Ku, Hye-Jin;Kim, Jin-Soo;Park, Hyung-Seop;Jun, Kyung-Soo
Journal of Korea Water Resources Association
/
v.41
no.12
/
pp.1173-1185
/
2008
The design methods of the road surface drainage facilities were compared for the improvement of design method. We have developed four computational design models classified by the methods to determine the duration of design rainfall and to analyze the flow of a linear drainage channel. The critical duration was determined by assuming the critical duration to be 10 minutes or by finding the duration of design storm being similar to the travel time of flow by trial and error. The flow of a linear drainage channel was analyzed as the uniform flow or the varied flow. The design models were applied to the artificial road surface drainage facilities with various channel slopes and road shoulder slopes. If the rainfall intensity of the 10 minutes duration was applied, the outlet spacing obtained from the design based on the varied flow analysis was larger than the uniform flow analysis only when the channel slope and the road shoulder slope was small. On the other hands, if the duration of design rainfall was determined by calculating the travel time, the varied flow analysis brought about larger outlet spacing than the uniform analysis for all conditions. However, the model of the critical duration concept and the varied flow analysis resulted in smaller outlet spacing than the current design method employing the rainfall of 10 minutes duration and the uniform flow analysis.
Journal of the Korean Institute of Intelligent Systems
/
v.24
no.6
/
pp.651-656
/
2014
Corrosion has a significant influence upon the reliability assessment and the maintenance planning of gas pipeline. Corrosion defects occurred on the underground pipeline can be obtained by conducting periodic in-line inspection (ILI). However, little study has been done for practical use of ILI data. This paper deals with remaining lifetime prediction of the gas pipeline in the presence of corrosion defects. Because a pipeline parameter includes uncertainty in its operation, a probabilistic approach is adopted in this paper. A pipeline fails when its operating pressure is larger than the pipe failure pressure. In order to estimate the failure probability, this paper uses First Order Reliability Method (FORM) which is popular in the field of structural engineering. A well-known Battelle code is chosen as the computational model for the pipe failure pressure. This paper develops a Matlab GUI for illustrating failure probability predictions Our result indicates that clustering of corrosion defects is helpful for improving a prediction accuracy and preventing an unnecessary maintenance.
The Journal of Korean Institute of Communications and Information Sciences
/
v.23
no.8
/
pp.2010-2024
/
1998
In video coding, it is important to improve the average picture quality as well as to maintain cosistent picture quality between consecutive pictures. In this paper, we propose a distortion-rate estimation method for MPEG-2 video and a forward rate control method, using the proposed estimation result, to be able to obtain the improved and consistent picture quality of CBR (Constant Bit Rate) encoded MPEG-2 video. The proposed distortion-rate estimation enable us to predict the distortion and the bits generated from an encoded picture at a given quantization step size and vice versa. The most attactive features of proposed distortion-rate estimation are its accuracy and low computational complexity enough to be applied to the practical video coding. In addition, the proposed rate control first determined a quantization parameter per frame by following procedure: distortion-rate estimation, target bit allocation, distortion constraint and VBV(Video Buffer Verification) constraint. And then this quantization parameter is applied to the encoding so that improved and consisten picture quality can be obtained. Furthermore the proposed rate control method can solve the error propagation problem caused by scene change or anchor picture degradation by using the B-picture skipping and the guarantee of the minimum bit allocation for the anchor picture. Experimental results, comparing the proposed forward rate control method with TM5 method, show that the proposed method makes more improed and consistent picture quality than TM5.
