Embryonic stem (ES) cells, derived from preimplantation embryo, are able to differentiate into various types of cells consisting the whole body, or pluripotency. In contrast, terminally differentiated cells do not usually alter their nature but frequently die or transform if they are exposed to inappropriate external stimulations. In addition to the plasticity, ES cells are expected to be different from terminally differentiated cells in very many ways, such as patterns of gene expressions, ability and response of the cells in confronting environmental stimulations, metabolism, and growth rate. As a model system to differentiate these two types of cells, human ES cells (MB03) and terminally differentiated cells (HeLa), we examined the ability of these two types of cells in confronting a severe oxidative insult, that is $H_2O$$_2$. Approximately 1$\times$10$^4$ cells were plated in 96 well plate and serum starved for overnight. The conditioned cells were exposed to a various concentration of $H_2O$$_2$ fur 24 hrs and loaded with neutral red (50$\mu\textrm{g}$/ml) for 4 hrs, washed with PBS for 2 min three times, and entrapped dye was dissolved out using acetic ethanol. Cytotoxicity was determined by reading the amount of dye in the medium using microplate reader. equipped with 575 nm filter. Relative amount of the dye entrapped within MB03 or HeLa were not significantly different when cells were exposed up to 0.4 mM $H_2O$$_2$. However, this sharply decreased down to 0.12% in HeLa cells when the cells were exposed to 0.8 mM $H_2O$$_2$, while it was approximately 54% in MB03 suggesting that this concentration of $H_2O$$_2$ is the defensive threshold for HeLa cells. The resistance to oxidative stimulation reversed, however, when cells were co-treated with BSO (L-buthionine- 〔S, R〕-sulfoximine) which chelates intracellular GSH. This result suggests that cellular GSH is the major defensive mechanism of human ES cells. Induction of enzymes involved in GSH metabolism and type of cell death is currently being studied.
Background: As an important detecting device, TLD is a widely used in the radiation monitoring. It is essential for us to study the property of detecting element. The aim of this study is to calculate the thermo-luminescence efficiency of TL elements. Materials and Methods: A batch of thermo-luminescence elements were irradiated by the filtered X-ray beams of average energies in the range 40-200 kVp, 662 keV $^{137}Cs$ gamma rays and then the amounts of lights were measured by the TL reader. The deposition energies in elements were calculated by theory formula and Monte Carlo simulation. The unit absorbed dose in elements by photons with different energies corresponding to the amounts of lights was calculated, which is called the thermo luminescent efficiency (${\eta}^{(E)}$). Because of the amounts of lights can be calculated by the absorbed dose in elements multiply ${\eta}^{(E)}$, the ${\eta}^{(E)}$ can be calculated by the experimental data (the amounts of lights) divided by absorbed dose. Results and Discussion: The deviation of simulation results compared with theoretical calculation results were less than 5%, so the absorbed dose in elements was calculated by simulation results in here. The change range of ${\eta}^{(E)}$ value, relative to 662 keV $^{137}Cs$ gamma rays, is about 30% in the energy range of 33 keV to 662 keV, is in accordance by the comparison with relevant foreign literatures. Conclusion: The ${\eta}^{(E)}$ values can be used for updating the amounts of lights that are got by the direct ratio assumed relations with deposition energy in TL elements, which can largely reduce the error of calculation results of the amounts of lights. These data can be used for the design of individual dosimeter which used TLD-2000 thermo-luminescence elements, also have a certain reference value for manufacturer to improve the energy-response performance of TL elements by formulation adjustment.
Many concerns have been raised for importance of disaster management after 1990's numerous urban disasters in Korea. When the primary function of government is to protect lives and property of citizens, disaster management should be included in the mainstream of public administration and many hazard countermeasures should be carried out for that purpose. The principal purpose of this research is to establish ways and means needed to improve the disaster management system in Korea. This paper is split into five chapters. Chapter I is the introduction part. Chapter II introduces the reader to a disaster management theory, and deals with various disaster management systems of foreign countries such as the U.S.A. and Japan, Chapter III describes and characterizes the Korea's current disaster management system. The Korean disaster management system has been reestablished through the enactment of the Disaster Management Act of 1995 and the full revision of Natural Hazards Management Act of 1995 after series of catastrophic man-made disasters since 1993. Chapter IV is devoted to the establishment of an effective disaster management system in Korea. In this chapter, I discusses measures needed to improve the quality of CDMB(Central Disaster Management Bureau)'s service to the people. I strongly reemphasize the effectiveness of a comprehensive risk-based, all-hazard national emergency management system that addresses preparedness, mitigation, response, and recovery. To that end the Administration should develop legislation, new policies, and organizational plans to invigorate the agency with a refocussed mission. Chapter V is a conclusion. As the demand for citizens'welfare has been continuously increased in the localization, the importance of disaster management is emerging subject in the public sector. The disaster management carries out complicated affairs and manages diverse objects, the cooperation/connection system of the central-local government and citizens, and non-governmental organization should be established.
