• 제목/요약/키워드: double graph

검색결과 39건 처리시간 0.025초

접착제로 접합된 이중외팔보 알루미늄폼의 파괴 거동에 관한 연구 (Fracture Behavior of Adhesive-Bonded Aluminum Foam with Double Cantilever Beam)

  • 방혜진;이상교;조종두;조재웅;최해규
    • 대한기계학회논문집A
    • /
    • 제38권5호
    • /
    • pp.521-526
    • /
    • 2014
  • 본 논문에서는 초기균열을 갖고 있는 폐포형 구조, 발포알루미늄의 축방향 기계적 거동을 실험 및 유한요소해석으로 연구하였다. 재료시험에서 MTS 사의 10kN Landmarks 를 사용하여, 모드 I 형상의 15mm/min 의 하중속도로 변위를 제어하였다. 또한 유한요소해석 범용프로그램인 ABAQUS 6.10 으로 3 차원 형상의 실험과 동일한 조건으로 모델을 구성하여 해석을 수행하였다. 실험의 축방향 변위-하중 그래프와 시간에 대한 균열 길이를 기반으로 에너지 해방률을 계산하였으며, 이 값을 해석에서 파손 에너지 조건으로 사용하였다. 결과적으로 변위 값에 따른 하중 거동을 확인할 수 있었으며, 발포알루미늄이 접착제에 비해 상대적으로 큰 밀도와 탄성계수를 가지므로 발포알루미늄의 변형이 상대적으로 작다는 것을 확인할 수 있었다.

A Study of Double Dark Photons Produced by Lepton Colliders using High Performance Computing

  • Park, Kihong;Kim, Kyungho;Cho, Kihyeon
    • Journal of Astronomy and Space Sciences
    • /
    • 제39권1호
    • /
    • pp.1-10
    • /
    • 2022
  • The universe is thought to be filled with not only Standard Model (SM) matters but also dark matters. Dark matter is thought to play a major role in its construction. However, the identity of dark matter is as yet unknown, with various search methods from astrophysical observartion to particle collider experiments. Because of the cross-section that is a thousand times smaller than SM particles, dark matter research requires a large amount of data processing. Therefore, optimization and parallelization in High Performance Computing is required. Dark matter in hypothetical hidden sector is though to be connected to dark photons which carries forces similar to photons in electromagnetism. In the recent analysis, it was studied using the decays of a dark photon at collider experiments. Based on this, we studies double dark photon decays at lepton colliders. The signal channels are e+e- → A'A' and e+e- → A'A'γ where dark photon A' decays dimuon. These signal channels are based on the theory that dark photons only decay into heavily charged leptons, which can explain the muon magnetic momentum anomaly. We scanned the cross-section according to the dark photon mass in experiments. MadGraph5 was used to generate events based on a simplified model. Additionally, to get the maximum expected number of events for the double dark photon channel, the detector efficiency for several center of mass (CM) energy were studied using Delphes and MadAnalysis5 for performance comparison. The results of this study will contribute to the search for double dark photon channels at lepton colliders.

자료기지 보안 관리를 위한 이판 그래프 검증 기법 (Double-Version Graph Validation Scheme for Security Management in Database Systems)

  • 김남규;손용락;문송천
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (1)
    • /
    • pp.287-289
    • /
    • 1999
  • 다등급 보안 자료기지 관리체계는 하위 등급의 자료에 대한 쓰기 연산 및 상위 등급의 자료에 대한 읽기 연산을 불허하여, 상위 등급의 자료가 하위 등급의 거래에 노출되는 것을 방지한다. 하지만, 전통적인 다등급 보안 자료기지 관리체계는 서로 상이한 등급간 거래의 공모로 생성될 수 있는 비밀 경로는 차단할 수 없다. 이러한 비밀 경로의 생성을 막기 위한 여러 연구가 다중 버전의 환경 및 제한된 버전의 환경 하에서 수행되어 왔다. 하지만 다중 버전에 기반한 기법은 상위 등급의 거래가 지나치게 오래된 버전의 자료를 읽을 뿐 아니라 버전 관리를 위하여 추가적인 부담이 요구된다는 단점이 있고, 제한된 버전에 기반한 기법은 항상 상위 등급 거래의 지연 및 철회를 강요한다는 단점이 있다. 본 논문에서는 제한된 버전 하에서 직렬화 가능성 그래프 검사 기법을 사용하여, 각 보안 등급간의 형평성을 높일 수 있는 비밀경로 생성 방지 기법을 제안한다.

