LID technologies are capable of mitigating the negative impacts of non-point source (NPS) pollution generated in different land uses. Apart from the increase in point and non-point pollutant generation, highly developed and paved areas generally affect microclimate conditions. This study evaluated both the efficiency of Low Impact Development (LID) facilities in treating NPS pollutant loads as well as the unit pollutant loads (UPL) generated in various urban features (such as parking lots and highways). This investigation also looked at how LID technology helped to alleviate Urban Heat Island (UHI) conditions. As compared to the typical unit pollutant loads in South Korea, the unit pollutant loads at Kongju National University were relatively low, because of no classes, limited vehicular transmission, and low anthropogenic activities during vacation. After receiving treatment from the LID facilities, the effluent pollutant loads were significantly decreased. The sedimentation in filtration mechanisms considerably reduced the pollutant fractions in the influent. Additionally, it was shown that LID facilities' mean surface temperatures are up to 7.2℃ lower than the nearby paved environment, demonstrating the LID systems reducing the UHI impact on an urban area.
Park, Seo-Young;Baek, Yeong-Bin;Park, Sang-Ik;Lee, Chang-Min;Kim, Sung-Hak
Journal of Life Science
/
v.31
no.2
/
pp.248-255
/
2021
Mammary gland tumors are one of the most common cancers in female dogs, and there are various types of cells depending on the tumor type. Complex carcinoma consists of a combination of luminal epithelial and myoepithelial cells with intra-tumoral heterogeneity. However, the origins of these tumor cells and their effects on the malignancies of tumors have not been identified. Recently, it has been reported that cancer stem cells, identified in several types of human tumors, are involved in tumor heterogeneity and may also contribute to malignancies such as tumor recurrence and metastasis. Interestingly, cancer stem cells share several abilities of self-renewal and cell differentiation into multiple types of cancer cells, but they have abnormal genetic mutation and signal transduction pathways to regulate the maintenance of stem cell characters. Moreover, it is known that these cell populations contribute to cell metastasis as well as cell resistance against chemo- and radio-therapeutics that promote tumor recurrence. The existence of cancer stem cells might explain the intra-tumoral heterogeneity and cancer aggressiveness during tumorigenesis in canine mammary gland tumors. This review summarizes the characteristics and types of canine mammary gland tumors, the definition of tumor stem cells, methods of isolation, and clinical significance.
Calcium-dependent protein kinases (CDPKs) are known to be involved in regulating plant responses to abiotic stresses such as salinity, cold temperature and dehydration,. Although CDPKs constitute a large multigene family consisting of 31 genes in rice, only a few rice CDPKs' functions have been identified. Therefore, in order to elucidate the functions of OsCPK11 in rice, this study was intended to focus on the expression pattern analysis of OsCPK11 in wild type and ND0001 oscpk11 mutant plants under these abiotic stresses. For the salt, cold and drought stress treatment, seedlings were exposed to 200 mM NaCl, 4℃ and 20% PEG 6,000, respectively. RT-PCR and quantitative real-time PCR were performed to determine the expression patterns of OsCPK11 in wild type and ND0001 mutant plants. RT-PCR results showed that OsCPK11 transcripts in the wild type and heterozygous mutant were detected, but not in the homozygous mutant. Real-time PCR results showed that relative expression of OsCPK11 of wild type plants was increased and reached to the highest level at 24 hr, at 6 hr and at 24 hr under salt, cold and drought stress conditions, respectively. Relative expression of OsCPK11 of ND0001 homozygous plant was significantly reduced compared to that of wild type. These results suggested that oscpk11 homozygous mutant knocks out OsCPK11 and OsCPK11 might be involved in salt, cold and drought stress signaling by regulating its gene expression.
