The operation system of a shipping company is still maintaining the mainframe based terminal access environment or the client/server based environment. Nowadays shipping companies that try to migrate it into a web-based environment are increasing. However, in the transition, if the design is processed by the old configuration and knowledge without considering the characteristics of the web-based environment and shipping business, various security vulnerabilities will be revealed at the actual system operation stage, and system maintenance costs to fix them will increase significantly. Therefore, in the transition to a web-based environment, a security design must be carried out from the design stage to ensure system safety and to reduce security-related maintenance costs in the future. This paper examines the characteristics of various threat modeling techniques, selects suitable modeling technique for the operation system of a shipping company, applies data flow diagram and STRIDE threat modeling technique to shipping business, derives possible security threats from each component of the data flow diagram in the attacker's point of view, validates the derived threats by mapping them with attack library items, represents the attack tree having various attack scenarios that attackers can attempt to achieve their final goals, organizes into the checklist that has security check items, associated threats and security requirements, and finally presents 23 security requirements that can respond to threats. Unlike the existing general security requirements, the security requirements presented in this paper reflect the characteristics of shipping business because they are derived by analyzing the actual business of a shipping company and applying threat modeling technique. Therefore, I think that the presented security requirements will be of great help in the security design of shipping companies that are trying to proceed with the transition to a web-based environment in the future.
Journal of the Korean Institute of Landscape Architecture
/
v.36
no.5
/
pp.1-12
/
2008
Since the late 20th century, post-modern society has needed new styles in environmental design. The land art begun during that time supplied the momentum for the birth of the hybrid environmental design. The new design approach, focusing on land form and landscaping begun with land-form architecture, raised a powerful current of hybridization in the environmental design genres. The new picturesque landscape design distinguished by manipulated land forms and sublimated aesthetics appeared under the influence of land art and land-form architecture. Similarly, landscape urbanism was formed by the fusion of landscape architecture and urbanism. Therefore, the representative hybrid styles in environmental design appear as new picturesque landscape design, land-form architecture and landscape urbanism. With the new, strong interest in land and landscape, this same new interest was given to 'time' on account of the dynamics and indeterminacy of urban society. This new interest in land and time gave rise to new hybrid methodologies for environmental design such as mapping, diagramming and folding. These three tools have been applied most comprehensively in landscape urbanism. The 'fold' is the most popular design tool for most of the hybrid genres. The 'diagram' is the second-most popular design tool mostly for landscape urbanism and land-form architecture. Mapping is being actively applied to landscape urbanism and passively applied in new picturesque landscape design. In general, landscape urbanism seems to be a timely and suitable alternative for contemporary urban society. It displays very high potentials in the regeneration of the locality through the comprehensive hybrid methodology. It is necessary to actively engage in and develop landscape urbanism fit the local needs.
Journal of the Korean Institute of Landscape Architecture
/
v.48
no.1
/
pp.15-24
/
2020
This work examines discourse on uses of computer technology and its transformation during the last thirty years effecting Korea landscape architecture. First, in the 1990s landscape architects begun to use computers as a new technology for landscape architecture, programming computer software utilities suitable for landscape research, planning, and design. The landscape architects, acting as computer programmers, tried to explore various techniques for landscape analysis and design with a piece of software, and various experts within the field of landscape architecture collaborated with each other. However, landscape architects mainly used computer technology as a tool as a substitute for hands-on cases. Since around the 2000s, the discourse on mapping and diagrammatic techniques as a visualization technique for landscaping processes have begun. Also, realistic representations for perspective drawings using graphic software have been increasingly important. The landscape architects, acting as graphic designers, focused on the specific visualization techniques for landscape planning and design. However, computer technology has been mainly used to produce realistic visuals aids for final presentations instead of creative exploration to generate landforms. Additionally, recent landscape architects have been using landscape performance modeling and parametric modeling for landform and landscape furniture design. The landscape architects as spatial designers are actively using computer modeling as creative form-generating tools during the design process.
