• 제목/요약/키워드: Closed form

검색결과 1,786건 처리시간 0.025초

Influences of Viscous Losses and End Effects on Liquid Metal Flow in Electromagnetic Pumps

  • Kim, Hee-Reyoung;Seo, Joon-Ho;Hong, Sang-Hee;Suwon Cho;Nam, Ho-Yun;Man Cho
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1996년도 춘계학술발표회논문집(2)
    • /
    • pp.233-240
    • /
    • 1996
  • Analyses of the viscous and end effects on electromagnetic (EM) pumps of annular linear induction type for the sodium coolant circulation in Liquid Metal Fast Breeder Reactors have been carried out based on the MHD laminar flow analysis and the electromagnetic field theory. A one-dimensional MHD analysis for the liquid metal flowing through an annular channel has been performed on the basis of a simplified model of equivalent current sheets instead of three-phase currents in the discrete primary windings. The calculations show that the developed pressure difference resulted from electromagnetic and viscous forces in the liquid metal is expressed in terms of the slip, and that the viscous loss effects are negligible compared with electromagnetic driving forces except in the low-slip region where the pumps operate with very high flow velocities comparable with the synchronous velocity of the electromagnetic fields, which is not applicable to the practical EM pumps. A two-dimensional electromagnetic field analysis based on an equivalent current sheet model has found the vector potentials in closed form by means of the Fourier transform method. The resultant magnetic fields and driving forces exerted on the liquid metal reveal that the end effects due to finiteness of the pump length are formidable. In addition, a two-dimensional numerical analysis for vector potentials has been performed by the SOR iterative method on a realistic EM pump model with discretely-distributed currents in the primary windings. The numerical computations for the distributions of magnetic fields and developed pressure differences along the pump axial length also show considerable end effects at both inlet and outlet ends, especially at high flow velocities. Calculations of each magnetic force contribution indicate that the end effects are originated from the magnetic force caused by the induced current ( u x B ) generated by the liquid metal movement across the magnetic field rather than the one (E) produced by externally applied magnetic fields by three-phase winding currents. It is concluded that since the influences of the end effects in addition to viscous losses are extensive particularly in high-velocity operations of the EM pumps, it is necessary to find ways to suppress them, such as proper selection of the pump parameters and compensation of the end effects.

  • PDF

물리 계층 보안과 간섭 제약 환경에서 증폭 후 전송 기법의 성능 분석 (Performance Analysis of the Amplify-and-Forward Scheme under Interference Constraint and Physical Layer Security)

  • 팜옥손;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.179-187
    • /
    • 2014
  • 언더레이 프로토콜은 2차 시스템이나 인지된 사용자가 1차 사용자의 품질 저하 없이 동일한 주파수를 사용하는 인지 기술이다. 또한, 무선 환경의 중계 특성으로 인해, 몇몇 노드는 도청 노드라고 불리며, 다른 통신 링크를 위한 정보를 수신한다. 이러한 이유로, 물리 계층의 보안은 도청의 발생을 막기 위해 보안 성취율을 고려하여 응용된다. 본 논문에서는, 물리 계층 보안과 간섭 제약 환경에서 증폭 후 전송 기법의 성능을 협력 통신 노드를 이용하여 분석한다. 이 모델에서, 중계기는 송신단에서 수신단으로의 신호 전송을 돕기 위해 증폭 후 전송 기법을 사용한다. 우수한 중계기는 기회주의적 중계기 선택 기법으로 선정되며, 단 대 단 보안 성취율을 기초로 한다. 시스템 성능은 보안 성취율의 정전 확률로 평가된다. 정전 확률의 상향, 하향 한계는 국제 통계 채널 상태 정보(CSI)에 기초하며, 또한, 닫힌계로 유도한다. 시뮬레이션 결과는 인지 네트워크는 1차 사용자로부터 충분히 멀 때, 중계기에서 도청 노드까지의 거리가 중계기에서 수신단까지의 거리보다 큰 경우 시스템 성능이 향상된 것을 보여준다.

