Currently, web applications are gaining in prevalence. In a web application, an input may not be appropriately validated, making the web application susceptible to cross-site scripting (XSS), which poses serious security problems for Internet users and websites to whom such trusted web pages belong. A taint inference is a type of information flow analysis technique that is useful in detecting XSS on the client side. However, in existing techniques, two current practical issues have yet to be handled properly. One is URL rewriting, which transforms a standard URL into a clearer and more manageable form. Another is HTML sanitization, which filters an input against blacklists or whitelists of HTML tags or attributes. In this paper, we make an analogy between the taint inference problem and the molecule sequence alignment problem in bioinformatics, and transfer two techniques related to the latter over to the former to solve the aforementioned yet-to-be-handled-properly practical issues. In particular, in our method, URL rewriting is addressed using local sequence alignment and HTML sanitization is modeled by introducing a removal gap penalty. Empirical results demonstrate the effectiveness and efficiency of our method.
Journal of Advanced Marine Engineering and Technology
/
v.41
no.2
/
pp.171-175
/
2017
The high-tech large warships are minimal and they are always monitored by opponents, and become primary targets when conflicts occur. The improvement in reducing susceptibility has significant importance because it is difficult for a ship to maintain mission capability and functionality once it is damaged. Ordinary decoys are effective only under the premise that the ship has already been exposed. Traditionally, for naval vessels, techniques related to the radar have been used in military stealth techniques to ensure confidentiality. The corner reflector, on the other hand, can produce rather large radar cross sections. Continued use of deceptive systems such as chaff during operations will help to improve survivability of naval ships. From this viewpoint, corner reflector was considered for making radar countermeasures and deception technology. This paper reviews the current status of corner reflector basis decoys and the technical feasibility of corner reflectors for developing structural decoys.
Proceedings of the Korea Contents Association Conference
/
2010.05a
/
pp.483-484
/
2010
Accessories originated from men's ornamental instinct in the beginning as a body ornament. Women's accessories in the Joseon Dynasty have splendid structure and rich symbolism, so they are enough to be a target of the study for being contents of Korea's cultural archetype. Traditional accessories are the foundation of excellent formative and functional characteristics due to the extreme beauty of crafts. This study aims to develop archetype of excellent formative factors by making traditional accessories digitalized for perpetuation in order to apply them to the culture industry. In addition, it is to prepare the educational foundation by reinterpreting traditional accessories in a modern way. Therefore, this researcher intends to develop constituents of traditional accessories by means of digital images and suggest digital contents methods of accessory techniques by dividing constituents, techniques, materials, symbolic meaning, and attire and wear.
In order to investigate the topography and exposure duration of the Siheung tidal flat, tidal ranges and DEM constructed by remote sensing techniques were analyzed. A cross-sectional diagram of the intertidal area reveals that it is relatively flat in the upper zone and then abruptly plunges into the bottom of the main channel where elevations increase in an upstream direction. The waterline during the Highest Low Water (HLW) is drawn back to the bottom of the channel at the middle part of the tidal flat and is formed along the slant of the channel during the Lowest High Water (LHW). The intertidal zone is located between -410 cm and 510 cm in terms of elevation and its total area is $0.65km^2$. An area between the Highest High Water (HHW) and Lowest High Water (LHW), occupying about 80% of the total area, occupies $0.52km^2$ of total area and accounts for 56% of the exposure duration. The boundary of wetland protection area in the Siheung tidal flat did not exactly coincide with the intertidal regime and differs by more than 15%. This study, which precisely analyzed the tidal flat area, tidal environment, and topography, would be useful in making a conservation plan and in learning how to use a wetland protection area in a sustainable manner.
Case-based reasoning (CBR) is a reasoning technique that reuses past cases to find a solution to the new problem. It often shows significant promise for improving effectiveness of complex and unstructured decision making. It has been applied to various problem-solving areas including manufacturing, finance and marketing for the reason. However, the design of appropriate case indexing and retrieval mechanisms to improve the performance of CBR is still a challenging issue. Most of the previous studies on CBR have focused on the similarity function or optimization of case features and their weights. According to some of the prior research, however, finding the optimal k parameter for the k-nearest neighbor (k-NN) is also crucial for improving the performance of the CBR system. In spite of the fact, there have been few attempts to optimize the number of neighbors, especially using artificial intelligence (AI) techniques. In this study, we introduce a genetic algorithm (GA) to optimize the number of neighbors to combine. This study applies the novel approach to Korean stock market. Experimental results show that the GA-optimized k-NN approach outperforms other AI techniques for stock market prediction.
