An experiment was conducted to investigate types of injury inflicted by the stone leek leafminer, Liriomyza chinensis Kato (Diptera: Agromyzidae) on welsh onion. A feeding scar made by an adult female was a hole round in shape, with diameter of 0.08 mm and 0.48 mm in lesion, resulting in a white spot, many of which often form vertical dotted lines on a leaf. Egg spots were oval with 0.1 ${\times}$0.14 mm in size, one or several of which often form a V-shape in group. Feeding by adults began immediately after emergence and was very active from 4th to 5th day. Oviposition was done from 2nd to 6th day after emergence. In both feeding and oviposition, they were more active in the day time. Larvae after emergence crawled up the leaf at first, and then moved up and down to feed on mesophyll. When in high density, they feed on leaf from leaf tip to bottom, and let the leaf die. Area of damage per one larva was calculated as 72.1 $\textrm{mm}^2$. The aged larvae escaped from the leaf in early morning, usually between 5 and 7 am. Most pupation sites were distributed near plants,5cm in soil depth and within 10 cm away from the plant. Pupae of L. chinensis overwintered 10cm below soil surface and emerged from early May to late June the next year Adults then moved to welsh onions near over wintering sites, nursery, transplanted, and levee.
The purpose of this study is to study how to apply block-chain technology to prevent data forgery and alteration in the defense sector of AI(Artificial intelligence). AI is a technology for predicting big data by clustering or classifying it by applying various machine learning methodologies, and military powers including the U.S. have reached the completion stage of technology. If data-based AI's data forgery and modulation occurs, the processing process of the data, even if it is perfect, could be the biggest enemy risk factor, and the falsification and modification of the data can be too easy in the form of hacking. Unexpected attacks could occur if data used by weaponized AI is hacked and manipulated by North Korea. Therefore, a technology that prevents data from being falsified and altered is essential for the use of AI. It is expected that data forgery prevention will solve the problem by applying block-chain, a technology that does not damage data, unless more than half of the connected computers agree, even if a single computer is hacked by a distributed storage of encrypted data as a function of seawater.
Park, Byeongchan;Jang, Seyoung;Yoo, Injae;Lee, Jaechung;Kim, Seok-Yoon;Kim, Youngmo
Journal of IKEEE
/
v.24
no.2
/
pp.529-535
/
2020
As the main technology of the 4th industrial revolution, immersive 360-degree video contents are drawing attention. The market size of immersive 360-degree video contents worldwide is projected to increase from $6.7 billion in 2018 to approximately $70 billion in 2020. However, most of the immersive 360-degree video contents are distributed through illegal distribution networks such as Webhard and Torrent, and the damage caused by illegal reproduction is increasing. Existing 2D video industry uses copyright filtering technology to prevent such illegal distribution. The technical difficulties dealing with immersive 360-degree videos arise in that they require ultra-high quality pictures and have the characteristics containing images captured by two or more cameras merged in one image, which results in the creation of distortion regions. There are also technical limitations such as an increase in the amount of feature point data due to the ultra-high definition and the processing speed requirement. These consideration makes it difficult to use the same 2D filtering technology for 360-degree videos. To solve this problem, this paper suggests a feature point extraction and identification technique that select object identification areas excluding regions with severe distortion, recognize objects using deep learning technology in the identification areas, extract feature points using the identified object information. Compared with the previously proposed method of extracting feature points using stitching area for immersive contents, the proposed technique shows excellent performance gain.
Distribution of malicious applications developed by attackers is increasing along with general normal applications due to the openness of the Android-based open market. Mechanism that allows more accurate ways to distinguish normal apps and malicious apps for common mobile devices should be developed in order to reduce the damage caused by the rampant malicious applications. This paper analysed the normal event pattern from the most highly used game apps in the Android open market to analyse the event pattern from normal apps and malicious apps of mobile devices that are based on the Android platform, and analysed the malicious event pattern from the malicious apps and the disguising malicious apps in the form of a game app among 1260 malware samples distributed by Android MalGenome Project. As described, experiment that extracts normal app and malicious app events was performed using Strace, the Linux-based system call extraction tool, targeting normal apps and malicious apps on Android-based mobile devices. Relevance analysis for each event set was performed on collected events that occurred when normal apps and malicious apps were running. This paper successfully extracted event similarity through this process of analyzing the event occurrence characteristics, pattern and distribution on each set of normal apps and malicious apps, and lastly suggested a mechanism that determines whether any given app is malicious.