Galerkin 유한요소법을 이용한 철근콘크리트 슬래브의 열전달해석 및 실험 (Heat Transfer Analysis and Experiments of Reinforced Concrete Slabs Using Galerkin Finite Element Method)

  • 한병찬;김윤용;권영진;조창근
    • 콘크리트학회논문집
    • /
    • 제24권5호
    • /
    • pp.567-575
    • /
    • 2012
  • 이 연구는 실험과 병행 화재에 노출된 철근콘크리트 구조물의 갤러킨 유한요소해석 방법을 제시하였다. 이 방법은 비선형 비정상 온도분포해석에 관한 것으로 2차원 삼각형 요소에 대한 해석기법을 구축하였다. 해석기법의 검증을 위하여 실규모 철근콘크리트 슬래브에 대한 내화실험을 실시하였으며, 실험 결과와의 비교를 통해 해석기법의 유효성을 확인하였다. 또한 콘크리트 부재의 내화성능에 대한 실험 결과를 분석하였다. 변수분석에서는 화재규모, 콘크리트의 온도의존성 열적특성값, 콘크리트의 함수율이 콘크리트의 내화성능에 미치는 영향을 평가하였다. 이 연구에서 구축된 수치해석모델은 다양한 화재규모와 대류, 복사 경계조건, 재료의 온도의존성 열적특성값을 자유롭게 고려할 수 있다. 또한 이 논문에서는 콘크리트 슬래브를 대상으로 표준화재곡선을 대상으로만 분석하였지만 관련된 철근콘크리트 기둥 골조 해석에 용이하게 사용될 수 있을 것으로 판단되었다.

RAP의 배치형태에 따른 지지력에 관한 연구 (A Study on Bearing Capacity for Installed Rammed Aggregate Pier)

  • 김영훈;조창구;천병식
    • 한국지반환경공학회 논문집
    • /
    • 제10권5호
    • /
    • pp.19-26
    • /
    • 2009
  • 짧은 쇄석다짐말뚝 공법(RAP)은 깊은 기초와 얕은 기초의 중간개념으로 1989년 미국에서 시작하여 세계적으로 활용성을 넓혀가고 있다. 국내의 경우, 체계적인 조사 및 연구가 이루어지지 않아 실제 현장에 적용하기 위한 설계시방이나 지지력 산정방법 등의 확보가 시급한 실정이다. 본 연구는 RAP공법의 구조물 기초로서의 배치형태에 따른 지지력 측정을 통해 사용성 확보를 위한 기초연구로써, 지지력 측면에서 최적의 배치에 대한 적용방안을 검증하기 위해서 이루어졌다. RAP공법이 적용된 지반의 지지력을 실내모형토조시험을 통하여 검토하였다. 연구방법은 사질토로 조성된 모형지반에 RAP의 배치형태별(정방형, 육각형, 십자형, 마름모형), 직경별(20mm, 30mm, 40mm)로 변위제어시험을 수행하여 RAP의 지지력을 검토하였다. 실험결과, 중심간 간격이 좁아짐에 따라 인접한 말뚝에 의한 구속효과 및 변형억제 등의 상호작용 효과가 증대되어 지지력이 증가하였으며, 직경이 커질수록 강성이 커져서 지지력이 증가하였다. 또한, 말뚝의 중심간격이 좁아짐에 따라 주변지반이 조밀해지면서 침하량도 감소하였다. 향후 다양한 현장계측자료의 축적을 통한 지속적인 검증작업과 침하량 및 지지력 측면에서 RAP의 최적 배치형태에 대한 연구가 요망된다.

  • PDF

실리콘 RFIC 상에서 무선 통신 시스템의 소형화를 위한 마이크로스트립/코프레너 복합구조를 가지는 박막필름 전송선로의 등가회로 및 대역폭에 관한 연구 (Study on Equivalent Circuit and Bandwidth of Short Wavelength Thin-film Transmission Line Employing ML/CPW composite structure for Miniaturization of wireless Communication System on RFIC)

