Journal of the Earthquake Engineering Society of Korea
/
v.13
no.4
/
pp.37-45
/
2009
The identification of significant structural components under seismic loading through a probabilistic approach is of interest to many structural engineers. The First-Order Second Moment method can be used to achieve this goal by estimating uncertainty in the seismic demand of a structural system induced by the capacity uncertainties of each structural component. Significant structural components are those to which the seismic demand of the structure is more sensitive than it is to other ones. The developed procedure demonstrated by a ductile reinforced concrete frame shows that it is computationally effective and robust in terms of identifying significant structural components.
Smart structural systems are defined as ones that demonstrate the ability to modify their characteristics and/or properties in order to respond favorably to unexpected severe loading conditions. The performance of such a task requires a set of additional components to be integrated within such systems. These components belong to three major categories, sensors, processors and actuators. It is wellknown that all structural systems entail some level of uncertainty, because of their extremely complex nature, lack of complete information, simplifications and modeling. Similarly, sensors, processors and actuators are expected to reflect a similar uncertain behavior. As it is imperative to be able to evaluate the impact of such components on the behavior of the system, it is as important to ensure, or at least evaluate, the reliability of such components. In this paper, a system model for reliability assessment of smart structural systems is outlined. The presented model is considered a necessary first step in the development of a reliability assessment algorithm for smart structural systems. The system model outlines the basic components of the system, in addition to, performance functions and inter-relations among individual components. A fault tree model is developed in order to aggregate the individual underlying component reliabilities into an overall system reliability measure. Identification of appropriate limit states for all underlying components are beyond the scope of this paper. However, it is the objective of this paper to set up the necessary framework for identifying such limit states. A sample model for a three-story single bay smart rigid frame, is developed in order to demonstrate the proposed framework.
Kim, Dong-Joon;Moon, Yung-Hwan;Choi, Kyung-Sun;Lyu, Seung-Hhon;Song, Seok-Ha;Lee, Heung-Taek
Proceedings of the KIEE Conference
/
1996.11a
/
pp.91-94
/
1996
A simulation procedure was developed for identifying Yungnam unit 2 excitation model parameters to improve the accuracy of stability simulation of KEPCO. First, generator model parameters are derived by using modified load rejection technique from measured load rejection test. For identifying excitation model parameters, switch was changed from MVR mode to AVR mode in Yungnam unit 2 excitation system instead of applying to a small step to the voltage reference($V_{ref}$) because of saving time and efforts, assuming the test result would show coincided result with applying to a small step to the $V_{ref}$. However, it was found that the response of switching from MVR to AVR is greatly different from it of applying small signal to the $V_{ref}$. A simulation procedure was needed to take into accounts of real AVR component status before and after switching from MVR to AVR. This paper reports the procedure which duplicated the measured response and addresses the merits of this test on conventional AVR step test.
The discrete wavelet transform (DWT) has good multi-resolution decomposition characteristic and its low frequency component contains the basic information of an image. Based on this, a fragile watermarking using the local binary pattern (LBP) and DWT is proposed for image authentication. In this method, the LBP pattern of low frequency wavelet coefficients is adopted as a feature watermark, and it is inserted into the least significant bit (LSB) of the maximum pixel value in each block of host image. To guarantee the safety of the proposed algorithm, the logistic map is applied to encrypt the watermark. In addition, the locations of the maximum pixel values are stored in advance, which will be used to extract watermark on the receiving side. Due to the use of DWT, the watermarked image generated by the proposed scheme has high visual quality. Compared with other state-of-the-art watermarking methods, experimental results manifest that the proposed algorithm not only has lower watermark payloads, but also achieves good performance in tamper identification and localization for various attacks.
GC-MS data on the volatile oil (CS-oil) of Chrysanthemum sibiricum herbs led to the identification of 2-methoxythioanisol, (+)-camphor, geraniol, citral, thymol, eugenol, ${\beta}-caryophyllene$ oxide, ${\beta}-caryophyllene$, ${\beta}-eudesmol$, juniper camphor together with an unknown substance using the mass spectral library and literature data. CS-oil exhibited significant cytotoxicities on HL-60 $(IC_{50}\;12.5\;{\mu}g/ml)$ cell and mild on HepG-2 cell $(IC_{50}\;102.4\;{\mu}g/ml)$, though the antioxidant ability was found not to be potent $(IC_{50}\;97.2\;{\mu}g/ml)$. However, the component eugenol showed potent antioxidant ability but mild cytotoxicity. Methyleugenol with no phenolic OH showed less potent cytotoxic and antioxidative properties than eugenol suggesting that phenolic OH plays an important role for the cytotoxic and antioxidant abilities. The oil-pretreatment prevented lipid peroxidation induced by bromobenzene in the rat. Therefore, it was demonstrated that CS-oil could be a cytotoxic agent with antioxidant properties.
