This study is aimed to identify the method to use the CaO-$Al_2O_3$ system of rapidly cooled steel making slag (RCSS) as the environment-friendly inorganic accelerating agent by analyzing its physical and chemical properties. The fraction of rapidly cooled steel making slag is distinguished from its fibrous, and the contents of CaO and $Fe_2O_3$ are inversely proportional across different fractions. In addition, as the content of CaO decreased and the content of $Fe_2O_3$ increased, the loss ignition tended to become negative (-) and the density increased. The pore distribution by mercury intrusion porosimetry is very low as compared to the slowly cooled steel-making slag, which indicates that the internal defect and the microspore rate are remarkably lowered by the rapid cooling. To analyze the major minerals the rapidly cooled steel-making slag, XRD, f-CaO quantification and SEM-EDAX analysis have been performed. The results shows that f-CaO does not exist, and the components are mainly consisted of $C_{12}A_7$ and reactive ${\beta}-C_2S$.
Journal of the Korean Institute of Intelligent Systems
/
v.18
no.1
/
pp.32-40
/
2008
Fuzzy rules are very useful and efficient to describe classification rules especially when the attribute values are continuous and fuzzy in nature. However, it is generally difficult to determine membership functions for generating efficient fuzzy classification rules. In this paper, we propose a method of automatic generation of efficient fuzzy classification rules using evolutionary algorithm. In our method we generate a set of initial membership functions for evolutionary algorithm by supervised clustering the training data set and we evolve the set of initial membership functions in order to generate fuzzy classification rules taking into consideration both classification accuracy and rule comprehensibility. To reduce time to evaluate an individual we also propose an evolutionary algorithm with data partition evaluation in which the training data set is partitioned into a number of subsets and individuals are evaluated using a randomly selected subset of data at a time instead of the whole training data set. We experimented our algorithm with the UCI learning data sets, the experiment results showed that our method was more efficient at average compared with the existing algorithms. For the evolutionary algorithm with data partition evaluation, we experimented with our method over the intrusion detection data of KDD'99 Cup, and confirmed that evaluation time was reduced by about 70%. Compared with the KDD'99 Cup winner, the accuracy was increased by 1.54% while the cost was reduced by 20.8%.
KSCE Journal of Civil and Environmental Engineering Research
/
v.31
no.3D
/
pp.413-420
/
2011
An experiment was conducted to suggest the road pavement material combining wooden chip crushed from little useful roots and branches from logging sites or wood waste from construction sites with urethane resin. For the specimen, the mass ratio of urethane resin to construction wood waste chip/lumber waster chip was set to three different levels of 0.5, 0.75, and 1.0, which was measured, mixed with mixer, and molded; 7 days after, tensile strength test, elasticity test using golf balls and steel balls, permeability coefficient measurement, and flammability test were executed. As the result, the tensile strength of the specimen at the dry state in the air exhibited the range of 0.2-1.1MPa, and there was no change after 7 days of aging. When submerged in water, however, the strength was partially diminished; the diminishing rate was greater for less urethane resin usage, and therefore it appears desirable to set the mass ratio of resin to the wood waste chip over 0.75 to consider the moisture intrusion by precipitation and such. As the result of elasticity test, the GB and SB coefficients of the specimen using wood waste chips and urethane resin were measured to be low at below 20%, exhibiting excellent elasticity as road pavement material. Also, the permeability coefficient was over 0.5mm/sec for specimens of all combinations, exceeding the standard value required after construction for permeable pavement material, and the flammability of wood-type pavement material was evaluated to have no practical issues.
The transition zone between an earthwork and a bridge effect to the vehicle's running stability because support stiffness of the roadbed is suddenly changed. The design criteria for the transition structure on ballast track were not particular in the past. However with the introduction of concrete track is introduced, it requires there is a higher performance level required because of maintenance and running stability. In this present paper, a transition structure reinforced with geosynthetics is suggested to improve the performance of existing bridge-earthwork transition structures. The suggested transition structure, in which there is reinforcing of the approach block using high-tension geosynthetics, has a structure similar to that of earth reinforced abutments. The utilized backfill materials are cement treated soil and gravel. These materials are used to reduce water intrusion into the approach block and to increase the recycling of surplus earth materials. An experiment was performed under the same conditions in order to allow a comparison of this new structure with the existing transition structure. Evaluation items are elastic displacement, cumulative settlement, and earth pressure. As for the results of the real-scale accelerated testing, the suggested transition structure has excellent performance for the reduction of earth pressure and settlement. Above all, it has high resistance the variation of the water content.
The granites in the Jeomchon area can be divided into hornblende biotite granite (Hbgr), deformed biotite granite (Dbgr), deformed pinkish biotite granite(Dpbgr), biotite granite (Btgr), and granite porphyry(Gp). These granites show metaluminous, 1-type and calc-alkaine characteristics from their whole-rock chemistry. Hbgr and Dbgr belong to ilmenite-series granitoids, but Gp to magnetite-series. Dpbgr and Btgr show the intermediate nature between ilmenite- and magnetite-series. Tectonic discriminations indicate that Hbgr and Dbgr were formed in active continental margin environment, whereas Dpbgr, Btgr, and Gp in post-orogenic and/or anorogenic rift-related environment. From the Harker diagrams major oxide contents of Hbgr and Dbgr show a continuous variation with $SiO_2$, indicating that they are genetically correlated with each other. On the other hand, any correlation of major oxides variation cannot be recognized among Dpbgr, Btgr and Gp. It seems like that Hbgr and Dbgr were derived from a same parent granitic magma, judging from their occurrence of outcrop, mineral composition as well as whole-rock chemistry. Variation trends of major oxide contents between Hbgr and Baegnok granodiorite are very similar and continuous. If the two granites were derived from a cogenetic magma, there exists a possibility that the granitic bodies had been separated by Btgr and Gp of Cretaceous age. Three stages of the granitic intrusions are understood in the Jeomchon area. After the intrusion of Hbgr and Dbgr during middle to late Paleozoic time, Dpbgr emplaced into the area next, and finally Btgr and Gp intruded during Cretaceous time. Tectonic movement accompanying shear and/or thrust deformation seems likely to have occurred bewteen the intrusions of Dpbgr and Btgr.
Journal of the Korea Society of Computer and Information
/
v.12
no.1
s.45
/
pp.161-168
/
2007
Web attack uses structural, logical and coding error or web application rather than vulnerability to Web server itself. According to the Open Web Application Security Project (OWASP) published about ten types of the web application vulnerability to show the causes of hacking, the risk of hacking and the severity of damage are well known. The detection ability and response is important to deal with web hacking. Filtering methods like pattern matching and code modification are used for defense but these methods can not detect new types of attacks. Also though the security unit product like IDS or web application firewall can be used, these require a lot of money and efforts to operate and maintain, and security unit product is likely to generate false positive detection. In this research profiling method that attracts the structure of web application and the attributes of input parameters such as types and length is used, and by installing structural database of web application in advance it is possible that the lack of the validation of user input value check and the verification and attack detection is solved through using profiling identifier of database against illegal request. Integral security management system has been used in most institutes. Therefore even if additional unit security product is not applied, attacks against the web application will be able to be detected by showing the model, which the security monitoring log gathering agent of the integral security management system and the function of the detection of web application attack are combined.
