• Title/Summary/Keyword: 외부 자료 교환

Search Result 41, Processing Time 0.022 seconds

Geochemistry of Total Gaseous Mercury in Nan-Ji-Do, Seoul, Korea (난지도 지역의 대기수은 지화학)

  • Kim, Min-Young;Lee, Gang-Woong;Shin, Jae-Young;Kim, Ki-Hyun
    • Journal of the Korean earth science society
    • /
    • v.21 no.5
    • /
    • pp.611-622
    • /
    • 2000
  • To investigate the exchange rates of mercury(Hg) across soil-air boundary, we undertook the measurements of Hg flux using gradient technique from a major waste reclamation site, Nan-Ji-Do. Based on these measurement data, we attempted to provide insights into various aspects of Hg exchange in a strongly polluted soil environment. According to our analysis, the study site turned out to be not only a major emission source area but also a major sink area. When these data were compared on hourly basis over a full day scale, large fluxes of emission and deposition centered on daytime periods relative to nighttime periods. However, when comparison of frequency with which emission or deposition occurs was made, there emerged a very contrasting pattern. While emission was dominant during nighttime periods, deposition was most favored during daytime periods. When similar comparison was made as a function of wind direction, it was noticed that there may be a major Hg source at easterly direction to bring out significant deposition of Hg in the study area. To account for the environmental conditions controlling the vertical direction of Hg exchange, we compared environmental conditions for both the whole data group and those observed from the wind direction of strong deposition events. Results of this analysis indicated that the concentrations of pollutant species varied sensitively enough to reflect the environmental conditions for each direction of exchange. When correlation analysis was applied to our data, results indicated that windspeed and ozone concentrations best reflected changes in the magnitudes of emission/deposition fluxes. The results of factor analysis also indicated the possibility that Hg emission of study area is temperature-driven process, while that of deposition is affected by a mixed effects of various factors including temperature, ozone, and non-methane HCs. If the computed emission rate is extrapolated to the whole study area we estimate that annual emission of Hg from the study area can amount to approximately 6kg.

  • PDF

Development Method on Interface Module for IFC-Based Data Exchange of Building Structures (IFC 기반의 건축구조물 자료교환을 위한 연계모듈 개발 방안)

  • Jung, Jong-Hyun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.15 no.4
    • /
    • pp.2484-2490
    • /
    • 2014
  • The purpose of this study is to propose the method to develop IFC interface module with less time and effort, which can support the IFC-based data exchange of building structures. The core of the IFC interface module is that 1) the physical and conceptual objects well suited to the knowledge and experience of the building structures are exploited and 2) no in-depth knowledge about IFC is required. The proposed method is to 1) divide the IFC interface module into public part open to the external applications and the supporting private part, 2) reorganize the IFC entities related to the building structures into the public part, and 3) reorganize the other IFC entities into the private part. In this study, the IFC interface module was developed and then verified by the application of the module to visualization, member listing, quantity take-off and interface to Tekla of an IFC file.

Design and Analysis of Data File Protection based on the Stream Cipher (데이터파일의 보호를 위한 스트림 암호방식 설계와 해석)

  • 이경원;이중한;김정호;오창석
    • The Journal of the Korea Contents Association
    • /
    • v.4 no.1
    • /
    • pp.55-66
    • /
    • 2004
  • Recently, as the personal computers are supplied rapidly, they formed the nucleus of the computer system. But, because of the easiness that anyone uses them to go near easily, it is the fact that the security of personal computer is weakness. So, in the paper, 1 propose the technical method that minimizes the loss and leakage of important data. This paper implemented a crypto system for security of data file on personal computer and assistance storage medium. The way of encryption/decryption is applied by complexity method which mixed Diffie-Hellman key exchange protocol, a typical RC4(Rivest Cipher version 4) algorithm of stream cipher and a typical MD5(Message Digest version 5) of Hash Function. For valuation implemented crypto system, three criteria is presented, which are crypto complexity, processing time and pattern matching. And according to analysis the three criteria the crypto system is verified the security, efficiency and usefulness. The crypto system is programmed with Visual C++ language of Microsoft. And so, as this is software system, we shall have a technical security system at a minimum cost for all personal computer.

  • PDF

IP Traceback System Design and Implement Using itrace Message (iTrace 메시지를 이용한 침입자 역추적 시스템 설계 및 구현)

  • Chae Cheoljoo;Lee SeoungHyeon;Kim JiHyen;Lee Jaekwang
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.88-90
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 이러한 문제점을 보완하기 위해 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적하여 공격자로부터 능동적으로 정보 및 자원을 보호할 수 있는 iTrace 메시지를 이용한 역추적 시스템을 설계 및 구현 하였다.

  • PDF

The high temperature oxidation behavior of X20CrMoV12.1 high-chromium steel (X20CrMoV12.1 고크롬강의 고온산화거동)

  • 정진성;김두수;김범수;김의현;하정수
    • Proceedings of the Materials Research Society of Korea Conference
    • /
    • 2003.11a
    • /
    • pp.46-46
    • /
    • 2003
  • 고크롬강은 산업용 발전설비의 효율적인 열교환을 위해 수천개의 튜브로 구성된 보일러에 적용되고 있다. 이러한 보일러 튜브는 고온에 노출되어 있으며, 튜브 내면에는 고온의 증기가 고압으로 존재하고 있다. 따라서 보일러 튜브는 장기간 고온의 환경에서 사용되기 때문에 고온강도와 고온내산화 및 내부식 특성이 요구된다. 보일러 튜브의 열화는 이세조직 변화에 따른 고온강도의 저하를 재료내부의 열화와 고온산화 및 부식 등 외부환경에 의 한 열화로 크게 두 가지로 대별된다. 이러한 보일러 튜브의 수명평가는 튜브의 수명을 미리 예측하여 적절한 시점에 교체함으로서 운전 중 손상에 따른 발전정지 등을 방지하여 막대한 비용을 절감할 수 있기 때문에 현장에서는 중요한 의미를 갖는다. 본 연구에서는 보일러 튜브의 여러 가지 수명평가 방법 중 현재 산업용 발전설비의 보일러에 적용되고 있는 X-20 고크롬강의 고온산화 거동을 조사하여 향후 보일러 튜브의 수명평가 방법 중 산화스케일을 이용한 방법에 활용하는데 있어 기초 자료로 이용하고자 한다.

  • PDF

Improving Flexibility of External Data Exchange in Count-fire Operation System by Adapting Dynamic Parser Software (동적 구문처리기 소프트웨어 적용을 통한 대화력전 수행체계 연동의 유연성 향상 방안)

  • Hong, Won-Eui
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.11 no.1
    • /
    • pp.51-56
    • /
    • 2008
  • The counter-fire operation system performs its mission exchanging information with other related systems such as command & control systems and military information systems. In the process of exchanging information, the counter-fire operation system uses a type of data message which contains exchange data information in the format of KMTF. The requirement of data exchange of count-fire operation will continue to evolve. But the EDX(External Data eXchange) configuration item of the current counter-fire operation system can not effectively cope with the variation of data exchange requirements due to its fixed software structure. In the paper, a solution for improving flexibility of external data exchange in counter-fire operation system is proposed.

Applied Research of Active Network to IDS Attack (액티브 네트워크 기반의 분산 서비스 공격 대응 방안)

  • 이성현;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.291-295
    • /
    • 2004
  • Recently, distributing information on the Internet is common in our daily li(e. Also, data exchange on Internet has rapidly changed the way we connect with other people. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we analyzes Traceback System that based on active network and design of Traceback System that based on active network for efficiently traceback.

  • PDF

Analysis and Design of IP Traceback System (IP 역추적 시스템 분석 및 설계)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.307-310
    • /
    • 2004
  • As computers and networks become popular, distributing information on the Internet is common in our daily life. Also, the explosion of the Internet, of wireless digital communication and data exchange on Internet has rapidly changed the way we connect with other people. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we design of ICMP-based Traceback System using a ICMP Traceback Message for efficiently traceback without change structure of routers. ICMP-based Traceback System.

  • PDF

Traceback System for DDoS Attack Response (분산 서비스 공격 대응을 위한 역추적 시스템 개발)

  • Lee, Jik-Su;Choi, Byoung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1067-1070
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

The Design of IP Traceback System using ICMP Traceback Message (ICMP 역추적 메시지를 이용한 IP 역추적 시스템)

  • Chae, Cheol-Joo;Choi, Byung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1189-1192
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF