Han, Jae Oh;Ham, Sung Hoon;Lim, Ha Young;Lee, Il Kwon
Journal of the Korean Institute of Gas
/
v.18
no.3
/
pp.38-43
/
2014
This paper is to analyze and study the failure examples of fire by inflammables and electric contact faulty in interior of vehicle. The first example, the driver used to air freshener that remove the air conditioner bad smell. He get out of a car. And then, he put it on the crash pad. Before long, a fire breaks out because of explosion solar radiation. The second example, the driver used in room of a car. It certified the fire by disconnection phenomenon happened the electric overload. The third example, the driver install the heat rays to warm his body, In the initial stages, it didn't seek the dangerous of fire during using a car to 5,000km. This heat rays become to down durability so that produced the electric overload in an instant. The fourth example, after the man smoked the cigarette on riding with rear seat, he put it on seat in vehicle no extinguishing the burning cigarette. It knew the fact that burnt to ashes a car by on well combustible paper. Thus, the driver must consider a countermeasure for minimize the fire production when he use the inflammable and install adding electric system.
Kim, Seung-Jin;Woo, Ji-Yun;Jang, Hong-Won;Kang, Ji-Man;Jang, Jae-Sik
Proceedings of the Korean Society of Dyers and Finishers Conference
/
2012.03a
/
pp.62-62
/
2012
지구온난화 및 환경오염의 영향으로 선진국을 중심으로한 환경규제가 심해지면서, 홈 텍스타일 분야에서는 세계 패션 트렌드 및 소비자 선호에 부응한 친환경 섬유소재 개발, 웰빙 시대에 적합한 기능성 및 고감성 제품개발을 통한 차별화가 요구되고 있다. 최근의 섬유산업의 동향도 인체에 무해한 천연적인 섬유소재에 많은 관심이 증대됨에 따라 개인의 건강 뿐만 아니라 환경을 생각하는 생활패턴인 친환경섬유의 개발이 새로운 트렌드로 떠오르고 있는 실정이다. 헴프는 일년생 식물로서 학명은 Cannabis sativa L.이다. 헴프섬유의 장점으로 내구성 및 내수성, 항균성 등이 우수한 것으로 보고되고 있으나 양질의 원료 확보, 세섬도 추출 기술 및 combing 기술 등의 부족으로 100% 헴프 세 번수 방적사의 제조가 어려워 주로 면섬유와의 혼합소재로 제조되어 왔다. 최근 들어, 친환경 소재로서 박테리아 성장 억제 기능을 가진 재생섬유인 Tencel 소재를 이용하여 stiff한 Hemp의 성질에 유연성을 추가하여 촉감을 개선함과 동시에, Tencel과 Hemp를 혼용함으로써 soft touch부터 harsh touch까지 혼용율에 의한 다양한 감성을 느끼게 함으로써 용도의 다양화 추구가 시도되어 왔다. Hemp의 거친 느낌을 완화시키고 Tencel의 박테리아 억제 기능과 Hemp의 항균기능, 방충, 탈취기능이 상호 보완되어 친환경적이고 위생적인 다용도 홈 인테리어 및 가구용 직물 등의 제품으로 Hemp/Tencel 복합사가 많이 사용되고 있다. 본 연구는 Hemp와 Tencel의 혼용율의 변화에 따른 복합사의 물리적 특성을 확인하기 위하여 천연복합 태번수 방적사 최적 사설계 이론을 적용하여 Hemp 섬유 혼용율에 따른 사의 물성분석을 함으로써 Hemp/Tencel 방적사 최적 공정 조건을 결정하기 위한 사설계 이론 결과와 실험결과를 비교 분석하고자 한다. 최적 천연 Hemp복합방적사 사설계의 이론화 및 사 물성 DB화 그리고 태번수 Hemp사의 물성분석 및 이들을 DB화 함으로써 가구용 직물로 많이 사용되는 친환경 Hemp 소재사의 방적성 향상을 꾀하고자 한다. 이를 위해서 제조한 방적사의 Dry heat shrinkage와 Wet heat shrinkage를 측정하여 확인하였고 인장시험기를 이용하여 Tenacity, Initial Modulus, breaking strain을 측정 분석하였다. 방적사의 표면 특성은 영상 현미경 시스템을 사용하여 ${\times}40$ 배율로 측정하여 확인하였다.
