• Title/Summary/Keyword: Elemental System

Search Result 306, Processing Time 0.023 seconds

요오드가 도핑된 무금속 프탈로시아닌/산화아연계의 광기전력 효과(Ⅰ) (The Photovoltaic Effect of Iodine-Doped Metal Free Phthalocyanine/ZnO System (Ⅰ))

  • 허순옥;김영순;박윤창
    • 대한화학회지
    • /
    • 제39권3호
    • /
    • pp.163-175
    • /
    • 1995
  • 무금속 프탈로시아닌/산화아연계의 감광호(photosensitization) 효율을 높이기 위하여 무금속 프탈로시아닌$(H_2Pc)$을 요오드로 도핑[$H_2Pc(I)_x$]하였다. $H_2Pc$ 결정형에 따른 $H_2Pc(I)_x$의 요오드 도핑 함량(x)은 원소 분석한 결과 $X-H_2Pc(I)_{0.92}$이고 ${\beta}-H_2Pc(I)_{0.96}$로 나타났다. $H_2Pc$에 대한 요오드의 도핑특성은 열무게 분석 (thermogravimetric analysis: TGA), UV-Vis, FT-IR 및 Raman 스펙트럼, 그리고 전자스핀 공명(electron spin resonance: ESR)으로 측정하였고, 산화아연에 대한 $H_2Pc(I)_x$의 흡착특성은 라만 스펙트럼 및 ESR로 조사하였다. TGA 분석 결과 $H_2Pc(I)_x$에 존재하는 요오드는 약 265$^{\circ}C$에서 완전히 없어졌고, 514.5 nm로 여기시킨 $H_2Pc(I)_x$$ZnO/H_2Pc(I)_x$의 Raman 스펙트럼에서는 주파수가 90~550 $cm^{-1}$에서 $I_3^-$의 특성 피크가 나타났다. 그리고 $ZnO/H_2Pc(I)_x$$g=2.0025{\pm}0.0005$에서 $ZnO/H_2Pc$보다 아주 강하고 좁은 ESR 신호가 나타났다. 요오드가 도핑된 $ZnO/H_2Pc(I)_x$의 감광화 효과는 요오드가 도핑되지 않은 $ZnO/H_2Pc$보다 높게 나타났다. 즉 670 nm에서 $ZnO/{\chi}-H_2Pc(I)_{0.92}$의 광기전력은 $ZnO/{\chi}-H_2Pc$보다 약 31배 높게 나타났고, ZnO/{\beta}-H_2Pc(I)_{0.96}$$ZnO/{\beta}-H_2Pc$보다 약 5배 높게 나타났다. $H_2Pc$ 결정형에 따른 $ZnO/H_2Pc(I)_x$의 감광화 효과는 670nm에서 $ZnO/{\chi}-H_2Pc(I)_{0.92}$$ZnO/{\beta}-H_2Pc(I)_{0.96}$보다 광기전력이 5배 높게 나타났다. 그러므로 $H_2Pc$가 요오드로 도핑됨에 따라 광전도성이 증가되어 산화아연에 대한 가시부에서의 감광화 효과가 향상되었다.

  • PDF

친전자성 치환반응을 위한 $[^{18}F]F_2$ Gas의 생산 연구 (Production of $[^{18}F]F_2$ Gas for Electrophilic Substitution Reaction)