Journal of Advanced Marine Engineering and Technology
/
v.38
no.4
/
pp.367-375
/
2014
In numbers of kinds of heat exchanger, the shell-tube heat exchanger is the most commonly used type of heat exchanger in the industry field. In order to improve the thermal performance of the heat exchanger, this study was analyzed heat transfer characteristics according to arrangement of baffle and direction of baffle and bump phase of baffle about shell-tube heat exchanger using appropriate SST (Shear Stress Transport) turbulence model for flow separation and boundary layer analysis. As the boundary condition for CFD (Computational Fluid Dynamics) analysis, the inlet temperature of shell side was constantly 344 K and the variation of the water flow rate was 6, 12, 18 and 24 l/min. As the result of analysis, zigzag baffle arrangement enhances heat transfer rate and pressure drop. Furthermore, in the direction of the baffle, heat transfer rate is more improved with vertical type and angle $45^{\circ}$ type than existing type, and pressure drop was little difference. Also, the bump shape of baffle surface contributes to heat transfer rate and pressure drop improvement due to the increased heat transfer area. Through analysis results, we knew that the increase of the heat transfer was influenced by flow separation, fluid residual time, contact area with the tube, flow rate, swirl and so on.
Kim, Hee-Joon;Choi, Ji-Hyang;Han, Nu-Ree;Lee, Seong-Kon;Song, Yoon-Ho
Geophysics and Geophysical Exploration
/
v.11
no.2
/
pp.85-92
/
2008
Magnetotelluric (MT) methods are widely applied as an effective exploration technique to geothermal surveys. Two-dimensional (2-D) analysis is frequently used to investigate a complicated subsurface structure in a geothermal region. A 2-D finite-element method (FEM) is usually applied to the MT analysis, but we must pay attention to the accuracy of so-called auxiliary fields. Rodi (1976) proposed an algorithm of improving the accuracy of auxiliary fields, and named it as the MOM method. Because it introduces zeros into the diagonal elements of coefficient matrix of the FEM total equation, a pivoting procedure applied to the symmetrical band matrix makes the numerical solution far less efficient. The MOM method was devised mainly for the inversion analysis, in which partial derivatives of both electric and magnetic fields with respect to model parameters are required. In the case of forward modeling, however, we do not have to resort to the MOM method; there is no need of modifying the coefficient matrix, and the auxiliary fields can be elicited from the regular FEM solution. The computational efficiency of the MOM method, however, can be greatly improved through a sophisticated rearrangement of the total equation.
Journal of the Korea Society of Computer and Information
/
v.15
no.5
/
pp.113-124
/
2010
In this study, the hybrid authorization quotation technique is based on the device ID for the integrity of the source region guarantee of user certificate, in order to improve the convenience and security for user in the hybrid PKI certificate Mechanism for authentication. The feature of the model in which it is presented from this paper is 5. First, because the user can select the policy himself in which it matches with each authentication situation and security level, the convenience can be improved. Second, the integrity of the source region of the user certificate can be guaranteed through the comparison of the DLDI Key, that is the hash-value of the device ID. Third, the security can be improved by continuously changing an encoding, and the value of the key in which it decodes through the EOTP Key. Fourth, the index value is added to a certificate, and the storage of a certificate is possible at the Multi-Device. Fifth, since the addi the inan aratus for the integrity of the source region guarantee of a certificate is not needed, the authentication process time can be reduced and the computational load of the certificate server can be reduced also.
Journal of the Institute of Electronics Engineers of Korea CI
/
v.45
no.5
/
pp.63-73
/
2008
Recent years have seen an explosion of interest in interactive agents motivating human learners to engage in edutainment systems which are designed to be entertaining and educational at the same time. Especially, work on socio-emotional processes has focus on understanding of human's social behavior in training and entertainment a applications. In contrast with work on social emotion, where research groups have developed detailed models of emotional processes, models of personality have emphasized shallow surface behavior. Here, we build on computational appraisal models of emotion to better characterize dispositional differences in how people come to understand social situations. Known as explanatory style, this dispositional factor plays a key role in social interactions and certain socio-emotional disorders, such as depression. Building on appraisal and attribution theories, we model key conceptual variables underlying the explanatory style, and enable agents to exhibit different explanatory tendencies with respect to their personalities. Furthermore, we developed an interactive AR agent based on our framework and applied it into an interactive teaming system that allows participants to explore individual differences in the explanation of social events, with the goal of encouraging the development of perspective laking and emotion-regulatory skills.