Journal of the Korea Academia-Industrial cooperation Society
/
v.18
no.3
/
pp.374-380
/
2017
The Internet of Things (IoT) refers to intelligent technologies and services that connect all things to the internet so they can interactively communicate with people, other things, and other systems. The development of the IoT environment accompanies advances in network protocols applicable to more lightweight and intelligent sensors, and lightweight and diverse environments. The development of those elemental technologies is promoting the rapid progress in smart car environments that provide safety features and user convenience. These developments in smart car services will bring a positive effect, but can also lead to a catastrophe for a person's life if security issues with the services are not resolved. Although smart cars have various features with different types of communications functions to control the vehicles under the existing platforms, insecure features and functions may bring various security threats, such as bypassing authentication, malfunctions through illegitimate control of the vehicle via data forgery, and leaking of private information. In this paper, we look at types of smart car services in the IoT, deriving the security threats from smart car services based on various scenarios, suggesting countermeasures against them, and we finally propose a safe smart car application plan.
Agrobacterium tumefaciens의 연구는 유전공학 시대를 맞이하여 많은 연구자들의 커다란 주목을 끌고있다. 식물세포내에 외부 유전자를 도입시키는, 확실히 믿을 수 있는 vector로 등장된 때문이다. 원래 이세균은 식물 줄기나 뿌리에 암종을 유발시키므로서 암발성 원인 구명 연구로 흥미를 끌게 되었다. 연구결과는 암발생 예방및 치료에 목적을 둠은 덩연할 것이다. 많은 약제가 시험되었으나 별로 진전을 보지 못하던중 비 원인성인 Agrobacterium radiobacter, strain 84에 의한 생물학적 방제의 성공으로 유일한 방제법을 갖게되었다. 뒤이어 암종발생 기작도 밝혀졌다. Agrobacterium의 세계는 온통 유전공학 기술로 채워져 있다. 암종발생에서 방제원리에 이르기까지 수없이 먼 옛날부터 이미 익혀오던 DNA 조작기술이었던가\ulcorner 암종을 유발시키는 agrocin84 plasmid를 갖는 비병원성 Agrobacterium을 찾아 생물학적 방제법을 확립하였다. 그후 병원성 Agrobacterium은 이에 대하여 어떻게 살아남을 것인가\ulcorner 실로 놀라운 일이라 아니할 수 있을까\ulcorner 이 병원성 Agrobacterium은 비 병원성 Agrobacterium 속에 있는 agrocin 84 plasmid을 탈취하여 자신이 agrocin84를 생성분비하며 암종 유발을 계소하여 간다. 아니면 비병원성 Agrobacterium이 병원성 Agrobacterium에게 agrocin 84 plasmid를 넘겨주었을까\ulcorner 왜 넘겨주었을까\ulcorner 공존을 위하여서일까\ulcorner 우리의 유전공학 기술은 이것을 막아줄수 있을까\ulcorner 생물학적 방제의 재성공을 위하여 논제의 연구는 왜 필요했던가\ulcorner 그 전후를 여기에 서술해 본다.닭이며 또한 제한된 지면에서 충분히 고찰하기는 어렵다. 우리나라에서 자주 거론되는 백신 및 종류에 국한하여 그 문제점과 앞으로의 전망을 고찰해 보기로 한다.ocking electrode를 제작하여 복합고분자 전해질과의 계면저항을 측정하였다.nm (1.2921eV)는 acceptor-bound exciton 인 I1(AO,X) 이고, 964.6nm(1.2853eV)는 donor-acceptor pair(DAP) 발광, 1341.9nm (0.9239eV)는 self activated(SA)에 기인하는 광발광 봉우리로 고찰되었다.가 높을수록 방출전류가 시간에 따라 급격히 감소하였다. 각 duty비에서 방출전류의 양이 1/2로 감소하는 시점을 에미터의 수명으로 볼 때 duty비 대 에미터 수명관계를 구해 높은 duty비에서 전계방출을 시킴으로써 실제의 구동조건인 낮은 duty비에서의 수명을 단시간에 예측할 수 있었다. 단속적으로 일어난 것으로 생각된다.리 폐 관류는 정맥주입 방법에 비해 고농도의 cisplatin 투여로 인한 다른 장기에서의 농도 증가 없이 폐 조직에 약 50배 정도의 고농도 cisplatin을 투여할 수 있었으며, 또한 분리 폐 관류 시 cisplatin에 의한 직접적 폐 독성은 발견되지 않았다이 낮았으나 통계학적 의의는 없었다[10.0%(4/40) : 8.2%(20/244), p>0.05]. 결론: 비디오흉강경술에서 재발을 낮추기 위해 수술시 폐야 전체를 관찰하여 존재하는 폐기포를 놓치지 않는 것이 중요하며, 폐기포를 확인하지 못한 경우와 이차성 자연기흉에 대해서는 흉막유착술에 더 세심한 주의가 필요하다는 것을 확인하였다. 비디오흉강경수술은 통증이 적고, 입원기간이 짧고, 사회로의 복귀가 빠르며, 고위험군에 적용할 수 있고, 무엇보다도 미용상의 이점이 크다는 면에서 자연기흉에 대해 유용한 치료방법임에는
The Journal of the Institute of Internet, Broadcasting and Communication
/
v.17
no.4
/
pp.193-201
/
2017