  • 손기준;정장현;김동일;윤영
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제39권1호
    • /
    • pp.45-51
    • /
    • 2015
  • 본 논문에서는 실리콘 RFIC 상에서 무선 통신 시스템의 소형화에의 응용을 위하여 마이크로스트립/코프레너 복합구조를 가지는 단파장 박막필름 전송선로의 RF특성에 관하여 연구하였다. 마이크로스트립/코프레너 복합구조를 가지는 박막필름 전송선로의 파장은 종래의 코프레너 선로에 비하여 단파장특성을 보여주고 있으며, 특히 10 GHz에서 파장이 6.26 mm로 종래의 코프레너 선로의 60.5 %이다. 또한 본 논문에서는 마이크로스트립/코프레너 복합구조를 가지는 박막필름 전송선로의 등가회로와 대역폭에 관하여 연구를 진행하였다. 등가회로는 단위 셀로 나타냈으며, 상기 등가회로의 각 소자들은 closed-form 수식을 통하여 이론적으로 계산하였다. 측정 결과 0 ~ 30 GHz 범위에서 계산수치와 측정수치가 유사하게 나온 것을 확인 할 수 있었다. 대역폭 계산결과 마이크로스트립/코프레너 복합구조를 가지는 박막필름 전송선로는 차단주파수가 377 GHz 이상의 광대역 특성을 보여주고 있다. 상기 결과들로부터 본 논문에서 제안한 전송선로를 이용하여 광대역 및 초소형 RF 수동소자로써 유용하게 사용될 수 있다는 것을 알 수 있었다.

한국 다문화 교육정책의 변화 방향 모색 (Changes direction of Korean Multicultural Education Policy)

  • 김태형
    • 한국산학기술학회논문지
    • /
    • 제18권10호
    • /
    • pp.624-633
    • /
    • 2017
  • 본 논문은 21세기에 들어서면서 본격적인 다문화사회로 진입한 한국사회에 대해 살펴보고자 했다. 우리의 의문은 '우리 사회가 이렇게 변화되는 사회를 맞아들일 준비가 되어있는가?'에서 시작되었다. 기존 한국사회는 '단일민족'이라는 패러다임이 사회 전반을 지배하고 있었고 그것을 유지하는 것이 크나큰 미덕쯤으로 여겨왔던 것이 사실이다. 그렇지만 역사적으로 고립된 단일문화는 언제나 비참한 최후를 맞이해왔음에 주목할 필요가 있다. 또한, 반대로 다른 사회나 민족의 문화와 양식을 적극적으로 수용하고 변형시켜온 민족은 언제나 번영을 누려왔다. 한국사회도 이러한 변화의 흐름에 동참하느냐 배척하느냐의 갈림길에서 고민해왔고 결국 그들을 받아들이고 함께 생활하는 다문화사회로 나아가는 것을 선택했다. 하지만 정책적 선택과 함께 이루어져야 할 인식 변화에는 상대적으로 큰 관심을 기울이지 않았던 것으로 보인다. 인식 변화를 위한 가장 효율적인 방법이 다문화에 대한 올바른 교육정책을 수립하고 실행하는 것이었음에도 불구하고 그동안 한국사회에서 행해졌던 대부분의 교육은 유입되는 사람들에 대한 폐쇄적 형태의 교육에 집중되어 있었으며 정작 그들을 받아들이고 함께 생활해야할 대다수 한국인들에 대한 교육은 제대로 이루어지지 않았던 것이다. 따라서 그들을 이해하고 그들을 있는 그대로의 모습으로 받아들이지 못한 채 단순히 그들을 한국인화 시키는 동화주의적 관점에 매진해왔던 터다. 하지만 이러한 교육방식은 점차 확대되어가는 한국 다문화사회를 올바른 방향으로 인도할 수 없다. 우리는 이처럼 위기에 직면해있는 한국사회의 현실을 객관적으로 살펴보는 것을 시작으로 우리보다 앞서 비슷한 위기를 경험한 바 있는 프랑스의 경우를 통해 다문화교육의 변화 방향을 제시해보고자 한다.

압축하중을 받는 유공보강판 구조의 최종강도 설계식 개발 (Development of Designed Formulae for Predicting Ultimate Strength of the Perforated Stiffened Plate subjected to Axial Compressive Loading)