Since Korea is home to Reticulitermes speratus, a kind of subterranean termites that prefer dark and humid conditions, there have been increasing damages to wooden structures by termites. One noticeable attribute of Korean subterranean termites is that they prefer than Pinus densiflora, the major construction material for Korean traditional houses. And because wide varieties of termites are distributed all over the world, it is not so easy to choose appropriate control methods depending on specific areas. This necessitates careful applications of the following control methods depending on the kinds of termites: fumigation treatment, soil termiticide, preservatives and insect treatment, termite colony elimination system, chemical treatment, and other physical and biological treatment methods. The purpose of this study is to investigate the control effects of environmentally-friendly Alkaline copper quaternary (ACQ), Copper Azole (CuAZ) and Micronized copper quarter (MCQ) on the termites contributing to the damage of wooden structures. It was found in this study that wood with preservative treatment produced a significantly higher termicidal efficacy than untreated wood.
Yang, In;Kang, Sung-Mo;Kim, Young Hun;Han, Gyu-Seong
Journal of the Korean Wood Science and Technology
/
v.46
no.5
/
pp.541-552
/
2018
As the use of wood pellets increases, there is an increasing interest in the safety of the wood pellets themselves to avoid physical and chemical damage to people and the environment. This study investigated the contents of nitrogen, sulfur, chlorine, arsenic, cadmium, chromium, copper, lead, mercury, nickel, zinc, and cesium in wood pellets distributed in Korea as a preliminary survey for establishing safety evaluation standards for wood pellets. Nitrogen, sulfur, chlorine, and heavy metal contents of wood pellets produced in Korea met the specification for the 1st grade of wood pellets determined by the National Institute of Forest Science and the specification for the commercial and residential wood pellets of A1 grade determined by the ISO and the evaluation standards for wood pellet safety determined by the Korean Forest Service. However, among imported wood pellets, some wood pellets contained nitrogen, sulfur, chlorine, and heavy metal exceeding the safety evaluation standards. Cesium radioactivity was not detected in domestic wood pellets. Cesium radioactivity was detected from wood pellets imported from Japan, but it was below the limits specified in the wood pellet safety evaluation standards. In conclusion, by establishing safety standards for wood pellets, we believe that safe wood pellets will be used.
Electronic financial accidents are constantly happening and these accidents are taking place by a combination of several causes such as technique, human, and structure. Among electronic financial accidents, personal information disclosure is most frequently happening and becomes big problems, because secondary damage like voice phishing causes great loss to society. This research model is that financial information security compliance affects the crisis response of financial institutions and financial authorities and these crisis responses affect financial information security trust. Research target is people who experienced the disclosure of their own financial information. For empirical verification, survey questionnaires were distributed and total 103 questionnaires were collected and analyzed. As results of data analysis, all hypotheses were accepted. First, financial information security compliance influenced the crisis response of financial institutions and authorities. Second, the crisis response of financial institutions and authorities affect financial information security trust. Third, at the moderating effect analysis, the importance of personal financial information moderated the effect of the crisis response of financial institutions on financial information security trust. And the disclosure level of personal financial information moderated the effect of the crisis response of financial authorities on financial information security trust.
This research was conducted to determine the effects of chitosanoligosaccharide on liver poisoning induced by cadmium (Cd). Three groups of mice were used in this research. The first group was only injected with cadmium (5.0 mg/kg; i.p.) (group Cd) and the second one with cadmium and chitosanoligosaccharide (0.5% solution) at the same time (group Cd+Chi). The third one which had already been injeted with chitosanoligosaccharide (0.5% Solution) aweek before (group Ch7+Cd) was used. In order to investigate the inhibitory action of chitosanoligosaccharide on liver damage, enzyme activity in serum, glutathione peroxidase (GSHPx) activity and glutathione reductase (GR) activity were relatively measured. In addition, histological observations were made to determine the morphologic injury of liver tissues. As the result of enzyme activity in serum, the activity of aspartate aminotransferase (AST), alanine aminotransferase (ALT) and lactate dehydrogenase (LDH) in chitosanoligosaccharide-injected groups Cd+Chi and Chi7+Cd was lower than in group Cd. GSH-Px activity was sharply increased in groups Cd+Chi and Chi7+Cd compared to group Cd. GR activity was conspicuously decreased in groups Cd+Chi and Chi7+Cd compared to group Cd. As the result of light microscopic observation, liver cell necrosis caused by cadmium poisoning was obseved in liver cells. The finding of group Cd+Chi and Chi7+Cd was similar total on of normal groups. As the result of electron microscopic observation, mitochondria in group Cd showed a severe swelling phenomenon, RER fragment and ribosome dropout. However, in groups Cd+Chi and Chi7+Cd, mitochondria wiht high electron density were distributed and RER forming a typical lamellae with ribosome was observed. From these results, cadmium toxicity on rat liver tissues could be lessened by chitosanoligosaccharide.
The purpose of this study is to investigate whether gold nanoparticles had radiosensitization when combined with gamma and x ray beam. Cytotoxicity was mearsured with comparing survival fraction after incubated time 6,12,18 and 24 hours. Clonogenic assay was employed to assess survival fraction of cells with and without gold nanoparticles treatment following gamma ray irradiation. The most of gold nanoparticles were distributed in the cytoplasm. And the toxicity of gold nanoparticles used this study were found to be non-cytotoxic. And we also observed enhancement by about 40% in RBE value for gamma ray irradiation of cells treated with gold nanoparticles. Dose reduction of about half for gamma ray irradiation is demonstrated for gold nanoparticles treated cells as compared to untreated cells. In cells with exposed to gamma ray, DNA damage was increased when compared to only radiation exposed cells. The study revealed a significant reduction in radiation dose for killing the cells with internalized gold nanoparticles as compared to the cells without gold nanoparticles. The gold nanoparticles treatment resulted in enhancement of radiation effect as evident from increase in relative biological effectiveness values for photon irradiated cells.
Kim, Yonsoo;Kim, Taegyun;Kim, Hung Soo;Noh, Huisung;Jang, Daewon
Journal of Wetlands Research
/
v.20
no.2
/
pp.105-115
/
2018
The frequency analysis of hydrometeorological data is one of the most important factors in response to natural disaster damage, and design standards for a disaster prevention facilities. In case of frequency analysis of hydrometeorological data, it assumes that observation data have statistical stationarity, and a parametric method considering the parameter of probability distribution is applied. For a parametric method, it is necessary to sufficiently collect reliable data; however, snowfall observations are needed to compensate for insufficient data in Korea, because of reducing the number of days for snowfall observations and mean maximum daily snowfall depth due to climate change. In this study, we conducted the frequency analysis for snowfall using the Bootstrap method and SIR algorithm which are the resampling methods that can overcome the problems of insufficient data. For the 58 meteorological stations distributed evenly in Korea, the probability of snowfall depth was estimated by non-parametric frequency analysis using the maximum daily snowfall depth data. The results of frequency based snowfall depth show that most stations representing the rate of change were found to be consistent in both parametric and non-parametric frequency analysis. According to the results, observed data and Bootstrap method showed a difference of -19.2% to 3.9%, and the Bootstrap method and SIR(Sampling Importance Resampling) algorithm showed a difference of -7.7 to 137.8%. This study shows that the resampling methods can do the frequency analysis of the snowfall depth that has insufficient observed samples, which can be applied to interpretation of other natural disasters such as summer typhoons with seasonal characteristics.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.