Single time human saliva exposure failed to significantly promote protective effect for the acidic attack of beverages. Conclusions: In this study, carbohydrate-electrolyte drinks usually consumed during endurance training may have a greater capacity of dissolution of enamel surface depending on their physicochemical proprieties associated with pH and titratable acidity.
Journal of the Korea Institute of Building Construction
/
v.14
no.3
/
pp.216-222
/
2014
Chloride attack to reinforced concrete structures located in seaside can cause a serious problem of durability and maintenance during the service life. Corrosion of reinforced steel bars in concrete decreases the bond strength and finally causes the detachment of concrete cover. Polymer cement mortar is usually adopted to repair the deteriorated RC structures because of its strong bonding property. The recovered load-carrying capacity after the repair was simulated by non-linear FEM analysis. The properties of concrete, repairing materials, bonding materials and reinforced bar were used as input data. Four types of redispersible polymer powders were used as components of polymer cement mortar. Pull-off tests were carried out to examine the bond properties such as rigidity and strength. Effects of a corrosion inhibitor and the loss of reinforced bars due to the corrosion were also considered in this study. FEM modeling and analysis were conducted to propose the universal model. Physical bonding in the relationship between repair materials and steel reinforced bar is more dominant than chemical bonding.
Kim, Beom-Seok;Lee, Hyun;Kim, Jeong-Hwan;Lee, Young-Ho
Proceedings of the KSME Conference
/
2004.04a
/
pp.1672-1677
/
2004
Leading edge extension(LEX) in a highly swept shape applied to a delta wing features the modem air-fighters. The LEX vortices generated upon the upper surface of the wing at high angle of attack enhance the lift force of the delta wing by way of increased negative suction pressure over the surfaces. The present 3-D stereo PIV includes the Identification of 2-D cross-correlation equation, stereo matching of 2-D velocity vectors of two cameras, accurate calculation of 3-D velocity vectors by homogeneous coordinate system, removal of error vectors by a statistical method followed by a continuity equation criterion and so on. A delta wing model with or without LEX was immersed in a circulating water channel. Two high-resolution, high-speed digital cameras($1280pixel{\times}1024pixel$) were used to allow the time-resolved animation work. The present dynamic stereo PIV represents the complicated vortex behavior, especially, in terms of time-dependent characteristics of the vortices at given measuring sections. Quantities such as three velocity vector components, vorticity and other flow information can be easily visualized via the 3D time-resolved post-processing to make the easy understanding of the LEX effect or vortex emerging and collapse which are important phenomena occurring in the field of delta wing aerodynamics.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.