RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
          펼치기
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 특수학급 학생을 위한 백워드 설계 기반 초등 교육과정 3~4학년군 수학과 그래프 단원 개발

        조성 단국대학교 특수교육대학원 2024 국내석사

        RANK : 1919

        본 연구는 백워드 설계를 기반으로 초등학교 특수학급 학생을 위해 2015 개정 초등 교육과정 3~4학년군 수학과 그래프 단원과 그에 따른 교수·학습 활동을 개발 하고, 교육적 시사점을 도출하는 데 목적이 있다. 이를 위해 먼저 백워드 설계를 기반을 두고 특수학급 학생들을 위해 수학과 그래 프 단원을 개발하였다. 그래프 단원은 Wiggins와 McTighe(1998)의 백워드 설계 과정에 따라, 통계적 문제 해결력을 기를 수 있는 2015 개정 초등 교육과정 3~4학 년군 수학과의 ‘자료와 가능성’ 영역에서 그래프 단원 관련 성취기준을 선정하였다. 본 연구 결과는 다음과 같다. 첫째, 백워드 설계 1단계에서는 2015 개정 초등 교육과정 수학과 ‘자료와 가능성’ 영역 성취기준을 분석하여 ‘표와 그래프는 기준에 따라 자료를 알아보기 쉽게 나타 낸 것이다.’, ‘생활 속 통계적 문제를 해결하기 위해 표와 그래프를 활용한다.’ 2가 지의 전이를 도출하였다. 둘째, 백워드 설계 2단계에서는 표, 그림그래프, 막대그래프의 각각의 영역에 따라 수행과제와 수행과제에 따른 평가 루브릭을 도출하였다. 백워드 설계 2단계에서는 전이를 달성하고 학습 결과를 평가하기 위하여 GRASPS 요소를 활용하여 표, 그림 그래프, 막대그래프의 수행과제와 평가 루브릭을 개발하였으며, 학습 수준에 맞는 피드백을 제시하였다. 셋째, 백워드 설계 3단계에서는 WHERETO 요소를 반영한 표, 그림그래프, 막대그 래프의 단원 학습설계 경험과 이를 통합하여 15차시 학습 계획을 도출하였다. 수업 계획에서는 학습 목표와 평가 계획의 일치도를 고려하고, 수업 방법, 수업 자료, 경 험 등 구체적인 사항을 적절하게 설계하였다. 이 연구의 결과는 초등학교 특수학급 학생들의 일상생활에서 통계 자료를 알맞게 사용하기 위하여 자료를 수집, 분류, 정리 및 해석하는 과정을 경험하며 통계적 문 제를 해결해 보는 기회를 제공할 것이다. 또한, 교사에게는 교육과정-수업-평가의 명확한 지침을 제공하고, 학생에게는 기대되는 학습 성과를 분명히 제시함으로써 교육의 방향성을 명확히 하고 학습의 질을 향상시키는 데 중요한 역할을 하는 실천적인 자료가 될 것이다. 주제어: 백워드 설계, 초등학교 특수학급, 수학교과, 그래프, 2015 개정 초등 교육 과정 수학과, 자료와 가능성

