This study aims to examine how the U.S. economic shocks affect the Japanese economy. It is widely believed that the U.S. economy has a significant effect on the Japanese economy. Actually, the U.S. accounts for a considerable amount of Japan's exports and imports. To the economic policymakers, it is very important to know how economic disturbances generated by the U.S. are transmitted to the Japanese economy. A vector autoregression(VAR) model is employed to investigate the international transmission channel of economic disturbances. The interactions of the U.S.-Japansese economy are investigated by using variance decompositions(VDCs). The results of this study provided the evidence that the U.S. economic shocks were important for the Japanese economy during the sample period. This study supports the notion of economic dependence of smaller open economy such as Japan as compared with larger economy such as the U.S.
Journal of Nuclear Fuel Cycle and Waste Technology(JNFCWT)
/
v.18
no.2_spc
/
pp.275-289
/
2020
In 2017, multimodal transportation tests for evaluating road, sea, and rail transport were performed by research institutes in the US, Spain, and the Republic of Korea. In this study, acceleration and strain data determined through road and sea tests were analyzed. It was investigated whether the load generated for each transport mode was amplified or attenuated according to the load transfer path. From the results, it was confirmed that the load transfer characteristics differed according to the transportation mode and loading path. The effects of strain determined through each test on the structural integrity of the spent nuclear fuel were also investigated. It was found that the magnitude of the measured strain had a negligible effect on the structural integrity of the spent nuclear fuel, considering its fatigue strength. The results for the acceleration and strain data analyses obtained in this study will be useful for scheduled domestic transportation tests under normal transport conditions.
The Transactions of the Korea Information Processing Society
/
v.5
no.4
/
pp.1033-1043
/
1998
In this paper, we present an improved multicasting path assignment algorithm based on the minimum cost spanning tree. In the method presented in this paper, a multicasting path is assigned preferentially when a node to be received is found among the next degree nodes of the searching node in the multicasting path assignment of the constrained steiner tree (CST). If nodes of the legacy group exist between nodes of the new group, a new path among the nodes of new group is assigned as long as the nodes may be excluded from the new multicasting path assignment taking into consideration characteristics of nodes in the legacy group. In assigning the multicasting path additionally, where the source and destination nodes which can be set for the new multicasting path exist in the domain of identical network (local area network) and conditions for degree constraint are satisfied, a method of producing and assigning a new multicasting path is used. The results of comparison of CST with MCSTOP, MCSTOp algorithm enhanced performance capabilities about the communication cost, the propagation delay, and the computation time for the multicasting assignment paths more than CST algorithm. Further to this, research activities need study for the application of the international standard protocol(multicasting path assignment technology in the multipoint communication service (MCS) of the ITU-T T.120).
The secret sharing is the basic concept of the threshold cryptosystem and has an important position in the modern cryptography. At 1995, Jarecki proposed the proactive secret sharing to be a solution of existing the mobile adversary and also proposed the share renewal scheme for (k, n) threshold scheme. For n participants in the protocol, his method needs O($n^2$) modular exponentiation per one participant. It is very high computational cost and is not fit for the scalable cryptosystem. In this paper, we propose the efficient share renewal scheme that need only O(n) modular exponentiation per participant. And we prove our scheme is secure if less that ${\frac}\frac{1}{2}n-1$ adversaries exist and they static adversary.
Sahu, Nevadita;Jeong, Min Hyuk;Chun, Jonghoon;Kim, Sang-Kyun
Journal of Broadcast Engineering
/
v.22
no.1
/
pp.78-86
/
2017
The Internet of Things can offer disabled people the assistance and support, which is essential to achieve a good quality of life. The visually impaired people need assistance in finding locations, detecting obstacles on the way, and getting directions while moving around to reach their destination. Based on this persistent need, this paper proposes a navigation system for blind people using Internet of Things. The technologies used in our proposed system are: a smart cane containing an RFID reader and an ultrasonic sensor, a smart phone and Internet. The sensed data from the ultrasonic sensor for detecting obstacle is converted to International Standard format from ISO/IEC 23005-5 (MPEG-V Part 5). The system detects the blind person's location using the RFID tags implemented on the way. The system uses voice message in the smart phone to communicate with the blind person to lead him to his destination. The proposed system has been tested to navigate successfully in the campus.
ITS를 구성하는 서비스나 기능이 대부분 동적인 특성을 지니고 있어, 앞으로는 이를 효율적으로 뒷받침할 수 있는 공간데이터(Spatial Data)가 필요하다. 특히, 대부분의 ITS서비스와 기능이 정보의 신속한 전달을 위해서 유무선통신을 사용할 것이다. 또한, 최정 사용자서비스와 응용분야가 공간데이터라는 기본적인 정보를 공유하므로써 위치에 대한 정적·동적교통정보를 제공받게 된다. 정보사용자가 사용하는 공간데이터가 상이하다면, 정보의 공유가 이루어지지 않거나 정확하게 제공되지 않는 것은 자명한 사실이다. 이러한 이유는 정보사용자가 자신들의 정보수집, 정보전달, 정보분석 등의 목적에 적합한 공간데이터를 제작하여 유지하기 때문이다. 결과적으로 정보의 공유를 위해서는 상이한 공간데이터들 간에 동일한 교통정보를 공유하도록 하는 조작이나 방법이 필요하다. 서로 다른 원본으로 구성된 데이터를 통합하고 이를 ITS서비스와 기능을 위한 각 시스템에 적용하기 위해서는 서로 다른 수준을 가지고 있는 공간데이터(수치지도 데이터)의 해상도, 위치정확도, 속성정확도, 정밀도, 범위 등과 같은 문제들이 최종 응용시스템에 적용되어져야 하고, 이를 통해 공간적인 위치와 수치지도를 구성하는 각종 엔터티가 참조되어야 할 것이다. 이뿐 아니라, 향후 데이터 공유의 방법에 있어서도, 각종 무선통신의 발달과 인터넷과 같은 정보전달매체의 대중화가 이루어짐에 따라, 정보의 공유가 동시적으로 이루어질 것이다. 본 연구에서는 공공기관주도로 제작된 전국범위의 수치지도를 하여, ITS용 네트워크데이터구성을 위한 기능분석과 사양을 제시를 함으로써, 이에 대한 프로파일 개발한다. 정보공유를 위한 위치참조모델(LRM)과 프로파일을 ITS데이터에 적용함으로써, 위치참조모델의 기능과 적용성을 평가한다.키기 위한 향후의 연구과제를 제시한다.Si결정의 크기를 비교하였을 때 45$\mu\textrm{m}$ 이하의 분말을 섞어 압출하였을 때 가장 작은 초정 Si입자 크기를 얻음 을 볼 수 있었다. 주의 Fairfax County에 소재한 주간 고속도로 66번(I-66)과 인접 교통망의 교통자료를 사용하여 각종 돌발교통 혼잡 상황을 전제로 한 Traffic Simulation과 정보제공시나\리오를 INTEGRATION Model을 이용해 실행하였다. 그 결과 적응형 알고리즘이 개개인의 최단시간 경로를 제공하는 사용자 평형 경로안내전략에 비해 교통혼잡도와 정체시간의 체류정도에 따라 3%에서 10%까지 전체통행시간을 절약할 수 있다는 결론을 얻었다.출발참, 구성대외개방선면축심, 실현국제항선적함접화국내항반적전항, 형성다축심복사식항선망; 가강기장건설, 개피포동제이국제기장건설, 괄응포동개발경제발전적수요. 부화개시일은 각 5월 26일과 5월 22일이었다. 11. 6월 중순에 애벌레를 대상으로 처리한 Phenthoate EC가 96.38%의 방제가로 약효가 가장 우수하였고 3월중순 및 4월중순 월동후 암컷을 대상으로 처리한 Machine oil, Phenthoate EC 및 Trichlorfon WP는 비교적 약효가 낮았다.>$^{\circ}$E/$\leq$30$^{\circ}$NW 단열군이 연구지역 내에서 지하수 유동성이 가장 높은 단열군으로 추정된다. 이러한 사실은 3개 시추공을 대상으로 실시한 시추공 내 물리검층과 정압주입시험에서도 확인된다.. It was resulted from increase of weight of single cocoon. "Manta"2.5ppm produced 22.2kg of cocoon. It
Conservation of Arctic Flora and Fauna (CAFF) is the biodiversity working group of the Arctic Council. CAFF conducts Monitoring, Assessment, Policy, and expert group activities to preserve Arctic biodiversity and ensure the sustainability of biological resources and communicates the results to governments and indigenous peoples. The main tasks of CAFF consist of monitoring (Circumpolar Biodiversity Monitoring Program), assessment (Arctic Biodiversity Assessment) and strategic projects(Arctic Migratory Bird Initiative, AMBI). Korea has been directly participating in the AMBI since 2015 after acquiring observer status of the Arctic Council in 2013. The AMBI aims to preserve habitats on migration routes used by breeding birds in the Arctic and prevent illegal hunting. Thus, observer countries on migratory routes are directly participating in the project. When selecting priorities for participation in Arctic cooperation projects by 2030, Korea should consider continuing participation in AMBI and participating in the "CAFF Youth Program" in connection with the Arctic Academy program operated by Korea's public institutes.