As the telecommunication market becomes mature in Korea, severe competition has already begun on the market. While service providers struggled for the last couple of years to acquire as many new customers as possible, nowadays they are making more efforts on retaining the current customers. The churn management by analyzing customers' demographic and transactional data becomes one of the key customer retention strategies which most companies pursue. However, the customer data analysis has still remained at the basic level in the industry, even though it has considerable potential as a tool for understanding customer behavior. This paper develops several churn prediction models using data mining techniques such as logistic regression, decision trees, and neural networks. For model-building, real data were used which were collected from one of the major telecommunication companies in Korea. This paper explores various ways of comparing model performance, while the hit ratio was mainly focused in the previous research. The comparison criteria used in this study include gain ratio, Kolmogorov-Smirnov statistics, distribution of the predicted values, and explanation ability. This paper also suggest some guidance for model selection in applying data mining techniques.
Journal of Korean Society of Industrial and Systems Engineering
/
v.32
no.1
/
pp.130-136
/
2009
Estimation of mortality behavior of a industrial property are useful for calculating depreciation and making management decisions relating to property. The common methods of computing depreciation require an estimation of service life, and some methods may require an estimate of life expectancy. Estimation of service life and life expectancy can be computed from a smoothed and extended life table of original life tables developed through life analysis techniques. Several actuarial techniques are available to construct a life table for depreciation application. Of these methods, the graphic approach and graduation by mathematical formula are the most widely used in the field of depreciation. A commonly used technique of smoothing and of extending the life table is to fit a lows type survivor curves to the observed retirement rate by the least square method. In this paper, estimates of depreciation rate based on directly observed data of the domestic petrochemical equipments are presented.
The First bentwood chairs in the world, called "winsor chairs" were made by British craftsman in the 17th century. Since then, from the start of NO.14 using solid bentwood by 19th-century German Michael Thonet, furniture making techniques such as Bent knee, Y-leg, X-leg- were developed based on Llaminated bentwood made by Alvar Aalto of Finland in the 20th century. In the 20th century Charles Eames of the United States studied Molded plywood, using plywood to produce a variety of furniture and during the 17~20 century a variety of Bentwood were developed. Coming into the 21st century, American Matthias Pliessnig and Phil Seaton worked with past Bentwood designs, developing Bentwood further by adapting Bentwood's know-how and IT technology. Science and technology evolved and Reholz of Germany developed technology which can mold three-dimensional wood using a new matarial called 3D-veneer, In the past only plastic or metal could be moulded 3 dimensional but now beautiful wood grain patterns can be molded by utilizing this technology. Also this is comparable with the past two-dimensional molding technology. In this Sustainable Design techniauses era, Bentwood fused with IT technology has great potential as a high-tech and eco-friendly techniche.
Johnson, Madeleine A.;Ables, Jessica L.;Eisch, Amelia J.
BMB Reports
/
v.42
no.5
/
pp.245-259
/
2009
The process by which adult neural stem cells generate new and functionally integrated neurons in the adult mammalian brain has been intensely studied, but much more remains to be discovered. It is known that neural progenitors progress through distinct stages to become mature neurons, and this progression is tightly controlled by cell-cell interactions and signals in the neurogenic niche. However, less is known about the cell-intrinsic signaling required for proper progression through stages of adult neurogenesis. Techniques have recently been developed to manipulate genes specifically in adult neural stem cells and progenitors in vivo, such as the use of inducible transgenic mice and viral-mediated gene transduction. A critical mass of publications utilizing these techniques has been reached, making it timely to review which molecules are now known to play a cell-intrinsic role in regulating adult neurogenesis in vivo. By drawing attention to these isolated molecules (e.g. Notch), we hope to stimulate a broad effort to understand the complex and compelling cascades of intrinsic signaling molecules important to adult neurogenesis. Understanding this process opens the possibility of understanding brain functions subserved by neurogenesis, such as memory, and also of harnessing neural stem cells for repair of the diseased and injured brain.
This study is to refer to the optimization problems when the stress and strength follow the time dependent model, considering a decision making process in the design methodology from reliability viewpoint. Reliability of a component can be expressed and computed if the probability distributions for the stress and strength in the time dependent case are known. The factors which determine the parameters of the distributions for stress and strength random variables can be controlled in design problems. This leads to the problem of finding the optimal values of these parameters subject to resources and design constraints. This paper is to present techniques for solving the optimization problems at the design stage like as minimizing the total cost to be spent on controlling the stress and strength parameters for random variables subject to the constraint that the component must have a specified reliability, alternatively, maximizing the component reliability subject to certain constraints on amount of resources available to control the parameters. The derived expressions and computations of reliability in the time dependent case and some optimization models of these cases are discussed. The special structure of these models is exploited to develop the optimization techniques which are illustrated by design examples.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.