Proceedings of the Korea Water Resources Association Conference
/
2011.05a
/
pp.290-290
/
2011
수문모형은 여러 가지 기준에 따라 분류될 수 있으며 공간적 분포에 따라 집중형 모형과 분포형 모형으로 나뉜다. 한국건설기술연구원에서 개발한 CAT(Catchment hydrologic cycle Analysis Tool) 모형은 수문학적으로 균일하게 판단되는 범위를 소유역으로 분할하여 토지이용, 하도특성에 따라 집중형인 링크-노드 구성을 통해 침투, 증발, 지하수 흐름 등의 모의가 가능하며, 개발전후의 유출특성을 평가할 수 있도록 구성되어 있다. CAT은 다양한 물순환 개선 시설을 평가하고 사용자 편의 시스템을 제공하고 있으며 입력자료가 적고 지표수와 지하수의 상호작용 해석이 가능하다는 장점이 있다. 그러나 CAT은 개발 초기 단계로서 현재도 모형의 보정이 이루어지고 있기 때문에 다양한 검증이 요구되고 있다. 본 연구의 목적은 소유역에서의 강우-유출 특성을 평가하기 위하여, 대상유역을 선정하여 유역수문특성을 조사 분석하고, CAT 모형을 적용하여 장기 유출량을 추정하여, 그 적용성을 평가하는 데 있다. 대상지구는 경기도에 위치한 CAT 모형을 이용하여 소유역의 장기 유출을 모의하여 실측자료와 비교함으로서 모형의 적용성을 평가하는 데 있다. 대상지구는 경기도에 위치하고 있는 발안저수지 유역의 HP#6 ($3.84km^2$) 소유역을 선정하였다. 발안 저수지 유역은 경기도 화성시에 위치하고 있으며, 1996년부터 서울대학교 지역시스템공학과에서 수문/수질 모니터링을 실시해오고 있다. 대상유역의 기상자료 및 유역 특성자료를 바탕으로 모형의 입력자료를 구축하였고, 모형의 적용성을 평가하기 위하여 1997년과 1999년의 일 유출량 실측 자료와 CAT을 통해 모의된 값을 비교하여 보정하였고, 2000년 자료를 이용하여 검정을 수행하였다. 모형의 적용성은 모형의 보정과 검정에 대한 결과에 대한 통계적 변량을 이용하여 평가하였다.
The development of cloud services and IoT technology has radically changed the cloud environment, and has evolved into a new concept called fog computing and F2C (fog-to-cloud). However, as heterogeneous cloud/fog layers are integrated, problems of access control and security management for end users and edge devices may occur. In this paper, an F2C-based IoT smart health monitoring system architecture was designed to operate a medical information service that can quickly respond to medical emergencies. In addition, a role-based service access control technology was proposed to enhance the security of user's personal health information and sensor information during service interoperability. Through simulation, it was shown that role-based access control is achieved by sharing role registration and user role token issuance information through blockchain. End users can receive services from the device with the fastest response time, and by performing service access control according to roles, direct access to data can be minimized and security for personal information can be enhanced.
Jeon, Je Sung;Lee, Jong Wook;Shin, Dong Hoon;Park, Han Gyu
Journal of the Korea institute for structural maintenance and inspection
/
v.12
no.2
/
pp.121-130
/
2008
Recently, we can see an increasing amount of dam damage or failure due to aging, earthquakes occurrence and unusual changes in weather. For this reason, dam safety is gaining more importance than ever before in terms of disaster management at a national level. Therefore, the government is trying to come up with an array of legal actions to secure consistent dam safety. Other dam management organizations are also taking various institutional and technical measures for the same purpose. In this study, Dam Safety Management System, KDSMS, has developed for consistent and efficient dam safety management. The KDSMS consists of dam and reservoir data, a hydrological information system, a field inspection and data management system, a instrumentation and monitoring system including earthquake monitoring, a field investigation and safety evaluation system, and a collective information system. The KDSMS is a kind of enterprise management system which has been developed to deal with safety management of each field, research center, and headquarter office and their correlation as well as detailed safety information management.