  • 문병석;김재홍;이교철;안광일;천기정;전권수
    • Nuclear Medicine and Molecular Imaging
    • /
    • 제40권4호
    • /
    • pp.228-232
    • /
    • 2006
  • 목적 : $[^{18}F]F_2\;(T_{1/2}=110\;min)$ 기체를 이용하여 친전자성 치환반응으로 방사성동위원소 $^{18}F$을 표지하는 방법은 새로운 앙전자방출단층촬영용 방사성의약품 개발 분야에서 유용하게 이용되고 있다. 그림에도 불구하고 $[^{18}F]F_2$를 높은 생산수율과 비방사능으로 생산하기 위한 표적 개발 연구는 아직도 진행 중에 있다. 본 연구에서는 친핵성 치환반응으로 $^{18}F$을 도입하기 어려운 방사성의약품에 친전자성 치환반응으로 방사성동위원소를 도입할 수 있는 $[^{18}F]F_2$ 가스의 효율적인 생산에 관해 연구하였다. 대상 및 방법: 표적은 원추형 모양의 알루미늄 재질로 제작하였다. $[^{18}F]F_2$ 생산을 위한 핵반응으로 $^{18}O(p,n)^{18}F$를 사용하였으며, two-step 빔 조사방법을 이용하였다. 첫 번째 조사는 농축 $[^{18}O]O_2$가스를 표적에 충진한 후 빔 조사하여 $^{18}O(p,n)^{18}F$ 핵반응을 일으킴으로써 $^{18}F$를 생산한다. 생산된 $^{18}F$은 표적 챔버 기벽에 흡착된다. $[^{18}O]O_2$은 재사용을 위하여 냉각포획법으로 회수하였으며, $^{18}F$를 회수하기 위해 $[^{19}F]F_2/Ar$ 가스를 충진한 후, 두 번째 빔을 조사하여 방사성불소를 회수하는 방법으로 구성된다. 본 연구에서는 최적의 방사성불소 생산 조건을 찾기 위해 빔 조사 시간, 빔 전류 세기 농축 $[^{18}O]O_2$ 충진 압력 등의 변화에 따라 생산량을 평가하였다. 결과: 빔 조사 시간, 빔 전류, 농축 $[^{18}O]O_2$ 충진 압력 등의 조건을 변화시키면서 생산량을 평가한 결과 최적의 빔 조사 조건은 다음과 같다. 첫 번째 조사: 농축 $[^{18}O]O_2$을 약 15.0 bar충진, 13.2 MeV, 30 ${\mu}A$로 60-90분 조사; 두 번째 조사: 1% $[^{19}F]F_2/Ar$혼합가스 12.0 bar 충진, 13.2 MeV, 30 ${\mu}A$로 20-30분 조사 후 아르곤 가스로 회수하였을 때 EOB(end of bombardment) 기준으로 약 $34{\pm}6.0$ GBq(n>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.

태백산 광화대 북부에서 칼린형 금광화작용 부존 잠재력 평가를 위한 지구화학 탐사 (Geochemical Exploration for a Potential Estimation on the Carlin-type Gold Mineralization in Northern Mt. Taebaek Mining District, Korea)

  • 성규열;박맹언;윤성택;문영환;유인걸;김량희;신종기;김의준
    • 자원환경지질
    • /
    • 제40권5호
    • /
    • pp.537-549
    • /
    • 2007
  • 태백산 광화대 북부의 지질환경과 광화작용 양상을 살펴보면, 다양한 금속 광상의 형성이 시 공간적으로 반복되어 있다는 점에서 미국 네바다 지역의 칼린형 금광상 분포지역과 매우 유사하다. 영월지역에서는 두 곳의 뚜렷한 비소 이상대와 다수의 안티모니 이상대가 형성되지만, 금속광산의 분포와는 뚜렷한 상관성을 보이지 않았다. 반면, 정선 지역에는 영월지역과 달리 두 곳의 뚜렷한 비소 이상대가 금속광산(주로 금 은 광산)의 분포와 상당히 일치하며, 안티모니 이상대는 비소 이상대와 비교적 일치하고 있다. 연구지역 변질석회암의 금, 은, 비소, 안티모니, 구리, 납, 아연, 몰리브데늄 등은 칼린형 금광상과 유사한 이동도를 보이고, 정선지역에서 상대적으로 부화되어 있는 특징을 보인다. 금 은 및 칼린형 금 광화작용의 효과적인 지시원소인 비소와 안티모니는 특징적으로 부화된 양상을 보여주고 있으나, 천금속류인 납과 아연은 시료에 따라서 다소 불규칙한 양상을 보였다. 특히, 금 은을 비롯한 비소와 안티모니의 부화도의 분포양상은 네바다 지역, 중국, 인도네시아의 칼린형 금광상들과 상당히 유사하다. 따라서, 영월 및 정선 지역에서의 광화작용을 야기한 광화유체는 칼린형 금광상을 형성한 유체와 매우 흡사하였음을 시사해 준다. 그러나, 천금속 및 몰리브데늄의 부화도 양상은 네바다의 칼린형 금광상들과는 차이가 나는데, 이는 열수용액과 반응한 모암의 광물 및 화학성 차이에 기인하는 것으로 추정된다.

느타리버섯 수확후배지 바이오차 시용이 토양 이화학성 및 작물 생육에 미치는 영향 (Effects of applied biochar derived from spent oyster mushroom (Pleurotus ostreatus) substrate to Soil Physico-chemical Properties and crop growth responses)

