Journal of Satellite, Information and Communications
/
v.12
no.4
/
pp.78-86
/
2017
Japan has a lot of interest about weapons systems development of surrounding national and has invested heavily in securing intelligence assets to get information about them, because of conflict issues between Japan and Russia with four northern islands, China with Senkaku Islands and entry policy into the Pacific. Japan has used a large budget to detect and intercept ballistic missile for reasons of the launch of the Taepodong missile in 1998. After took over SIGINT equipments which U.S. force had operated in 1950s~1960s, Japan made a technological analysis and advanced IT technology to produce superior equipments. Japan's SDF has installed them in 19 locations across Japan. In addition, Japan's JASDF has installed advanced early warning RADAR to detect aircraft and high speed ballistic missile entering JADIZ with S-band in 28 locations across Japan. It is possible to detect missile launch preparations, engine tests, and launch moments at any time for operation of 6 satellites high resolution reconnaissance system and 6 aegis ships. In close cooperation with the US, Japan is accessible to the SBIRS networks which detects the launch of a ballistic missile in neighboring countries. In the future, Because the United States wants Japan to act as part of the United States in East, south Asia, it is believed that the exchange of intelligence on the surrounding countries between two countries will be enhanced.
The purpose of this study is to analyze the causes of a series of naval ship collisions in the United States 7 Fleet and diagnose the problems of the Republic of Korea Navy(ROKN). The ROKN should thoroughly analyze the lessons of the U.S. Navy's collisions and try to avoid the same cases in the future. In chapter 2, this article briefly explains how the USS Fitzgerald(DDG62) and USS John S. McCain(DDG56) have a collision with the civilian vessels. This paper uses three official documents published by the U.S. Navy in 2017 to get details of incidents. In chapter 3, this paper analyzes the cause of the two incidents. According to the official reports, two aegis ships have complex problems. First, executives significantly lacked the seamanship and qualification. Second, there were no organizational culture and teamwork to form the right decisions. Also, there was a structural problem inside the 7 Fleet itself. In chapter 4 and 5, this study applies some lessons to the ROKN. Especially, this chapter suggests policy recommendations to prevent the similar incidents from occurring in the ROKN. The ROKN should be aware of the possibility that the sorts of incident could occur any time.
Ever since its introduction in the 1927 ICC Arbitration Rules, scrutiny of awards by the ICC Court has been a cornerstone feature of ICC arbitration. Most players involved in the arbitral process are likely to concede that a certain level of review of arbitral awards is both desirable and beneficial. Indeed, proponents among the users are frequently influenced in their choice of the ICC as the administering arbitral institution, based on their strong conviction that time and money invested in the resolution of a dispute is ultimately only well spent if awards are voluntarily complied with or at least less susceptible to be set aside. By providing a look behind the scenes of the scrutiny process, the article does away with tales of excessive intervention on behalf of the arbitral institution when reviewing and approving awards and demystifies the role played by the ICC Court throughout its close interaction with arbitral tribunals operating under the ICC Rules. The article further argues that the scrutiny process can be a highly efficient tool that helps to increase the quality and enforceability of awards rendered under the aegis of the ICC.
Lee Jeong-Gi;Hue Jin;Lee Gwang;Lee Ho-Yeong;Lee Joon
Proceedings of the Korea Contents Association Conference
/
2005.11a
/
pp.490-494
/
2005
Multispectral image is wavelet trans formed and classified into one of three classes considering reference characteristics of the subband with the lowest resolution. Recently, aegis of authentitation and creator's copyright has become a matter of great concern by the diffusion of multimedia technique and the growth of the internet and the easily duplicated property of digital data. Consequently, many active researches have been made to protect copyright and to assure integrity by inserting watermark into the digital data. In this paper, watermark is repeated through the entire image and adapted to the content of the image.
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2015.10a
/
pp.567-569
/
2015
To response quickly rapidly changing threats, and to reduce development and operational maintenance budget, U.S. Navy has been significantly applied commercial communication equipments instead of MIL-SPEC equipments. Starting from Aegis Baseline 7 combat system, components of systems were replaced to COTS-based system, and Littoral Combat Ships(LCS) and Zumwalt class destroyers have fully COTS-based combat system. In this paper, it is surveyed and analyzed that cases of COTS-based systems were applied and is compared difference from each type of ships.
Both in popular perception and specialized literature, the Achaemenid Empire, for over two centuries the most important player from the Aegean to the Indus, is rarely evoked in correlation with the complex of socio-cultural dynamics which shaped the spaces of what has become known as the Silk Road(s). Building on the case study of the Pazyryk carpet on the one hand (King 2021, 353-361, Linduff and Rubinson 2021, 88-97), and of the spread of an artistic motive such as the quatrefoil on the other (Kim 2021), this paper explores the rich and complex nature of the commercial networks that flourished across Central Asia under the aegis of Achaemenid Great Kings. Both archaeological and literary evidence shall be discussed (especially the Aramaic Documents from Ancient Bactria: Naveh and Shaked 2012, and now King 2021, 315-320). If taken together and read against the grain, such material is significant for the following reasons. First, it suggests the existence - and the scale - of commercial activities directly fostered or indirectly promoted by the imperial administration in Central Asia, an area of crucial importance within the Achaemenid domains, but for which our evidence is rather scanty and difficult to assess. Second, it shows how the Achaemenid "Imperial Paradigm" (Henkelman 2017) affected the social and economic landscape of Central Asia even after the demise of the Empire itself, thus considerably shaping the world of the Silk Road(s) a century before the Ancient Sogdian Letters (de la Vaissière 2005, 43-70) or Zhāng Quiān's famous report.
Lee, Kyoung Haing;Park, Young Han;Baek, Byung Sun;Baek, Sang Hoon
Journal of Aerospace System Engineering
/
v.10
no.4
/
pp.98-104
/
2016
This research describes the functional requirements of anti-ship ballistic missile (ASBM) defense systems, which depend on the threat characteristics of the ASBM. Recently, China has carried out a training launch of the DF-21D strategic countermeasures for the placement of Korean terminal high-altitude air defense (THAAD). The ASBM is being used as a primary means of attacking aircraft carriers, using an anti-access/area denial (A2/AD) strategy. Considering the missile technology connection between China and North Korea, there is a very high probability that North Korea already owns an ASBM. From this point of view, work with Aegis operational concepts provided implications for an ASBM threat. Utilizing quality function deployment (QFD) based on the operational concepts, the functional requirement were calculated.
The Journal of Korean Institute of Communications and Information Sciences
/
v.27
no.4A
/
pp.336-344
/
2002
Recently, aegis of authentication and creator's copyright has become a matter of great concern by the diffusion of multimedia technique and the growth of the internet and the easily duplicated property of digital data. Consequently, many active researches have been made to protect copyright and to assure integrity by inserting watermark into the digital data. In this paper, watermark is repeated through the entire image and adapted to the content of the image. It is achieved by an underlying process of transforming the digital image to the frequency domain by wavelet transform, which has three (vertical, horizontal, diagonal) directions and Multi-resolution features, and then choosing frequency area inferior to the human perceptibility, and significant for invisible and robust watermark. Watermark is inserted by utilizing Human Visual System (HVS) feature in the wavelet transformed frequency domain. Especially, watermark inserted into the high frequency concentrated textual area makes itself invisible.
Kang, Hee-Jin;Shin, Jong-Gye;Lee, Dong-Kon;Choi, Jin
Journal of the Society of Naval Architects of Korea
/
v.46
no.3
/
pp.313-314
/
2009
To project military power, the paradigm of the modern warship aquisition has evolved with more large platform and high-technology equipment. For example, the Aegis combat system equipped warship is one of the most advanced and capable defense systems currently in use. Concurrently, if the warship attacked and disabled, it may worse the asymmetry of the battle field and it also depress the morale of the fleet. For that reason, to keep and protect few number of the big and high technology equipped warship from enemy is very important. At the present, the performance of unit weapon has enhanced remarkably. A Korean-built SS-209 class submarine, Lee Chun-ham, participated in Naval Exercise Tandem Thrust conducted in 1999, sink the target ship ex-USS Oklahoma by a single torpedo. USS Stark was struck on May 17, 1987, by two Exocet anti ship missiles and disabled. For this reason, susceptibility should be prior to vulnerability and recoverability. In this paper, deception ship which is small and chief but has very similar signatures to large and high technology equiped warship has conceptually studied by using systems engineering approach. And it may be a effective way to enhance the susceptibility of the key fighting power.
2000년 이후 중국 해군은 빠르게 성장하고 있고 이러한 해군의 성장과 더불어 중국은 남중국해 내 도서를 군사기지화 하고 대함 미사일을 개발하고 있다. 이는 제1도련선 내 중국의 해양통제를 위한 노력으로써 인도-태평양 지역 내 미 해군 전력 및 기지에 심각한 위협으로 작용하여 미국의 해양 지배력을 약화시키는데 기여하고 있다. 이를 극복하기 위해서 미국은 인도-태평양 지역내 동맹국과 파트너국들과 함께 시간, 공간, 전력(화력, 군수) 측면에서 작전개념을 발전시켜야 한다. 우선 시간적인 측면에서 중국의 위협에 신속하게 대응하기 위해서 인도-태평양 지역내 국가들의 공중전력(UAVs)과 해상전력(Aegis ships)을 활용하여 대중 정보공유 체계를 강화시켜야 한다. 다음으로 공간적인 측면에서 중국의 위협으로터 인도-태평양 지역 내 미해군의 전력 및 기지를 보호하기 위해서 미 해군 전력을 일본과 호주로 분산 배치시키고 동맹국과 파트너국들의 이지스함, 잠수함 및 무인 수중전력을 적극 활용해야 한다. 전력 측면에서는 해상 기반 화력과 지상 기반 화력을 통합하여 화력의 치명성을 강화해야 하고 인도와의 협력 및 인도-태평양 지역내 함정 손상통제 시설의 확충을 통해서 해상 군수지원 능력을 발전시켜야 한다. 이러한 미 해군의 작전개념 발전 방향이 주는 한국 해군에의 함의는 다음과 같다. 첫째, 미·중간 남중국해 분쟁 발생시 중국의 미사일 위협으로부터 한국 내 위치하고 있는 한·미 해군 전력 보호를 위해 미사일 방어체계(이지스함, 사드 등)를 발전시켜야 한다. 둘째, 대중 감시·정찰 및 미 항공모함단 방호 전력으로 활용 가능한 한국형 원자력 잠수함을 개발해야 한다. 셋째, 미국 뿐만 아니라 인도-태평양 지역내 파트너 국가들을 포함하는 연합훈련을 확대·발전시킴으로써 남중국해내 중국의 해양통제 노력에 대응해야 한다. 넷째, 인명손실을 최소화하고 효율적으로 해군력을 현시할 수 있는 무인 수중·수상체계를 지속적으로 발전시켜 나가야 한다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.