Journal of the Microelectronics and Packaging Society
/
v.21
no.4
/
pp.133-137
/
2014
As a preceding process for preparing several micrometer sized Ag-coated Cu flakes, ball milling of submicrometer-sized Cu particles synthesized through a wet chemical method was performed in order to convert the particles into flakes. To suppress oxidation and aggregation of the particles during ball milling, ethylene glycol and ethyl acetate were used as a medium and a surface modifying agent, respectively. Results obtained with different rotation speeds of a jar indicated that the rotation speed changes a rotating mode, and strikingly alters the final shapes and shape uniformity of Cu particles after milling. The diameter of zirconia ball was also confirmed. Although there was aggregates in the initial submicrometer-sized Cu particles, therefore, well-dispersed Cu flakes with a size of several micrometers were successfully prepared by ball milling through optimization of rotation speed, amount of ethyl acetate, and diameter of zirconia ball.
Kubernetes is a representative open-source software for container orchestration, playing a crucial role in monitoring and managing resources allocated to containers. As container environments become prevalent, security threats targeting containers continue to rise, with resource exhaustion attacks being a prominent example. These attacks involve distributing malicious crypto-mining software in containerized form to hijack computing resources, thereby affecting the operation of the host and other containers that share resources. Previous research has focused on detecting resource depletion attacks, so technology to respond when attacks occur is lacking. This paper proposes a reinforcement learning-based dynamic resource management framework for detecting and responding to resource exhaustion attacks and malicious containers running in Kubernetes environments. To achieve this, we define the environment's state, actions, and rewards from the perspective of responding to resource exhaustion attacks using reinforcement learning. It is expected that the proposed methodology will contribute to establishing a robust defense against resource exhaustion attacks in container environments
Transactions of the Korean Society of Mechanical Engineers B
/
v.39
no.12
/
pp.927-934
/
2015
In this study, we numerically investigated the concentration characteristics of a linear Fresnel reflector system that can drive a solar thermal absorption refrigeration system to be installed in Saudi Arabia. Using an optical modeling program based on the Monte Carlo ray-tracing method, we simulated the concentrated solar flux, concentration efficiency, and concentrated solar energy on four representative days of the year - the vernal equinox, summer solstice, autumnal equinox, and winter solstice. Except the winter solstice, the concentrations were approximately steady from 9 AM to 15 PM, and the concentration efficiencies exceed 70%. Moreover, the maximum solar flux around the solar receiver center changes only within the range of $13.0{\sim}14.6kW/m^2$. When we investigated the effects of the receiver installation height, reflector width, and reflector gap, the optimal receiver installation height was found to be 5 m. A smaller reflector width had a greater concentration efficiency. However, the design of the reflector width should be based on the capacity of the refrigeration system because it dominantly affects the concentrated solar energy. The present study was an essential prerequisite for thermal analyses of the solar receiver. Thus, an optical-thermal integration study in the future will assist with the performance prediction and design of the entire system.
This paper examines in depth the UN's disaster risk reduction system and framework that affect a country's disaster safety strategy and focuse on identifying the global trends in disaster risk reduction that have emerged in the Hyogo and the Sendai Framework, a disaster risk reduction strategy proposed by the UN since 2000. For this aim it attempts a theoretical review based on collecting a variety of domestic and international literatures, draws meaningful implications and suggests alternatives to a national disaster risk reduction policy. According to the analysis, the UN disaster risk reduction mechanism is UNISDR, the Secretariat is UNDRR, and the SRSG represents it, and the Sendai Framework, developed from the Hyogo Code of Conduct, a global strategy which has been for disaster safety for the past decade, will lead global disaster safety for the next decade. The policy implications drawn from the analysis of both strategies are the emphasis on consistent international coordination, strengthening resilience and an integrated and comprehensive approach. In conclusion, this paper proposes the need for a disaster risk reduction strategy to establish a resilience reinforcement system to proactively identify and cope with risk factors and to minimize impacts, to promote the coordination of international coordination and cooperation at the government level.
Journal of the Korea Academia-Industrial cooperation Society
/
v.21
no.1
/
pp.138-147
/
2020
The construction field is one of the most representative job creation businesses, but it has been pointed out that the overall quality of the jobs is low because of the nature of the order-made production industry, such as unstable employment structure, aging workforce, etc.. Accordingly, the government plans to implement the "prevailing wage system" that guarantees a minimum wage for construction site workers. In reality, however, only a market wage could be used for a construction cost estimation because there was no standard for the prevailing wage. A comparative analysis of the prevailing wage and market wage was performed. This paper proposes a framework for estimating the reasonable prevailing wage in the construction industry. The results showed that the prevailing wage was estimated to be 4.7% lower than the market wage when the proposed framework is applied to the carpenters' case. This suggests that the proposed model could be used as an alternative for market wage considering the original purpose of the prevailing wage. This study will construct the basic data for scientific analysis on the wage, and finally, help estimate the reliable prevailing wage in the future.
KIPS Transactions on Computer and Communication Systems
/
v.7
no.3
/
pp.81-90
/
2018
Due to the dramatic advancement of IoT (Internet of Things), it is expected that tens of billions of IoT devices will be connected by the year 2024. Furthermore, as IoT technologies evolves, the security management in IoT platforms has become a critical issue. For example, there are interworking problems between heterogeneous IoT platforms caused by differences from communication protocols, security policies, etc. in each platform. In addition, unsecured interworking can cause major security issues including the information leakage. In this paper, in order to solve these problems, a security interworking architecture is proposed and implemented in both FIWARE and oneM2M, which are representative IoT platforms. First, the security architecture of FIWARE is analyzed and implemented, and then the security framework based on OAuth 2.0 is developed on Mobius platform. Finally, in order to validate the proposed security interworking architecture, a LED (Light-Emitting Diode) example, where the LED is controlled by only authorized users, is developed. The proposed architecture can be extended to the diverse IoT platforms and devices.
This study aims to find the structure of social disussion on government 'Senior job program' by analyzing 1107 newspaper articles on 'senior job program' from 11 major newspaper articles and 8 financial newspapers. Topic modeling via latent dirichlet allocation model was employed for analysis and as result, 5 latent topics were extracted as follows : general information, local government project propaganda, senior life related issues, employment creation effect and market relations. Until 2015, most of the articles focused on the first two topics, indicating not much discourse was formed concerning the characteristics of the program. However, after 2015, the third topic started to increase and after the launch of Moon Jae In government, there has been a drastic increase in the employment creation related topic indicating that current social discourse mirrored by the media is definitely focused on employment creation aspect of senior job program. Based on the result, this study suggests the necessity to increase the quality and also enhance employment aspects of Senior job program.
The purpose of this research is to understand immersive media such as virtual reality, augmented reality, mixed reality, 360-degree videos etc. from the perspective of user-based approach. 3D videos were once expected as the next-generation industry, but soon it further evolved into UHD and are now followed by immersive media represented by virtual reality. As the virtual reality plays an important role, the current research tries to bring up implications that can be applied to the industrial field along with academic understanding through six theoretical approaches related to virtual reality such as media richness, interactivity, presence, body-ownership, user experience, and visual perception. These six theories were used in immersive media studies such as 3D videos. Media richness and interactivity are the main factors forming positive or negative attitude, presence explains why users are immersed, user experience accounts for total psychological reaction, and visual perception explains how complex the experience of seeing is. Especially, although there is less media research applied, the body-ownership is likely to be not only used in virtual reality research, but immersive media research. The user-based theories related to virtual reality will provide various implications for immersive media researchers as well as hardware and content creators of virtual reality.
Artificial intelligence clouds help to efficiently develop the autonomous things integrating artificial intelligence technologies and control technologies by sharing the learned models and providing the execution environments. The existing autonomous things development technologies only take into account for the accuracy of artificial intelligence models at the cost of the increment of the complexity of the models including the raise up of the number of the hidden layers and the kernels, and they consequently require a large amount of computation. Since resource-constrained computing environments, could not provide sufficient computing resources for the complex models, they make the autonomous things violate time criticality. In this paper, we propose a digital twin software development framework that selects artificial intelligence models optimized for the computing environments. The proposed framework uses a load estimation DNN model to select the optimal model for the specific computing environments by predicting the load of the artificial intelligence models with digital twin data so that the proposed framework develops the control software. The proposed load estimation DNN model shows up to 20% of error rate compared to the formula-based load estimation scheme by means of the representative CNN models based experiments.
Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
/
v.8
no.4
/
pp.285-296
/
2018
Among many hacking attempts carried out in the past few years, the cyber-attacks that could have caused a national-level disaster were the attacks against nuclear facilities including nuclear power plants. The most typical one was the Stuxnet attack against Iranian nuclear facility and the cyber threat targeting one of the facilities operated by Korea Hydro and Nuclear Power Co., Ltd (Republic of Korea; ROK). Although the latter was just a threat, it made many Korean people anxious while the former showed that the operation of nuclear plant can be actually stopped by direct cyber-attacks. After these incidents, the possibility of cyber-attacks against industrial control systems has become a reality and the security for these systems has been tightened based on the idea that the operations by network-isolated systems are no longer safe from the cyber terrorism. The ROK government has established a realistic control systems defense concept and in the US, the relevant authorities have set up several security frameworks to prepare for the threats. This paper presented various cyber security attack cases and their scenarios against control systems, along with the analysis of countermeasures for them. Though this task, we attempt to identify the items that need to be considered when designing a domestic security framework to improve security and secure stability.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.