Psychological essentialism states that people believe some categories to have hidden and defining essential features which cause other features of the category (Gelman, 2003; Hirschfeld, 1996; Medin & Ortony, 1989). Essentialist belief on categories questions the Roschian argument (Rosch, 1973, 1978) that categories merely consist of clusters of correlated features. Unlike family resemblance categories, essentialized categories are likely to have clear between-category boundaries and high within-category coherence (Gelman, 2003; Prentice & Miller, 2007). Two experiments were conducted to test the effects of essentialist belief on category representation (i.e., between-category boundary, within-category coherence). Participants learned family resemblance and essentialized categories in their assigned conditions and then performed categorization task (Expt. 1) and frequency estimation task of category exemplars (Expt. 2). The results showed, in essentialized categories, both boundary intensification and greater category coherence. Theses results are likely to have arisen due to increased cue and category validity in essentialized categories and suggest that essentialist belief influences macroscopic representation of category structure.
This thesis is studing Kim Chi-in's Life and Confucianism-Buddhism-Taoism-Unity of Namhak lind on Jinan in Junbuk. He combined thought of Confucianism-Buddhism-Taoism and drawed up religious doctrine, after spotting internal and external troubles of nation. Kim Chi-in was influenced by Lee Un-gyu's thought of Confucianism-Buddhism-Taoism-Unity. He spoke with emphasis of Tao in doctrine through religious experience. The root of Tao originates in heaven. Although Tao was divided according to Confucianism, Buddhism and Taoism for the human's aspect of thought, it is ultimately the one. In time on explaining the one, he invoked 'eum(陰)', 'yang(陽)', 'che(體)'와 'yong(用)' as concepts of Neo-Confucianism. This ididn't incline to one side of Confucianism, Buddhism and Taoism. While he spoke with emphasis on Confucianism's ethics of 'yang' and 'yong' with Buddhism and Taoism's divine of 'eum' and 'che' as the center, he want to find pivot of thought. He especially seeked Younggamu(詠歌舞) of sing and dancing on training mind and body. This was that he let the people and scholars in retirement demand realization of Tao and aim at real virtue. The study of Kim Chi-in's thought and religion of Confucianism-Buddhism-Taoism-Unity will be an opportunity look around his identity for the traditional native thought and universality.
Go, Seok Hyeon;Monmai, Chaiwat;Jang, A Yeong;Lee, Hyungjae;Park, Woo Jung
Food Engineering Progress
/
v.22
no.4
/
pp.337-343
/
2018
Coffee is a commonly consumed beverage that contains anti-inflammatory compounds such as caffeine, chlorogenic acid, cafestol, trigonelline, and kahweol. Lactobacillus plantarum is a lactic acid bacterium most frequently used in the fermentation of food products of plant origin. L. plantarum is able to degrade some food phenolic compounds and provide high value-added compounds such as powerful antioxidants or food additives approved as flavouring agents. In this study, we investigated the anti-inflammatory effects of coffee extract fermented by L. plantarum on RAW264.7 macrophages. In lipopolysaccharide-stimulated RAW264.7 cells, these coffee extracts exhibited anti-inflammatory activities through the reduction of nitric oxide (NO) production and inducible NO synthase expression. Fermented coffee extracts significantly decreased the expression of inflammatory cytokines such as tumor necrosis factor ${\alpha}$, interleukin $1{\beta}$, interleukin 6, and interferon ${\gamma}$. Cyclooxygenase-2, which is one of the key biomarkers for inflammation, was significantly suppressed. These results might be helpful for understanding the anti-inflammatory mechanism of fermented coffee extract on immune cells and, moreover, suggest that fermented coffee extract may be a beneficial anti-inflammatory agent.