The purpose of this study is to identify the home range and habitat using pattern of the native species, Mauremys reevesii, and the exotic species, Trachemys scripta elegans, and to analyze the mutual competition relationship of the two species. This study was conducted at the Goldfish square pond, which is located in the upper part of the valley of Cheonggye mountain from August 2, 2010 to January 30, 2011. We used the three artificially proliferating M. reevesii and three T. scripta elegans which were inhabited in the ponds and reservoirs for monitoring study after attaching the transmitter to each of them. We measured the home range and the habitat utilization radius of three individuals of each species and the environmental factors such as temperature, humidity and soil and water temperature around the Goldfish square pond. As our results, it was analyzed that the M. reevesii and T. scripta elegans have a redundant ecological positions in various aspects such as limited sunbathing places, food resource utilization, hibernation place, etc. We also found that the relatively small M. reevesii was being pushed out of the competition by the relatively big. Further investigation of food competition and habitat utilization should be necessary for these two species for the natural habitats, their home range, food competition, and habitat utilization. The result of this study will be the basic data M. reevesii's restoration project.
Journal of the Korea Institute of Information Security & Cryptology
/
v.14
no.5
/
pp.109-119
/
2004
The home network environment can be defined as a network environment, connecting digital home devices such as computer systems, digital appliances, and mobile devices. In this kind of home network environments, there will be numerous local/remote interactions to monitor and control the home network devices and the home gateway. Such an environment may result in communication bottleneck. By applying the mobile agents that can migrate among the computing devices autonomously and work on behalf of the user, remote interactions and network traffics can be reduced enormously. The mobile agent authentication is necessary to apply mobile agent concept to the home network environments, as a prerequisite technology for authorization or access control to the home network devices and resources. The existing mobile agent systems have mainly used the public key based authentication scheme, which is not suitable to the home network environments, composed of digital devices of limited computation capability. In this paper, we propose a shared key based mobile agent authentication scheme for single home domain and expand the scheme to multiple domain environments with the public key based authentication scheme. Application of the shared key encryption scheme to the single domain mobile agent authentication enables to authenticate the mobile agent with less overhead than the public key based authentication scheme.
Journal of the Korean Institute of Intelligent Systems
/
v.8
no.5
/
pp.83-97
/
1998
This paper developes an integrated environment CAD system that can design and implement an accurate and cost-effective FLC automatically. For doing this, an integrated development environment (IDE) (called FADIS; FLC Automatic Design and Implementation Station) is built by the seemless coupling of many existing. CAD tools in an attempt to the FADIS performs various functions such that (1) i~utomatically generate the VHDL components appropriate for the proposed FLC architecture from the various design parameters (2) simulate the generated VHDL code on the Synopsys's VHDL Simulator, (3) automatically compiler, (4) generate the optimized, placed, and routed rawbit files from the synthesized modules by Xilinx's XactStep 6.0, (5) translate the rawbit files into the downloadable ex- [:cution reconfigurable FPGA board (VCC's EVCI), and (7) continuously monitor the control status graphically by communicating the FLC with the controlled target via S-bus. The developed FADIS is tested for its validity by carrying out the overall procedures of designing and implementing the FLC required for the truck-backer upper control, the reduction of control execution time due to the controller's FPGA implementation is verified by comparing with other implementations.
Traffic accidents can be defined as a physical collision event of vehicles occurred instantaneously when drivers do not perceive the surrounding vehicles and roadway environments properly. Therefore, detecting the high potential events that cause traffic accidents with monitoring the interactions among the surroundings continuously by driver is the prerequisite for prevention the traffic accidents. For the analysis, basic data were collected to analyze interactions using a test vehicle which is equipped the GPS(Global Positioning System)-IMU(Inertial Measurement Unit), camera, radar and RiDAR. From the collected data, highway geometric information and the surrounding traffic situation were analyzed and then safety evaluation algorithm for driving vehicle was developed. In order to detect a dangerous event of interaction with surrounding vehicles, locations and speed data of surrounding vehicles acquired from the radar sensor were used. Using the collected data, the tangent and curve section were divided and the driving safety evaluation algorithm which is considered the highway geometric characteristic were developed. This study also proposed an algorithm that can assess the possibility of collision against surrounding vehicles considering the characteristics of geometric road structure. The methodology proposed in this study is expected to be utilized in the fields of autonomous vehicles in the future since this methodology can assess the driving safety using collectible data from vehicle's sensors.
Journal of the Korean Association of Geographic Information Studies
/
v.17
no.4
/
pp.167-178
/
2014
As large-scale housing sites are being developed rapidly in Sejong City, which was launched in 2012 for resolving the adverse effects of overconcentration in the capital area, promoting balanced development of the country, and reinforcing national competitiveness, changes in spatial structure are expected in the surrounding areas. For setting the directions of urban planning, it is essential to understand changes in spatial structure. This study purposed to measure changes in the spatial structure of neighboring areas resulting from the construction of Sejong City by approaching from the aspect of spatial interaction. In the analysis, we calculated population potential for future spatial interaction using the accessibility model, and interpreted quantitatively and qualitatively the outcomes of spatial interaction among neighboring areas before and after the construction of Sejong City using population potential as an indicator. According to the results of the analysis, the impact range of the population potential of the subject areas had been shrinking continuously since 1995, and in 2013 population potential dispersed as the population concentrated on and around Cheonan City. Although Sejong City, as a new area of population potential, was not found to play the role of a pivotal point for the surrounding areas, it is probably because the analysis was made just after people began to move to Sejong City. Accordingly, along with the effort of Sejong City to reach the planned population, it is necessary to keep monitoring changes in related factors and changes in the spatial structure of the surrounding cities resulting from the growth of population.
The objective of this study is the evaluation of the tunneling effect on the goundwater-surface water interaction. The designed tunnel line is laid beneath the Hapo-cheon, which runs throughout the study area. And, the pre-evaluation of the tunnel-influence on the Gapo-cheon is urgently needed. However, it is very difficult to find out the similar domestic and/or foreign cases. In this study, the numerical modeling technique was not considered because of the insufficient data. Instead of the numerical modeling, the measurement and analysis of the stream flow rates 5 different points were adopted to evaluate the influence of the tunnel construction on the Gapo-cheon. Based on the analysis of flow monitoring data, it can be concluded that 39% of flow rate in Gapo-cheon is contributed by the groundwater discharge, as baseflow and the construction of tunnel can seriously decrease the flow rate in Gapo-cheon.
Journal of the Korea institute for structural maintenance and inspection
/
v.24
no.2
/
pp.23-32
/
2020
The compression sensing technology, CAFB, was developed to obtain the raw signal of the target structure by compressing it into a signal of the intended frequency range. At this point, for compression sensing, the CAFB can be optimized for various reference signals depending on the desired frequency range of the target structure. In addition, optimized CAFB should be able to efficiently compress the effective structural answers of the target structure even in sudden/dangerous conditions such as earthquakes. In this paper, the targeted frequency range for efficient structural integrity monitoring of relatively flexible structures was set below 10Hz, and the optimization method of CAFB for this purpose and the seismic response performance of CAFB in seismic conditions were evaluated experimentally. To this end, in this paper, CAFB was first optimized using Kobe seismic waveform, and embedded it in its own wireless IDAQ system. In addition, seismic response tests were conducted on two span bridges using Kobe seismic waveform. Finally, using an IDAQ system with built-in CAFB, the seismic response of the two-span bridge was wirelessly obtained, and the compression signal obtained was cross-referenced with the raw signal. From the results of the experiment, the compression signal showed excellent response performance and data compression effects in relation to the raw signal, and CAFB was able to effectively compress and sensitize the effective structural response of the structure even in seismic situations. Finally, in this paper, the optimization method of CAFB was presented to suit the intended frequency range (less than 10Hz), and CAFB proved to be an economical and efficient data compression sensing technology for instrumentation-monitoring of seismic conditions.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.