Journal of the Institute of Electronics Engineers of Korea SC
/
v.45
no.6
/
pp.48-54
/
2008
Biochemical weapons, called as a poor nation's nuclear-weapon, are most favorable Weapons of Mass Destruction(WMD). At the beginning of war, these biochemical weapons, which can threaten the operations of our forces and cause the anxiety and chaos of people, should be used to attack our principle facilities. And these attacks might be conducted as a long term scenario over the war. Consequentially, our military training as well as civilian-military joint training have been focused on these circumstances to improve defense capability against the invasion of biochemical weapons. Add to these efforts, there have been a lot of researches to develop advanced decontaminations that can secure our troops and equipments. In this study, applicability of the water-soluble decontaminant for the contaminated aircraft was evaluated. The water-soluble decontaminant has been applied to the military stations and ground weapon systems only. According to the theoretical analyses and published papers, the water-soluble decontaminant has been shown better decontamination capability than commercial cleaner by roughly 50%. Furthermore, as a result of experiment efforts in this study, it was showed that the water-soluble decontaminant can reduce corrosion risk which is primary concern for the aircraft structures.
Ha, Hyo-Cheol;Kim, Hyun-Pyo;Sim, Ji Young;Chang, Yun-Hee;Kim, Hyun Su
Journal of Mushroom
/
v.2
no.4
/
pp.169-174
/
2004
A hot water extract(HWE-P4) was separated from the fruit bodies of PMO-P4, and its antitumor and immunomodulatory activities against sarcoma-180 in ICR mice were investigated. The internal transcribed spacer(ITS) regions from PMO-P4 were amplified using polymerase chain reaction(PCR) and sequenced. The results revealed that PMO-P4 was belong to the Phellinus baumii. When oral administration at the dose of 160mg/kg/day in the mice until the end of the experiment with 2 week's pre-feeding of the HWE-P4, the survival rate of the mice was 152% for 50days after the inoculation of sarcoma-180 and the suppression rate of the tumor growth was 35.3%(p<0.05) for 28 days after inoculation of sarcoma-180. The HWE-P4 increased 71.4% of the CD4/CD8 ratio and 5-fold of the expression of CD25(IL-2 receptor chain) compared with the control. From these results, the antitumor activity of HWE-P4 is exerted through its immunomodulating activity on the host's immune system.
Park, Hee-Rae;Park, Pyongwoon;Song, Giwon;Lim, Giyong
Journal of the Korea Academia-Industrial cooperation Society
/
v.16
no.1
/
pp.462-470
/
2015
This study examined for which socio-economic difference effects on brain function and Problem behavior syndrome in children. About a children with no disorders, diseases or cognitive dysfunction-30 were from LIC children and another 30, from MC ones, the study was conducted by measuring and analyzing the data using brain function analysis and K-CBCL from January to April, 2013. The results of the study are as follows. First, it was found that the ratio of LIC's theta(${\Theta}$) and SMR waves and that of delta(${\delta}$), high beta(${\beta}h$), alpha(${\alpha}$) and low beta(${\beta}l$) waves showed significantly higher values than MC children. Second, concerning the symptoms of child behavioral problems, LIC showed significantly higher values than MC children in symptoms of the body, depression and anxiety, social immaturity, thinking problems, attention problems, aggression, internalization, externalization, overall behavioral problems, and emotional instability. MC children showed significantly higher values than LIC chidren in symptoms of social, academic-performance, total social skills. In conclusion, the significant difference of the brain functions and the symptoms of child behavioral problems between LIC and MC children showed that the socio-ecnomic difference has an influence on the same functions and symptoms above.
Journal of the Korea Academia-Industrial cooperation Society
/
v.16
no.1
/
pp.274-281
/
2015
Firms are becoming increasingly dependent on external resources for a competitive advantage in environmental turbulence, the requisite speed of organizational change. Therefore, they focused on an 'Open Innovation'. This study examined the relationships among entrepreneurial orientation, learning orientation, open innovation, and new product development. The results provide broad support for the following: (1) entrepreneurial orientation and learning orientation strongly drive open innovation, (2) open innovation has a significant effect on new product development, and (3) learning orientation has a positive effect on open innovation and new product development. These results provide unique insight into how firms develop new product through open innovation. This study also addresses the implications of these results and the possible limitations of the research.
Journal of the Korea Academia-Industrial cooperation Society
/
v.18
no.6
/
pp.627-635
/
2017
Modern warfare is gradually changing into a network war, and information electronic warfare is also progressing. In modern war, electronic warfare is all military activity concerned with electromagnetic field use, such as signal collecting, communication monitoring, information analysis, and electronic attack. The one key function of signal collecting for enemy signal analysis, direction finding, collects the signal radiated from enemy area and then calculates the enemy direction. This paper examined the Watson-Watt algorithm for an amplitude direction finding system and CVDF algorithm for phase direction finding system and analyzed the difference in the direction finding accuracy between in the clean electromagnetic field environment and in the real operating field environment of electronic warfare system. In the real field, the direction finding accuracy was affected by the reflected field from the surrounding obstacles. Therefore, this paper proposesan enhanced direction finding process for reducing the effect. The result of direction finding by applying the proposed process was enhanced above $1.24^{\circ}$ compared to the result for the existing process.