Journal of the Korea Institute of Information Security & Cryptology
/
v.9
no.4
/
pp.23-36
/
1999
As the blind signature(10) does not reveal any information about the message or its signature it has been used for preventing the information leakage and for providing the anonymity in secure electronic payment systems. Unfortunately this perfect anonymity could be misused by criminals as blind signatures prevent linking the withdrawal of money nd the payment made 표 the same customer. Therefore we should provide publicly verifiable mechanism if it is required for the judge to trace the blackmailed messages. In this paper we propose a modified blind signature scheme which additionally provides the role of message recovery after analyzing the existing meta-ELGamal scheme(12) suggested by Horster. And we suggest a new fair blind multi-signature scheme based on the oblivious transfer protocol with which a judge can publicly verify its fairness and correctness if needed. Proposed scheme can also applicable to the diverse electronic payment applications.
Journal of the Korea Institute of Information Security & Cryptology
/
v.12
no.2
/
pp.45-52
/
2002
In this contributions, we propose a new MSB(most significant bit) algorithm based on AOP(All One Polynomial) and two parallel semi-systolic architectures to computes $AB^2$over finite field $GF(2^m)$. The proposed architectures are based on standard basis and use the property of irreducible AOP(All One Polynomial) which is all coefficients of 1. The proposed parallel semi-systolic architecture(PSM) has the critical path of $D_{AND2^+}D_{XOR2}$ per cell and the latency of m+1. The modified parallel semi-systolic architecture(WPSM) has the critical path of $D_{XOR2}$ per cell and has the same latency with PSM. The proposed two architectures, PSM and MPSM, have a low latency and a small hardware complexity compared to the previous architectures. They can be used as a basic architecture for exponentiation, division, and inversion. Since the proposed architectures have regularity, modularity and concurrency, they are suitable for VLSI implementation. They can be used as a basic architecture for algorithms, such as the Diffie-Hellman key exchange scheme, the Digital Signature Algorithm(DSA), and the ElGamal encryption scheme which are needed exponentiation operation. The application of the algorithms can be used cryptosystem implementation based on elliptic curve.
Journal of the Korea Institute of Information Security & Cryptology
/
v.13
no.3
/
pp.17-26
/
2003
Recently, as the internet is widespread rapidly among the public, people can use a variety of useful information services through the internet. Accordingly, the protection of information supplied by computer networks 5 has become a matter of primary concern on the whole world. To accede to the realistic demands, it has been worked out some countermeasures to cultivate the experts in information security by the government and many educational facilities. Already the government authority has carried out the each kinds of concerning projects under the framed a policy, Five-Year Development Plan for Information Security Technology. Also, many domestic universities perceives such an international trend, and so they frame their plans to train for the experts in this field, including to found a department with respect to the information security. They are ready to execute their tangible works, such as establishment of educational goal, development of teaching materials, planning curriculum, construction of laboratories and ensuring instructors. Moreover, such universities lead to their students who want to be information security experts to get the fundamental knowledge to lay the foundation for acquiring the information security technology in their bachelor course. In this note, we survey and analyze the curricula of newly-established or member-extended departments with respect to information security fields of some leading universities in the inside and outside of the country, and in conclusion, we propose the effective model of curriculum and educational goal to train the students for the information security experts.
Journal of the Korea Institute of Information Security & Cryptology
/
v.19
no.6
/
pp.185-190
/
2009
As the use of RSA based on chinese remainder theorem(CRT-RSA) is being generalized, the security of CRT-RSA has been important. Since Bellcore researchers introduced the fault attacks on CRT-RSA, various countermeasures have been proposed. In 1999, Shamir firstly proposed a countermeasure using checking procedure. After Shamir's countermeasure was introduced, various countermeasures based on checking procedure have been proposed. However, Shamir's countermeasure was known to be vulnerable to the modified operand attack by Joey et al. in 2001, and the checking procedure was known to be vulnerable to the modified opcode attack by Yen et al. in 2003. Yen et al. proposed a new countermeasure without checking procedure, but their countermeasure was known to be also vulnerable to the modified operand attack by Yen and Kim in 2007. In this paper, we point out that pre, but countermeasures were vulnerable to the modified operand attack or the modified opcode attack.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.