  • PDF

화학 팽창제의 가스 발생과 쿠키의 텍스쳐 비교 (Gas Production of Chemical Leavening Agents and Effects on Textures of Cookies)

  • 양성연;김상용;장규섭;오덕근
    • 한국식품과학회지
    • /
    • 제29권6호
    • /
    • pp.1131-1137
    • /
    • 1997
  • 팽창제 종류에 따른 시간별 가스 발생 속도 및 쿠키 텍스쳐에 대하여 살펴보았다. 본 실험에 사용된 가스 발생 장치에 의해서도 가스 발생 속도에 따라 크게 3타입으로 구분할 수 있었으며 이는 소암모늄명반을 제외하고는 문헌의 결과와 일치하였다. 속효성 평창제로는 주석산, 주석영, 후말산, 소암모늄명반이었고 이단 반응성 팽창제로는 산성피로인산나트륨, 무수모노인산칼슘, 소명반이었으며, 지효성 팽창제로는 중탄산암모늄, 중탄산나트륨, 글루코노-델타-락톤, 염화암모늄 등이었다. 제품 팽창률이 가장 높았던 것은 중탄산암모늄이었고 후미 면에서 가장 깨끗한 것은 글루코노-델타-락톤이었다. 팽창률이 높을수록 texture profile graph상에서 multi-peak를 나타내어 brittleness가 뛰어났으며 단순회귀분석에 의해, 팽창률과 brittleness간에 상관관계가 있음을 입증하였다$(r^2=0.8176)$. 중탄산암모늄을 사용한 쿠키 제품의 brittleness가 가장 높았다.

  • PDF

다중준위 상변환 메모리를 위한 Ge2Sb2Te5/Ti/W-Ge8Sb2Te11 구조의 전기적 특성 연구 (A Study on the Electrical Characteristics of Ge2Sb2Te5/Ti/W-Ge8Sb2Te11 Structure for Multi-Level Phase Change Memory)

  • 오우영;이현용
    • 한국전기전자재료학회논문지
    • /
    • 제35권1호
    • /
    • pp.44-49
    • /
    • 2022
  • In this paper, we investigated current (I)- and voltage (V)-sweeping properties in a double-stack structure, Ge2Sb2Te5/Ti/W-doped Ge8Sb2Te11, a candidate medium for applications to multilevel phase-change memory. 200-nm-thick and W-doped Ge2Sb2Te5 and W-doped Ge8Sb2Te11 films were deposited on p-type Si(100) substrate using magnetron sputtering system, and the sheet resistance was measured using 4 point-probe method. The sheet resistance of amorphous-phase W-doped Ge8Sb2Te11 film was about 1 order larger than that of Ge2Sb2Te5 film. The I- and V-sweeping properties were measured using sourcemeter, pulse generator, and digital multimeter. The speed of amorphous-to-multilevel crystallization was evaluated from a graph of resistance vs. pulse duration (t) at a fixed applied voltage (12 V). All the double-stack cells exhibited a two-step phase change process with the multilevel memory states of high-middle-low resistance (HR-MR-LR). In particular, the stable MR state is required to guarantee the reliability of the multilevel phase-change memory. For the Ge2Sb2Te5 (150 nm)/Ti (20 nm)/W-Ge8Sb2Te11 (50 nm), the phase transformations of HR→MR and MR→LR were observed at t<30ns and t<65ns, respectively. We believe that a high speed and stable multilevel phase-change memory can be optimized by the double-stack structure of proper Ge-Sb-Te films separated by a barrier metal (Ti).

보행 시 연령에 따른 하지 관절 내 운동학적 협응과 제어 (Coordinated Intra-Limb Relationships and Control in Gait Development Via the Angle-Angle Diagram)

  • 이경옥
    • 한국운동역학회지
    • /
    • 제14권3호
    • /
    • pp.17-35
    • /
    • 2004
  • The purpose of this study is to explain developmental process of gait via angle-angle diagram to understand how coordinated relationships and control change with age. Twenty four female children, from one to five years of age were the test subjects for this study, and their results were compared to a control group consisting of twenty one adult females. The Vicon 370 CCD camera, VCR, video timer, monitor, and audio visual mixer was utilized to graph the gait cycle for all test subjects. Both coordinated Intra-limb relationships, and range of motion and timing according to quadrant were explained through the angle angle diagram. Movement in the sagittal plane showed both coordinated relationships and control earlier than movement in the coronal or transverse plane. In the sagittal plane, hip and Knee coordinated relationships developed first (from one year of age.) Coordinated relationships in the Knee and ankle and hip and ankle developed next, respectively. Both hip and ankle and knee and ankle development were inhibited by the inability of children to completely perform plantar flexion during the swing and initial double limb support phases. Children appeared to compensate for this by extending at their hip joint more than adults during the third phase, final double limb support. In many cases the angle angle diagram for children had a similar shape as adult's angle angle diagram. This shows that children can coordinate their movements at an early age. However, the magnitudes and timing of children's angle angle diagrams still varied greatly from adults, even at five years of age. This indicates that even at this age, children still do not possess full control of their movements.

