Bridge lanterns are installed on bridges or piers to signal the presence of these structures on navigational routes and navigable waters, and they fall under the category of light wave signals in Aids to Navigation. In Korea, medium to large bridges installed over major rivers and seas are equipped with bridge lanterns, which are necessary for routes frequented by ships and require periodic inspections on a monthly or multi-month basis. However, most bridge lanterns are mounted externally on bridge railings as fixed or manual rotary supports, posing a high risk of fatal falls during inspections. Furthermore, high -traffic bridges demand quick maintenance works due to complaints about traffic disruption, thus increasing work hazards. Consequently, this study introduced a tailored automatic bridge lantern support concept based on different types of bridge lantern installations, aiming for safe and rapid inspections. Additionally, the study sought to achieve full automation of the bridge lighting system by integrating it with a management program for monitoring and controlling bridge lanterns, utilizing both wired and wireless communication technologies. These findings provide foundational design data for new and refurbished bridges that will be installed in the future.
Hackers' cyber attack techniques are becoming more sophisticated and diversified, with a form of attack that has never been seen before. In terms of information security vulnerability standard code (CVE), about 90,000 new codes were registered from 2015 to 2020. This indicates that security threats are increasing rapidly. When new security vulnerabilities occur, damage should be minimized by preparing countermeasures for them, but in many cases, companies are insufficient to cover the security management level and response system with a limited security IT budget. The reason is that it takes about a month for analysts to discover vulnerabilities through manual analysis, prepare countermeasures through security equipment, and patch security vulnerabilities. In the case of the public sector, the National Cyber Safety Center distributes and manages security operation policies in a batch. However, it is not easy to accept the security policy according to the characteristics of the manufacturer, and it takes about 3 weeks or more to verify the traffic for each section. In addition, when abnormal traffic inflow occurs, countermeasures such as detection and detection of infringement attacks through vulnerability analysis must be prepared, but there are limitations in response due to the absence of specialized security experts. In this paper, we proposed a method of using the security policy information sharing site "snort.org" to prepare effective countermeasures against new security vulnerability attacks.
Proceedings of the Korean Society of Postharvest Science and Technology of Agricultural Products Conference
/
2000.04a
/
pp.14-15
/
2000
현재의 농업에서 농약의 사용은 불가결한 것이다. DDT의 등장으로 농약만능시대의 막이 열린 이래 세계에서 10만종 이사의 농약이 탄생했다. 현재 전세계의 생산량은 매년 1천만 톤을 넘어섰고 일본의 경우 등록되어 있는 농약수는 원체(화합물종류)로서 367종, 상품명으로서는 약 5800 종류가 판매되고 있다. 년간 일본의 농약생산량은 약 60만 톤으로 농약의 수출량과 수입량이 거의 같기 때문에 생산량이 사용량에 상당하는 것으로 본다. 농약의 식품오염의 측면에서 보면, 단위 면적당 세계 제 1위의 농약 사용국인 일본은 시장에 유통되고 있는 농작물에도 상당한 양의 농약이 잔류하는 것으로 본다. 물론 식품위생법에 26종의 농약에 대해 53작물을 대상으로 하는 잔류농약기준이 있지만, 농약성분이 400종 이상이며 산포 대상이 되는 작물은 53작물보다 훨씬 많다. 또한 한 두 종류의 작물밖에 대상이 되지 않는 농약도 많아서 잔류농약기준은 식품의 안전성 확보면에서는 부족한 것이 많아. 따라서 농산물 생산자 스스로가 농약사용기준을 정확하게 지켜주기를 바랄 뿐이다. 한편으로는, 이러한 현실에 비추어서 농약사용이 일상화된 농업자에게 있어 농약으로 인한 건강상의 문제 또한 적지 않다. 농업자의 건강관리 대책의 일환으로 실시하는 건강진단 및 조사에 따르면, 만성적인 질환뿐만 아니라 농약산포작업후에 나타나는 증세(기침, 피부이상, 불쾌감, 두통, 인후염, 구토)를 경험한 작업자는 예방의학적인 견지에서 농업자의 농약폭로실태파악 및 교육을 해오고 있으나 그다지 설득력을 얻지 못하여 보다 확실한 인체내 흡수량을 측정하는 방법을 생각하게 되었다. 즉 뇨중 농약 대사물을 폭로지표로 하는 생물학적 모니터링(biological monitoring)을 시도, 농업현장에 있어서의 그 실증과 유용성에 대한 검토를 하고자 하였다. 농작업 가운데서 가장 위험하다고 보는 농약산포작업 (수동식 분무기를 이용한 하우스작물 및 동력분무기를 사용한 노지작물)을 대상으로 생물학적모니터링을 실시한 결과 업자의 뇨로부터 농약의 체내흡수를 반영하는 농략의 뇨 분비성 대사물을 측정할 수 있었다. 즉 뇨나 혈액등의 생체시료를 이용한 생물학적모니터링의 농약에의 응용은 서구와는 달리 대부분이 규제가 없는 소규모 자가영농으로 정해진 농약사용지침보다 많은 농약을 사용한다거나, 또는 개인의 습관이나 작업환경에 따라 폭로조건이 달라서 실질적인 폭로-흡수의 정도가 불분명한 경우등에도 충분히 대응할 수 있어 농약사용자 개개인의 농약 폭로-흡수의 정도를 분명하게 밝힐 수 있다. 게다가 평가의 결과를 농약사용의 일선에 있는 농업자에게 피드백 하여 주므로서 농약에 대한 인식을 새롭게 하고 농약취급시의 건강장해예방행동을 촉구하는 등의 효과도 높은 것으로 예방의학적인 유용성이 크다고 볼 수 있다.
Jaehyeok Jeung;Sanghyun Bok;Junhee Lim;Bokyung Oh;Youngdae Lee
The Journal of the Convergence on Culture Technology
/
v.9
no.1
/
pp.619-625
/
2023
In this paper, the remote care of medical beds with multiple body pressure sensors is described. Falling is one of the factors that seriously threaten the safety of patients and harm their health. In this study, a new bed was developed to overcome this. The bed system consists of a keyboard that can operate, a keyboard controller that manages the movement of the keyboard, a sensor that measures body pressure, a sensor controller that transmits and receives sensor values, a main controller that checks it and operates automatically or manually according to the algorithm, and a server that oversees all these information. The bed system checks the patient's location through a sensor and wirelessly alerts the server through the main controller when the patient determines that there is a risk of falling, so that the nurse or nurse can recognize the patient's dangerous condition. The server may receive state data transmitted from the wired/wireless terminal to monitor whether the bed system is operating normally. The controller of the keyboard operates a keyboard-type mechanism and automatically controls the prevention of bedsores connected by body pressure sensors to physically separate the area to which the patient's pressure is applied to prevent bedsores. The main controller checks the presence of the patient's bed and transmits it to the server. In conclusion, the proposed system can smart monitor the user's state and perform remote care.
Journal of the Korea Institute of Information Security & Cryptology
/
v.30
no.3
/
pp.465-479
/
2020
Regardless of the domestic and foreign governments/companies, SOC (Security Operation Center) has operated 24 hours a day for the entire year to ensure the security for their IT infrastructures. However, almost all SOCs have a critical limitation by nature, caused from heavily depending on the manual analysis of human agents with the text-based monitoring architecture. Even though, in order to overcome the drawback, technologies for a comprehensive visualization against complex cyber threats have been studying, most of them are inappropriate for the security monitoring in large-scale networks. In this paper, to solve the problem, we propose a novel visual approach for intuitive threats monitoring b detecting suspicious IP address, which is an ultimate challenge in cyber security monitoring. The approach particularly makes it possible to detect, trace and analysis of suspicious IPs statistically in real-time manner. As a result, the system implemented by the proposed method is suitably applied and utilized to the real-would environment. Moreover, the usability of the approach is verified by successful detecting and analyzing various attack IPs.
A total of 19 elevators for evacuation were installed in the Lotte World Tower and it is planned to operate the shuttle using the manual key from five refuge floors to the 1st floor in an emergency. In the event of a fire or other disaster, it is necessary to conduct intensive analysis to determine how much RSET reduction could be achieved using the evacuation elevator compared to the existing evacuation plans. When the optimal transportation sharing ratio by the evacuation elevators was 40% at the Lotte World Tower, the RSET of the evacuation scenario in parallel with the elevators in the entire building was calculated to be 1 hour and 2 minutes. The RSET of a conventional evacuation scenario (Walking along the stairs without using the elevators) was calculated to be 1 hour 29 minutes, therefore, the former evacuation scenario were found to have a shortening effect of approximately 27 minutes compared to the latter. On the other hand, to maintain this effect, each part of the evacuation route using the elevator must have the capability to protect the evacuee from any hazards caused by fires, such as smoke, flame, and radiant heat during the evacuation. Moreover, the evacuation route should be continuous from the residence position of the elevator user to the final evacuation site, and be recognized easily.