      • 클라이언트의 능동적 피싱사이트 탐지를 위한 트레이스 백 기반 모델

        백용 경상국립대학교 대학원 2024 국내박사

        RANK : 1887

        Today's network environment is operated with various services and interactive se -rvices based on them. As information sharing processes and network environments between users become more diverse, these interactive services are more likely to become targets of illegal users who abuse them. There is a computer-based social engineering attack that applies social engineering characteristics as an illegal attack using network-based interactive services. A social engineering attack refers to an attack or an act of acquiring information that ignores normal security procedures by deceiving the other party based on the trust that arises during the interaction process in our society. Representative forms of computer-based social engineering attacks using these social engineering characteristics include phishing and pharming attacks. Phishing is a compound word of private data and fishing, and attacks are generally carried out using email or text services to illegally steal personal information. Pharming refers to a method of stealing personal information by hijacking a legitimate user's domain or tricking the DNS to lead regular users to access a fake site created by an attacker. In addition, these phishing and pharming attacks are widely used in illegal attacks because even if the attacker does not possess advanced hacking technology, the attacker can easily steal information from normal users and achieve his or her intended purpose. In addition, these phishing and pharming attacks are widely used in illegal attacks because even if the attacker does not possess advanced hacking technology, the attacker can easily steal information from normal users and achieve the attacker's intended purpose. In general, phishing attackers targeting web service users create a disguised web page for users requesting a specific web page service and then direct them to a link to the web page. Accordingly, various techniques have been developed and operated to react to phishing attacks, but the number of cases of damage caused by phishing attacks is rapidly increasing. Currently, most representative detection methods for detecting phishing attacks are operated as server-based detection methods. This server-based detection method continuously requires original data information about the disguised site used in the attack for attack detection and analysis, and user-centered active detection is difficult. In addition, in the server-based detection method, all analysis and detection processes are serviced through operation and operation on the server. Therefore, if information about the phishing site cannot be provided from the server, the client cannot actively react to phishing attacks targeting itself. Additionally, due to the characteristics of phishing sites, the URL information is changed every time by the attacker. Therefore, overhead is incurred because URL information is continuously collected during the detection and analysis process for phishing attacks. In addition, this overhead also creates service availability problems for normal users who need to quickly receive results on whether or not the site is a spoofed site. Today, phishing attacks are mainly carried out by using sites of public institutions and financial companies that users trust during Internet-based financial transactions. These phishing sites are disguised sites maliciously created by attackers to steal personal and financial information, resulting in damage to personal property and even damage to the company's brand image. Currently, a variety of server-based detection methods are used to analyze and detect fake sites for phishing attacks. However, this server-based detection method has difficulty providing a stable and rapid response to the rapidly increasing number of Internet-based interactive users. However, this server-based detection method has difficulty providing a stable and rapid react to the rapidly increasing number of Internet-based interactive users. In other words, it is difficult to apply analysis data on various types of attacks by phishing attackers in real time to a server-based environment, and the false positive rate for spoofed sites is bound to increase accordingly. Therefore, in this paper, in order to improve the server-based detection method, traceback information, which is normal user location information required for detecting spoofed sites, was established in advance as an origin bank in the client. And using this, this paper proposed a model capable of actively detecting phishing sites. The overall configuration of the client-based phishing site detection model proposed in this paper consists of a real-time URL collection module, traceback collection module, traceback analysis and judgment module. And it was designed so that phishing sites can be detected directly from the client through the operation process performed by each module. Based on this, this paper analyzed the path information of the spoofed site that requested access and verified the similarity of the URL, allowing the client to directly verify the phishing site by tracking the spoofed site.

      • 자동차 시트백 테이블의 평형유지 및 상하연동 메커니즘 설계

        창일 공주대학교 대학원 2015 국내석사

        RANK : 1887

        Recently, the car is also increasingly diverse needs of consumers becoming as commonplace. Developed many products for the functional improvement of the car depending on the needs of consumers who value convenience and the trend. The seat back is experiencing discomfort might involve the use of seat table, depending on the angle of rotation of the seat back, if you want to rotate. The problem that occurs is to be maintained the angle of the seat back the table in accordance with the seat, the seat back of the passenger space, without prejudice to the operation of the table is to be opened and closed. In this paper, seat back table was designed to be opened and closed a table with vertical movement along the two guides. Also, the seat back table was designed to level maintenance according to the angle changes by recliner.

      • Chitin-hydroxyapatite-fibroin membrane for guide bone regeneration: bone mineral density (BMD) evaluation using microCT in a rat model