This paper proposes a new data hiding scheme for binary image authentication with minimizing the distortion of host image. Based on the Hamming-Code-Based data embedding algorithm, the proposed scheme makes it possible to embed authentication information into host image with only flipping small number of pixels. To minimize visual distortion, the proposed scheme only modifies the values of the flippable pixels that are selected based on Yang et al's flippablity criteria. In addition to this, by randomly shuffling the bit-order of the authentication information to be embedded, only the designated receiver, who has the secret key that was used for data embedding, can extract the embedded data. To show the superiority of the proposed scheme, the two measurement metrics, the miss detection rate and the number of flipped pixels by data embedding, are used for the comparison analysis between the proposed scheme and the previous schemes. As a result of analysis, it has been shown that the proposed scheme flips smaller number of pixels than the previous schemes to embed the authentication information of the same bit-length. Moreover, it has been shown that the proposed scheme causes smaller visual distortion and more resilient against recent steg-analysis attacks than the previous schemes by the experimental results.
Journal of the Korea Academia-Industrial cooperation Society
/
v.18
no.1
/
pp.295-301
/
2017
Botulinum neurotoxin (BoNT/A) is a neurotoxin that selectively attacks the peripheral cholinergic nerve endings. It is produced by Gram -positive, endospore-forming strict anaerobic bacteria, Clostridium botulinum. Since BoNT/A could be a biothreat agent, as well as a contaminator of food and water supplies, the development of sensitive assays for toxin detection and potent antitoxin for the treatment of intoxication is necessary. In this study, for the purpose of producing monoclonal antibodies (mAbs) that are capable of neutralizing Botulinum neurotoxin type A (BoNT/A), scFv (single-chain variable domain fragment) libraries from the rabbit antisera against BoNT/A was fused to a human IgG. The resulting recombinant scFvIgG antibody protein was expressed in stable cell lines and was purified using a protein A affinity chromatography. The efficacy of scFvIgG mAb was confirmed by ELISA and was evaluated for the neutralization of BoNT/A in vivo. Such an in vivo toxin neutralization assay was performed using mice. Although scFvIgG antibody proteins (10 ug) failed to fully protect the mice challenged with BoNT/A (100,000 $LD_{50}$), it significantly prolonged the survival time. These results suggest that scFvIgG mAb may be capable of neutralizing BoNT/A single-chain variable domain fragment.
Kim, Il-Yong;Lim, Hee-Teag;Ji, Dae-Bum;Park, Jae-Pyo
Journal of the Korea Academia-Industrial cooperation Society
/
v.19
no.4
/
pp.664-673
/
2018
The industrial control system (ICS) has operated as a closed network in the past, but it has recently been linked to information and communications services and has been causing damage due to cyber attacks. As a countermeasure, the Information Communication Infrastructure Protection Act was enacted, but it cannot be applied to various real control environments because there is only a one-way policy-from a control network to a business network. In addition, IEC62443 defines an industrial control system reference model as an international standard, and suggests an area security model using a firewall. However, there is a limit to linking an industrial control network, operating as a closed network, to an external network only through a firewall. In this paper, we analyze the security model and research trends of the industrial control system at home and abroad, and propose an industrial control system security model that can be applied to the actual interworking environments of various domestic industrial control networks. Also, we analyze the security of firewalls, industrial firewalls, network connection equipment, and one-way transmission systems. Through a domestic case and policy comparison, it is confirmed that security is improved. In the era of the fourth industrial revolution, the proposed security model can be applied to security management measures for various industrial control fields, such as smart factories, smart cars, and smart plants.
Kim, Sung-Ki;Jung, Jin-Chul;Park, Kyung-No;Min, Byoung-Joon
The KIPS Transactions:PartC
/
v.15C
no.3
/
pp.157-166
/
2008
The ubiquitous service environment is poor in reliability of connection and also has a high probability that the intrusion against a system and the failure of the services may happen. Therefore, It is very important to guarantee that the legitimate users make use of trustable services from the viewpoint of security without discontinuance or obstacle of the services. In this paper, we point out the problems in the standard Jini service environment and analyze the Jgroup/ARM framework that has been developed in order to help fault tolerance of Jini services. In addition, we propose a secure Jini service architecture to satisfy the security, availability and quality of services on the basis of the analysis. The secure Jini service architecture we propose in this paper is able to protect a Jini system not only from faults such as network partition or server crash, but also from attacks exploiting flaws. It provides security mechanism for dynamic trust establishment among the service entities. Moreover, our secure Jini service architecture does not incur high computation costs to merge the user service states because of allocation of the replica based on each session of a user. Through the experiment on a test-bed, we have confirmed that proposed secure Jini service architecture is able to guarantee the persistence of the user service states at the level that the degradation of services quality is ignorable.
This research is for examining the effect on personal health and differences between men and women by health care program in security guards and students, who are specializing security in college, appealing consciousness state physically and mentally. The following results are attained by conducting a questionnaire survey(T.H.I) of 358 men engaged in security guard services and 220 students specializing security (The data analysis is operated by Analysis of Variance(ANOVA) to make a comparative study of health care program, sex distinction and security careers. The implication of the study are as follows. 1. Generally students show less average rate than security guards in appealing the consciousness state especially in Mental Irritability, Irregular Life, Depression, Respiratory, Eyes and Skin, Aggressiveness. 2. In comparing men with women of consciousness state after the step of health care program, men show lower average rate than women except Life Scale and Respiratory. 3. In differences of consciousness state by security career, the more respondents have careers, the less the average rate of Mental Irritability and Depresaion is. But in Life Scale, the result is reverse.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.