The Seosanmaaesamjonbulsang (National Treasure No. 84) consists of light gray and coarse to mediumgrained biotite granite with partly developed pegmatite and quartz vein. The host rock is divided into dozens of rock blocks with various shape along irregular discontinuity plane. The evaluation results of discontinuity systems reveal that the host rock were exposed to instable sloping environments. Results of deterioration diagnosis show that the degree of damage has been made worse by physical weathering and surface discoloration laying stress on part that vertical and horizontal joints are massed. Generally, deterioration rate of the triad Buddha surface cover with 42.7%, however, the rate of physical weathering and surface discoloration are subdivided to 9.6% and 33.1%, respectively. Ultrasonic measurements indicate that the triad Buddha was reached highly weathered grade in general. And the rock material was weaken to show low velocity zone of 1,000m/s along irregular joint systems. Indoor and outdoor mean relative humidity of the shelter was recorded more than 70% during every season, and high frequency appears in high relative humidity range over 95%. Such environments seem to have produced dew condensation on the rock surface with rainfall and supply water, promoted physical, chemical and biological weathering along crack and joint, resulting in high permeation of water and percentage of water content. Therefore, it is judged that for scientific conservation of the triad Buddha it needs environment control through persistent preservation environment monitoring including water problem.
This study examined the condition of an educational discourse, relating the concept of creativity, culture, culture-centered, and critical thinking, to explore Culture-based Art Education(CBAE). In particular, art education practice was examined using interpretations of creativity and critical theory positions from the field of education. Discourse analysis was used as the research method to contextually situate and analyze the ways in which art education theory and practice of creativity and of critical studies encoded meanings. The study helped build an understanding that creativity was formed as a modernist discourse in the humanistic stance. In education, creativity became the fundamental concern for progressive educators who pursued innate ability of individuals. The way to enhance creative potential of students was to induce their motive, as was the same case in art education, while in artist training, free expression was its main method. In this way, as creativity was intimately connected with the concept of expression, in art education art making is the only course for enhancing creativity. However, because creative process cannot intelligently be regarded as logically distinct from the creative product, and creativity can only be said by product, it seems valid to think that creativity is the quality not to be achieved by teaching. Furthermore, its emphasis on art making resulted in unbalance of art making and art appreciation in art education. It was the late sixties when several alternatives for creative education were made their appearance. Critical studies in art adopted critical theory as its theoretical background has developed as an alternative of creative art education, when research and theory for creativity could not be adequate to deal with the problem of practice. Critical theory is a broad and diverse field of theory and practice drawing on aspects of the modernist perspective of the later Frankfurt School, feminism, Freirean pedagogy, postcolonial discourse as well as postmodernism to construct a practical approach to education. It is very this eclectic nature to provide the mosaic that need to experience cultures from different perspectives in a pluralistic society. Because one's personality is formed by multiple aspects of culture which is very complex and is made up of what we do and value, creativity cannot make part of educational discourse with the philosophy of culture centered. On the other hand, critical studies, as a school art program of critical theory, can perform the role of CBAE, because it would have to deal with the investigation of social and cultural issues form multiple personal, local, national, and global perspectives.
Journal of the Computational Structural Engineering Institute of Korea
/
v.23
no.5
/
pp.525-533
/
2010
Direct time integration method such as Newmark method is numerically performed under the assumption that continuous load function such as constant amplitude load can be treated as a discontinuous load fuction. It is due that the load can be treated as a constant value at the given time period regardless of variation of load at the time increment interval. It means the numerical results should be accompanied by the error due to approximation of load fuction. In contrast, the load function is calculated by convolution integral for the given time interval at finite element equation based on Gurtin's variation equation. Therefore. precise numerical results can be obtained by Gurtin's method because of convolution integral for the continuous load fuction curve even at the variation of load function in the given time interval. In this study, we prove that Gurtin's method can be more suitable than Newmark method in the problem of constant amplitude loading, using the numerical results for the free end of the one-dimensional rod. This study also shows that Gurtin's method is more effective in constant amplitude loading than in constant loading. The accuracy and the validity are verified by comparison between the results of in-house FORTRAN code and ADINA, a commercial software supporting Newmark method.
Purpose: Many descriptions of the digital arterial anatomy including skin territory of the finger have been published. Relatively few studies on venous architecture of the finger have been performed in this area, in part, attributable to the technical difficulties encountered in dissecting small vessels. The purpose of this study is to present the precise microsurgical anatomy of the vein related to the digital artery and venae comitantes of the components. Methods: Arterial and venous anatomy of their relation to the fingers were examined in 38 specimens of two fresh cadavers and 36 clinical cases. All specimens were evaluated grossly, surgical microscopically, or / and light microscopically to observe the three & two-dimensional structure of the artery and joining vein, evidence of the venae comitantes, and venous valve. Results: No longitudinal venae comitantes along the digital artery were found in any specimens. The size of the venae comitantes of each digital artery was much smaller than other vein, but always existed any level of digital artery. One or two venae comitantes in the digital artery ran spiral, oblique, helical, fibrillar, or irregular branched shape. The authors also found the vein of the finger, that had bicuspid valves, but not in venae comitantes. Conclusion: Recently, venous outflow problem rather than arterial circulation is the most common cause tissue failure after microvascular surgery in the hand. Sometimes, if it is not recognized early, there is an increased risk of tissue damage and loss. The authors concluded that this study presents a useful knowledge for the characterization of the venous structure and evidence for venae comitantes like a venule in the digital artery at varying levels of the finger.