        영재 부산대학교 2012 국내석사

        RANK : 1871

        목적 이 연구의 목적은 키틴과 수산화인회석, 피브로인을 이용한 새로운 흡수성 막을 백서 모델에서 골유도재생술에 사용하였을 때, 그 효과를 마이크로 시티를 이용한 골밀도의 측정으로 평가하고자 하는 것이다. 재료 및 방법 44 마리(600-800 g)의 백서 모델을 사용하였으며, 두개골에 직경 8 mm의 골결손부를 생성하여 차폐막을 적용하였다. 키틴-하이드록시 아파타이트-피브로인 막을 적용한 군을 실험군으로 설정하고, Bio-GideⓇ 를 사용한 군을 양성 대조군, 골결손부에 막을 사용하지 않은 군을 음성 대조군으로 설정하여, 각 군마다 18마리를 실험하였다. 각 실험군의 백서 모델을 수술 후 2주, 4주, 8주에 여섯 마리씩 희생하였고, 마이크로 시티를 이용하여 생성된 골의 부피와 골밀도를 측정하여 분석을 시행하였다. 결과 차폐막을 적용한 군과 적용하지 않은 군 사이의 결과 비교 시에는 모든 관찰 기간동안, 재생된 골의 부피 및 골밀도 모두에서 유의할만한 차이가 있었다. 생성된 골 부피의 비교에서는 양성대조군이 실험군보다 높은 결과값을 보였으나, 통계적으로 유의할만한 차이는 아니었다. 골밀도의 측정에서도 유사한 결과를 관찰할 수 있었으나, 4주 후 관찰 시기에서는 콜라겐 막을 이용한 군과 실험군의 결과값 차이가 통계적 유의성을 보였다. 실험 8주 후에는 모든 군의 골밀도 값이 유사하게 나타났다. 결론 키틴과 하이드록시아파타이트, 피브로인을 이용하여 새로 제작한 막을 백서 모델의 두개골 골결손부에 골유도재생술에 적용하였을 때 콜라겐 막(Bio-GideⓇ)과 유사한 결과를 얻을 수 있었다.

      • Tectonic History of the Tertiary Basin at Kyungju-Eoil Area, Korea

        백용 경북대학교 1994 국내석사

        RANK : 1855

        경주에서 어일 사이에 분포하는 백악기 지층과 신생대 지층내의 취성변형요소를 총 400여개를 측정하여 제 3기 분지발달과 관련된 고응력장 분석을 실시하였다. 시대별로 각 지층에 나타나는 소단층과 절리들은 1회 이상의 변형작용 결과로 인한 불균질 단층군들(Heterogeneous Fault Sets)로써 공히 존재하고 있다. 이들 단층군들의 기하학적 성질과 이동감각 및 야외 노두상의 상호 절단 관계로써 균질의 단층군(Homogeneous Fault Sets)을 분리하였고, 이 단층군들의 응력텐서(Stress Tensor)를 결정하였다. 이를 통해 본 역에 작용한 고응력장의 변화를 알 수 있었다. 연구지역의 제 3기 분지 내에 작용한 고응력장을 분석해 보면 3회의 구조 운동사로 구분할 수 있다. (1)중간 주응력축(σ₂)이 수직인 주향이동성 운동, (2) 정단층성 경사이동 운동, (3) 최소주응력축(σ₃)이 수직인 역단층성 경사이동 운동으로 대별된다. 세부적으로 살펴보면 3회의 구조운동사를 고응력축의 방향변화에 따라 7회의 아구조운동으로 나눌 수 있다. 첫째, 주향이동성 운동은 ENE-WSW 압축과 NNW-SSE신장성 운동, NNE-SSW 압축과 ESE-WNW 신장성 운동, 최대주응력축(σ₁)과 최소주응력축(σ₃)이 수평으로 회전함에 따라 NW-SE 압축과 NE-SE 신장이 있었다. 둘째, σ₁과 σ₂축의 수평방향 변화에 따른 정단층성 경사이동운동은 E-W와 WNW-ESE 신장성 운동, NE-SW와 NNE-SSW 신장성운동으로 나누어진다. 셋째, 역단층성 경사이동운동은 ENE-WSW 압축성 운동, NW-SE와 NNW-SSE 압축성운동으로 세분된다. 신장성의 절리들을 암종별로 분석해 보고, 거리에 따라 절리의 방향성을 분석해 본 결과 절리군의 주방향은 NE, NW, ENE 방향이 우세하며 단층자료에서 구한 응력장인 주향이동성단층의 자료들과 비교해 볼 때, 고응력 방향의 변화는 ENE, NE, NW 순서로 지반운동을 겪었다. 전체적으로 제 3기 분지내의 응력장 변화는 처음 주향이동성 운동이 지배하였으며, 순차적으로 정단층 및 역단층성의 경사이동운동을 차례로 겪었다. Paleostress analyses related to the development of Tertiary basin were carried out with more than 400 elements of brittle deformation in the formations of Cretaceous and Cenozoic era distributed between Kyungju and Eoil. The minor faults and joints in the studied formations exist as heterogeneous fault sets created by one or more deformation events. The heterogeneous fault sets are grouped into homogeneous fault sets by geometrical characteristics, senses of movement, and cross-cutting relationships at outcrops. The determination of paleostress tensors indicates the changes of paleoetresa field and reveals three main events of tectonic movement in the Tertiary basin: (1) strike-slip movements with the vertical axis of the intermediate principal stress (σ₂), (2) dip-slip movements with normal slip sense (vertical σ₁), and (3) dip-slip movements with reverse slip sense(vertical σ₃). In detail, the tectonic movements of the three events can be classified into seven subgroups by slight change of regional paleostress axes in each event. Firstly, strike-slip tectonic movements include sequentially ENE-WSW compression and NNW-SSE extension, ② NNE-SSW compression and ESE-WNW extension, and ③ NW SE compression and NE-SW extension with the horizontal rotation of the maximum principal stress direction (σ₁) and minimum principal stress direction (σ₃). Secondly, the horizontal change of paleostress axes, σ₂and σ₃in dip-slip movements with normal slip sense gave rise to ① E-W to WNW-ESE extension and ② NE-SW to NNE-SSW extension. Thirdly, tectonic movements of reverse slip sense contain ① ENE-WSW compression and ② NW-SE to NNW-SSE compression. Extension joints were analyzed for the determination of paleostress fields. Geometric analyses of extension joints by different lithologies and along sample lines show that major sets are oriented to ENE, NE, and NW, which may indicate 3 different maximum principal stress(σ₁) directions. And it is thought that the results are consistent with stress field of strike-slip fault obtained from fault slip data. Synthetically, the Tertiary basin was dominated by strike-slip movements at early stage, and then undergone sequentially normal and reverse fault movements with expansion of the basin.