Vahed Ghiasi;Nur Irfah Mohd Pauzi;Shahab Karimi;Mahyar Yousefi
Geomechanics and Engineering
/
v.34
no.3
/
pp.267-284
/
2023
Landslides are one of the most dangerous phenomena and natural disasters. Landslides cause many human and financial losses in most parts of the world, especially in mountainous areas. Due to the climatic conditions and topography, people in the northern and western regions of Iran live with the risk of landslides. One of the measures that can effectively reduce the possible risks of landslides and their crisis management is to identify potential areas prone to landslides through multi-criteria modeling approach. This research aims to model landslide potential area in the Oshvand watershed using a support vector machine algorithm. For this purpose, evidence maps of seven effective factors in the occurrence of landslides namely slope, slope direction, height, distance from the fault, the density of waterways, rainfall, and geology, were prepared. The maps were generated and weighted using the continuous fuzzification method and logistic functions, resulting values in zero and one range as weights. The weighted maps were then combined using the support vector machine algorithm. For the training and testing of the machine, 81 slippery ground points and 81 non-sliding points were used. Modeling procedure was done using four linear, polynomial, Gaussian, and sigmoid kernels. The efficiency of each model was compared using the area under the receiver operating characteristic curve; the root means square error, and the correlation coefficient . Finally, the landslide potential model that was obtained using Gaussian's kernel was selected as the best one for susceptibility of landslides in the Oshvand watershed.
The effects of strain rate and preferential diffusion of $H_2$ on flame extinction are numerically studied in interacting premixed syngas-air flames with fuel compositions of 50% $H_2$ + 50% CO and 30% $H_2$ + 70% CO. Flame stability diagrams mapping lower and upper limit fuel concentrations at flame extinction as a function of strain rate are examined. Increasing strain rate reduces the boundaries of both flammable lean and rich fuel concentrations and produces a flammable island and subsequently even a point, implying that there exists a limit strain rate over which interacting flame cannot be sustained anymore. Even if effective Lewis numbers are slightly larger than unity on extinction boundaries, the shape of the lean extinction boundary is slanted even at low strain rate, i.e. $a_g=30s^{-1}$ and is more slanted in further increase of strain rate, implying that flame interaction on lean extinction boundary is strong and thus hydrogen (as a deficient reactant) Lewis number much less than unity plays an important role of flame interaction. It is also shown that effects of preferential diffusion of $H_2$ cause flame interaction to be stronger on lean extinction boundaries and weaker on rich extinction boundaries. Detailed analyses are made through the comparison between flame structures with and without the restriction of the diffusivities of $H_2$ and H in symmetric and asymmetric fuel compositions. The reduction of flammable fuel compositions in increase of strain rate suggests that the mechanism of flame extinction is significant conductive heat loss from the stronger flame to ambience.
With its technical development, digital printing is being universally introduced to the mass production of clothing factories. At the same time, many fashion platforms have been made for customers' participation using digital printing, and a tool is provided in platforms for customers to make designs. However, there is no sufficient solution in the production stage for automatically converting a customer's design into a file before printing other than designating a square area for the pattern designed by the customer. That is, if 30 different designs come in from customers for one shirt, designers have to do the work of reproducing the design on the clothing pattern in the same location and in the same angle, and this work requires a great deal of manpower. Therefore, it is necessary to develop a technology which can let the customer make the design and, at the same time, reflect it in the clothing pattern. This is defined in relation to the existing clothing pattern with digital printing. This study yields a clothing pattern for digital printing which reflects a customer's design in real time by matching the diagram area where a customer designs on a given clothing model and the area where a standard pattern reflects the customer's actual design information. Designers can substitute the complex mapping operation of programmers with a simple area-matching operation. As there is no limit to clothing designs, the variousfashion design creations of designers and the diverse customizing demands of customers can be satisfied at low cost with high efficiency. This is not restricted to T-shirts or eco-bags but can be applied to all woven wear, including men's, women's, and children's clothing, except knitwear.
