Journal of the Korea Society of Computer and Information
/
v.13
no.2
/
pp.221-233
/
2008
In general, we use a Parallel processing computer manufactured specially for the purpose of parallel processing to do high performance computings. But we can depoly and use a PC cluster composed of several common PCs instead of the very expensive parallel processing computer. A common way to get a PC cluster is to adopt the star topology network connected by a switch hub. But in this paper, we grope efficient implementations of hypercube networks based on TCP/IP to connect 8 PCs directly for more useful parallel processing environment, and make evaluations on functionality and efficiency of them using ping, netperf, MPICH. The two proposed methods of implementation are IP configuration based on link and IP configuration based on node. The results of comparison between them show that there is not obvious difference in performance but the latter is more efficient in simplicity of routing table. For verification of functionality, we compare the parallel processing results of an application in them with the same in a star network based PC cluster. These results also show that the proposed hypercube networks support a perfect parallel processing environment respectively.
With the general use of network, cyber terror rages throughout the world. However, IP Fragmentation isn\`t free from its security problem yet, even though it guarantees effective transmission of the IP package in its network environment. Illegal invasion could happen or disturb operation of the system by using attack mechanism such as IP Spoofing, Ping of Death, or ICMP taking advantage of defectiveness, if any, which IP Fragmentation needs improving. Recently, apart from service refusal attack using IP Fragmentation, there arises a problem that it is possible to detour packet filtering equipment or network-based attack detection system using IP Fragmentation. In the paper, we generate the real time access log file to make the system manager help decision support and to make the system manage itself in case that some routers or network-based attack detection systems without packet reassembling function could not detect or suspend illegal invasion with divided datagrams of the packet. Through the implementation of the self-managing system we verify its validity and show its future effect.
To acquire seabed information, the mosaic images of the seabed were generated using Side Scan Sonar. Short time energy function which is needed for slant range correction is proposed to get the height of Tow-Fish to the reflected acoustic amplitudes of each ping, and that leads to a mosaic image without water column. While generating mosaic image, maximum value, last value and average value are used for the measure of a pixel in the mosaic image and 3-D information was kept by using acoustic amplitudes which were heading for specific direction. As a generating method of mosaic image, low resolution mosaic image which is over 1m/pixel resolution was generated for whole survey area first, and then high resolution mosaic image which is generated under 0.1m/pixel resolution was generated for the selected area. Rocks, ripple mark, sand wave, tidal flat and artificial fish reef are found in the mosaic image.
The catalytic mechanism of malonyl-CoA synthetase from Rhizobium trifolii was investigated by the steady state kinetics and intermediate identification. Initial velocity studies and the product inhibition studies with AMP and PPi strongly suggested ordered Bi Uni Uni Bi Ping-Pong Ter Ter system as the most probable steady state kinetic mechanism of malonyl-CoA synthetase. Michaelis constants were $0.17{\pm}0.04 {\mu}M,\;0.24{\pm}0.18 {\mu}M\;and\;0.045{\pm}0.26 {\mu}$M for ATP, malonate and CoA, respectively. The TLC analysis of the $^{32}P-labelled$ products in reaction mixture containing $[{\gamma}-^{32}P]$ ATP in the absence of CoA showed that PPi was produced after the sequential addition of ATP and malonate. Formation of malonyl-AMP, suggested as an intermediate in the kinetically deduced mechanism, was confirmed by the analysis of $^{31}P-NMR$ spectra of AMP product isolated from the $^{18}O$ transfer experiment using $[^{18}O]$malonate. Two resonances were observed, corresponding to AMP labelled with zero and one atom of $^{18}O$, indicating that one atom of $^{18}O$ transferred from $[^{18}O]$malonate to AMP through the formation of malonyl-AMP. Formation of malonyl-AMP was also confirmed through the TLC analysis of reaction mixture containing $[{\alpha}-^{32}P]$ATP. These results strongly support the ordered Bi Uni Uni Bi Ping-Pong Ter Ter mechanism deduced from the initial velocity and product inhibition studies.
Proceedings of the Korea Water Resources Association Conference
/
2017.05a
/
pp.435-435
/
2017
최근 태국 짜오프라야강 유역의 물 부족 문제 해결을 위해 한국 정부와 태국 정부간 G2G사업으로 "태국 짜오프라야강 유역과 인근 유역 연계 수자원개발 마스터플랜 수립"이 추진되고 있다. 본 연구에서는 장기간 가뭄 등으로 물 부족 문제가 심각한 태국 짜오프라야강 유역에 대하여 다각적인 추가용수 공급방안을 검토하고 이를 토대로 수자원 장기 종합계획을 수립하기 위한 태국 짜오프라야강 유역의 물수급 현황 및 향후 전망을 분석하고자 한다. 본 연구에서는 ModSim 8.5 모형을 통해 물수급 현황 및 전망을 분석하였으며 대상유역은 짜오프라야강 유역과 인접한 유역 7개 유역(Ping, Wang, Yom, Nan, Sakae Krang, Pasak, Chao Phraya)을 대상으로 하였으며 총 유역면적은 $195,718km^2$로 우리나라 면적의 2배에 달한다. 또한 물수지 분석을 위한 입력자료 구축은 총 30년간(1986년 1월 1일 ~ 2013년 12월 31일)의 소유역별 자연유입량, 용수수요량(생활, 공업, 농업) 및 환경유량으로 구축하였으며 대상유역의 대규모 시설물인 19개소의 댐에 대한 제원도 태국 현지 기관을 통해 확보하여 물수지 분석에 적용하였다. 물수지 분석시 적용된 용수수요량에 대한 공급우선순위는 환경유량, 생할용수, 공업용수, 농업용수순이며 동일 용수의 경우 상류에 위치한 수요량에 우선순위를 우선적으로 부여하였다. 각 수요량에 대한 회귀율은 태국 물수급 해석 조건에 맞춰 환경유량 100%, 생공용수 0%, 농업용수 50%로 적용하였다. 연구결과, 2015년을 대상으로 분석한 불수급 현황은 생공용수의 경우, Ping과 Wang 유역에서만 수요량 대비 10~30%정도 부족량이 발생한데 반해 농업용수의 경우, 전 유역에서 약 20~40% 정도의 부족량이 발생하고 있으며 2025년 및 2035년을 대상으로 분석한 물수급 전망은 2015년 현황과 유사하나 부족량의 심도를 더욱 커지고 범위도 넓어지는 경향을 나타내고 있으며 농업용수의 경우 전유역에서 약 20~50%정도의 부족량이 발생하였으며 가장 극한 부족이 발생한 소유역은 80%까지도 발생될 것으로 전망되었다.
