Proceedings of the Computational Structural Engineering Institute Conference
/
2007.04a
/
pp.271-274
/
2007
The finite element linear buckling analysis of folded plate structures using adaptive h-refinement methods is presented in this paper. The variable-node flat shell element used in this study possesses the drilling D.O.F. which, in addition to improvement of the element behavior, permits an easy connection to other elements with six degrees of freedom per node. The Box-typed structures can be analyzed using these developed flat shell elements. By introducing the variable node elements some difficulties associated with connecting the different layer patterns, which are common in the adaptive h-refinement on quadrilateral mesh, can be overcome. To obtain better stress field for the error estimation, the super-convergent patch recovery is used. The convergent buckling modes and the critical loads associated with these modes can be obtained.
Journal of Korean Association for Spatial Structures
/
v.24
no.1
/
pp.57-64
/
2024
This study numerically compares optimum solutions generated by element- and node-wise topology optimization designs for free vibration structures, where element-and node-wise denote the use of element and nodal densities as design parameters, respectively. For static problems optimal solution comparisons of the two types for topology optimization designs have already been introduced by the author and many other researchers, and the static structural design is very common. In dynamic topology optimization problems the objective is in general related to maximum Eigenfrequency optimization subject to a given material limit since structures with a high fundamental frequency tend to be reasonable stiff for static loads. Numerical applications topologically maximizing the first natural Eigenfrequency verify the difference of solutions between element-and node-wise topology optimum designs.
The Transactions of the Korea Information Processing Society
/
v.4
no.9
/
pp.2221-2234
/
1997
Distributed mutual exclusion algorithms have employed two approaches to achieve mutual exclusion and can be divided into two broad classes:token-based and permission-based. Token-based algorithms share a unique token among the nodes and a node is allowed to access its common resources if it possesses the token. Permission-based algorithms require one or more successive rounds of message exchanges among the nodes to obtain the permission to access the common resources. A hypercube architecture has earned wide acceptance in multiprocessor systems in the past few years because of its simple, yet rich topology. Accordingly, we study distributed permission-based mutual exclusion algorithms for hypercubes, and design a distributed permission-based mutual exclusion algorithm based on a new information structure adapted to the hypercubes. The new information structure is a request set of T-pattern from a logical mesh that is embedded into a hypercube. If a node wants to access the common resources, it sends request message to all nodes in the request set by Lan's multicast algorithm. Once the node receives a grant message from all nodes in the request set, it accesses the common resource. We evaluate our algorithm with respect to minimum round-trip delay, blocking delay, and the number of messages per access to the common resource.
Objectives: Thyroid cancer is the most common endocrine malignancy with favorable histologic and prognostic characteristics. Total or near total thyroidectomy has been used as a standard surgical procedure. The aims of this study are to determine the extent of resection of thyroid gland and to find the influencing factors of lymph node metastasis. Materials and Methods: The authors reviewed the records of 194 patients of thyroid cancer surgically treated at Department of General Surgery, Inje University Busan Paik Hospital from January, 1996 to December, 2000. Pathologic classifications, surgical procedures, and lymph node metastasis were analyzed. Results: There were 163 women and 31 men. The age ranged from 12 to 79 years old (mean age 43.2 years). The histological classifications of 194 cases revealed papillary cancer in 171 cases (88.1%), follicular cancer in 17 cases (8.8%), undifferentiated cancer in 3 cases (1.6%), medullary cancer in 2 cases (1.0%) and mixed cancer in 1 case (0.5%). Among the 194 patients, lobectomy was perfomed in 31 patients, subtotal thyroidectomy in 30 patients, near total thyroidectomy in 82 patients and total thyroidectomy in 51 patients. In the subgroup of papillary carcinoma 141 cases with lymph node dissection, lymph node metastasis had no statistical significance according to sex, age and primary tumor size. Conclusions: The mainly performed surgical procedures were total thyroidectomy and near total thyroidectomy. In thyroid cancer surgery, the extent of resection was influenced by age, differentiation and primary tumor size. The lymph node dissection should be decided by lymph node metastasis identified by preoperative radiologic evaluation or intraoperative lymph node findings.
Yeuni Yu;Donghyun Han;Hyomin Kim;Yun Hak Kim;Dongjun Lee
Journal of Genetic Medicine
/
v.20
no.2
/
pp.52-59
/
2023
Purpose: Colorectal cancer (CRC) is a common malignancy worldwide and the second leading cause of cancer-related deaths. In addition, lymph node metastasis in CRC is considered an important prognostic factor for predicting disease recurrence and patient survival. Recent studies demonstrated that the microbiome makes substantial contributions to tumor progression, however, there is still unknown about the microbiome associated with lymph node metastasis of CRC. Here, we first reported the microbial and tumor-infiltrating immune cell differences in CRC according to the lymph node metastasis status. Materials and Methods: Using Next Generation Sequencing data acquired from 368 individuals diagnosed with CRC (N0, 266; N1, 102), we applied the LEfSe to elucidate microbial differences. Subsequent utilization of the Kaplan-Meier survival analysis enabled the identification of particular genera exerting significant influence on patient survival outcomes. Results: We found 18 genera in the N1 group and 3 genera in the N0 group according to CRC lymph node metastasis stages. In addition, we found that the genera Crenobacter (P=0.046), Maricaulis (P=0.093), and Arsenicicoccus (P=0.035) in the N0 group and Cecembia (P=0.08) and Asanoa (P=0.088) in the N1 group were significantly associated with patient survival according to CRC lymph node metastasis stages. Further, Cecembia is highly correlated to tumor-infiltrating immune cells in lymph node metastasized CRC. Concolusion: Our study highlights that tumor-infiltrating immune cells and intratumoral microbe diversity are associated with CRC. Also, this potential microbiome-based oncology diagnostic tool warrants further exploration.