  • 장재은;임성희;신민우;문지영;남주희;임갑준
    • 유기물자원화
    • /
    • 제31권3호
    • /
    • pp.73-82
    • /
    • 2023
  • 본 연구는 느타리버섯 수확후배지를 이용하여 바이오차를 제조하고 바이오차 시용이 토양 이화학성과 작물생육에 미치는 영향을 구명하기 위하여 수행되었다. 연구에 사용한 바이오차는 TLUD 연소생산시스템 사용하여 450~600℃에서 제조하고 바이오차의 성분을 조사하였다. 사용한 바이오차는 원소분석결과 C 76.2%, H 2.5%, N 3.2%로 H/C 비율이 0.39로 국제적인 바이오차의 분해 안전성 인증기준(IBI)인 0.7 이하로 나타났으며 pH는 10.1, P2O5 1.0%, K2O 1.8%, CaO 2.5%로 나타났다. 느타리버섯 수확후배지 바이오차를 시용량별로 처리하여 배추, 대파 포장시험 결과 바이오차를 시용하지않은 시험구와 비교하여 바이오차 시용으로 토양의 유기물(OM), 전질소(T-N), 전탄소(T-C), K 함량이 증가하고 치환성양이온교환용량(CEC)이 증가하였다. 또한 토양 물리성에 대한 영향을 조사한 결과 바이오차 시용으로 토양의 용적밀도가 낮아지고 공극률이 높아져 토양 물리성이 개선되는 효과가 나타났다. 바이오차 200 kg/10a 시용시 배추와 대파 생육이 양호하고 최대수량을 나타내었으나 통계적인 차이는 없었다. 바이오차 시용량이 증가할수록 토양 탄소함량이 증가하고 이에 따라 토양 탄소격리량도 증가하였다. 느타리버섯 수확후배지 바이오차를 토양개량제로 활용하면 토양의 이화학성 개선에 효과가 있어 친환경 농가에서 토양개량제로 활용도가 높을것으로 생각되며 농업 부산물의 유기자원화를 통한 버섯 수확후배지의 소비처 확대에도 기여할 것으로 기대된다.

클라우드 컴퓨팅 관련 논문의 서지정보 및 인용정보를 활용한 연구 동향 분석: 사회 네트워크 분석의 활용 (Research Trend Analysis Using Bibliographic Information and Citations of Cloud Computing Articles: Application of Social Network Analysis)

  • 김동성;김종우
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.195-211
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 IT 자원을 사용자 요구에 따라 서비스 형태로 제공하며, IT 자원을 소유하는 기존의 개념에서 빌려서 사용하는 개념으로 새로운 IT 패러다임 전환을 이끌고 있다. 이러한 클라우드 컴퓨팅은 과거의 네트워크 컴퓨팅, 유틸리티 컴퓨팅, 서버 기반 컴퓨팅, 그리드 컴퓨팅 등에 대한 연구들을 기반으로 진화해온 IT 서비스로서, 추후 여러분야에 접목 가능성이 높음에 따라 다양한 분야에서의 연구가 지속적으로 이루어지고 있다. 본 연구에서는 1994년부터 2012년까지 주요 해외 저널에 게재된 클라우드 컴퓨팅 관련 연구 논문들의 서지정보 및 인용정보를 수집하였으며, 사회 네트워크 분석 척도를 활용하여 연구 논문간의 인용 관계와 동일 논문에 출현하는 키워드간의 관계로부터 연구 주제들 간 네트워크 변화를 분석하였다. 이를 통해서 클라우드 컴퓨팅 관련 분야의 연구 주제들간의 관계를 파악할 수 있었고, 추후 잠재성이 높은 신규 연구 주제들을 도출하였다. 또한 본 연구에서는 클라우드 컴퓨팅에 대한 연구 동향 맵(research trend map)을 작성하여, 클라우드 컴퓨팅과 관련된 연구 주제들의 동태적인 변화를 확인하였다. 이러한 연구 동향 맵을 통해서 클라우드 컴퓨팅 주요 연구들의 추이를 쉽게 파악 할 수 있으며, 진화 형태 또는 유망 분야를 설명할 수 있다. 논문 인용 관계 분석 결과, 클라우드 컴퓨팅 보안과 분산 처리, 클라우드 컴퓨팅에서의 광네트워크에 관한 연구 논문들이 페이지랭크 척도를 기준으로 상위에 나타났다. 연구 논문의 핵심 주제를 나타내는 키워드에 대한 결과는 2009년에는 클라우드 컴퓨팅과 그리드 컴퓨팅이 높은 중심성 수치를 보였으며, 2010~2011년에는 데이터 아웃소싱, 에러검출 방법, 인프라구축 등 주요 클라우드 요소 기술에 관한 키워드가 높은 중심성 수치를 나타내었다. 2012년에는 보안, 가상화, 자원 관리 등이 높은 중심성 수치를 보였으며, 이를 통해서 클라우드 컴퓨팅 기술들에 대한 관심이 점차 증가함을 확인 할 수 있다. 연구 동향 맵 작성 결과, 보안은 유망영역에 위치하고 있으며, 가상화는 유망영역에서 성장 영역으로 이동하였고, 그리드 컴퓨팅과 분산 시스템은 쇠퇴 영역으로 이동하고 있음을 확인 할 수 있다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.