The percolation of interfacial transition zone (ITZ) in cementitious materials is of great importance to the transport properties and durability issues. This paper presents numerical simulation research on the ITZ percolation threshold of mortar specimens at meso-scale. To simulate the meso-scale model of mortar as realistically as possible, the aggregates are simplified as ellipsoids with arbitrary orientations. Major and minor aspect ratios are defined to represent the global shape characteristics of aggregates. Some algorithms such as the burning algorithm, Dijkstra's algorithm and Connected-Component Labeling (CCL) algorithm are adopted for identification of connected ITZ clusters and percolation detection. The effects of gradation and aspect ratios of aggregates on ITZ percolation threshold are quantitatively studied. The results show that (1) the ITZ percolation threshold is mainly affected by the specific surface area (SSA) of aggregates and shows a global decreasing tendency with an increasing SSA; (2) elongated ellipsoidal particles can effectively bridge isolated ITZ clusters and thus lower the ITZ percolation threshold; (3) as ITZ volume fraction increases, the bridging effect of elongated particles will be less significant, and has only a minor effect on ITZ percolation threshold; (4) it is the ITZ connectivity that is essentially responsible for ITZ percolation threshold, while other factors such as SSA and ITZ volume fraction are only the superficial reasons.
A new approach for identification of a microwave frequency using an integrated optical waveguide chip, combined with a phase modulator (PM) and two microring resonators (MRRs), is proposed, theoretically deduced, and verified. By wavelength tuning to set the PM under the condition of a double side band (DSB), the measurement range can be started from the dc component, and the measurement range and response slope can be adjusted by designing the radius and transmission coefficient of the MRR. Simulations reveal that the amplitude comparison function (ACF) has a monotonic relationship from dc to 32.5 GHz, with a response slope of 5.15 dB under conditions of DSB modulation, when the radius values, transmission coefficients, and the loss factors are designed respectively as $R_1=400{\mu}m$, $R_2=600{\mu}m$, $t_1=t_2=0.63$, and ${\gamma}_1={\gamma}_2=0.66$. Theoretical calculations and simulation results both indicate that this new approach has the potential to be used for measuring microwave frequencies, with the advantages of compact structure and superior reconfigurability.
Journal of Information Science Theory and Practice
/
v.7
no.2
/
pp.6-22
/
2019
The paper explores how information science knowledge can be used systematically in digital, interdisciplinary research settings and gives a conceptual analysis of the relationship between information science knowledge as donor and other research as receiver in an interdisciplinary project environment. The validity of the approach is demonstrated by the author's work on the project "The Primacy of Tense: A. N. Prior Now and Then." The study proposes a hybrid approach, combining analysis and synthesis. The analytical component identifies information systems, assigns an information system type to them, and accesses the information science knowledge associated with that type. The synthetic part focuses on the connections between information systems according to the receiver discipline's practices. The paper makes explicit the actions of experienced information professionals, thereby making their expertise accessible to others. The analytical and synthetic strategies are explained by linking them to two modes of researchers in the receiver discipline, how they act as researchers and what they know about it. The paper offers information professionals concrete assistance with identification of the appropriate strategy for accessing professional knowledge and taking appropriate actions and development decisions.
There have been a few checking frameworks intended to ensure and improve the nature of their regular habitat. The greater part of these frameworks are constrained in their capacities. In this paper, the insightful checking framework intended for debacle help and administrations has been exhibited. The ideal administrations, necessities and coming about plan proposition have been indicated. This has prompted a framework that depends fundamentally on ecological examination so as to offer consideration and security administrations to give the self-governance of indigenous habitats. In this sense, ecological acknowledgment is considered, where, in light of past work, novel commitments have been made to help include based and PC vision situations. This epic PC vision procedure utilized as notice framework for avalanche identification depends on changes in the normal landscape. The multi-criteria basic leadership strategy is used to incorporate slope data and the level of variety of the highlights. The reproduction consequences of highlight point discovery are shown in highlight guide coordinating toward discover steady and coordinating component focuses and effectively identified utilizing these two systems, by examining the variety in the distinguished highlights and the element coordinating.
Ding, Zhuang;Tao, Tao;Wang, Lili;Zhao, Yanna;Huang, Huiming;Zhang, Demeng;Liu, Min;Wang, Zhengping;Han, Jun
Journal of Microbiology and Biotechnology
/
v.29
no.5
/
pp.731-738
/
2019
Endophytic fungi are an important component of plant microbiota, and have the excellent capacity for producing a broad variety of bioactive metabolites. These bioactive metabolites not only affect the survival of the host plant, but also provide valuable lead compounds for novel drug discovery. In this study, forty-two endophytic filamentous fungi were isolated from Ficus elastica leaves, and further identified as seven individual taxa by ITS-rDNA sequencing. The antimicrobial activity of these endophytic fungi was evaluated against five pathogenic microorganisms. Two strains, Fes1711 (Penicillium funiculosum) and Fes1712 (Trichoderma harzianum), displayed broad-spectrum bioactivities. Our following study emphasizes the isolation, identification and bioactivity testing of chemical metabolites produced by T. harzianum Fes1712. Two new isocoumarin derivatives (1 and 2), together with three known compounds (3-5) were isolated, and their structures were elucidated using NMR and MS. Compounds 1 and 2 exhibited inhibitory activity against Escherichia coli. Our findings reveal that endophytic fungi from the rubber tree F. elastica leaves exhibit unique characteristics and are potential producers of novel natural bioactive products.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.