http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
임동열,김현철,허복,김광훈,손권,박정길 대한치과보존학회 2009 Restorative Dentistry & Endodontics Vol.34 No.1
본 연구의 목적은 근관치료 된 치아를 구조와 물성이 다른 post와 core 그리고 전장관으로 수복한 후 과도한 교합하중을 가했을 때 치아에 나타나는 응력분포를 조사하기 위함이다. 발치 된 상악 제2소구치를 micro-CT로 단층촬영하고 3D Doctor로 윤곽선을 추출한 다음 HyperMesh Ver. 6으로 삼차원 치아모형을 만들고 다음과 같은 세 가지 방볍으로 수복한 유한요소모형을 제작하였다. 1) 스테인레스 스틸 포스트와 복합레진 코어 그리고 도재소부전장금관으로 수복한 모형 2) fiber 포스트와 복합레전 코어 그리고 전부도재관으로 수복한 모형 . 3)포스트, 코어와 전장관이 일체형인 간접복합레진 EndoCrown으로 수복한 모형. 형성된 모형의 협측 또는 설측교두에 500N의 하중을 가하였으며 하중의 방향은 치아 장축에 대해 45도 이었다. 치관부와 치근부의 von Mises 응력을 ANSYS 9.0 프로그램으로 분석한 결과 포스트와 코어의 형태보다는 전장관 재료의 탄성계수가 근관치료된 상악 소구치의 응력분포를 좌우하였다. 치관부에서는 재료의 탄성계수가 높은 전장관으로 수복한 모형이 낮은 응력분포를 보였다. 치근부에서는 재료의 탄성계수가 낮은 전장관으로 수복한 모형이 낮은 응력분포를 보였다 The purpose of this study was to evaluate the influence of elastic modulus of restorative materials and the number of interfaces of post and core systems on the stress distribution of three differently restored endodontically treatcd maxillary second premolars using 3D FE analysis Model 1, 2 was restored with a stainless steel or glass fiber post and direct composite resin. A PFG or a sintered alumina crown was considered. Model 3 was restored by EndoCrown. An obliquc 500 N was applied on thc buccal (Load A) and palatal (Load B) cusp. The von Mises stresses in the coronal and root structure of each model were analyzed using ANSYS. The elastic modulus of the definitive restorations rather than the type of post and core system was thc primary factor that influenced the stress distribution of endodontically treated maxillary premolars. The stress concentration at thc coronal structure could be lowered through the use of definitive restoration of high elastic modulus The stress concentration at the root structure could be lowered through the use of definitive restoration of low elastic modulus.
임동열,김승우 대한기계학회 1992 대한기계학회논문집 Vol.16 No.2
This paper describes a numerical analysis of the light scattering patterns of roughness profiles. This analysis was based upon the light scattering theory developed by Beckmann. In the analysis, the roughness profile was regarded as a profile whose irregularities depend on the production process and the shape of cutting tool. Generally, waviness of an actual surface seriously distorts the scattered pattern of roughness profile. In order to avoid the effects of waviness of actual surfaces, several theoretically calculated scattering patterns, instead of actual scattering patterns, were used to analyze the scattering patterns of typical engineering roughness profiles. The characteristics of the light scattering patterns for five model surfaces were studied.
광산란을 이용한 연삭표면의 비접촉식 광학적 조도측정기술
임동열,김승우 대한기계학회 1988 대한기계학회논문집 Vol.12 No.6
본 연구에서는 적응제어 연삭가공 공정에 사용가능한 인프로세스 표면조도 측 정기술 개발을 목표로 하여 공학을 이용한 비접촉식 조도측정 기술의 개발을 시도하였 으며 포스트 프로세스에도 사용가능 하도록 하였다. 측정기술의 개발은 정반사광과 난반사광의 단순비교 방법 (정반사광에 대한 난반사광의 비율을 이용하는 방법)과 산 란광의 패턴인식(pattern recognition)을 이용하는 방법의 두가지로 진행되었는데, 후 자의 방법에 중점이 두어 졌으며 Beckmann의 산란이론(scattering theory)이 측정시스 템 제작의 관점에서 분석되고 응용되었다. Described is method for development of an optical roughness measurement sensor for in-subequality assurance in the precision grinding. Main approach is made based upon the Brckmann's light scattering theory, in which general solutions of the optical scattering behaviour are given under many simplifying assumptions on the model of the surfaces illuminated. For the ground surface, the assumptions are verified through computer simulation and experimental work in order to examine the validity of Beckmann's theory on predicting the optical responses according to the roughness variation. As a result, an optical monitoring strategy is derived which can evaluate the roughness value of the ground surface by statistically detecting the pattern of intensity distribution of the scattered light. Finally, the strategy is proven by comparing with the results using the stylus method.
임동열,Lim, Dong Yul 중소기업융합학회 2015 융합정보논문지 Vol.5 No.1
악성코드란 해커가 악의적인 목적을 위하여 작성이 되어있는 실행 가능한 코드의 통칭으로써 자기복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마 등으로 분류된다. 주로 웹페이지 검색이나 P2P사용, 셰어웨어를 사용 할 때 등, 이런 상황에서 침투가 많이 발생이 되고 있다. 악성코드로 공격을 당하게 되면 이메일이 자동으로 발송이 된다거나, 시스템 성능 저하, 개인 정보 유출 등의 피해를 입게 된다. 이번에 악성코드를 소개 하면서 악성코드에 관련된 내용들을 설명하고 대응책을 알아본다. 그리고 향후 연구방향에 대해서도 생각해본다. The malware, as hackers generic name of executable code that is created for malicious purposes, depending on the presence or absence of a self-replicating ability infected subjects, and are classified as viruses, worms, such as the Trojan horse. Mainly Web page search and P2P use, such as when you use a shareware, has become penetration is more likely to occur in such a situation. If you receive a malware attack, whether the e-mail is sent it is automatically, or will suffer damage such as reduced system performance, personal information leaks. While introducing the current malware, let us examine the measures and describes the contents related to the malicious code.