During the pandemic status of COVID-19 since 2019 December, demands and attention on various convergence services with non-contact technologies and social adoption are increasing. Along with these increased demands and attention, the digital divide issues should be concerned to understand the informatization degrees of rural area residences, the elderly, the disabled, and the low-income. Furthermore, rural area residences may be the elderly, the disabled, and the low-income also. It may mean that the rural area should be considered as in noticeable status of the digital divide. This study focuses on the policy alternatives to reduce the digital divide in rural areas with a literature review methodology and on the factors on informatization issues in rural areas. For the aims, this study analyzes the EU cases of informatization in rural areas to find out the advantages and disadvantages of the suggested policies. As the analysis result, it is clear that the EU countries try to enhance the economic and growth powers rather to reduce the digital divide gaps. Also, it can be considered that the EU countries focus on supporting the rural area to adopt the non-contact information services newly rather on maintaining the IT education services and the infrastructures in off-line environments.
Journal of the Korea Institute of Information Security & Cryptology
/
v.13
no.4
/
pp.63-70
/
2003
In the modern electronic world, the authentication of a person is an important task in many areas of online-transactions. Using biometrics to authenticate a person's identity has several advantages over the present practices of Personal Identification Numbers(PINs) and passwords. To gain maximum security in the verification system using biometrics, the computation of the verification as well as the store of the biometric pattern has to be taken place in the security token(smart card, USB token). However, there is an open issue of integrating biometrics into the security token because of its limited resources(memory space, processing power). In this paper, we describe our implementation of the USB security token system having 206MHz StrongARM CPU, 16MBytes flash memory, and 1MBytes RAM. Also, we evaluate the performance of a light-weighted In-gerprint verification algorithm that can be executed in the restricted environments. Based on experimental results, we confirmed that the RAM requirement of the proposed algorithm was about 6.8 KBytes and the Equal Error Rate(EER) was 1.7%.
Journal of the Korea Institute of Information Security & Cryptology
/
v.22
no.4
/
pp.883-899
/
2012
This study will propose the policy priorities of cyber information security by AHP(Analytic Hierarchy Process) survey. The policy categories for AHP survey consist in the foundation of information security and activity of information security(1st hierarchy). In the second hierarchy, the foundation of information security was classified into laws-system, human resources, h/w-s/w technology and sociocultural awareness. And the activity of information security was divided into infrastructure protection, privacy protection, related industry promotion, and national security. Information policy alternatives were composed of 16 categories in the third hierarchy. According to the AHP result, in the perspective of policy importance, the modification of related laws was the first agenda in the policy priority, better treatment of professionals was the second, and the re-establishment of policy system was the third. In the perspective of policy urgency, the re-establishment of policy system was the first item, the modification of related laws was the second, and better treatment of professionals is the third.
The purpose of this study is to present an approach to the "Digital Health Passport" (DHP), which will be the most important in the change of the travel industry among the sudden environmental changes brought about by COVID-19. To this end, this study reviewed a variety of empirical literature on DHP, and proposed a framework for DHP based on literature review. The framework is composed of travel intention, health information provision intention, and new technology acceptance/adoption of tourists. First, in terms of travel intention, providing information to DHP should not undermine the travel intention of the travelers. It should be possible to facilitate the travelers' enjoyment by using the information provided by the traveler. In addition, there is a need to assure that the data provided by travelers is managed in a reliable way. Second, it is necessary to understand why the travelers want to provide additional personal information (information disclosure), rather than seeing healthcare information only in terms of mandatory information provision. Finally, from the perspective of new technology, it is necessary to understand the intention of travelers to use/adopt DHP. The key implication of this work is that it proposed a DHP framework for realizing the travel bubble to predict and respond to foreign travelers' behaviors.
Journal of the Korea Society of Computer and Information
/
v.27
no.8
/
pp.9-21
/
2022
In this paper, we developed a 100% detection system for entering and leaving vehicles by improving the detection rate of existing detection cameras based on the LiDAR sensor, which is one of the core technologies of the 4th industrial revolution. Since the currently operating parking lot depends only on the recognition rate of the license plate number of about 98%, there are various problems such as inconsistency in the entry/exit count, inability to make a reservation in advance due to inaccurate information provision, and inconsistency in real-time parking information. Parking status information should be managed with 100% accuracy, and for this, we built a parking lot entrance/exit detection system using LIDAR. When a parking system is developed by applying the LIDAR sensor, which is mainly used to detect vehicles and objects in autonomous vehicles, it is possible to improve the accuracy of vehicle entry/exit information and the reliability of the entry/exit count with the detected sensing information. The resolution of LIDAR was guaranteed to be 100%, and it was possible to implement so that the sum of entering (+) and exiting (-) vehicles in the parking lot was 0. As a result of testing with 3,000 actual parking lot entrances and exits, the accuracy of entering and exiting parking vehicles was 100%.