This study aimed to develop polyclonal antibodies to regional inedible adipocytes of Korean native cattle (Hanwoo) and investigate cross-reactivity of the antibodies. Patterns in plasma membrane proteins (PMPs) from abdominal and subcutaneous adipocytes of Hanwoo isolated by collagenase digestion were investigated using SDS-PAGE. As antigens, abdominal and subcutaneous adipocyte PMPs of Hanwoo were injected to sheep 3 times at 3 wk intervals for passive immunization, and non-immunized serum and antisera were collected before and after the injections. Titers of the antisera obtained from sheep and their cross-reactivities with heart, kidney, liver, lung, muscle, and spleen of Hanwoo were determined by ELISA. Isolation and culture of abdominal and subcutaneous adipocytes of Hanwoo were performed for analysing LDH concentration. Based on the SDS-PAGE analysis, specific proteins of PMPs in abdominal and subcutaneous adipocytes appeared despite rather similar patterns between both adipocytes. At the level of 1:1,000 dilution, little antibody reactivity appeared in non-immunized serum whereas the antisera had relatively strong reactivity up to the level of 1:128,000 and 1:64,000 dilution. These findings may indicate that strong antibodies against adipocyte PMPs can be developed using an immunological approach. Extremely low reactivities of abdominal and subcutaneous adipocyte antisera were detected with PMPs of the organs. Both antisera strongly reacted with each adipocyte PMPs and showed statistically (p<0.01) higher cross-reactivities compared with non-immunized serum. In conclusion, these results may indicate that the present polyclonal antibodies against regional inedible adipocyte PMPs are well developed and have safety in cross-reactivities with body organs. Further studies on in vivo cross-reactivity and fat reduction of the antibodies against abdominal and subcutaneous adipocytes PMPs of Hanwoo should be required for inedible fat-reduced high quality beef production.
A Mobile Ad Hoc Network(MANET) is a multi hop wireless network with no prepared base stations or centralized administrations, where flocks of peer systems gather and compose a network. Each node operates as a normal end system in public networks. In addition to it, a MANET node is required to work as a router to forward traffic from a source or intermediate node to others. Each node operates as a normal end system in public networks, and further a MANET node work as a router to forward traffic from a source or intermediate node to the next node via routing path. Applications of MANET are extensively wide, such as battle field or any unwired place; however, these are exposed to critical problems related to network management, node's capability, and security because of frequent and dynamic changes in network topology, absence of centralized controls, restricted usage on network resources, and vulnerability oi mobile nodes which results from the special MANET's character, shared wireless media. These problems induce MANET to be weak from security attacks from eavesdropping to DoS. To guarantee secure authentication is the main part of security service In MANET because networks without secure authentication are exposed to exterior attacks. In this paper, a multistage authentication strategy based on CGSR is proposed to guarantee that only genuine and veritable nodes participate in communications. The proposed authentication model is composed of key manager, cluster head and common nodes. The cluster head is elected from secure nodes, and key manager is elected from cluster heads. The cluster head will verify other common nodes within its cluster range in MANET. Especially, ID of each node is used on communication, which allows digital signature and blocks non repudiation. For performance evaluation, attacks against node authentication are analyzed. Based on security parameters, strategies to resolve these attacks are drawn up.
Journal of the Korea Society of Computer and Information
/
v.17
no.3
/
pp.51-57
/
2012
Hepatic vessel tree is the key structure for hepatic disease diagnosis and liver surgery planning. Especially, it is used to evaluate the donors' and recipients' liver for the LDLT(Living Donors Liver Transplantation) and estimate the volumes of left and right hepatic lobes for securing their life in the LDLT. In this study, we propose a method to apply canny edge detection that is not affected by noise to the liver images for automatic segmentation of hepatic vessels tree in contrast abdominal MDCT image. Using histograms and average pixel values of the various liver CT images, optimized parameters of the Canny algorithm are determined. It is more time-efficient to use the common parameters than to change parameters manually according to CT images. Candidates of hepatic vessels are extracted by threshold filtering around the detected the vessel edge. Finally, using a system which detects the true-negatives and the false-positives in horizontal and vertical direction, the true-negatives are added in candidate of hepatic vessels and the false-positives are removed. As a result of the process, the various hepatic vessel trees of patients are accurately reconstructed in 3D.
Journal of the Institute of Electronics Engineers of Korea SC
/
v.48
no.4
/
pp.47-53
/
2011
The Electric Multiple Unit (EMU) has many types of door system such as sliding door, plug door etc.al. according to customer's requirements. The sliding door is widely used in Korea but has weak point in the noise problem. In the low operation speed, the noise coming from outer side of the EMU is not an important factor. As the speed is higher than before, noise is increased and make a problem. The main cause of noise is the imperfect air tightness in the EMU. The plug door system has advantages for the noise reduction characteristic in the high speed area. We have been developing electric plug-in door. The door is controlled by Door Control Unit(DCU) following the order of Automatic Train Protection (ATP) that is a kind of train signalling system. DCU has to simultaneously open and close the doors and the operation of it is related to the passengers safety. So DCU is a safety device that is important to reliability and safety. DCU is composed of several devices of control, motor driving, Input/Output, communication and power. In this paper, we will describe the functions, characteristic, requirement, subsystem and test results of DCU used for the electric plug-in door.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.