Removing radioactive contaminated metal materials is a vital task during the decommissioning of nuclear power plants to reduce the cost of the post-dismantling process. The laser decontamination technique has been recognized as a key tool for a successful dismantling process as it enables a remote operation in radioactive facilities. It also minimizes exposure of workers to hazardous materials and reduces secondary waste, increasing the environmental friendless of the post-dismantling processing. In this work, we present a thorough and efficient laser decontamination approach using a single-mode continuous-wave (CW) laser. We subjected stainless steels to a surface-removal process that repetitively exposes the laser to a confined region of ~75 ㎛ at a high scanning rate of 10 m/s. We evaluate the decontamination performance by measuring the removal depth with a 3D scanning microscope and further investigate optimal removal conditions given practical parameters such as the laser power and scan properties. We successfully removed the metal surface to a depth of more than 40 ㎛ with laser power of 300 W and ten scans, showing the potential to achieve an extremely high DF more than 1000 by simply increasing the number of scans and the laser power for the decontamination of primary circuits.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.16
no.1
/
pp.334-349
/
2022
The effectiveness of Wi-Fi networks is greatly influenced by the optimization of contention window (CW) parameters. Unfortunately, the conventional approach employed by IEEE 802.11 wireless networks is not scalable enough to sustain consistent performance for the increasing number of stations. Yet, it is still the default when accessing channels for single-users of 802.11 transmissions. Recently, there has been a spike in attempts to enhance network performance using a machine learning (ML) technique known as reinforcement learning (RL). Its advantage is interacting with the surrounding environment and making decisions based on its own experience. Deep RL (DRL) uses deep neural networks (DNN) to deal with more complex environments (such as continuous state spaces or actions spaces) and to get optimum rewards. As a result, we present a new approach of CW control mechanism, which is termed as contention window threshold (CWThreshold). It uses the DRL principle to define the threshold value and learn optimal settings under various network scenarios. We demonstrate our proposed method, known as a smart exponential-threshold-linear backoff algorithm with a deep Q-learning network (SETL-DQN). The simulation results show that our proposed SETL-DQN algorithm can effectively improve the throughput and reduce the collision rates.
Journal of the Korean Society of Industry Convergence
/
v.25
no.5
/
pp.861-868
/
2022
The purpose of this study is to design an effective atmospheric environment system through the design of the dust collection in the air shot room being operated in a domestic shipyard. The ventilation system in the current air shot room mostly uses a dust collecting filter to filter internal particles and releases them in the atmosphere. A conventional design was made too much. In order to prevent an error and draw an optimal design, Computational fluid dynamics (CFD) tried to be applied only to air shot room. In the advanced design technique, computer simulation was conducted to secure basic design data. In order to find the basic design of the ventilation system and the flow field in the air shot room at propeller mold workplace of a shipyard, the CFD was conducted. In the case of Model-1 as a conventional workplace, where air flows in the inlet due to the subatmospheric pressure generated by inhalation of an air blower and flows out to the outlet, a discharge flow rate was somewhat low, and there was the holdup zone in the room. In the case of Model-2 as an improved model, the ventilation system was improved in the Push-Pull type, and the holdup of the internal flow field was improved.
To account for the internal thermal effects of solid-state lasers, a method using a back propagation (BP) neural network integrated with a particle swarm optimization (PSO) algorithm is developed, which is a new wavefront distortion correction technique. In particular, by using a slab laser model, a series of fiber pumped sources are employed to form a controlled array to pump the gain medium, allowing the internal temperature field of the gain medium to be designed by altering the power of each pump source. Furthermore, the BP artificial neural network is employed to construct a nonlinear mapping relationship between the power matrix of the pump array and the thermally induced wavefront aberration. Lastly, the suppression of thermally induced wavefront distortion can be achieved by changing the power matrix of the pump array and obtaining the optimal pump light intensity distribution combined using the PSO algorithm. The minimal beam quality β can be obtained by optimally distributing the pumping light. Compared with the method of designing uniform pumping light into the gain medium, the theoretically computed single pass beam quality β value is optimized from 5.34 to 1.28. In this numerical analysis, experiments are conducted to validate the relationship between the thermally generated wavefront and certain pumping light distributions.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.15
no.11
/
pp.4122-4144
/
2021
In this fast-paced technological world, the Internet of Things is a ground breaking technology which finds an immense role in the present electronic world which includes different embedded sensors, devices and most other things which are connected to the Internet. The IoT devices are designed in a way that it helps to collect various forms of data from varied sources and transmit them in digitalized form. In modern era of IoT technology data security is a trending issue which greatly affects the confidentiality of important information. Keeping the issue in mind a novel light encryption strategy known as LCB is designed for IoT devices for optimal security. LCB exploits the benefits of Feistel structure and the architectural benefits of substitution permutation network both to give more security. Moreover, this newly designed technique is tested on (Virtex-7) XC7VX330T FPGA board and it takes much little area of 224 GE (Gate Equivalent) and is extremely fast with very less combinational path delay of 0.877 ns. An in-depth screening confirms the proposed work to promise more security to counter cryptographic attacks. Lastly the Avalanche Effect (AE) of LCB showed as 63.125% and 63.875% when key and plaintext (PT) are taken into consideration respectively.