한국정보컨버전스학회 2008년도 International conference on information convergence
/
pp.47-52
/
2008
A radio-frequency identification(RFID) tag is a small, inexpensive microchip that emits an identifier in response to a query from a nearby reader. The price of these tags promises to drop to the range of $0.05 per unit in the next several years, offering a viable and powerful replacement for barcodes. The challenge in providing security for low-cost RFID tags is that they are computationally weak devices, unable to perform even basic symmetric-key cryptographic operations. Security researchers often therefore assume that good privacy protection in RFID tags is unattainable. In this paper, we explore a notion of minimalist cryptography suitable for RFID tags. We consider the type of security obtainable in RFID devices with a small amount of rewritable memory, but very limited computing capability. Our aim is to show that standard cryptography is not necessary as a starting point for improving security of very weak RFID devices. Our contribution is threefold: 1. We propose a new formal security model for authentication and privacy in RFID tags. This model takes into account the natural computational limitations and the likely attack scenarios for RFID tags in real-world settings. It represents a useful divergence from standard cryptographic security modeling, and thus a new view of practical formalization of minimal security requirements for low-cost RFID-tag security. 2. We describe protocol that provably achieves the properties of authentication and privacy in RFID tags in our proposed model, and in a good practical sense. Our proposed protocol involves no computationally intensive cryptographic operations, and relatively little storage. 3. Of particular practical interest, we describe some reduced-functionality variants of our protocol. We show, for instance, how static pseudonyms may considerably enhance security against eavesdropping in low-cost RFID tags. Our most basic static-pseudonym proposals require virtually no increase in existing RFID tag resources.
Neutrophil extracellular trap (NET) formation is an immune response for the invasion of microbes. The purpose of this study is to examine the effect of zinc on NET formation of porcine peripheral blood polymorphonuclear cells (PMNs). The NET formation of PMNs was measured by fluorescence microplate reader. The production of tumor necrosis factor (TNF)-α in the culture supernatants from zinc-treated peripheral blood mononuclear cells (PBMCs) was measured by enzyme-linked immunosorbent assay (ELISA). Zinc itself did not have no effect on NET formation. However, the NET formation of PMNs was increased by culture supernatants from PBMCs treated with zinc. Also, the NET formation of PMNs was increased by recombinant porcine (rp) TNF-α. The production of TNF-α in PBMCs culture supernatants was shown to increase upon zinc treatments. These NET formations of PMNs increased by either culture supernatant from PBMCs treated with zinc or rpTNF-α were inhibited by treatment of anti-rpTNF-α polyclonal antibody (pAb). These results suggested that zinc has an immunostimulating effect on the NET formation of PMNs, which is mediated by TNF-α released from zinc-treated PBMCs. Therefore, zinc may play an important role for NET formation in the defense of porcine inflammatory diseases.
RFID 및 많은 관심을 받고 있는 NFC 시스템에서 가장 중요한 이슈 중에 하나가 리더의 전송범위 내에 존재하는 다수의 태그들을 정확하고 빠르게 식별하는 충돌 방지 기법이다. 확률적인 충돌 방지 기법들과는 달리, 쿼리 트리 기반의 프로토콜들은 리더의 전송범위 내에 존재하는 모든 태그들을 식별하는 것을 보장한다. 이러한 프로토콜에서는 태그 ID들이 균등 분포를 이루고 있다는 가정을 한다. 그러나 실제 RFID 제품들을 제작할 때에는, 각각의 태그 ID의 프리픽스는 EPCglobal에서 유일하게 정해지고 태그 ID의 나머지 부분은 회사 또는 제조업체에 의해서 ID의 값을 하나씩 증가시키면서 연속적으로 할당된다. 본 논문에서는 향상된 M-ary 쿼리 트리 기법의 개선 방안(Enhanced M-ary Query Tree: EMQT)을 제안한다. EMQT는 m-비트인식 및 예측 기반의 알고리즘을 이용하여 연속적인 태그 ID들을 식별할 때, 불필요한 질의-응답 횟수를 효과적으로 줄인다. 그리고 이론적 추정을 통한 수학적 분석과 시뮬레이션을 통한 실험적 분석을 통해 EMQT가 다른 기법들보다 식별시간, 식별효율, 통신비용 관점에서 훨씬 성능이 우수하다는 것을 보여준다.
RFID 시스템에서 리더의 식별영역 내에 다수개의 태그가 존재할 경우 태그 충돌 문제가 발생할 수 있으며, 따라서 태그 인식에 많은 시간이 필요하다. 태그 충돌 문제는 RFID 시스템 설계 시 가장 중요한 핵심 이슈중의 하나이며 다양한 프로토콜이 제안되고 있다. 일반적인 트리 기반의 프로토콜들은 적합한 프리픽스를 생성하여 태그 인식을 빠르게 하는 것이 목적이다. 본 논문에서는 리더와 태그의 질의-응답 횟수를 줄일 수 있는 QT-BCS 프로토콜을 제안한다. QT-BCS 프로토콜에서는 타임 슬롯과 비트 변화 감지 유닛을 통하여 프리픽스를 생성한다. 식별영역내의 태그들은 이전 비트와 다른 값이 나올 때까지의 비트값을 리더에 전송하도록 설계되고, 리더는 0-슬롯과 1-슬롯에 첫째 비트 값에 따라 비트값을 저장한다. 이와 같은 방법은 질의 프리픽스를 쉽게 추적하므로 질의 횟수를 효과적으로 줄인다. 시뮬레이션 결과 QT-BCS 프로토콜은 Query Tree, 4-ary Query Tree 프로토콜 보다 질의-응답 횟수를 줄여 태그 인식 속도를 빠르게 개선시켰다.