      • 해양공간정보 국제표준화 및 시험절차에 관한 연구 : 군산항 부근 해역을 중심으로

        백용 忠南大學校 大學院 2018 국내석사

        RANK : 1855

        In order to promote the use of marine geospatial data, the International Hydrographic Organization (International Hydrographic Organization) developed S-100 Universal Hydrographic Data Model in 2010 and its third edition was published in 2017. S-100 replaces S-57 Transfer Standard for Digital Hydrographic Data and is not only a digital data standard for navigational purposes such as Electronic Navigational Charts (ENCs) but also a standard adopted by the Intergovernmental Oceanographic Commission (IOC), and World Meteorological Organization (WMO), laying the foundation for use of marine data in various fields. S-100 provides the foundation for wider use of marine data in many fields and marine-related international organizations are developing S-100 based product specifications. This study provides the procedures required for developing and testing S-100 based product specifications and suggests way to evaluate the quality and adequacy of those specifications with application to the Gunsan Harbor, Korea.

      • 黃貞恩 『百의 그림자』의 韓中飜譯硏究 : 장진아

        장진아 가천대학교 일반대학원 2013 국내석사

        RANK : 1855

        발전이라는 게 도대체 좋은 것일까 나쁜 것일까? 발전을 해서 내가 좋은 건물에서 일하고 살 수 있지만 이 건물을 짓기 전에 이 땅에 살았던 사람들은 어디로 가는지 생각해 본 적이 있는가. 책에서 이런 말을 읽었다. “끊임없이 개발을 외치는 가운데 나날이 새로운 길이 생겨나고, '단신'에서 가는 길을 나날이 모호해지고 멀어 진다”는 말이다. 가난한 자는 집으로 가는 길을 잃었고 부유한 사람은 마음을 향하는 길을 잃었다. 작가 황정은이 지은 『百의 그림자』란 책은 바로 우리들에게 길을 찾아 주고 그 길의 방향을 보여주는 책이다. 이 소설은 '그림자'란 환상적인 요소를 창조하여 우리들에게 '금전만능'인 이 세계의 폭력이나 무례에 상처받은 마음, 존엄, 고통 등을 보여주었다. 또한 '사랑한다는 말 한마디 없는' 남녀 주인공의 아프고도 참된 사랑을 그려줌으로써 우리들에게 이런 상처들을 치료하는 방법을 제시해 주었다. 이 논문은 『百의 그림자』를 번역하는 데에 중점을 두고 연구 배경, 연구 의의와 목적, 연구 방법 및 번역 중에 만난 문제들의 해결 방안을 순차적으로 논술했고 또한 작가와 작품에 대하여 서술했다. 번역할 때 중국어로 한국어소설의 정취와 감동을 독자들에게 생생하게 전달하기 위해 많은 노력을 했고, 최선을 다해 "신(信),달(達),아(雅)"의 번역 원칙을 추구했다.