Journal of The Korean Association For Science Education
/
v.17
no.4
/
pp.461-479
/
1997
The concept map is the diagram of two dimensions which hierachically arrays main concepts from those of the textbook and shows their relations. The research analyzed five of the ten high school earthscience textbooks approved by the Minister of Education according to the 6th reformed curriculum in 1995, one of which this research chose to make out the concept maps. The chapter [III. the Universe] contains the outer space of the earth presents new concepts about the stars and the universe and introduces the latest research in astronomy. This study changed textbook contents into Novak's concept map, searched for concepts requiring complement for learners in oder to obtain concepts from those of the textbook and pointed out problems on the basis of that result still better concept map is set up. We have the following conclusions. First, it is necessary to rule out unnecessary small units so as to make more effective understanding and to rearrange the units to have relation to contents. Second, the higher concept and lower concept need to be rearranged systematically in making an array of textbook contents. Third, the concept should have something to do with learners' experences and consciousness by showing learners the real examples relevant to the concept for the link between them.
Journal of the Korea Academia-Industrial cooperation Society
/
v.13
no.11
/
pp.5458-5464
/
2012
In LTE-Advanced that different networks coexist, it is considered that it is actually difficult to provide service continuity with a procedural and static control method applied to the existing voice service. This research suggests a resource management framework to support the service continuity effectively based on QoS support. In other words, as context information of mobile terminal and base station changes, set-up of related functions such as ISHO, cell selection, source allocation, load control, and QoS mapping is adapted; each function fits into the change, exchanges the process of reorganization, and interacts; these actions go toward to satisfy service continuity. For this aim, the sequence diagram between the function modules for supporting four kind of ISHO is described and then a scenario for ISHO is considered.
The information exchange on the using of XML such as B2B electronic is common. So the efficient method to store XML message in database is needed. Because the ORDBMS is extended to ORDBMS for supporting multimedia application such as Oracle8i, 9i, Informix and SQL2000 server, SQL2, the standard RDB is extended to SQL3 for ORDB, And the XML application based on java such as J2EE is extended. Therefor it is necessary for the efficient connection methods based on JDBC between XML application and database system. In this paper, the methodology a transformation XML DTD to SQL3 schema is proposed. For the transformation, first the methods of transformation XML DTD to object model in UML class diagram are proposed. And then the methods of mapping transferred object models to SQL3 schema are proposed. This approach for transform::1lion XML. DTD to SQL3 schema such as Oracle8i, 9i, Informix and SQL2000 server based on java is proposed in this paper, can be used in database design to build XML applications based on ORDB.
Journal of The Korean Association For Science Education
/
v.37
no.4
/
pp.577-586
/
2017
The purpose of this study is to try to structuralize the perception of the mothers of science-gifted elementary students using the concept mapping approach. The mothers who participated in this research had children who were 5th and 6th graders selected as science-gifted by a regional education office, a science high school and two national universities in a city. One of the authors interviewed 26 mothers, and extracted 50 general statements of their perceptions about the career path of their children. Ten mothers who participated in interviews sorted a shuffled pack of statement cards. The categorization of the statements into the dissimilarity matrix was carried out by SPSS multidimensional scaling analysis and hierarchical cluster analysis to generate a conceptual diagram. After that 140 mothers rated each statement using a Likert-type response scale from one to five. The result showed six clusters of parental views such as were 'Burden of private education, grades and going to the next grade,' 'Thinking about career guidance in gifted education and school,' 'Parental roles in child career education,' 'Difficulties in career guidance at home,' 'Demand for strengthening the parental capacity for career guidance,' and 'Demand for social support.' 'Demand for social support' obtained the highest sympathy from mothers of elementary science gifted.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.