Nam J. H.;Jeong S. K.;Yoon S. J.;Kim B. S.;Cho K. H.
Proceedings of the Korean Society For Composite Materials Conference
/
2004.04a
/
pp.13-17
/
2004
In recent years, the deterioration of reinforced concrete structures has become a serious problem in civil engineering fields. This situation is mainly due to corrosion of steel reinforcing bars embedded in concrete. Recently, there has been a greatly increased demand for the use of FRP (fiber reinforced plastic) in civil engineering field due to their superior mechanical and physical properties. This paper presents an experimental study on the behavior of concrete bridge deck reinforced with FRP Box, FRP Plate, and FRP Re-bar. In tlIe study, mechanical properties of FRP Box, FRP Plate, GFRP Re-bar, and CFRP Grid have been investigated. Full scale one-way deck slab was tested under four point lateral load (equivalent to actual wheel load of DB-24 including impact). Load-deflection and load-strain data were collected through LVDT's and strain gages attached to the specimen.
When a film company decides whether to invest or not in a scenario is the appropriate time to predict box office success. In response to market demands, AI based scenario analysis service has been launched, yet the algorithm is by no means perfect. The purpose of this study is to present a prediction model of movie scenario's box office hit based on human brain processing mechanism. In order to derive patterns of visual, auditory, and cognitive stimuli on the time spectrum of box office animation hit, this study applied Weber's law and brain mechanism. The results are as follow. First, the frequency of brain stimulation in the biggest box office movies was 1.79 times greater than that in the failure movies. Second, in the box office success, the cognitive stimuli codes are spread evenly, whereas in the failure, concentrated among few intervals. Third, in the box office success movie, cognitive stimuli which have big cognition load appeared alone, whereas visual and auditory stimuli which have little cognitive load appeared simultaneously.
IEMEK Journal of Embedded Systems and Applications
/
v.17
no.5
/
pp.281-288
/
2022
According to statistics conducted by the Korea Coast Guard, the number of accidents on small boats under 5 tons is increasing every year. This is because only a small number of people are on board. The previously developed maritime distress and safety systems are not well distributed because passengers must be equipped with additional remote equipment. The purpose of this study is to develop a distress awareness system that recognizes man over-board situations in real time. This study aims to present the part of the passenger tracking system among the small ship's distress awareness situational system that can generate passenger's location information in real time using deep learning based object detection and tracking technologies. The system consisted of the following steps. 1) the passenger location information is generated in the form of Bounding box using its detection model (YOLOv3). 2) Based on the Bounding box data, Deep SORT predicts the Bounding box's position in the next frame of the image with Kalman filter. 3) When the actual Bounding Box is created within the range predicted by Kalman-filter, Deep SORT repeats the process of recognizing it as the same object. 4) If the Bounding box deviates the ship's area or an error occurs in the number of tracking occupant, the system is decided the distress situation and issues an alert. This study is expected to complement the problems of existing technologies and ensure the safety of individuals aboard small boats.
The Journal of Korean Institute of Communications and Information Sciences
/
v.29
no.1C
/
pp.18-24
/
2004
Nowadays, the development of wireless communications provides a convenience for many people. On the other hand, the openness of wireless communications poses serious security threats and the security of wireless communications is necessary to support the secure communication channel. The common security method on wireless is the stream cipher that generates the pseudorandom number. In this paper, we propose the usage of the nonlinear function S-box and the mechanism according to it in stream cipher as the study to securely protect data transferred on wireless communications. Besides, it goes abreast a study on S-box with the best random characteristic among the used S-boxes on wireless communications. By means of test, we investigate the most appropriate S-box of DES on wireless communications environment and prove the efficiency of the proposed model by comparing and analysis of the randomness of the based stream cipher and the proposed model.
This paper proposes a modified bar simulation method for analyzing the shear lag effect of variable sectional box girder with multiple cells. This theoretical method formulates the equivalent area of stiffening bars and the allocation proportion of shear flows in webs, and re-derives the governing differential equations of bar simulation method. The feasibility of the proposed method is verified by the model test and finite element (FE) analysis of a simply supported multi-cell box girder with constant depth. Subsequently, parametric analysis is conducted to explore the mechanism of shear lag effect of varied sectional cantilever box girder with multiple cells. Results show that the shear lag behavior of variable box-section cantilever box girder is weaker than that of box girder with constant section. It is recommended to make the gradient of shear flow in the web with respect to span length vary as smoothly as possible for eliminating the shear lag effect of box girder. An effective countermeasure for diminishing shear lag effect is to increase the number of box chambers or change the variation manner of bridge depth. The shear lag effect of varied sectional cantilever box girder will get more server when the length of central flanges is shorter than 0.26 or longer than 0.36 times of total width of top flange, as well as the cantilever length exceeds 0.29 times of total length of box's flange. Therefore, the distance between central webs can adjust the shear lag effect of box girder. Especially, the width ratio of cantilever plate with respect to total length of top flange is proposed to be no more 1/3.