      • 트레이스 백 정보에 기반한 매크로 공격탐지

        백용 慶尙大學校 2019 국내석사

        RANK : 1855

        The rapid development of information and communication technology has dramatically increased the number of users based on various networks. The process of sharing information is done through informat -ion services that are generally accessible to the public, although there are various methods. In addition, the information sharing process based on the portal service can promptly reflect various opinions because users can collect opinions on the information in real time. However, this sharing of information based on portal services creates stakeholders for specific service information, and they do not hesitate to illegally conduct social information that is favorable to them. Macro based attacks to gain distorted public opinion and gain illegal profits quickly create distorted public opinion on mutual information, and therefore there is an urgent need for countermeasure -s. Unauthorized users attempting a macro attack quickly obtain a large number of user accounts or different access information in order to manipulate the public opinion, and try to manipulate public opinion on the contents of a specific web page. In this paper, we deal with macro attacks in real time. For this purpose, it is possible to detect multiple accesses of a specific service requester based on traceback information. In addition, if the access information of the specific accessor and the traceback information of the mutual sharing information occur more than once, it is determined that it is a macro attack. Also, by comparing the access path information of the accessors and the threshold count value, it is possible to cope with macros attacks that can occur collectively in a specific network in real time.

      • 한국 바둑에 나타난 중국식포석의 유형과 관점의 변화

        지희 명지대학교 대학원 2015 국내석사

        RANK : 1855

        이 연구는 중국식포석의 유형과 관점의 변화를 분석함으로써, 중국식포석이 현대 바둑에서 어떠한 이유로 각광받고 있는지를 유추해보려는데 그 목적이 있다. 이를 위해 중국식 포석의 사용 빈도, 유형, 그리고 중국식포석을 인식하는 관점의 변화를 기준으로 역사적 전개과정을 다음과 같이 다섯 단계로 구분하여 분석하였다. 도입기는 1971년부터 1975년까지인데, 이 시기에 낮은 중국식포석과 높은 중국식포석이 처음으로 등장하였다. 낮은 중국식포석이 주로 사용되었으나 사용 빈도는 높지 않았고 개인의 독특한 취향으로 인식되었다. 발전기는 1976년부터 1984년까지인데, 이 시기에 사용률이 4배나 증가하였고, 정형화 된 포석으로 인정받았으며 연구도 활발히 이루어졌다. 유형은 높은 중국식포석이 많이 사용되었다. 중국식포석은 귀 굳힘을 생략하고 변을 차지하여 발이 빠르고, 공격에 중점을 두는데 특징이 있다고 여겼다. 그 영향으로 중국식포석을 사용하여 세력을 펼쳐 공격하는 바둑이 많이 등장하였으나, 후기에 가서는 관점에 변화를 보여 실리를 차지하는 바둑도 등장하였다. 침체기는 1985년부터 1997년까지인데, 이 시기에 3연성포석의 유행으로 인하여 4.8%로 사용률이 감소하였으며 명칭이 통일되어 사용되었다. 유형은 1990년을 기점으로 유행이 높은 중국식포석에서 낮은 중국식포석으로 변화하였다. 중국식포석을 3연성화(三連星化)하여 세력을 펼쳐 공격하거나, 집으로 지어 실리를 차지하는 바둑이 전개되면서 중국식포석의 특징 역시 실리와 세력을 모두 아우르는 것으로 인식되었다. 회복기는 1998년부터 2009년까지인데, 이 시기에는 침체기와 비슷한 5.1%의 사용률을 보였으며, 백의 양화점과 흑의 낮은 중국식포석이 압도적인 수치로 사용되었다. 이로 인해 초반 운영이 획일화된 반면, 부분적인 형태에서는 활발히 연구가 이루어져 신수가 다양하게 등장한 것이 침체기와 다른 점이었다. 특히 소목이 아닌 화점에서 날일자로 굳힌 수는 중국식포석을 견제하면서 상대의 착점을 제한하는 의미가 있어 현대 바둑의 포석관점을 엿볼 수 있는 대목이라고 할 수 있다. 재도약기는 2010년부터 2011년까지인데, 이 시기에 사용률이 18.9%에 이르러 대유행을 한 것을 알 수 있다. 낮은 중국식포석이 대부분을 차지하였지만, 백이 중국식포석을 펼친 비율이 급격하게 증가한 것을 볼 수 있었다. 백의 중국식포석 사용이 증가하였다는 것은 중국식포석이 선착을 이점으로 세력을 펼치거나 실리를 얻는 포석이라는 기존의 관점이 상대의 착점을 제한하는 의미로 변화하였다고 보았다. 따라서 흑백의 구분이나 실리와 세력 같은 기풍에 관계없이 중국식포석을 사용하게 됨으로써 중국식포석 사용률의 증가를 가져오게 되었다. 이와 같은 연구를 토대로 내린 결론은 다음과 같다. 첫째, 중국식포석은 일정한 특징을 가지는 포석이 아니라 시대에 따라, 유행에 따라, 대국자에 따라 변화하는 관점에 의해 그 쓰임이 달라지는 포석이라 할 수 있다. 둘째, 중국식 포석이 현재에도 계속하여 애용되는 주된 이유는 상대방의 착수를 제한하고자 하는 최근의 경향과 맞물렸기 때문이라 생각된다. 