Sensor networks consist of many tiny sensor nodes that collaborate among themselves to collect, process, analyze, and disseminate data. In sensor networks, sensor nodes are typically powered by batteries, and have limited computing resources. Moreover, the redeployment of nodes by energy exhaustion or their movement makes network topology change dynamically. These features incur problems that do not appear in traditional, wired networks. Security in sensor networks is challenging problem due to the nature of wireless communication and the lack of resources. Several efforts are underway to provide security services in sensor networks, but most of them are preventive approaches based on cryptography. However, sensor nodes are extremely vulnerable to capture or key compromise. To ensure the security of the network, it is critical to develop suity mechanisms that can survive malicious attacks from "insiders" who have access to the keying materials or the full control of some nodes. In order to protect against insider attacks, it is necessary to understand how an insider can attack a sensor network. Several attacks have been discussed in the literature. However, insider attacks in general have not been thoroughly studied and verified. In this paper, we study the insider attacks against routing protocols in sensor networks using the Ad-hoc On-Demand Distance Vector (AODV) protocol. We identify the goals of attack, and then study how to achieve these goals by modifying of the routing messages. Finally, with the simulation we study how an attacker affects the sensor networks. After we understand the features of inside attacker, we propose a detect mechanism using hop count information.
Synthesis gas was produced by the partial oxidation of methane. For the preparation of catalysts, Ni, known to be active in this reaction and cheap, was used as the active component and $CeO_2$, having high oxygen storage capability and high redox ability, was used as the support. The catalysts were prepared by the impregnation and urea methods. The catalyst prepared by the urea method showed about 11 times higher surface area and finer particle size than that prepared by the impregnation method. The catalysts prepared by the urea method showed higher methane conversion and synthesis gas selectivity than that prepared by the impregnation method. In this reaction, carbon deposition is a problem to be solved, so La was added to the catalyst system to reduce the carbon deposition. TGA analysis results showed that there was 2% carbon deposition with La-added catalysts and 16% with La-free catalysts. It was found that the addition of La decreases the amount of carbon deposition and prevents catalyst deactivation.
In Oriental medicine, the status of tongue is the important indicator to diagnose one's health, because it represents physiological and clinicopathological changes of inner parts of the body. The method of tongue diagnosis is not only convenient but also non-invasive, therefore, tongue diagnosis is one of the most widely used in Oriental medicine. But tongue diagnosis is affected by examination circumstances a lot. It depends on a light source, degrees of an angle, doctor's condition and so on. So it is not easy to make an objective and standardized tongue diagnosis. As part of way to solve this problem, in this study, we tried to design a discriminant function for white and yellow coating with multi-dimensional color vectors. There were 62 subjects involved in this study, among them 48 subjects diagnosed as white-coated tongue and 14 subjects diagnosed as yellow-coated tongue by oriental doctors. And their tongue images were acquired by a well-made Digital Tongue Diagnosis System. From those acquired tongue images, each coating section were extracted by oriental doctors, and then mean values of multi -dimensional color vectors in each coating section were calculated. By statistical analysis, two significant vectors, R in RGB space and H in HSV space, were found that they were able to describe the difference between white coating section and yellow coating section very well. Using these two values, we designed the discriminant function for coating classification and examined how good it works. As a result, the overall accuracy of coating classification was 98.4%. We can expect that the discriminant function for other coatings can be obtained in a similar way. Furthermore, if an automated segmentation algorithm of tongue coating is combined with these discriminant functions, an automated tongue coating diagnosis can be accomplished.