SAW Device는 필터이외에도 각종 물리 센서나 화학센서 혹은 ID Tag로 다양한 분야로 활용범위가 확대됨에 따라 다양한 SAW Device를 사용하기 위한 플랫폼이 요구된다. 현재 SAW ID나 Sensor는 많은 발전을 해왔지 만 SAW Sensor를 활용 할 수 있는 플랫폼의 발전은 미흡하기 때문에 본 논문에서는 ID Tag 나 Sensor를 비롯한 여러 SAW Sensor를 보다 편리 하게 활용할 수 있는 플랫폼에 대하여 연구 하였다. 본 논문에서 제안하는 플랫폼은 SAW Device를 인식 할 수 있는 RF 모듈과 SAW Device의 응답신호를 처리 할 수 있도록 고성능 프로세서를 이용한 매인 모듈로 구성하였다. 매인 모듈에서는 고성능 프로세서를 이용함으로서 GUI 환경 기반의 플랫폼을 구현하여 사용자들이 SAW Device에서 수집된 정보를 보다 편리하고 알아보기 쉽게 사용할 수 있도록 설계하였다. 본 논문에서 사용한 플랫폼은 ARM9 코어의 프로세서를 기반의 플랫폼으로 Windows Embedded CE 6.0 OS를 사용하여 사용자에게 더욱 편리한 인터페이스를 제공할 수 있도록 하고, 개발자들에게는 센서를 활용한 다양한 어플리케이션을 보다 쉽게 적용할 수 있도록 하였다.
제품의 아이디를 자동적으로 신속하게 인식하기 위한 기술로 주목받았던 수동형 RFID 태그가 직면한 문제는 가격, 인식률뿐만 아니라 최근에는 인증, 데이터 보호 및 제품추적 문제로 확대되고 있다. 대표적인 수동형 RFID 기술은 900 MHz UHF 대역의 국제표준인 ISO/IEC 18000-6 타입 C 기술이다. 이 국제표준은 보안 해결책을 제시하지 않았기 때문에 진품 확인, 태그의 저장정보 보호 및 추적 차단 서비스에 활용하기 어려운 단점이었다. 본 논문에서는 인증, 데이터 보호 및 제품추적 문제 해결을 위한 ISO/IEC JTC l/SC 31의 국제표준화 동향을 살펴보고, 국제표준에서 요구하는 암호 엔진을 사용하는 높은 수준의 보안성을 만족하는 UHF 대역의 수동형 RFID 보안 프로토콜을 제안하고 그에 대한 보안성을 분석한다. 또한 국제표준 문서에 적용될 수 있는 수준의 명령/응답 구조와 암복호화 방법을 제시함으로써 그 구현 가능성을 검증한다.
본 연구는 인간 발달의 서사 모델에 따라 그림책 읽기가 성인 독자에게 자신의 어린 시절 놀이 경험을 회상하는 데 도움을 주는지, 그렇다면 회상된 놀이의 유형과 내용은 어떠한지를 탐색하기 위해 수행되었다. 이를 위해 성인 독자에게 놀이를 소재로 한 그림책을 제시하고 그림책을 읽기 전후로 회상한 놀이경험과 그림책에 대한 반응을 인터뷰를 통해 수집하였다. 그 결과는 다음과 같다. 첫째, 그림책을 읽기 전에 성인들이 회상한 놀이는 주로 '규칙이 있는 게임'이었으며 야외에서 이루어진 동적인 놀이였다. 그러나 그림책을 읽은 후 대부분의 성인 독자들은 읽기 전과는 유형이 다른 유년기의 놀이를 회상하였다. 둘째, 놀이를 소재로 한 그림책을 읽기 전 성인들은 여러 놀이를 파편화된 상태로 회상하거나 한 개의 놀이 행위의 명칭만을 회상하였다. 그러나 그림책을 읽고 난 후의 놀이 회상에서는 서사의 요소인 등장인물, 배경, 플롯이 구체적으로 나타났다. 셋째, 독자들은 놀이를 소재로 한 그림책에 대하여 대체적으로 정서적 반응 또는 미학적 반응을 보였다. 본 연구의 결과는 그림책이 유아부터 노인까지 전 연령이 향유할 수 있는 예술 장르이자 도서임을 확인하며 성인 독자가 유년기를 회상하며 자신을 재발견하도록 도와줄 수 있는 매체임을 시사한다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.