  • 박주신;고재용;이경환
    • 한국항해항만학회지
    • /
    • 제31권5호
    • /
    • pp.435-445
    • /
    • 2007
  • 선체는 기본적으로 얇은 판부재들의 조합으로 구성되어 있으며 이들 중 상당수는 유공을 가진 유공판(Perforated plate)으로 이루어져있다. 선체에 설치된 유공판으로서는 선체 상갑판 해치(하역시설로 사용), 선저부의 거더와 플로어(중량경감과 선박 건조 및 검사시 통로확보용), 다이어프램(중량경감 및 파이프 관통의 목적)등이 있다. 이들 유공판에 압축하중이 작용하면 좌굴과 최종강도 특성이 크게 변화할 뿐만 아니라 수반되는 면내응력도 재 분포하게 되어 심각한 문제를 발생한다. 본 연구에서는 실선에서 사용 중인 유공보강판의 모델을 조사하여 비선형 유한요소법(ANSYS)을 사용하여 종방향 압축하중이 작용하는 경우에 대해서 유공비, 웹 치수, 웹 두께 그리고 보강재 단면을 변화시켜가며, 최종강도 시리즈 해석을 수행하고, 최종강도 예측 설계식을 제안하였으며, 식의 정도성을 검증하기 위하여 유한요소해석 결과와 비교하여 정도를 확인하였다. 제안된 설계식은 초기구조설계 시 유공보강판의 최종강도 계산에 유용하게 사용되리라 판단된다.

부분 다중화의 성능 분석 및 최적화 (Optimization and Performance Analysis of Partial Multiplexing)

  • 김성환;반태원;정방철
    • 한국정보통신학회논문지
    • /
    • 제17권7호
    • /
    • pp.1589-1596
    • /
    • 2013
  • 최근 다수의 노드가 하나의 접속점 (AP) 혹은 기지국에 접속하는 시나리오에서 주파수 효율 및 신뢰도를 증가시켜야 할 필요성이 높아지고 있다. 본 논문은 두 개의 노드가 하나의 수신자에게 접속하는 다중 접속 (Multiple access) 시나리오를 고려한다. 기존의 할당된 자원 전체에 다수의 송신 노드의 신호를 전송하는 방식 대신, 본 논문에서는, 할당된 자원 중에서 일부의 자원만을 두 송신 노드가 공유하는 부분 다중화 방식을 고려한다. 각 노드가 할당 받은 자원 중에서 다른 노드와 공유하는 자원의 비율을 $R_s$라 하고, $R_s$에 대한 성능 분석 및 최적화를 수행한다. 근사된 BER 식을 통하여, 수율을 계산하고, 수율을 최대화 하는 $R_s$는 1 혹은 0의 값만을 갖음을 보인다. 또한 프레임 에러율 (FER) 값에 제한을 둘 때, $R_s$는 0과 1 사이의 값을 가질 수 있음을 보이고, 그것을 만족하는 $R_s$의 근사값을 닫힌 형태로 구한다. 부분 다중화는 새로운 다중 접속 방식이 될 수 있다.

암석 브리지에 의한 불연속면 점착강도의 시간의존성에 관한 연구 (Time-dependent Reduction of Sliding Cohesion due to Rock Bridges along Discontinuities)

  • 박철환;전석원
    • 터널과지하공간
    • /
    • 제14권3호
    • /
    • pp.167-174
    • /
    • 2004
  • 본보는 2003년도에 국제 학술지에 수록된 논문을 국내의 전문가들에게 소개하는 기술보고서이다. 본 연구에서 취성파괴를 보이는 암석에 대하여 시간의존성의 중요성을 설명하는 파괴역학적 모텔이 개발되었다. 균열면을 따라 형성된 신선한 구간인 암석 브리지의 파괴규명으로 불연속면의 점착강도가 감소하는 모델이 설정 되었다. 특히 임계조건 이전에 발생하는 균열성장을 사용하여 파괴역학적 모델을 개발하였는데, 이로부터 시간과 점착강도의 관계를 독립된 수식으로 표현하였다. 예로서 평면파괴가 예상되는 암석 블록에 대한 분석이 이루어 졌다. 절리면의 점착강도는 연속적으로 감소하는 것으로 밝혀줬는데, 초기에는 아주 점진적이며 그 후에는 급격하다. 그러다가 어느 시점에서는 감소된 점착강도는 사면의 불안정과 붕괴를 야기한다. 두 번째 예에서는 몇몇 물질 상수들이 분산을 가진다고 가정하였다. 여기에서는 확률론적으로 사면의 안정성이 분석되었는데 사면의 파괴확률을 시간의 함수로 예견할 수 있다. 시간이 경과함에 따라 사면의 파괴확률은 점점 증가하여 초기에 5% 수준에서 100년 후에는 40% 이상으로 증가한다. 이러한 예제들은 지하구조물이 비록 비교적 단기목적이라 하더라도 불연속면을 갖는 암반의 시간의존성 거동을 예측할 수 있음을 보여 주었다.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF