Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
/
v.37
no.2
/
pp.55-62
/
2019
The stereo geometry establishment based on the precise sensor modeling is prerequisite for accurate stereo data processing. Ground control points are generally required for the accurate sensor modeling though it is not possible over the area where the accessibility is limited or reference data is not available. For the areas, the relative orientation should be carried out to improve the geometric consistency between the stereo data though it does not improve the absolute positional accuracy. The relative orientation requires conjugate points that are well distributed over the entire image region. Therefore the automatic conjugate point extraction is required because the manual operation is labor-intensive. In this study, we applied the method consisting of the key point extraction, the search space minimization based on the epipolar line, and the rigorous outlier detection based on the RPCs (Rational Polynomial Coefficients) bias compensation modeling. We tested different parameters of window sizes for Kompsat-2 across track stereo data and analyzed the RPCs precision after the bias compensation for the cases whether the epipolar line information is used or not. The experimental results showed that matching outliers were inevitable for the different matching parameterization but they were successfully detected and removed with the rigorous method for sub-pixel level of stereo RPCs precision.
Attacks on existing sensor networks include sniffing, flooding, and spoofing attacks. The basic countermeasures include encryption and authentication methods and switching methods. Wormhole attack, HELLO flood attack, Sybil attack, sinkhole attack, and selective delivery attack are the attacks on the network layer in wireless sensor network (WSN). These attacks may not be defended by the basic countmeasures mentioned above. In this paper, new countermeasures against these attacks include periodic key changes and regular network monitoring. Moreover, we present various threats (attacks) in the network layer of wireless sensor networks and new countermeasures accordingly.
Park, ChangYong;Kweon, HyunKyu;Li, JingHua;Zhang, Hua Xin
Journal of the Semiconductor & Display Technology
/
v.16
no.3
/
pp.8-13
/
2017
In this paper, the measurement of the inner diameter dimension of the circular hole by using a machine vision system was studied. This paper was focused on the theory and key technologies of machine vision inspection technology for the improvement of measurement accuracy and speed of the micro circular holes. A new method was proposed and was verified through the experiments on Gray conversion, binarization, edge extraction and Hough transform in machine vision system processes. Firstly, the Hough transform was proposed in order to improve the speed increase and implementation ease, it demonstrated the superiority of Hough transform and improvement through a comparative experiment. Secondly, we propose a calibration method of the system in order to obtain exactly the inner diameter of the circular hole. Finally, we demonstrate the reliability of the entire system as a MATLAB-based implementation of the GUI program, measuring the inner diameter of the circular hole through the circular holes of different dimensions measuring experiment.
Objective : To retrospectively analyze the clinical characteristics and surgical experience of 10 adults with spinal extradural meningeal cysts (SEMCs) in the thoracolumbar spine which may further provide evidence for surgical decision-making. Methods : Ten adults with SEMCs in the thoracolumbar spine were surgically treated and enrolled in this study. Clinical manifestations, imaging data, intraoperative findings and postoperative outcome were recorded. Results : Clinical manifestations of SEMCs included motor and sensory dysfunction of the lower limbs and urination and defecation disturbance. The cysts presented as intraspinal occupying lesions dorsal to the spine, ranging from the T8 to L3 level. Defects of eight cases were found on preoperative magnetic resonance imaging (MRI). Selective hemilaminectomy or laminectomy were used to reveal the defect within the cyst, which was further sutured with microscopic technique. The final outcome was excellent or good in seven cases and fair in three cases. No recurrence was observed during follow-up. Conclusion : SEMCs are rare intraspinal cystic lesions. Radiography and MRI are clinically practical methods to assess defects within SEMCs. Selective hemilaminectomy or laminectomy may reduce surgical trauma. Detection and microscopic suturing of the defects are the key steps to adequately decompress the nervous tissue and prevent postoperative recurrence.
Polyhydroxyalkanoate (PHA) synthase is a key enzyme for PHA production in microorganisms. The class IV PHA synthase is composed of two subunits: PhaC and PhaR. The PhaR subunit, which encodes the phaR gene, is only present in class IV PHA synthases. Therefore, the phaR gene is used as a biomarker for bacteria that contain a class IV PHA synthase, such as some Bacillus spp. The phaR gene was developed to screen phaR-containing Bacillus spp. The phaR screening method involved two steps: phaR gene amplification by PCR and phaR amplicon detection using a DNA lateral flow assay. The screening method has a high specificity for phaR-containing Bacillus spp. The lowest amount of genomic DNA of B. thuringiensis ATCC 10792 that the phaR screening method could detect was 10 pg. This novel screening method improves the specificity and sensitivity of phaR gene screening and reduces the time and cost of the screening process, which could enhance the opportunity to discover good candidate PHA producers. Nevertheless, the screening method can certainly be used as a tool to screen phaR-containing Bacillus spp. from environmental samples.
Journal of the Korea Institute of Information Security & Cryptology
/
v.22
no.6
/
pp.1219-1230
/
2012
Recently, lots of users are using wireless LAN providing authentication and confidentiality with security mechanism such as WEP, WPA. But, weakness of each security mechanism was discovered and attack methods that user's information was exposed or modified to the third parties with it and abused by them were suggested. In this paper, we analyzed architecture of security mechanisms in wireless LAN and performed PSK cracking attack and cookie session hijacking attack with the known vulnerability. And, an improved 4-way handshake mechanism which can counter PSK cracking attack and a cookie replay detection mechanism which can prevent cookie session hijacking attack were proposed. Proposed mechanisms are expected to apply to establish more secure wireless LAN environment by countering existing vulnerability.
Journal of the Korean Society of Marine Environment & Safety
/
v.27
no.3
/
pp.429-438
/
2021
The mandatory installation of the ECDIS (Electronic Chart Display and Information System) became an important navigational equipment for navigation officer. In addition, ECDIS is a key component of the ship's digitalization in conjunction with various navigational equipment. Meanwhile, cyber-attacks emerge as a new threat along with digitalization. Damage caused by cyber-attacks is also reported in the shipping sector, and IMO recommends that cybersecurity guidelines be developed and included in International Security Management (ISM). This study analyzed the cybersecurity hazards of ECDIS, where various navigational equipment are connected. To this end, Importance-Performance Analysis (IPA) was conducted on navigation officer using ECDIS. As a result, the development of technologies for cyber-attack detection and prevention should be priority. In addition, policies related to 'Hardware and Software upgrade', 'network access control', and 'data backup and recovery' were analyzed as contents to be maintained. This paper is significant in deriving risk factors from the perspective of ECDIS users and analyzing their priorities, and it is necessary to analyze various cyber-attacks that may occur on ships in the future.
In addition to mutations and copy number alterations, gene fusions are commonly identified in cancers. In thyroid cancer, fusions of important cancer-related genes have been commonly reported; however, extant panels do not cover all clinically important gene fusions. In this study, we aimed to develop a custom RNA-based sequencing panel to identify the key fusions in thyroid cancer. Our ThyChase panel was designed to detect 87 types of gene fusion. As quality control of RNA sequencing, five housekeeping genes were included in this panel. When we applied this panel for the analysis of fusions containing reference RNA (HD796), three expected fusions (EML4-ALK, CCDC6-RET, and TPM3-NTRK1) were successfully identified. We confirmed the fusion breakpoint sequences of the three fusions from HD796 by Sanger sequencing. Regarding the limit of detection, this panel could detect the target fusions from a tumor sample containing a 1% fusion-positive tumor cellular fraction. Taken together, our ThyChase panel would be useful to identify gene fusions in the clinical field.
Unmanned Aerial Vehicles (UAVs), which were used for military purposes, are gradually expanding their application fields under the influence of electrification and digitalization. Starting from the field of aerial imaging and Intelligence Surveillance and Reconnaissance (ISR) mission, nowadays the possibility of Urban Air Mobility (UAM), which transports passengers and cargo with drones, is widely under discussion. In order to occupy the rapidly growing global unmanned aerial vehicle market in advance, it is necessary to secure core technologies and develop key UAVs components based on the new technologies. In the navigation field, it is necessary to secure a precise position with guaranteed reliability and continuity, unrelated to the operating environments. The reliability and continuity should be secured in the algorithm level and in the H/W component levels also. In order to achieve this technical goal, the Ministry of Science and ICT has launched the 'Unmanned Vehicle Core Technology Research and Development Program' in 2019 to support the R&D on the unmanned vehicle technologies. In this paper, authors introduce the unmanned vehicle core technology research and development program to the related researchers. The authors summarize the backgrounds of the program and show the technological tasks and objectives on the sub-programs in the unmanned vehicle navigation program. We present the program schedules especially focused on the test and evaluation of the developed technologies and components.
An, Jiangying;Li, Yanlei;Zhang, Chunzhi;Zhang, Dequan
Food Science of Animal Resources
/
v.42
no.4
/
pp.655-671
/
2022
There are differences of spectral characteristics between different types of meat cut, which means the model established using only one type of meat cut for meat quality prediction is not suitable for other meat cut types. A novel portable visible and near-infrared (Vis/NIR) optical system was used to simultaneously predict multiple quality indicators for different commercial meat cut types (silverside, back strap, oyster, fillet, thick flank, and tenderloin) from Small-tailed Han sheep. The correlation coefficients of the calibration set (Rc) and prediction set (Rp) of the optimal prediction models were 0.82 and 0.81 for pH, 0.88 and 0.84 for L*, 0.83 and 0.78 for a*, 0.83 and 0.82 for b*, 0.94 and 0.86 for cooking loss, 0.90 and 0.88 for shear force, 0.84 and 0.83 for protein, 0.93 and 0.83 for fat, 0.92 and 0.87 for moisture contents, respectively. This study demonstrates that Vis/NIR spectroscopy is a promising tool to achieve the predictions of multiple quality parameters for different commercial meat cut types.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.