Weighted committed dose equivalents($W_T\;H_{50}$) per intake of unit activity of four nuclides-I-131, I-133, Cs-134 and Cs-137-, which was based on the concepts of ICRP Pub. 30, are calculated for adult who is 70 kg and 25 years old and, for infant who is 10 kg and 1 year old. Metabolism of iodine taken through oral or inhalation pathway is described by using the three-compartment model which consists of inorganic, thyroid and organic compartment. After intake, the amount of iodine in every compartment is calculated by solving the transfer equations among the these compartments. As soon as caesium is taken into the body, it is distributed uniformly in the body through the transfer compartment. In this case, the amount of caesium in total body is calculated by using the total body compartment model which is divided into two tissue compartments because of their different biological half-lifes of caesium in body. As a result of calculations, whether oral or inhalation pathway, the values of ($W_T\;H_{50}$) per intake of unit activity of I-131 for infants are about ten times as much as those of adults. On the other hand, for Cs-134 and Cs-137, the values of $W_T\;H_{50}$ per intake of unit activity show that, whether adults of infants, they have almost the same values.
Recently, the cosmetics industry considers male customers as a consumptive, active customer base who also have purchasing power with their stronger desire for their personal image enhancement. Male-preferred image brands have entered the era of unlimited competition through social media, thus increasing the acquisition of male beauty. Therefore, the information for designing favorable image strategies should be examined. This paper examines male awareness, determined by the degree of appearance management based on four categories (i.e., hair and skin care, makeup, foot and hand care, and plastic surgery). Based on the research, the paper proposes a data service to address the spatial and temporal separation problem between TV CF (the major media for recognizing information) and online $caf{\acute{e}}$/blog the major media for obtaining detailed information.
The Journal of Korean Institute of Communications and Information Sciences
/
v.40
no.10
/
pp.1994-2005
/
2015
Voice over IP (VoIP) is a technology for the delivery of voice communications and multimedia sessions over Internet Protocol (IP) networks. Instead of being transmitted over a circuit-switched network, however, the digital information is packetized, and transmission occurs in the form of IP packets over a packet-switched network which consist of several layers of computers. VoIP Service that used the various techniques has many advantages such as a voice Service, multimedia and additional service with cheap cost and so on. But the various frauds arises using VoIP because VoIP has the existing vulnerabilities at the Internet and based on complex technologies, which in turn, involve different components, protocols, and interfaces. According to research results, during in 2012, 46 % of fraud calls being made in VoIP. The revenue loss is considerable by fraud call. Among we will analyze for Toll Bypass Fraud by the SIM Box that occurs mainly on the international call, and propose the measures that can detect. Typically, proposed solutions to detect Toll Bypass fraud used DPI(Deep Packet Inspection) based on a variety of detection methods that using the Signature or statistical information, but Fraudster has used a number of countermeasures to avoid it as well. Particularly a Fraudster used countermeasure that encrypt VoIP Call Setup/Termination of SIP Signal or voice and both. This paper proposes the solution that is identifying equipment of Toll Bypass fraud using those countermeasures. Through feature of Voice traffic analysis, to detect involved equipment, and those behavior analysis to identifying SIM Box or Service Sever of VoIP Service Providers.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.