Kim, Jin-Hyung;Lim, Chae-Sung;Kim, Keum-Yong;Kim, Dae-Keun;Lee, Sang-Ill;Kim, Jong-Soo
Korean Journal of Environmental Agriculture
/
v.27
no.3
/
pp.231-238
/
2008
This study proposed the method of phosphate recovery from municipal wastewater by using ferrous iron waste, generated from the mechanical process in the steel industry. In the analysis of XRD, ferrous iron waste was composed of $Fe_3O_4$ (magnetite), practically with $Fe^{2+}$ and $Fe^{3+}$. It had inverse spinel structure. In order to identify the adsorption characteristic of phosphate on ferrous iron waste, isotherm adsorption test was designed. Experimental results were well analyzed by Freundlich and Langmuir isotherm theories. Empirical constants of all isotherms applied increased with alkalinity in the samples, ranging from 1.2 to 235 $CaCO_3/L$. In the regeneration test, empirical constants of Langmuir isotherm, i.e., $q_{max}$ (maximum adsorption capacity) and b (energy of adsorption) decreased as the frequency of regeneration was increased. Experiment was further performed to evaluate the performance of the treatment scheme of chemical precipitation by ferrous iron waste followed by biological aerated filter (BAF). The overall removal efficiency in the system increased up to 80% and 90% for total phosphate (TP) and soluble phosphate (SP), respectively, and the corresponding effluent concentrations were detected below 2 mg/L and 1 mg/L for TP and SP, respectively. However, short-circuit problem was still unsolved operational consideration in this system. The practical concept applied in this study will give potential benefits in achieving environmentally sound wastewater treatment as well as environmentally compatible waste disposal in terms of closed substance cycle waste management.
월드 와이드 웹(World Wide Web)에 존재하는 음란성 유해 정보는 많은 국가에서 사회적인 문제를 일으키고 있다. 그러나 현재 음란성 유해 정보로부터 미성년자를 보호하는 실효성 있는 방법은 유해 정보 접근 차단 프로그램을 사용하는 방법뿐이다. 유해 정보 접근 차단 프로그램은 기본적으로 음란성 유해 정보를 포함한 유해 정보 주소 목록을 기반으로 사용자의 유해 정보에 대한 접근을 차단하는 방식으로 동작한다.그런데 대규모 유해 정보 주소 목록의 확보를 위해서는 월드 와이드 웹으로부터 음란성 유해 정보를 자동 색출하는 인터넷 정보 검색 시스템의 일종인 음란성 유해 정보 색출 시스템이 필요하다. 그런데 음란성 유해 정보 색출 시스템은 그 대상이 사람이 아닌 유해 정보 접근 차단 프로그램이기 때문에 일반 인터넷 정보 검색 시스템과는 달리, 대단히 높은 검색 정확성을 유지해야 하고, 유해 정보 접근 차단 프로그램에서 관리가 용이한 검색 목록을 생성해야 하는 요구 사항을 가진다.본 논문에서는 기존 인터넷 정보 검색 모델이 "문헌"에 대한 잘못된 가정 때문에 위 요구사항을 만족시키지 못하고 있음을 지적하고, 월드 와이드 웹 상의 문헌에 대한 새로운 정의와 이를 기반으로 위의 요구사항을 만족하는 검색 모델인 페이지 그룹 검색 모델을 제안한다. 또한 다양한 실험과 분석을 통해 제안하는 모델이 기존 인터넷 정보 검색 모델보다 높은 정확성과 빠른 검색 속도, 그리고 유해 정보 접근 차단 프로그램에서의 관리가 용이한 검색 목록을 생성함을 보인다.Abstract Illegal and Harmful Content on the Internet, especially content for adults causes a social problem in many countries. To protect children from harmful content, A filtering software, which blocks user's access to harmful content based on a blocking list, and harmful content search system, which is a special purpose internet search system to generate the blocking list, are necessary. We found that current internet search models do not satisfy the requirements of the harmful content search system: high accuracy in document analysis, fast search time, and low overhead in the filtering software.In this paper we point out these problems are caused by a mistake in a document definition of the current internet models and propose a new internet search model, Page Group Search Model. This model considers a document as a set of pages that are made for one subject. We suggest a Group Construction algorithm and a Group Evaluation algorithm. And we perform experiments to prove that Page Group Search Model satisfies the requirements.uirements.
The International GNSS Service (IGS) has prepared for a transition from the relative phase conte. variation (PCV) to the absolute PCV, because the terrestrial scale problem of the absolute PCV was resolved by estimating the PCV of the GPS satellites. Thus, the GPS data will be processed by using the absolute PCV which will be an IGS standard model in the near future. It is necessary to compare and analyze the results between the relative PCV and the absolute PCV for the establishment of the reliable processing strategy. This research analyzes the effect caused by the absolute PCV via the GPS network data processing. First, the four IGS stations, Daejeon, Suwon, Beijing and Wuhan, are selected to make longer baselines than 1000km, and processed by using the relative PCV and the absolute PCV to examine the effect of the antenna raydome. Beijing and Wuhan stations of which the length of baselines are longer than 1000km show the average difference of 1.33cm in the vertical component, and 2.97cm when the antenna raydomes are considered. Second, the 7 permanent GPS stations among the total 9 stations, operated by Korea Astronomy and Space Science Institute, are processed by applying the relative PCV and the absolute PCV, and their results are compared and analyzed. An insignificant effect of the absolute PCV is shown in Korea regional network with the average difference of 0.12cm in the vertical component.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.