Financial firms strengthen to protect personal information from the leakage, introducing various security solutions such as print output security, internet network Isolation system, isolationg strorage of customer information, encrypting personal information, personal information detecting system, data loss prevention, personal information monitoring system, and so on. Financial companies are also entering the era of cutthroat competition due to accept of the new channels and the paradigm shift of financial instruments. Accordingly, The needs for security for customer information held by financial firms are keep growing. The large security accidents from the three card companies on January 2014 were happened, the case in which one of the outsourcing personnel seized customer personal information from the system of the thress card companies and sold them illegally to a loan publisher and lender. Three years after the large security accidents had been passed, nevertheless the security threat of the IT outsourcing workforce still exists. The governments including the regulatory agency realted to the financail firms are conducting a review efforts to prevent the leakage of personal information as well as strengthening the extent of the sanction. Through the analysis on the application of security policy for outsourcing personnel in case of large-scale Financial IT projects and the case study of appropriate security policies for security compliance, the theis is proposing a solution for both successfully completing large-scale financial IT Project and so far as possible minizing the risk from the security accidents by the outsouring personnel.
This study has three objectives. One of them is to debate on the incompatible Neo-Malthusianism and Comucopianism, which give us a comparative gauge for analysis of the population elements in Korea and Japan. The other is to investigate how a variety of population elements are related to specific regions, Korea and Japan. And the last is to compare and analyze the residential preference pattems and the degree of care for the future life for the aged over 50 ages. Various elements in population show that Japan is of type superior to Korea, and that the gap between two countries is getting narrow every year. Wiber's migration expectancy is much higher in Kwangiu-si and Chollanam-do than in Hiroshima-ken. Burial customs in funeral ceremony has been vanished in Japan, but only 30 percents in Korea is crematory. This burial customs being much stiff existent in Korea, the effect of the population decrease caused by the death is reduced. A case study through questionnaire on the residential preference patterns for the aged over 50 years old shows that Japanese than Korean are more dependent on their sons and daughters, and ‘loneliness of solitary life’is the first reason in both countries. The degree of care for the future life is also remarkably higher in Japanese than in Korean. These are related in various ways to their ages, scholarships and local areas(si or gun). A general cognition in which the shortage of labour forces comes into existence in aged society is of misconception, because it comes from taking labour forces away from the aged, not from being old society. Even a minute population change is worth notice since the inertia law is also applied to the population phenomenon. Malthusinism hold fairly good even now, and the notion is very important in which population, resources and environmental problems are no longer personal or a regional matters, but the global family's issues.