International Journal of Advanced Culture Technology
/
v.5
no.1
/
pp.58-63
/
2017
Emergencies and disasters can happen any time without any warning, and things can change and escalate very quickly, and often it is swift and decisive actions that make all the difference. It is a responsibility of the building facility management to ensure that a proven evacuation plan in place to cover various worst scenario to handled automatically inside the facility. To mapping out optimal safe escape routes is a straightforward undertaking, but does not necessarily guarantee residents the highest level of protection. The emergency evacuation navigation approach is a state-of-the-art that designed to evacuate human livings during an emergencies based on real-time decisions using live sensory data with pre-defined optimum path finding algorithm. The poor decision on causalities and guidance may apparently end the evacuation process and cannot then be remedied. This paper propose a cloud connected emergency evacuation system model to react dynamically to changes in the environment in emergency for safest emergency evacuation using IoT based emergency exit sign system. In the previous researches shows that the performance of optimal routing algorithms for evacuation purposes are more sensitive to the initial distribution of evacuees, the occupancy levels, and the type and level of emergency situations. The heuristic-based evacuees routing algorithms have a problem with the choice of certain parameters which causes evacuation process in real-time. Therefore, this paper proposes an evacuee routing algorithm that optimizes evacuation by making using high computational power of cloud servers. The proposed algorithm is evaluated via a cloud-based simulator with different "simulated casualties" are then re-routed using a Dijkstra's algorithm to obtain new safe emergency evacuation paths against guiding evacuees with a predetermined routing algorithm for them to emergency exits. The performance of proposed approach can be iterated as long as corrective action is still possible and give safe evacuation paths and dynamically configure the emergency exit signs to react for real-time instantaneous safe evacuation guidance.
Recently, a lot of studies have been made about the methods used to generate turbulent velocity fields stochastically in order to effectively predict broadband flow noise. Among them, the FRPM (Fast Random Particle Mesh) method which generates turbulence with specific statistical properties using turbulence kinetic energy and dissipation obtained from the steady solution of the RANS (Reynolds Averaged Navier-Stokes) equations has been successfully applied. However, the FRPM method cannot be applied to the flow noise problems involving intrinsic unsteady characteristics such as centrifugal fan. In this paper, to effectively predict the broadband noise generated by centrifugal fan, U-FRPM (unsteady FRPM) method is developed by extending the FRPM method to be combined with the unsteady numerical solutions of the unsteady RANS equations to generate the turbulence considered as broadband noise sources. Firstly, an unsteady flow field is obtained from the unsteady RANS equations through CFD (Computational Fluid Dynamics). Then, noise sources are generated using the U-FRPM method combined with acoustic analogy. Finally, the linear propagation model which is realized through BEM (Boundary Element Method) is combined with the generated sources to predict broadband noise at the listeners' position. The proposed technique is validated to compare its prediction result with the measured data.
The Journal of Korean Institute of Communications and Information Sciences
/
v.25
no.9A
/
pp.1452-1460
/
2000
A series of papers in recent literature on logical topology design for wavelength routed optical networks have proposed mathematical models and solution methods unifying logical topology design wavelength assignment and traffic routing. The most recent one is by Krishnaswamy and Sivarajan which is more unifying and complete than the previous models. Especially the mathematical formulation is an integer linear program and hence regarded in readiness for an efficient solution method compared to the previous nonlinear programming models. The solution method in [7] is however elementary one relying on the rounding of linear program relaxation. When the rounding happens to be successful it tends to produce near-optimal solutions. In general there is no such guarantee so that the obtained solution may not satisfy the essential constraints such as logical -path hop-count and even wavelength number constraints. Also the computational efforts for linear program relaxation seems to be too excessive. In this paper we propose an improved and unifying solution method based on the same to be too excessive. In this paper we propose an improved and unifying solution method based on the same model. First its computation is considerably smaller. Second it guarantees the solution satisfies all the constraints. Finally applied the same instances the quality of solution is fairly competitive to the previous near optimal solution.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.