Yu, Mina;Jang, Hong Seok;Jeon, Dong Min;Cheon, Geum Seong;Lee, Hyo Chun;Chung, Mi Joo;Kim, Sung Hwan;Lee, Jong Hoon
Radiation Oncology Journal
/
v.31
no.4
/
pp.252-259
/
2013
Purpose: To report the results of dosimetric comparison between intensity-modulated radiotherapy (IMRT) using Tomotherapy and four-box field conformal radiotherapy (CRT) for pelvic irradiation of locally advanced rectal cancer. Materials and Methods: Twelve patients with locally advanced rectal cancer who received a short course preoperative chemoradiotherapy (25 Gy in 5 fractions) on the pelvis using Tomotherapy, between July 2010 and December 2010, were selected. Using their simulation computed tomography scans, Tomotherapy and four-box field CRT plans with the same dose schedule were evaluated, and dosimetric parameters of the two plans were compared. For the comparison of target coverage, we analyzed the mean dose, $V_{nGy}$, $D_{min}$, $D_{max}$, radical dose homogeneity index (rDHI), and radiation conformity index (RCI). For the comparison of organs at risk (OAR), we analyzed the mean dose. Results: Tomotherapy showed a significantly higher mean target dose than four-box field CRT (p = 0.001). But, $V_{26.25Gy}$ and $V_{27.5Gy}$ were not significantly different between the two modalities. Tomotherapy showed higher $D_{max}$ and lower $D_{min}$. The Tomotherapy plan had a lower rDHI than four-box field CRT (p = 0.000). Tomotherapy showed better RCI than four-box field CRT (p = 0.007). For OAR, the mean irradiated dose was significantly lower in Tomotherapy than four-box field CRT. Conclusion: In locally advanced rectal cancer, Tomotherapy delivers a higher conformal radiation dose to the target and reduces the irradiated dose to OAR than four-box field CRT.
Mahmood, Niaz;Moosa, Mahdi Muhammad;Matin, S. Abdul;Khan, Haseena
Interdisciplinary Bio Central
/
v.4
no.1
/
pp.1.1-1.7
/
2012
Background: The F-box proteins represent one of the largest families of proteins in eukaryotes. Apart from being a component of the ubiquitin (Ub)/26 S proteasome pathways, their regulatory roles in other cellular and developmental pathways have also been reported. One interesting feature of the genes encoding the proteins of this particular family is their variable selection patterns across different lineages. This resulted in the presence of lineage specific F-box proteins across different species. Findings: In this study, 48 non-redundant F-box proteins in E. siliculosus have been identified by a homology based approach and classified into three classes based on their variable C-terminal domains. A greater number of the F-box proteins have domains similar to the ones identified in other species. On the other hand, when the proteins having unknown or no C-terminal domain (as predicted by InterProScan) were analyzed, it was found that some of them have the polyglutamine repeats. To gain evolutionary insights on the genes encoding the F-box proteins, their selection patterns were analyzed and a strong positive selection was observed which indicated the adaptation potential of the members of this family. Moreover, four lineage specific F-box genes were found in E. siliculosus with no identified homolog in any other species. Conclusions: This study describes a genome wide in silico analysis of the F-box proteins in E. siliculosus which sheds light on their evolutionary patterns. The results presented in this study provide a strong foundation to select candidate sequences for future functional analysis.
Journal of the Korea Institute of Information Security & Cryptology
/
v.32
no.5
/
pp.751-763
/
2022
With the recent increase in spending growth in the IoT sector worldwide, the importance of lightweight block ciphers to encrypt them is also increasing. The lightweight block cipher PIPO algorithm proposed in ICISC 2020 is an SPN-structured cipher using an unbalanced bridge structure. The white box attack model refers to a state in which an attacker may know the intermediate value of the encryption operation. As a technique to cope with this, Chow et al. proposed a white box implementation technique and applied it to DES and AES in 2002. In this paper, we propose a white box PIPO applying a white box implementation to a lightweight block cipher PIPO algorithm. In the white box PIPO, the size of the table decreased by about 5.8 times and the calculation time decreased by about 17 times compared to the white box AES proposed by Chow and others. In addition, white box PIPO was used for mobile security products, and experimental results for each test case according to the scope of application are presented.
In this paper, the breakdown voltage of Pi-LDMOS (Partial isolation lateral double diffused metal oxide semiconductor) was analyzed by simulation. Breakdown voltage variation is investigated under various settings of Parial buied oxide(P-BOX) parameters(length, thickness, location) and their mechanism is specified. In addition, the change in on-resistance in the breakdown voltage and trade-off relationship was analyzed according to the change in the P-BOX parameter, and the Figure-of-merit(FOM) was calculated and compared. In proposed structure, Lbox=5 ㎛, tbox=2 ㎛, and Lbc=2 ㎛ showed the highest breakdown voltage of 138V, and Lbox=5 ㎛, tbox=1.6 ㎛, and Lbc=2 ㎛ showed the highest FOM. Compared to conventional LDMOS, the breakdown voltage is 123% and FOM is 3.89 times improved. Therefore, Pi-LDMOS has a high breakdown voltage and FOM, which can contribute to the improvement of the stable operating range of the Power IC.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.