Recently, there have been many construction projects on soft ground with growth of industry and various construction problems concerning soft soil behavior also have been reported. Especially, foundation piles of abutments and (or) buildings which were constructed on the soft ground have been suffering from a lot of stability problems of inordinary displacement due to lateral flow of soft ground. Although many researches for this phenomena have been carried out, it is still difficult to assess the mechanism of lateral flow on soft ground quantitatively. And reliable design method for judgement of lateral flow occurrence is not established yet. In this study, PNN (probabilistic neural network) and CNN (committee neural network) theories were applied for judgment of lateral flow occurrence based on eat data compiled from Korea and Japan. Predictions of PNN and CNN models for new data which were not used during model development are compared with those predicted by conventional empirical methods. It was found that the developed PNN and CNN models can predict more precise and reliable judgment of lateral flow occurrence than conventional empirical methods.
Journal of the Korean Society of Floral Art and Design
/
no.41
/
pp.45-59
/
2019
The characters that could be connected to diverse cultural contents have formed diverse platforms with the development of digital technology, and the size of the relevant industry and market is rapidly growing. Recently, the utilization of character emoticons for smartphone messenger has been rapidly increased, so that the characters are settled down as a tool for non-verbal communication, on top of drawing attention as an independent area. With the expansion of character market, the importance of design that could give interest and familiarity to consumers is more emphasized. The body proportion of characters includes the implicative and symbolic meanings that could express diverse personalities. Thus, this study examined the body proportion of the characters with the high consumers' preference, and then analyzed the characteristics of formative elements of character design in accordance with the body proportion. In the results of the analysis, the exaggerated form of SD characters in two or three-head figure, and the realistic Real characters in seven or eight-head figure were preferred. For the SD characters, the colors with a high chroma showing the cute and cheerful image were used. For the Real characters, the cubic effect was expressed through the colors with active images and the light and shade of color. Even though the SD characters have limited motions due to the omitted body parts, the facial movements of animation characters are exaggerated while the Real characters describe the realistic and dynamic motions.
Noh, Hee Kyung;Ryu, Hyung Kwan;Ryu, Jong Hyun;Kim, Hwa Young;Chun, Ja Hoon
Proceedings of the Korea Water Resources Association Conference
/
2020.06a
/
pp.21-22
/
2020
낙동강 하굿둑(이하 하굿둑)은 1987년 부산 사하구와 강서구 사이에 건설되어 하류 지역의 바닷물 유입을 막아 부산, 울산, 경남 등에 안정적으로 생활·농업·공업 등의 분야에 용수를 공급하는 역할을 해왔다. 현재, 하굿둑의 수문은 낙동강 상류로부터 하류로 흘러내려오는 민물(담수)을 방류하기 위해서만 하굿둑 수문을 개방하고 있다. 하구는 하천의 담수와 바다의 염수가 서로 만나는 구역으로 바닷물과 염수의 밀도차에 의한 혼합으로 자연상태의 하구에서는 담수와 염수가 섞이는 기수역이 형성되며, 이러한 특성으로 하구 인근의 지역에서는 일반적인 하천 및 해양, 연안과는 분명히 구별되는 생태계가 조성된다. 하굿둑 건설이후 바닷물(해수)과 민물(담수)이 만나는 낙동강 어귀에 기수생태계가 사라지면서 바닷물이 유입될 수 있도록 하여 생태계를 복원해야 한다는 필요성이 제기되어 왔으며, 하굿둑이 지역에 기여해온 사실은 분명하나 하굿둑으로 인해 생태계 단절이 발생하고 기수생태계가 파괴되었기 때문에 이를 해결하기 위해서는 하굿둑을 개방하여 과거 기수생태계를 복원해야 한다는 목소리가 높아지고 있다. 이에 따라 정부에서는 하굿둑의 기수생태계 복원을 위해서 관계기관 합동으로 의사결정을 하고 효율적인 개방 방안을 모색하는 실무협의회를 구성하여 운영 중이고, 실무협의회 논의를 통해 5개 주요 관계기관(환경부, 국토부, 해양수산부, 부산광역시, K-water) 공동으로 "낙동강하굿둑 운영개선 및 생태복원 방안 연구용역"을 추진 중이다. 2018년 1단계 용역이 완료되었으며, 2019년부터 2단계 연구용역을 추진 중이고 하굿둑 개방의 수준별로 각종 영향을 검토한 후 대책을 마련하여 기수생태계 복원 방안을 수립하는데 그 목적이 있다. 2단계 연구용역에서는 과학적이고 합리적인 기수생태계 복원방안 마련을 위해서 실제로 해수를 유입시키는 3차례의 실증실험 및 수리모형실험 등을 추진한다. 