In order to suppress the wind-induced vibrations of the Canton Tower, a pair of active mass driver (AMD) systems has been installed on the top of the main structure. The structural principal directions in which the bending modes of the structure are uncoupled are proposed and verified based on the orthogonal projection approach. For the vibration control design in the principal X direction, the simplified model of the structure is developed based on the finite element model and modified according to the field measurements under wind excitations. The AMD system driven by permanent magnet synchronous linear motors are adopted. The dynamical models of the AMD subsystems are determined according to the open-loop test results by using nonlinear least square fitting method. The continuous variable gain feedback (VGF) control strategy is adopted to make the AMD system adaptive to the variation in the intensity of wind excitations. Finally, the field tests of free vibration control are carried out. The field test results of AMD control show that the damping ratio of the first vibration mode increases up to 11 times of the original value without control.
This study was carried out to determine the pathogen-causing diarrhoea in sheep Ovis aries in the Qinghai Tibetan Plateau Area, China. A trophozoite was identified as species of ciliate alveolates infecting the sheep based on morphological characteristics examined by microscope. It was mostly spherical, colourless and transparent, with many vesicles. Macronucleus and contractile vacuoles could not be distinguished. Size of the trophozoite was $80-180{\times}70-150{\mu}m$ and its surface was covered with cilia. Molecular analysis based on sequences of 18S rRNA and ITS genes confirmed the ciliate species as Balantidium coli. According to the literature, there have been many epidemiological investigations of B. coli infection in pigs, monkeys and humans. To our knowledge, this was the first report of B. coli infections in sheep in the Qinghai Tibetan Plateau Area of China, or eleswhere around the world. Importantly, the sheep case was rare but raised our concern that B. coli may spread across species and expand its host range.
This systematic review focused on the efficacy of topical products in reducing temporomandibular joint disorder (TMD)-associated pain, in comparison to placebo or control interventions. The EMBASE, Web of Science, Cochrane Library, and MEDLINE via PubMed databases were searched for randomized controlled trials (RCTs) using topical interventions in adults diagnosed with TMD. The pain intensity was the primary outcome, and other clinical findings were the secondary outcomes. The risk of bias was evaluated according to the Cochrane's handbook. The search up to February 7, 2020 identified a total of 496 unduplicated references. Nine RCTs with 355 adult patients diagnosed with TMD were included. The meta-analysis did not show a significant reduction in baseline pain intensity in the nonsteroidal anti-inflammatory drug (NSAIDs) group, when compared to the placebo group (P = 0.288). One study demonstrated a statistically significant pain score decrease for Theraflex-TMJ compared to placebo after 10 d of treatment (P = 0.003) and follow-up, 5 d after the last application (P = 0.027). Ping On reduced pain at 4 weeks of application (P < 0.001) but not after 7 d of application (P = 0.136). In one study, cannabidiol (CBD) significantly improved the pain intensity compared to placebo (P < 0.001). However, no differences were found with capsaicin in the two studies (P = 0.465). Evidence was of low quality because the studies were considered as having an unclear or a high risk of bias and a small number of studies were analyzed. The evidence is not sufficient to support the use of topical NSAIDs and capsaicin, and limited evidence was found for Threraflex-TMJ, bee venom, Ping On, and CBD, with only one study reporting for each. Additional studies are recommended to validate these results.
Hong Chang-ho;Lee Hwa-yean;Kim Ji-in;Lim Jong-in;Yang Hyung-jin
Journal of the Korea Institute of Information Security & Cryptology
/
v.16
no.1
/
pp.3-12
/
2006
We propose a direct communication protocol using entanglement swapping. The safety of this protocol is guaranteed by the basic properties of entanglement swapping. This protocol is efficient to transmit two classical bits of information per one session. This efficiency is better than that of ping-pong protocol suggested by Bostrom and Felbinger. Even if an eavesdropper intervenes in midway, the eavesdropper will be detected with the probability of $75\%$ in the verification process of one bit. Therefore the perfect security is guaranteed if we use enough amount of bits for the verification process.
In this study, a mobility analysis method is suggested to estimate an O/D trip demand estimation using Mobile Phone Signaling Data. Using mobile data based on mobile base station location information, a trip chain database was established for each person and daily traffic patterns were analyzed. In addition, a new algorithm was developed to determine the traffic characteristics of their mobilities. To correct the ping pong handover problem of communication data itself, the methodology was developed and the criteria for stay time was set to distinguish pass by between stay within the influence area. The big-data based method is applied to analyze the mobility pattern in inter-regional trip and intra-regional trip in both of an urban area and a rural city. When comparing it with the results with traditional methods, it seems that the new methodology has a possibility to be applied to the national survey projects in the future.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.