With the fast development of the Internet and the increasing dependence on information infrastructures, companies are faced with various information security threats such as information leakages, modifications, and information breaches. South Korea is one of the leading countries in the Internet usage, but is ranked relatively low when it comes to information security. In fact, many Korean firms have suffered financial losses and damaged corporate images from the information security breaches. However, because of the difficulties in quantifying the costs of the information security breaches, Korean companies tend to delay their investment decisions on information security. The purpose of this study is to measure the cost of information security breach and the economic value of security investment using the event study methodology. Our results show that the announcement of an information security breach negatively influenced the market value of the corresponding company. The effect was statistically significant at the significance level of p=0.05. The breached companies lose, on average, 0.86% of their market values on the day of the announcement - an average loss in market capitalization of $55 million. On the other hand, the investment on information security had no effect on the stock price or the market value of the firm.
Jeong, Jong-Myoung;Kang, Hyung Chul;Jo, Hyo Jin;Yoon, Ji Won;Lee, Dong Hoon
Journal of the Korea Institute of Information Security & Cryptology
/
v.23
no.5
/
pp.919-929
/
2013
Recently, a variety of IT technologies are applied to the vehicle. However, some vehicle-IT technologies without security considerations may cause security problems. Specially, some researches about a smart key system applied to automobiles for authentication show that the system is insecure from replay attacks and modification attacks using a wireless signal of the smart key. Thus, in this paper, we propose an authentication method for the driver by using driving patterns. Nowadays, we can obtain driving patterns using the In-vehicle network data. In our authentication model, we make driving ppatterns of car owner using standard normal distribution and apply these patterns to driver authentication. To validate our model, we perform an k-fold cross validation test using In-vehicle network data and obtain the result(true positive rate 0.7/false positive rate is 0.35). Considering to our result, it turns out that our model is more secure than existing 'what you have' authentication models such as the smart key if the authentication result is sent to the car owner through mobile networks.
Journal of the Korean Institute of Intelligent Systems
/
v.23
no.6
/
pp.558-564
/
2013
Wireless sensor networks (WSNs) contain limited energy resources and are left in open environments. Since these sensor nodes are self-operated, attacks such as sinkhole attacks are possible as they can be compromised by an adversary. The sinkhole attack may cause to change initially constructed routing paths, and capture of significant information at the compromised node. A localized encryption and authentication protocol (LEAP) has been proposed to authenticate packets and node states by using four types of keys against the sinkhole attack. Even though this novel approach can securely transmits the packets to a base station, the packets are forwarded along the constructed paths without checking the next hop node states. In this paper, we propose the next hop node selection method to cater this problem. Our proposed method evaluates the next hop node considering three factors (i.e., remaining energy level, number of shared keys, and number of filtered false packets). When the suitability criterion for next hop node selection is satisfied against a fix threshold value, the packet is forwarded to the next hop node. We aim to enhance energy efficiency and a detour of attacked areas to be effectively selected Experimental results demonstrate validity of the proposed method with up to 6% energy saving against the sinkhole attack as compared to the LEAP.
Proceedings of the Korea Society of Poultry Science Conference
/
2001.11a
/
pp.83-85
/
2001
This experiment was conducted to investigate the effects of pelleted food waste on performance and meat quality of broiler ducks. One hundred-forty four broiler ducks were divided into 4 groups with 3 replicates per treatment for 5 weeks. Dietary levels of food waste 0%, 25%, 50% and 75% were included in experimental diets Daily weight gain was significantly increased by addition of food waste 25% and .50%, whereas decreased(P<0.05) by addition of 75% food waste. Feed intake were not affected by the pelleted food waste supplementations. Feed efficiency was improved(P<0.05) by the addition 25% food waste, however, there was depressed(P<0.05) by the addition of 75% food waste. Carcass weight was significantly decreased(P<0.05) by the addition 75% food waste. Moisture composition of breast meat were not significantly different by 25% and 50% food waste, however, there was significantly increased by 75% food waste. As the food waste level was increased, lipid and protein composition in beast meat was significantly decreased As the food waste level was increased. pH of beast meat was increased, whereas lightness and redness of meat color were decreased. Cholesterol content was significantly decreased(P<0.05) by addition of food waste. Odor and appearance of sensory evaluation was depressed by addition of food waste, whereas taste of sensory evaluation was improved by addition of food waste. There was no pathological findings from liver, spleen and kidney in slaughtered ducks. The results of this study suggests that pelleted food waste 25% and 50% improved broiler ducks performance and meat quality in broiler ducks.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.