The socket-spigot template supporting system is widely used in engineering applications in China. As a newer type of support structure, there has been growing research interest in its bearing capacity. In this paper, four vertical bearing capacity tests were carried out on the basic mechanical unit frame of a socket-spigot template supporting system. The first goal was to explore the influence of the node semi-rigid degree and the longitudinal spacing of the upright tube on the vertical bearing capacity. The second objective was to analyze the displacement trend and the failure mode during the loading process. This paper presents numerical analysis of the vertical bearing capacity of the unit frames using the finite element software ANSYS. It revealed the relationship between the node semi-rigid degree and the vertical bearing capacity, that the two-linear reinforcement model of elastic-plastic material can be used to analyze the socket-spigot template supporting system, and, through node entity model analysis, that the load transfer direction greatly influences the node bearing area. Finally, this paper indicates the results of on-site application performance experiments, shows that the supporting system has adequate bearing capacity and stability, and comments on the common work performance of a socket and fastener scaffold.
Park, Seung Bum;Noh, Minh Ho;Ban, Won Woo;Ban, Myung Jin;Park, Jae Hong
Korean Journal of Head & Neck Oncology
/
v.31
no.2
/
pp.86-90
/
2015
Cystic lymph node metastasis of head and neck squamous cell carcinoma(HNSCC) which presumed to be mainly originated from oropharynx including Waldeyer's ring may present as a benign cystic mass on lateral neck such as branchial cleft cyst. Branchial cleft cyst is one of the most common lateral neck cystic mass which may result in regional infection or lymph adenopathy. Many of previously reported literatures showed the incidence of cystic lymph node metastasis from oropharynx including Waldeyer's ring. Preoperative imaging studies and fine needle aspiration cytology cannot provide the accurate results until excision of cystic mass for the diagnostic or therapeutic purpose. Recently, we experienced the rare case of cystic lymph node metastasis from ipsilateral tonsil, which mimicked infected 2nd branchial cleft cyst. Thus, we reported our experience with presentation of case and review of literatures.
The Journal of Korean Institute of Communications and Information Sciences
/
v.19
no.2
/
pp.231-241
/
1994
To overcome the limit of a point-point connection type service which is common to the ISDN bearer services, a new concept of network element, Service Node, which can provide multiparty connections and control the teleservices on those connections is proposed. This will support conference type multiparty multimedia services among normal ISDN subscribers. In this paper, as a primary study on this concept, we deduce some attributes of the general conference type services and examine the methods and procedures to provide that kind of services through the ISDN. Based on this study, we also define the general requirements and basic structure for the Service Node realization, thus give shape to the concept of it.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.2
no.5
/
pp.265-277
/
2008
In spite of previous common assumptions about the incompatibility of public key cryptography (PKC) schemes with wireless sensor networks (WSNs), recent works have shown that they can be utilized for such networks in some manner. The major challenge of employing a PKC-based scheme in a wireless sensor network is posed by the resource limitations of the tiny sensors. Considering this sensor feature, in this paper we propose an efficient PKC-based security architecture with relatively lower resource requirements than those of previously proposed PKC schemes for WSN. In addition, our scheme aims to provide robust security in the network. Our security architecture comprises two basic components; a key handshaking scheme based on simple, linear operations and the derivation of a decryption key by a receiver node. Our architecture enables node-to-base-station and node-to-node secure communications. Analysis and simulation results show that our proposed architecture ensures a good level of security for network communications, and can be effectively implemented with the limited computational, memory, and energy budgets of current-generation sensor nodes.
Journal of the Institute of Electronics Engineers of Korea SD
/
v.39
no.9
/
pp.37-44
/
2002
This paper proposes efficient digital hardware design method by using fixed weight of pre-trained neural network. For this, arithmetic operations of PEs(Processing Elements) are represented with matrix-vector multiplication. The relationship of fixed weight and input data present bit-level array structure architecture which is consisted operation node. To minimize the operation node, this paper proposes node elimination method and setting common node depend on bit pattern of weight. The result of FPGA simulation shows the efficiency on hardware cost and operation speed with full precision. And proposed design method makes possibility that many PEs are implemented to on-chip.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.