The main purpose of this research is to show the consideration of the geographical effects related with its features and configuration on the height of the wall in Hwasong. The method of this research is based on old documentary records and actual measuring. The result of this research is to take advantage of nature geographical features and configuration. First the castle of wall construction is based on outside defensive protection, mainly it was made of stones or bricks. And took advantage of its natural environment. According to circumstance, there were two kinds of general method to build the wall., Second It was considered, They had so many difficulty to move stones to build wall, especially to rugged hilly steep mountain. Third There were three kinds of stones to build wall, Bottom stones were piled with Big stones, because of its stability. Third There were three kinds of stones to build wall, Bottom stones were piled with Big stones, because of its stability. On top of the wall was built with small stones it shows good harmony with small, middle, big size stones. It is considered not only stability but also beauty of appearance. Fourth Placing ChiSung was able to adjust height of wall low at the same time it was also taken advantage of a active defensive power. The suggestion of this research is to take advantage f nature geographical features and at the same time it was a perfect way to save the cost of construction. The further research of this should be continued to deepen because, it is the early stage, so it is maningful of eoffering a guidance for the furder research. in this research has a number of important question remain unsolved.
Purpose: The purpose of this study was to identify the relationship among job stress, family stress and perceived health status of middle school teachers and to present basic information about promoting health and coping with stress. Method: Participants(N=547) was recruited in B city from November 2005 to December 2005. Data were analyzed with descriptive statistics, t-test, ANOVA, Pearson's correlation and multiple regression. Results: The degree of Job stress of the middle school teachers was 54.47 out of a total score of 88; that of family stress was 46.57 out of a total score of 96; and that of perceived health status was 78.59 out of the perfect score 100. There was a significantly negative relationship between job stress and perceived health status (r=-.274, p<.001), and family stress and perceived health status(r=-.408, p<.001). However, there was a positive relationship between job stress and family stress(r=.298, p<.001).Family stress, gender, charging subject, job stress, charging grade and number of family member was 27.1% of the variance in perceived health status of middle school teachers. Conclusion: Family stress has the most important impact on perceived health status with middle school teachers. Based on the finding, we could conclude that both job stress and family stress management should be required to improve perceived health status.
The purpose of this study is to analyze the characteristics of different images of movie costume centering on the actresses. The perfect examples are the characters from the movie "The Devil Wears Prada", in which the film is about the fashion leaders of the world. This study consists of visual data as well as images including some scenes from the movie. The sources were collected from relative media, articles in journals, internet sites relating to the movies and photos and we have analyzed differentiated each of the character's wardrobes and its characteristics appearing in each image. The result of this study is as follows. First, the characteristic image of Andy, the main character (Anne Hathaway) in the movie changed dramatically. Andy'swardrobe is focused on the character's makeover in the movie as the character changes from a slob dresser to an assistant of the editor-in-chief of the number one fashion magazine in the world. Each scene definitely shows different styles of the latest premier designers' clothes and accessories. On the other hand, Miranda Priestly appears as the fashion leader and icon throughout the whole movie. Her career look in each scene was very chic and sophisticated in the office while her party dresses were sexy and glamorous in the movie where she was at many of the promotion parties and events. The second analysis of characteristic images of movie costumes is comparing the styles of Andy, Miranda and Emily(the other assistant of Miranda). Andy's wardrobe was divided Into two situations-before working for the magazine and while working for Miranda. As Andy's wardrobe began to upscale, the clothing images of Emily and Miranda became less fashionable. As a result of this study, the movie costumes played a vital role in expressing the changes and differentiating each character's images.
With the development and widespread application of online shopping, the number of online consumers has increased. With one click of a mouse, people can buy anything they want without going out and have it sent right to the doors. As consumers benefit from online shopping, people are becoming more concerned about protecting their privacy. In the group buying scenario described in our paper, online shopping was regarded as intra-group communication. To protect the sensitive information of consumers, the polynomial-based encryption key sharing method (Piao et al., 2013; Piao and Kim, 2018) can be applied to online shopping communication. In this paper, we analyze security problems by using a polynomial-based scheme in the following ways : First, in Kamal's attack, they said it does not provide perfect forward and backward secrecy when the members leave or join the group because the secret key can be broken in polynomial time. Second, for simultaneous equations, the leaving node will compute the new secret key if it can be confirmed that the updated new polynomial is recomputed. Third, using Newton's method, attackers can successively find better approximations to the roots of a function. Fourth, the Berlekamp Algorithm can factor polynomials over finite fields and solve the root of the polynomial. Fifth, for a brute-force attack, if the key size is small, brute force can be used to find the root of the polynomial, we need to make a key with appropriately large size to prevent brute force attacks. According to these analyses, we finally recommend the use of a relatively reasonable hash-based mechanism that solves all of the possible security problems and is the most suitable mechanism for our application. The study of adequate and suitable protective methods of consumer security will have academic significance and provide the practical implications.