셋째, 중국식포석은 재도약기(2010∼2011)를 맞아 사용이 더욱 빈번해졌으며, 중국식포석이 갖는 여러 가지 장점으로 인하여 앞으로도 계속 사용될 것이다. This study aimed to discuss why the Chinese opening holds so much spotlight in modern Baduk by analyzing changes in patterns and viewpoints of the Chinese opening. For this purpose, its historical unfolding process was divided into five stages as following and analyzed according to usage frequency, types of the Chinese opening and changes in viewpoint of perceiving it. In its introductory stage from 1971 to 1975, the low and the high Chinese opening appeared for the first time. The low Chinese opening was usually used, yet with low frequency, and recognized as an individual's peculiar preference. In its developing stage from 1976 to 1984, usage ratio went up four times, and it was recognized as a standard opening, and studied actively. The high Chinese opening was used a lot as a popular opening pattern. Features of the Chinese opening were considered as an efficient way to occupy sides, omitting corner enclosures to focus on speedy attack. Because of that, by using the Chinese opening in many games, influence was built to attack, but later on, the viewpoint got changed, leading to appearance of profit-oriented games as well. In its regression stage from 1985 to 1997, usage ratio dropped by 4.8% due to popularity of the Three-Star formation, but the terminology for the Chinese opening was unified. With year 1990 as turning point, patterns changed from the low to the high Chinese opening. As the Chinese Opening was used either like a three-star formation to attack by building influence, or to gain profit by making right side into territory, features of Chinese Opening got to be thought to include both profit and influence. In its recovery stage from 1998 to 2009, usage rate was 5.1% similar to that in the regression stage, and White’s Two-star formation & Black’s low Chinese opening were dominantly used. As the consequence, while its opening operation got somehow stereotyped, various new moves appeared thanks to active studies on partial types unlike its regression stage. Especially, using the knight’s enclosure with the star point, not at the 3~4 point, has its meaning in that it holds the Chinese opening in check and limits the opponent's play, through which one can peep at the opening viewpoints of modern Baduk. In its take-off stage from 2010 to 2011, usage ratio reached 18.9%, meaning it was all the vogue. Most of it was the low Chinese opening, and the ratio of the Chinese opening unfolded by white rapidly grew up. The increase in the ratio of the Chinese opening unfolded by white can be considered to be a shift, from the existing viewpoint that the Chinese opening is used either to build influence or to gain profit with the advantage of the first play, to limiting the opponent's play. Accordingly, using the Chinese opening regardless of being White & Black, or playing style such as profit-oriented style, or influence style has brought forth an increase in the usage ratio of the Chinese opening. Based upon these researches, the following conclusions are reached. First, the Chinese opening is not an opening with certain characteristics. Rather, its usage changes with the vogue of times and according to players. Second, the main reason the Chinese opening is still favored is thought to be that it interlocks with the recent trend to limit the opponent's playing times. Third, in its take-off stage from 2010 to 2011 it became very frequent, and it can be assumed that the Chinese opening will be continuously used in the future due to its various strengths found by players of the new era.