Flow-based Anomaly Detection Using Access Behavior Profiling and Time-sequenced Relation Mining

  • Liu, Weixin;Zheng, Kangfeng;Wu, Bin;Wu, Chunhua;Niu, Xinxin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권6호
    • /
    • pp.2781-2800
    • /
    • 2016
  • Emerging attacks aim to access proprietary assets and steal data for business or political motives, such as Operation Aurora and Operation Shady RAT. Skilled Intruders would likely remove their traces on targeted hosts, but their network movements, which are continuously recorded by network devices, cannot be easily eliminated by themselves. However, without complete knowledge about both inbound/outbound and internal traffic, it is difficult for security team to unveil hidden traces of intruders. In this paper, we propose an autonomous anomaly detection system based on behavior profiling and relation mining. The single-hop access profiling model employ a novel linear grouping algorithm PSOLGA to create behavior profiles for each individual server application discovered automatically in historical flow analysis. Besides that, the double-hop access relation model utilizes in-memory graph to mine time-sequenced access relations between different server applications. Using the behavior profiles and relation rules, this approach is able to detect possible anomalies and violations in real-time detection. Finally, the experimental results demonstrate that the designed models are promising in terms of accuracy and computational efficiency.

광 베니언-유형 교환 망에서의 누화를 회피하기 위한 교환소자를 달리하는 멀티캐스트 스케줄링(제2부):스케줄링 길이 및 넌블럭킹 특성 (Switching Element-Disjoint Multicast Scheduling for Avoiding Crosstalk in Photonic Banyan-Type Switching Networks (Part II):Scheduling Lengths and Nonblocking Property)

  • 차영환
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.657-664
    • /
    • 2001
  • 선행 논문(제1부)[13]에서는 광 베니언-형 교환 망에 있어 누화를 야기하는 멀티캐스트 접속들간의 관계를 그래프로 표현하고, 해당 그래프의 차수의 상한을 제시하였다. 본 논문(제2부)에서는 교환소자를 달리하는 멀티캐스팅의 스케줄링에서의 라우팅 횟수 즉, 스케줄링 길이에 대해 다룬다. 최적의 스케줄링 길이를 구하는 문제는 NP-complete이므로 최적 길이의 상한의 두 배 이내의 길이를 제공하는 근사 알고리즘을 제시한다. 아울러, 링크를 달리하는(즉, 넌블럭킹) 멀티캐스팅에 관한 스케줄링 길이를 고찰한다. 얻어진 스케줄링 길이 하에서 다양한 넌블럭킹 베니언-형 멀티캐스팅 망들을 규명한다.

  • PDF

중성자 에너지 En=0-20 MeV에 대한 Np-237 핵분열단면적의 모형계산 (Model Calculation of the Np-237 Fission Cross-Sections for En=0 to 20 MeV)

  • 박혜일;B. 스트로마이어;M. 울
    • Nuclear Engineering and Technology
    • /
    • 제13권4호
    • /
    • pp.207-220
    • /
    • 1981
  • 예평형붕괴를 고려한 통계모형 전산코드 STAPES를 써서 NP-237핵분열 단면적을 입사중성자 에너지 20MeV까지 계산하였다. 중성자 방출에 수반되는 분열과정은 3차 복합핵까지 고려하였으며, 이중분열장벽에 관련된 주요 입력변수는 실험값의 최근 동향을 감안, 전 에너지 영역을 통하여 약 l0%의 편차범위 내에서 부합될 수 있도록 조정하였다. 계산결과는 각 에너지에 대응하는 단면적 값의 표와, 실험값과의 비교를 제시하는 그림으로 나타냈다.

  • PDF

네 자리 숫자 비밀번호 사용 형태 분석 연구 -A대학 사례연구 (A study on the using pattern analysis of four-digit personal identification numbers - A university case)

  • 문숙경
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.529-538
    • /
    • 2012
  • 본 연구는 2011년 A-대학 재학생들의 네 자리 숫자 비밀번호 사용에 대한 설문 자료를 토대로 다양한 분석을 실시하였다. 기존 아미테이 조사와 비슷하게 '1234'를 가장 많이 사용하고 있었고, 개인신상 정보와 관련된 번호를 사용하고 있는 비중이 거의 50%에 다다르고, 외우기 쉽거나 쉽게 입력이 가능하다는 이유로 사용하는 비중도 10%가 넘었다. 숫자 0을 가장 많이 사용하였으며 여학생들이 남학생들보다 숫자 0의 사용 비율이 높게 나타났다. 각 자리별 분석결과, 첫 번째 자리와 세 번째 자리에서는 숫자 1이, 두 번째 자리에서는 숫자 2가, 네 번째 자리에서는 숫자 4가 각각 가장 많이 사용되었으며 두 자리별 분석 결과 셋째자리에서 숫자 3을 사용한 학생들 중에서 넷째자리에서 숫자 4를 사용하는 비율은 무려 63.6%로 높게 나타났다. 끝으로 x축에는 4개의 각 자리를 그리고 y축에는 각 자리별로 사용된 숫자를 표시한 꺽은선 그래프로 도식화하였을 때 N자 모양의 모형이 차지하는 비율이 35%로 가장 높았다.