Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
/
v.38
no.4
/
pp.317-325
/
2020
UAV (Unmanned Aerial Vehicle) photogrammetry has recently emerged as a means of obtaining highly precise and rapid spatial information due to its cost-effectiveness and high efficiency. However, current procedures or regulations for quantitative quality verification methods and certification processes for UAV-images are insufficient. In addition, the current verification method for image quality is not evaluated by an MTF (Modulation Transfer Function) analysis or edge response analysis, which can analyze the degree of contrast including image resolution, and only relies on the GSD (Ground Sample Distance) analysis. Therefore, in this study, the edge response analysis using a Slanted edge target was performed along with GSD analysis to confirm the necessity of analyzing edge response analysis in UAV-images quality analysis. Furthermore, a Matlab GUI-based software tool was developed to help streamline the edge response analysis. As a result, we confirmed the need for edge response analysis since the outputs of the edge response analysis from the same GSD had significantly different outcomes. Additionally, we found that the quality of the edge response analysis of UAV-images is proportional to the performance of the camera mounted on the UAV.
Journal of the Korea Academia-Industrial cooperation Society
/
v.17
no.4
/
pp.129-137
/
2016
BIM libraries for architectural projects have been developed and distributed. However, they do not define physical and logical quality control methods for individual library objects, so there are some difficulties in securing reliability of 3D library models converted from 2D drawings. Because the BIM library contents can be built by participating material and member-fabrication companies, after making individual BIM library objects, a certification process through separate quality verification is very important when delivering as-built BIM libraries. Since the BIM library should have generality for usage, it is necessary to secure the quality of BIM library objects according to consistent verification standards. Therefore, this study suggests a quality verification method for certifying a BIM library object from physical and data perspectives by comparing existing 2D drawings in the BIM libraries built based on standardized 2D drawings from MOLIT. This method could be widely used for quality verification in delivering BIM libraries by companies in the construction sector and operated with rule set data for quality verification of as-built BIM models.
Selenium exists in various forms of chemical species. The activity and bioavailability is strongly dependent on its chemical form and concentration. Consequently the information on each selenium species and its concentration must be exactly determined for the food we take in. In this study, selenium species in seafood were separated and quantified by RP (reversed phase) HPLC (high performance liquid chromatography) coupled with ICP-MS (inductively coupled plasma mass spectrometry) using post-column isotope dilution. $^{79}Br$, which interferes on $^{80}Se$, has mostly been removed by solid phase extraction and then mathematical correction has been applied for the more accurate correction. The experimental result for CRM (certified reference material) DOLT-4 agreed well with the certified value but each selenium species could not be compared. SeCys (selenocysteine) and SeMet (selenomethionine) were the major species detected in seafood such as belt fish, spanish mackerel, and squid that have been serving as Korean diet. The concentrations found in Korean sea food for SeCys and SeMet were in the range of 0-661.6 mg/kg and 137.3-462.7 mg/kg, respectively.
Juliano Rizzo and Thai Duong, the authors of the BEAST attack [11, 12] on SSL, have proposed a new attack named CRIME [13] which is Compression Ratio Info-leak Made Easy. The CRIME exploits how data compression and encryption interact to discover secret information about the underlying encrypted data. Repeating this method allows an attacker to eventually decrypt the data and recover HTTP session cookies. This security weakness targets in SPDY and SSL/TLS compression. The attack becomes effective because the attacker is enable to choose different input data and observe the length of the encrypted data that comes out. Since Transport Layer Security (TLS) ensures integrity of data transmitted between two parties (server and client) and provides strong authentication for both parties, in the last few years, it has a wide range of attacks on SSL/TLS which have exploited various features in the TLS mechanism. In this paper, we will discuss about the CRIME and other versions of SSL/TLS attacks along with countermeasures, implementations. We also present direction for SSL/TLS attacks resistance in practice.
Proceedings of the Korean Institute of Navigation and Port Research Conference
/
v.2
/
pp.608-611
/
2006