      • 凍結融解を受ける岩盤の安定性評價法に關する硏究

        백용 東北大學 1999 해외박사

        RANK : 1855

        암반구조물가운데 특히, 도로나 철도변의 암반사면같이 외부에 노출되어 있는 구조물은 엄동기부터 봄에 걸쳐 동결융해작용을 반복하여 받게 되고 이들의 관리유지에 필요한 암반의 동결융해작용에 의한 불안정화를 정량적으로 예측평가하는 방법의 개발이 시급하다. 본 연구에서는 동결융해를 받은 암반의 안정성평가법을 제안하였다. 이 암반 안정성평가법은 암반과 불연속면의 배치로부터 합리적으로 암반의 특성을 평가할 수 있는 균질화법을 기초로 작성한 안정해석방법과 암석의 열화특성의 정량화표현방법을 조합한 것이다. 본 연구의 안정해석방법은 암반의 내부구조를 구성하는 암석의 강도와 불연속면의 정보를 통해 원래 암반에 대한 거시적인 파괴기준을 얻고 이것을 극한하중해석법을 응용하여 암반구조물의 안정해석을 행하는 것이다. 또한, 동결융해에 의한 암석의 열화진행에 의한 공극의 증가와 공극내의 물의 포화도가 강도나 변형특성에 미치는 영향을 정량적으로 파악하고 이것을 이용하여 암반의 거시적파괴기준을 추정하고 경계조건을 고려한 일련의 안정해석을 행한다면 경년열화를 고려한 자연암반사면의 안정성 평가가 가능하게 된다. 본 연구에서는 우선 암반에 분포하는 불연속면이 암반의 역학특성에 어느정도 영향을 미치는가에 대하여 균질화법을 이용하여 불연속면배치를 난수로 작성한 모델에 의해 수치해석을 행하고 불연속면과 탄성계수의 관계를 조사하였다. 무수한 불연속면을 포함한 암반의 탄성계수가 새로운 파라메타로서 절리의 영향면적률을 고려하여 정리가 가능하게 되었다. 또 암반의 안정성평가에 연결할 역학특성을 밝힐 목적으로 동결융해에 의한 열화과정을 정량적으로 파악하기 위하여 오야이시를 이용해 동결융해실험을 행하였다. 동결융해에 의한 열화의 정도는 물의 포화도에 크게 의존하였으며 역학특성치 자체도 암석 내의 물의 유무에 의하여 크게 영향을 받았으며 이들의 역학특성치의 저하의 비율은 물의 유무에 관계없이 동결융해에 의한 공극률의 증가의 비를 설명 변수로서 정량적으로 표현 가능한 결과를 얻었다. 끝으로, 실제의 암반사면을 모델로 하여 오야이시와 똑같은 열화특성을 가진다는 가정하에 동결융해의 반복에 의한 열화의 정도에 대응하는 암반의 특성을 평가하였다. 한편 동결융해에 의한 열화가 암반사면의 어느 정도 깊이까지 영향을 미칠까를 1차원 열전도방정식의 해석해를 이용하였으며 유한요소모델을 이용하여 동결융해의 반복에 동반된 암반사면의 안정성(안전률)이 감소하는 상태를 해석하고 제안 방법의 유효성을 제시하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