The clay minerals such as sericite, pyrophyllite, chlorite and smectite abundantly occur in the Bobae pottery stone mine in Pusan. In this study, the processes which are responsible for the formation of these minerals were studied by examing their occurrence and mineralogical properties. The so-called pottery stone of this mine is characterized by the predominance of sericite and quartz. The sericite of the pottery stone is mostly $2M-{1}$ type. And many of quartz particles are smaller than a few micron in diameter. The pottery stone also contained a small amount of pyrophyllite and muscovite. The pottery stone deposit occurs within the Cretaceous rhyodacite and is particularly well developed near the contact with the quartz porphyry which intrudes the rhyodacite. The fact implies that the pottery stone is the product of hydrothermal alteration of the rhyodacite by the intrusion of quartz porphyry. The pottery stone was formed by the alteration that accompanies the dissociation of feldspar and chlorite in parent rocks and subsequent formation of sericte and quartz. Smectite, laumontite and kaolinite occur locally within the altered rocks. These minerals were formed after formation of pottery stone. It is noteworthy that beidellite occurs as a pink-colored clay from the altered rocks in the mine.
The Gukjeon Pb-Zn mine was recognized as skarn deposits which replaced the limestone layer of the Jeongkansan Formation by intrusion of biotite granite in late Cretaceous. The Jeongkansan Formation is mainly composed of tuffaceous shale, and interlayers of sandstone, andesitic tuff, limestone, and conglomerate. The limestone layer is located in the lower part of the Jeongkansan Formation with 6~8 m in thickness and about 500 m in length. The Gukjeon deposits are divided into the Jukgang ore bodies once mined underground and the eastern ore bodies. Main ores are sphalerite and galena, in association with small amounts of chalcopyrite, arsenopyrite, pyrite, and pyrrhotite, etc. Skarns mainly consist of clinopyroxenes and Ca-garnets, associated with actinolite, chlorite, axinite, and calcite, etc. The Jukgang ore bodies show symmetrical distribution of zoning outward, representing clinopyroxene (hedenbergite) zone, clinopyroxene-garnet (grossular) zone, garnet (andradite) zone, and alteration zone of hornfels. $Fe^{2+}$ contents in clinopyroxenes increase with decreasing sphalerite grade. Sphalerite ores are found in all zones and $Fe^{2+}$ contents in sphalerite increase in the same way as those in clinopyroxenes, implying that clinopyroxene and sphalerite are closely related each other. It is concluded that the Gukjeon ores occurred in the ore rich zone of high grade sphalerite with less pyrite in assoication with clinopyroxene.
In recent days, people's requests about water resources have been developed from managing quality and quantity of water resources to forming a river environment by restoring normal function of river. To meet these requests, it is necessary to establish the concept of environmental flows. In Korea, the environmental flows was introduced as a concept of river maintenance flows in a sense of river management. The function of river maintenance flows has been changed according to what the major issue is in that age such as navigation, water quality, and prevention of saline water intrusion. As the assesment of river maintenance flows in Korea focused mainly on the function of water usage oriented in human, it could not be defined and emphasized in a sense of ecosystem as a pure meaning of environmental flows. And while the existing river maintenance flows are included the assesment of flows, there is not a practical procedure to supply them and the efficient management in a sense of environment is not performed. The environmental flows should be further developed from the river maintenance flows and changed to a new concept focused on maintaining the health of ecosystem. In other words, the environmental flows should be defined as a necessary flows for maintaining the function of river and its original value, and be considered on the same or higher value of flows for maintenance of economic activity, recreation, and power generation.
Journal of the Korea Institute of Information Security & Cryptology
/
v.24
no.5
/
pp.919-929
/
2014
Recently, organizational efforts to adopt ISMS(Information Security Management System) have been increasingly mandated and demanded due to the rising threat and the heavier cost of security failure. However there is a serious gap between awareness and investment of information security in a company, hence it is very important for the company to control effectively a variety of information security threats within a tight budget. To phase the ISMS, this study suggests the priorities based on evaluating the Importance of 13 areas for the ISMS by the information security experts and then we attempt to see the difference between importance and investment through the assessment of the actual investment in each area. The research findings show that intrusion incident handling is most important and IT disaster recovery is the area that is invested the most. Then, information security areas with the considerable difference between priorities of importance and investment are cryptography control, information security policies, education and training on information security and personnel security. The study results are expected to be used in making a decision for the effective investment of information security when companies with a limited budget are considering to introduce ISMS or operating it.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.