Helicteres isora is medicinally important plant effective against asthma, diabetes, hypolipidemia, HIV, besides a good source of diosgenin. Seed dormancy and low rate of natural fruit production make this plant a perfect candidate for developing an in vitro method useful for its clonal propagation and further biotechnological developments. This is the first report on in vitro production of this plant. Nodal explants obtained from aseptically germinated seedlings were cultured on MS medium (Murashige and Skoog 1962) fortified with indole-3-acetic acid (IAA) ($0.57-22.83\;{\mu}M$), indole-3-butyric acid (IBA) ($0.41-16.58\;{\mu}M$), 6-benzylaminopurine (BA) ($0.44-17.75\;{\mu}M$) and kinetin (Kin) ($0.46-13.94\;{\mu}M$) either singly or in combinations of IAA + BA, IAA + Kin and BA + Kin. Combinations of cytokinins (BA and Kin) were most suitable for multiple shoot induction and $13.94\;{\mu}M\;Kin\;+\;13.31\;{\mu}M\;BA$ was optimum (79% frequency) associated with high number of microshoots (7.1 shoots per explant) after 20 days of culture. Maximum shoot elongation and proliferation (10 shoots per explant with 4.8 cm average height) was achieved on MS media containing $2.32\;{\mu}M\;Kin\;+\;2.22\;{\mu}M\;BA\;+\;2.85\;{\mu}M\;IAA$. High rooting frequency (70%) was achieved on MS medium (1/2 basal strength) fortified with $4.14\;{\mu}M$ IBA, while activated charcoal showed inhibitory effects on rooting. Hardening was done with 76% survival rate and these plants were growing without any visual defects and morphologically mimicking the naturally growing plants.
본 논문에서는 멀티 미디어 서비스를 지원하는 VSG-CDMA 시스템의 역방향 링크 용량을 전력 제어와 사용자 분포에 따라 두 모델로 가정하여 해석적으로 분석한다. 분석 모델 I은 완벽한 전력제어와 사용자의 균일 분포로 가정하여 블록킹 확률식을 계산하고 1 %의 블록킹 확률에 일치하는 최대 음성과 데이터 사용자수를 산출한다. 분석 모델 II은 전력제어오차와 사용자의 비균일(셀 경계 부분에 위치)분포로 가정하여 분석한다. 모델 I의 분석 결과는 5 MHz의 광대역 VSG-CDMA 시스템 용량의 상한선(upper bound)이며 모델 II의 분석 결과는 시스템 용량의 하한선(lower bound)을 제시한다. 또한 모델 II에서 데이터 활동율과E$_{b}$/N$_{o}$ 값에 따른 사용자 용량을 분석하여 VSG-CDMA 시스템의 성능 개선 방안을 제안한다.
KSII Transactions on Internet and Information Systems (TIIS)
/
제5권11호
/
pp.1959-1975
/
2011
Adaptive Bit Loading (ABL) in Multiple-Input Multiple-Output Orthogonal Frequency-Division Multiplexing (MIMO-OFDM) is often used to achieve the desired Bit Error Rate (BER) performance in wireless systems. In this paper, we discuss some of the bit loading algorithms, compare them in terms of the BER performance, and present an effective and concise Adaptive Grouped Loading (AGL) algorithm. Furthermore, we propose a "weight factor" for loading algorithm to converge rapidly to the final solution for various data rate with variable Signal to Noise Ratio (SNR) gaps. In particular, we consider the bit loading in near optimal Singular Value Decomposition (SVD) based MIMO-OFDM system. While using SVD based system, the system requires perfect Channel State Information (CSI) of channel transfer function at the transmitter. This scenario of SVD based system is taken as an ideal case for the comparison of loading algorithms and to show the actual enhancement achievable by our AGL algorithm. Irrespective of the CSI requirement imposed by the mode of the system itself, ABL demands high level of feedback. Grouped Loading (GL) would reduce the feedback requirement depending upon the group size. However, this also leads to considerable degradation in BER performance. In our AGL algorithm, groups are formed with a number of consecutive sub-channels belonging to the same transmit antenna, with individual gains satisfying predefined criteria. Simulation results show that the proposed "weight factor" leads a loading algorithm to rapid convergence for various data rates with variable SNR gap values and AGL requires much lesser CSI compared to GL for the same BER performance.
디지털 콘텐츠의 원본 품질을 유지할 수 있고 지적 재산권을 보호할 수 있는 가역 워터마킹 기술에 대한 다양한 연구가 진행되고 있다. 특히 원본 품질을 중요시하는 의료, 군사, 예술작품 분야에서 가역 워터마킹의 필요성이 증대되고 있다. 본 논문에서는 추정 오차 확장 및 오류 예측 보정을 통한 고용량 가역 워터마킹 기술을 제안한다. 보간 기법을 사용하여 픽셀의 값을 추정하고, 추정값과 원본값의 차이에 대한 히스토그램을 계산한 후에 이를 확장하여 워터마크 메시지를 삽입한다. 기존의 인접 픽셀 사이의 차이값이 아닌 추정치를 활용함으로써 메시지가 삽입되는 히스토그램 값의 집중도를 높여서 높은 삽입 용량을 달성하였다. 삽입된 워터마크는 추정값과 원본값의 차이에 대한 히스토그램을 복원하여 검출한다. 삽입 후에 발생할 수 있는 오버플로우 및 언더플로우 문제는 오류 예측 기법을 통하여 해결하였다. 제안하는 가역 워터마킹 알고리즘의 성능을 검증하기 위하여 다양한 영상을 활용하여 기존 알고리즘과 비교 분석을 수행하였다. 그 결과에 따르면 제안한 알고리즘은 완전한 가역성을 갖으며, 삽입 후에도 높은 영상 품질을 유지하고, 높은 삽입 용량을 얻을 수 있었다.
Ho, Ai Hua;Ho, Yao H.;Hua, Kien A.;Villafane, Roy;Chao, Han-Chieh
Journal of Information Processing Systems
/
제7권2호
/
pp.221-240
/
2011
Vehicular networks are a promising application of mobile ad hoc networks. In this paper, we introduce an efficient broadcast technique, called CB-S (Cell Broadcast for Streets), for vehicular networks with occlusions such as skyscrapers. In this environment, the road network is fragmented into cells such that nodes in a cell can communicate with any node within a two cell distance. Each mobile node is equipped with a GPS (Global Positioning System) unit and a map of the cells. The cell map has information about the cells including their identifier and the coordinates of the upper-right and lower-left corner of each cell. CB-S has the following desirable property. Broadcast of a message is performed by rebroadcasting the message from every other cell in the terrain. This characteristic allows CB-S to achieve an efficient performance. Our simulation results indicate that messages always reach all nodes in the wireless network. This perfect coverage is achieved with minimal overhead. That is, CB-S uses a low number of nodes to disseminate the data packets as quickly as probabilistically possible. This efficiency gives it the advantage of low delay. To show these benefits, we give simulations results to compare CB-S with four other broadcast techniques. In practice, CB-S can be used for information dissemination, or to reduce the high cost of destination discovery in routing protocols. By also specify the radius of affected zone, CB-S is also more efficient when broadcast to a subset of the nodes is desirable.
The purpose of this study, is to separate magnetic separation devices using permanent magnets by using magnetization characteristics remaining in treated water after adsorption and synthesizing phosphorus adsorbent capable of magnetic separation for efficient removal of phosphorus. The synthesis of the adsorbent which set Zirconium(Zr) having high friendly features for phosphorus as an element, and by synthesizing Iron Oxide($Fe_3O_4$, another name of $Fe_3O_4$ is magnetite) being able to grant magnetism to Zirconium Sulfate($Zr(SO_4)_2$), zirconium magnetic adsorbent(ZM) were manufactured. In order to consider the phosphorus adsorption characteristics of adsorbent ZM, batch adsorption experiment was performed, and based on the results, pH effect, adsorption isotherm, adsorption kinetics, and magnetic separation have been explore. As the experiment result, adsorbent ZM showed a tendency that the adsorption number was decreased rapidly at pH 13; however, it was showed a high amount of phosphorus removal in other range and it showed the highest amount of phosphorus removal in pH 6 of neutral range. In addtion, the Langmuir adsorption isotherm model is matched well, and D-R adsorption isotherm model is ranged 14.43kJ/mol indicating ion exchange mechanism. The result shown adsorption kinetics match well to the Pseudo-second-order kinetic model. The adsorbent ZM's capablility of regenerating NaOH and $H_2SO_4$, was high selectivity on the phosphorus without impacts on the other anions. The results of applying the treated water after adsorption of phosphorus to the magnetic separation device by using permanent magnets, shows that capture of the adsorbent by the magnetization filter was perfect. And they show the possibility of utilization on the phosphorus removal in water.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.