Clay minerals play a major role in the geochemical cycles of metals in the Critical Zone, the Earth surface-layer ranging from the groundwater bottom to the tree tops. Atomistic scale research of the very fine particles can help understand the fundamental mechanisms of the important geochemical processes and possibly apply to development of hybrid nanomaterials. Molecular dynamics (MD) simulations can provide atomistic level insights into the crystal structures of clay minerals and the chemical reactivity. Classical MD simulations use a force field which is a parameter set of interatomic pair potentials. The ClayFF force field has been widely used in the MD simulations of dioctahedral clay minerals as the force field was developed mainly based on dioctahedral phyllosilicates. The ClayFF is often used also for trioctahedral mineral simulations, but disagreement exits in selection of the interatomic potential parameters, particularly for Mg atom-types of the octahedral sheet. In this study, MD simulations were performed for trioctahedral clay minerals such as brucite, lizardite, and talc, to test how the two different Mg atom types (i.e., 'mgo' or 'mgh') affect the simulation results. The structural parameters such as lattice parameters and interatomic distances were relatively insensitive to the choice of the parameter, but the vibrational power spectra of hydroxyls were more sensitive to the choice of the parameter particularly for lizardite.
The Transactions of The Korean Institute of Electrical Engineers
/
v.67
no.1
/
pp.8-15
/
2018
New methodology for probabilistic reliability based grid expansion planning of HVDC in power system including Wind Turbine Generators(WTG) is developed in this paper. This problem is focused on scenario based optimal selection technique to decide best connection bus of new transmission lines of HVDC in view point of adequacy reliability in power system including WTG. This requires two kinds of modeling and simulation for reliability evaluation. One is how is reliability evaluation model and simulation of WTG. Another is to develop a failure model of HVDC. First, reliability evaluation of power system including WTG needs multi-state simulation methodology because of intermittent characteristics of wind speed and nonlinear generation curve of WTG. Reliability methodology of power system including WTG has already been developed with considering multi-state simulation over the years in the world. The multi-state model already developed by authors is used for WTG reliability simulation in this study. Second, the power system including HVDC includes AC/DC converter and DC/AC inverter substation. The substation is composed of a lot of thyristor devices, in which devices have possibility of failure occurrence in potential. Failure model of AC/DC converter and DC/AC inverter substation in order to simulate HVDC reliability is newly proposed in this paper. Furthermore, this problem should be formulated in hierarchical level II(HLII) reliability evaluation because of best bus choice problem for connecting new HVDC and transmission lines consideration. HLII reliability simulation technique is not simple but difficult and complex. CmRel program, which is adequacy reliability evaluation program developed by authors, is extended and developed for this study. Using proposed method, new HVDC connected bus point is able to be decided at best reliability level successfully. Methodology proposed in this paper is applied to small sized model power system.
Resistivity logging instruments were designed to measure electrical resistivity of formation, which can be directly interpreted to provide water-saturation profile. Short and long normal logging measurements are made under groundwater level. In some investigation sites, groundwater level reaches to a depth of a few meters. It has come to attention that the proximity of groundwater level might distort short and long normal logging readings, when the measurements are made near groundwater level, owing to the proximity of an insulating air. This study investigates the effects of the proximity of groundwater level (and also the proximity of earth surface) on the normal by simulating normal logging measurements near groundwater level. In the simulation, we consider all the details of real logging situation, i.e., the presence of wellbore, the tool mandrel with current and potential electrodes, and currentreturn and reference-potential electrodes. We also model the air to include the earth’'s surface in the simulation rather than the customary choice of imposing a boundary condition. To obtain apparent resistivity, we compute the voltage, i.e., potential difference between monitoring and reference electrodes. For the simulation, we use a twodimensional, goal-oriented and high-order self-adaptive hp finite element refinement strategy (h denotes the element size and p the polynomial order of approximation within each element) to obtain accurate simulation results. Numerical results indicate that distortion on the normal logging is greater when the reference potential electrode is closer to the borehole and distortions on long normal logging are larger than those on short normal logging.
Journal of the Korea Academia-Industrial cooperation Society
/
v.13
no.6
/
pp.2600-2606
/
2012
Purpose: This study was conducted to examine the effect of simulation-based training on the clinical competence and confidence of nursing students in intravenous injection performance and the satisfaction of clients. Methods: This study employed a randomized control posttest non-synchronized design. The participants were 90 second-year nursing students(31 multimedia group, 28 IV model group, 31 IV computerized systems group) of S-University in Seoul, Korea. Each group was given 30 minutes for five trial injections, then the students performed intravenous injections on the back of hands of the clients, and the results were measured. Results: There were significant differences in competence of clinical performance among the three groups showed no significant differences in confidence before and after intravenous injections. While there was no significant difference in the satisfaction of clients among the three groups, there were significant differences in the satisfaction of clients resulting from the success or failure of intravenous injections(p=<.001). Conclusion: This study shows that simulation-base training contributes to the enhancement of competence and confidence of nursing students in clinical performance. It would be helpful to use various simulation-based training media as another choice of education in different fields.
Utilization of CCTV in crime prevention for public safety is accepted as the most effective measure in terms of crime prevention and control. Also, it is frequently used as a device that shows evidence of an unexpected situation or record on public social relationship. However, it is rare to find a study that qualitatively accessed the monitoring performance of a certain space depending on the choice and positioning of CCTVs. Thus, this study suggested a technology that can quantitatively compare and assess the monitoring performance of CCTVs depending on view angle and effective sight range of cameras as well as the monitoring performance depending on positioning measures. For the analysis, the concept of 3-dimensional surveillance field in the form of a frustum was suggested while deriving 3-dimensional range of sight and quantitative monitoring performance by applying Isovist theory. For the analysis technology, space of analysis subject, point of view (camera), and target point (measurement node) were installed at a 3-dimensional space and in use of ray-tracing algorithm, the line segment that was visually connected between the point of view and target point was extracted and accumulated. For such verification, analysis application was constructed and then applied to four alternative models on view angle and distance as well as four alternatives on positioning in order to verify its efficacy. Through the experiment, it was possible to compare and assess visibility depending on alternatives while quantifying the results by understanding the shadow areas beyond the monitoring range.
Cho, Hyung Rok;Yun, In Sik;Shim, Kyu Won;Roh, Tai Suk;Kim, Yong Oock
Journal of International Society for Simulation Surgery
/
v.1
no.1
/
pp.13-15
/
2014
Nowadays, with advanced 3D printing techniques, the custom-made implant can be manufactured for the patient. Especially in skull reconstruction, it is difficult to design the implant due to complicated geometry. In large defect, an autograft is inappropriate to cover the defect due to donor morbidity. We present the process of manufacturing the 3D custom-made implant for skull reconstruction. There was one patient with skull defect repaired using custom-made 3D titanium implant in the plastic and reconstructive surgery department. The patient had defect of the left parieto-temporal area after craniectomy due to traumatic subdural hematoma. Custom-made 3D titanium implants were manufactured by Medyssey Co., Ltd. using 3D CT data, Mimics software and an EBM (Electron Beam Melting) machine. The engineer and surgeon reviewed several different designs and simulated a mock surgery on 3D skull model. During the operation, the custom-made implant was fit to the defect properly without dead space. The operative site healed without any specific complications. In skull reconstruction, autograft has been the treatment of choice. However, it is not always available and depends on the size of defect and donor morbidity. As 3D printing technique has been advanced, it is useful to manufacture custom-made implant for skull reconstruction.
Presently, because making process of train service plan consist of various constraint condition, for example structure of track, structure of track in station, train maintenance time and others for considering to be necessary of train management, it has been had extremely complex structure problems. For these reasons, it has big problems to compare analysis for various train service time-table. A study suggest methodology to choice service the most effective schedule and plan of train put before comparative analysis on making train diamond picture's expected effect of established possible various train time-table in making process of train service schedule for improving effectiveness and organization of train service schedule establishment. A study uses Line-Blocking theory for analyzing train service time-table and analyze example for regional train Sadang to Ansan section in 4line.
Least squares (LS) regression is a classic method for regression that is optimal under assumptions of regression and usual observations. However, the presence of unusual data in the LS method leads to seriously distorted estimates. Therefore, various robust estimation methods are proposed to circumvent the limitations of traditional LS regression. Among these, there are M-estimators based on maximum likelihood estimation (MLE), L-estimators based on linear combinations of order statistics and R-estimators based on a linear combinations of the ordered residuals. In this paper, robust regression estimators with high breakdown point and/or with high efficiency are compared under several simulated situations. The paper analyses and compares distributions of estimates as well as relative efficiencies calculated from mean squared errors (MSE) in the simulation study. We conclude that MM-estimators or GR-estimators are a good choice for the real data application.
HCCL stands for Heterogenous Container Class Library. HCCL is a library that allows heterogeneous types of data to be stored in a container as a single record and to be constructed as a list of the records to be stored in database. With HCCL, encryption/decryption can be done based on the unified data type. Recently, IoT sensor which is embedded in smartphone enables developers to provide various convenient services to users. However, it is also true that infringement of personal information may occur in the process of transmitting sensor information to API and users need to be prepared for this situation in some sense. In this study, we developed a data model that enhances existing security using SEED cryptographic algorithms while managing information of sensors based on HCCL. Due to the fact that the Android environment does not provide permission management function for sensors, this study decided whether or not to encrypt sensor information based on the user's choice so that the user can determine the creation and storage of safe data. For verification of this work, we have presented the performance evaluation by comparing with the situation of storing the sensor data in plaintext.
Journal of the Korean Institute of Intelligent Systems
/
v.13
no.3
/
pp.360-365
/
2003
In this paper, GMDH(Croup Method of Data Handling) algorithm which is proved to be more excellent in efficiency and accuracy of practical use of data is applied to electric power demand forecasting. As a result, it became much easier to make a choice of input data and make an exact prediction based on a lot of data. Also, we considered both economy factors(GDP, export, import, number of employee, number of economically active population and consumption of oil) and climate factors(average temperature) when forecasting. We assumed target forecast period from first quarter 1999 to first quarter 2001, and suggested more accurate forecasting method of electric power demand by using 3-step computer simulation processes(first process for selecting optimum input period, second for analyzing time relation of input data and forecast value, and third for optimizing input data) for improvement of forecast precision. The proposed method can get 0.96 percent of mean error rate at target forecast period.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.