기존 연구들에서도 수문개방에 따른 해수유입 영향에 대해 모델링을 통해서 분석했지만 이는 검증이 이루어지지 않은 결과로 이번 용역에서는 실제 해수를 유입시키고 염분의 침투 및 각종 수생태 영향을 모니터링 한 후 그 결과를 반영하여 모델링을 고도화하고 있다. 최종적으로 고도화된 모델링 결과를 기반으로 기수생태계 조성 방안별로 염분, 수질, 수생태, 침퇴적 등 각종 분야에 대한 정확한 영향을 분석하고 이에 대한 대책을 포함하여 최종적으로 바람직한 기수생태계 복원 방안을 제시할 계획이다. 기수생태계 복원 방안이 계획에만 그치지 않고 실행으로 연결시키기 위해서 필요성에 대한 이해를 바탕으로 공감대를 형성해 나아가고 있으며 지역주민, 전문가, 관계기관 등 민(民)·관(官)·학(學) 다양한 의견을 수렴하여 하구지역내 수량-수질-수생태를 종합적으로 고려하여 복원 방안을 마련 후 사회적인 합의를 추진하여 확정할 예정이며, 하구의 안정적인 관리를 위해 AI 등 4차 산업혁명기술을 적극 적용하는 스마트한 하구물관리(Smart Estuary Watershed Management)"를 활용한 "하구통합물관리" (Estuary Integrated Watershed Management) 등 과학적인 관리를 추진할 계획이다.
KIPS Transactions on Computer and Communication Systems
/
v.12
no.9
/
pp.283-290
/
2023
With the recent steady development of IoT technology, it is widely used in medical systems and smart TV watches. 66% of software development is developed through language C, which is vulnerable to memory attacks, and acts as a threat to IoT devices using language C. A stack-smashing overflow attack inserts a value larger than the user-defined buffer size, overwriting the area where the return address is stored, preventing the program from operating normally. IoT devices with low memory capacity are vulnerable to stack smashing overflow attacks. In addition, if the existing vaccine program is applied as it is, the IoT device will not operate normally. In order to defend against stack smashing overflow attacks on IoT devices, we used canaries among several detection methods to set conditions with random values, checksum, and DSLR (random storage locations), respectively. Two canaries were placed within the buffer, one in front of the return address, which is the end of the buffer, and the other was stored in a random location in-buffer. This makes it difficult for an attacker to guess the location of a canary stored in a fixed location by storing the canary in a random location because it is easy for an attacker to predict its location. After executing the detection program, after a stack smashing overflow attack occurs, if each condition is satisfied, the program is terminated. The set conditions were combined to create a number of eight cases and tested. Through this, it was found that it is more efficient to use a detection method using DSLR than a detection method using multiple conditions for IoT devices.
Manseok Han;Min-Kyu Song;Soobong Shin;Jong-Han Lee
Journal of the Korea institute for structural maintenance and inspection
/
v.28
no.2
/
pp.61-68
/
2024
The majority of high-speed railway bridges along the domestic Gyeongbu and Honam lines feature a PSC-box type structure with a span length ranging from 35 to 40m, which typically exhibits a first bending natural frequency of approximately 4 to 5Hz. When KTX high-speed trains transverse these bridges at speeds ranging from 290 to 310km/h, the vibration induced by the trains approaches the first bending natural frequency of the bridge. Furthermore, with the upcoming operation of a EMU-320 high-speed train and the anticipated increase in the speeds of these high-speed trains, there is a need to analyze the dynamic response of high-speed railway bridges. For this, based on measured responses from actual railway bridges, a numerical model was constructed using a numerical model updating technique. The dynamic response of the updated numerical model exhibited a strong agreement with the measured response from the actual railway bridges. Subsequently, this updated model was utilized to analyze the dynamic response characteristics of the bridges when KTX and EMU-320 trains operate at increased speeds. The maximum vertical displacement and acceleration at the mid-span of the bridges were also compared to those specified in the railway design standard with the increasing speed of KTX and EMU-320.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.