The Transactions of the Korean Institute of Power Electronics
/
v.27
no.6
/
pp.471-480
/
2022
Inductive power transfer (IPT) is an attractive power transmission solution that is already used in many applications. In the IPT system, optimal coil design is essential to achieve high power efficiency, but the effective design method is yet to be investigated. The inductance formula and finite element method (FEM) are popular means to link the coil geometric parameters and circuit parameters; however, the former lacks generality and accuracy, and the latter consumes much computation time. This study proposes a novel coil design method to achieve speed and generality without much loss of accuracy. By introducing one-turn permeance simulation in each FEM phase combined with curve fitting and optimization by MATLAB in the efficiency calculation phase, the iteration number of FEM can be considerably reduced, and the generality can be retained. The proposed method is verified through a 100 W IPT system experiment.
This paper highlights the minimization of drag and lift coefficient of different types both side setback tall buildings by the multi-objective optimization technique. The present study employed 48 number both-side setback models for simulation purposes. This study adopted three variables to find the two objective functions. Setback height and setback distances from the top of building models are considered variables. The setback distances are considered between 10-40% and setback heights are within 6-72% from the top of the models. Another variable is wind angles, which are considered from 0° to 90° at 15° intervals according to the symmetry of the building models. Drag and lift coefficients according to the different wind angles are employed as the objective functions. Therefore 336 number population data are used for each objective function. Optimum models are compared with computational simulation and found good agreements of drag and lift coefficient. The design wind angle variation of the optimum models is considered for drag and lift study on the main square model. The drag and lift data of the square model are compared with the optimum models and found the optimized models are minimizing the 45-65% drag and 25-60% lift compared to the initial square model.
In Korea, accidents related to the collapse of deteriorated aging reservoirs occur every year. The grouting method is generally applied to reinforce an aging reservoir. However, when using this method, different reinforcing effects appear depending on the ground conditions. Thus, new construction methods and materials capable of providing consistent reinforcing effects are required. In this study, the direct shear test (DST), model test, and simulation analysis were performed to evaluate the impact of surface stabilizers, generally used to reinforce roads, rivers, and slopes of roads, applied using surface curtain walls on aging reservoirs. The DST results indicate that when the surface stabilizer was mixed with in-situ soil, the increase in cohesion was the highest at a mixing ratio of 9%. No changes in the friction angle were evident; therefore, 9% was determined to be the optimal mixing ratio. In addition, the model test and simulation analysis showed that when 9% of the surface stabilizer was mixed and applied to the aging reservoir, the seepage quantity of water and the saturated area were reduced by approximately 42% and 73%, respectively. Moreover, the comprehensive analysis of results showed that the grouting method could be completely replaced by surface stabilizers applied through surface curtain walls because the technique could secure stability by decreasing the seepage in the aging reservoir.
Journal of the Korea Institute of Information Security & Cryptology
/
v.32
no.6
/
pp.1035-1043
/
2022
With the spread of the Internet of Things (IoT), cloud computing, and big data, the need for high-speed encryption for applications is emerging. GPU optimization can be used to validate cryptographic analysis results or reduced versions theoretically obtained by the GPU in a reasonable time. In this paper, PIPO lightweight encryption implemented in various environments was implemented on GPU. Optimally implemented considering the brute force attack on PIPO. In particular, the optimization implementation applying the bit slicing technique and the GPU elements were used as much as possible. As a result, the implementation of the proposed method showed a throughput of about 19.5 billion per second in the RTX 3060 environment, achieving a throughput of about 122 times higher than that of the previous study.
Human-robot cooperative tasks are increasingly required in our daily life with the development of robotics and artificial intelligence technology. Interactive reinforcement learning strategies suggest that robots learn task by receiving feedback from an experienced human trainer during a training process. However, most of the previous studies on Interactive reinforcement learning have required an extra feedback input device such as a mouse or keyboard in addition to robot itself, and the scenario where a robot can interactively learn a task with human have been also limited to virtual environment. To solve these limitations, this paper studies training strategies of robot that learn table balancing tasks interactively using deep reinforcement learning with human's facial expression feedback. In the proposed system, the robot learns a cooperative table balancing task using Deep Q-Network (DQN), which is a deep reinforcement learning technique, with human facial emotion expression feedback. As a result of the experiment, the proposed system achieved a high optimal policy convergence rate of up to 83.3% in training and successful assumption rate of up to 91.6% in testing, showing improved performance compared to the model without human facial expression feedback.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.