COSPAS-SARSAT 시스템은 위성체와 지상 설비를 이용하여 항공기 또는 선박 등이 조난 시에 탐색구조(SAR: Search and Rescue) 활동을 도울 수 있도록 조난경보와 위치정보를 제공하는 시스템이다. COSPAS-SARSAT 서비스의 경우, 조난신호 접수에서 조난위치확정까지 평균 1시간 이상이 소요되고, 위치정확도가 수 Km 정도로 범위가 넓은 편이다. 이러한 문제점을 개선하기 위해서 중궤도 위성을 이용한 차세대 탐색구조 시스템 개발이 추진 중에 있으며 EU에서 2011년 FOC(Full Operation Capability)를 목표로 개발중인 갈릴레오 항법위성 프로젝트의 경우 SAR 중계기를 탑재하여 탐색구조 서비스를 제공할 계획에 있다. 갈릴레오 탐색구조(SAR/Galileo) 서비스는 수 m급의 위치정확도, 10분 이내의 조난신호 접수에서 구조까지 소요시간, 및 조난자에게 회신링크 서비스 제공 등 보다 향상된 탐색구조 성능을 제공하기 위해 개발 중에 있으므로, 갈릴레오 위성 서비스가 시작되면 탐색구조시스템 체계에 보다 신속하고 정확한 구조가 가능할 것으로 예상된다. 우리나라에서는 COSPAS-SARSAT 회원국으로 가입하여 현재 송도 해양경찰청 내에 LEOLUT와 MCC가 설치되어 운용되고 있다. 날로 더해가는 다양한 재난에 대한 인명구조를 신속하고 효과적으로 대처하기 위해 차세대 갈릴레오 탐색구조 지상국 도입이 절실하다고 할 수 있다. 따라서, 탐색구조 단말기를 포함한 지상국 인프라의 구축 등 갈릴레오 탐색구조 지상시스템 개발의 참여 방안에 관한 연구는 매우 시기적절하고 중요한 연구이다. 본 논문은 갈릴레오 사업에 참여하여 SAR/Galileo 개발을 주관하고 있는 중국의 사례를 분석함으로 우리나라가 차세대 갈릴레오 탐색구조 지상시스템 개발에 참여하기 위해서 필요한 참여방법 및 절차 등을 도출하고, 참여 가능한 개발범위, 참여전략 및 추진체계에 대해서 제안한다.법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.진행하고 있다.태도와 유아의 창의성간에는 상관이 없는 것으로 나타났고, 일반 유아의 아버지 양육태도와 유아의 창의성간의 상관에서는 아버지 양육태도의 성취-비성취 요인에서와 창의성제목의 추상성요인에서 상관이 있는 것으로 나타났다. 따라서 창의성이 높은 아동의 아버지의 양육태도는 일반 유아의 아버지와 보다 더 애정적이며 자율성이 높지만 창의성이 높은 아동의 집단내에서 창의성에 특별한 영향을 더 미치는 아버지의 양육방식은 발견되지 않았다. 반면 일반 유아의 경우 아버지의 성취지향성이 낮을 때 자녀의 창의성을 향상시킬 수 있는 것으로 나타났다. 이상에서 자녀의 창의성을 향상시키는 중요한 양육차원은 애정성이나 비성취지향성으로 나타나고 있어 정서적인 측면의 지원인 것으로 밝혀졌다.징에서 나타나는 AD-SR맥락의 반성적 탐구가 자주 나타났다. 반성적 탐구 척도 두 그룹을 비교 했을 때 CON 상호작용의 특징이 낮게 나타나는 N그룹이 양적으로 그리고 내용적으로 더 의미 있는 반성적 탐구를 했다용을 지원하는 홈페이지를 만들어 자료 제공 사이트에 대한 메타 자료를 데이터베이스화했으며 이를 통해 학생들이 원하는 실시간 자료를 검색하여 찾을 수 있고 홈페이지를 방분했을 때 이해하기 어려운 그래프나 각 홈페이지가 제공하는 자료들에 대한 처리 방법을 도움말로 제공받을 수 있게 했다. 실시간 자료들을 이용한 학습은 학생들의 학습 의욕과 탐구 능력을 향상시켰으며 컴퓨터 활용 능력과 외국어 자료 활용 능력을 향상 시키는데도 도움을 주었다.지역산업 발전을 위한 기술역량이 강화될 것이다.정 ${\rightarrow}$ 분배 ${\rightarrow}$ 최대다수의 최대행복이다.는 역할을 한다. 따라
Journal of the Korea Academia-Industrial cooperation Society
/
v.18
no.4
/
pp.293-303
/
2017
Thus study examined the possible the link between social enterprises and lifelong education for the underprivileged. To this end, this study searched for the definition and position of social enterprises emerging from the welfare system under the influence of neoliberalism and overcoming the problems in terms of creating social jobs and providing welfare services. In addition, the lifelong education for the underprivileged was examined according to the subjects, such as the disabled, migrant women, young and adult low-income group, and senior citizens. The plan was as follows. First, the expansion of the proportion of community-affiliated social enterprises was analyzed. Second, it provides a differentiated support and protection market for social enterprise. Third, the development and dissemination of social entrepreneur training programs was examined. The results showed that the entire society should have a sense of responsibility for the support of the underprivileged. This provides implications for the linkage of lifelong education and social enterprise in the expansion possibility to improve the quality of life and expand lifelong education for the underprivileged.
In recent years, It is required to verify software reliability according to DO-178, which announced by radio technical commission for aeronautics (RTCA) and recognized by the Federal Aviation Administration (FAA), for civil aircraft developed or intended to fly in the United States or Europe. This is because the reliance on software in each field is deepening, and the efforts for improvement of software reliability have been made first in civil aviation field where economic and social impacts are catastrophic in the event of an accident. In this paper, we have identified some issues to be considered for requirements-based reliability verification required by DO-178 to improve software reliability and present the major elements of the present weapon system acquisition procedure of DAPA for each stage. In addition, we analyzed the results of applying the identified main check factors to a domestic aircraft development project based on the information accumulated in overseas aircraft development projects. As a result, we have shown that it is possible to verify requirements-based software reliability according to DO-178 by adding key checkpoints to the current weapon system acquisition procedure and providing objective inspection criteria.
In this paper, we propose the development of a smart space security device that can be opened and closed remotely using IoT. Existing space security devices can control opening and closing by breaking hardware or only using button devices or replicated keys. The recent COVID-19 crisis has created several applications for non-contact devices. In this study, we propose the development of a small space security device that has the function of unlocking through an app without touching the device. By transferring the control authority to a smartphone, device that cannot be opened or closed by only operating hardware at the user's option. It is convenient and hygienic because it can be opened and closed using an app without touching the locking device. Multiple security is possible because security can be released using an app after user authentication by fingerprint recognition and pattern input on a smartphone. If the user wishes, after using the app security, the security is released by directly touching a button installed in the safe or space or opening it with a key. In addition, by adding an inactive function to the app, it is designed so that the door of the safe cannot be opened when the key is lost or the small safe is lost. This study is expected to be able to effectively expand the security system by applying variously to objects that require security.
Lee, Jae One;Sung, Sang Min;Back, Ki Suk;Yun, Bu Yeol
Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
/
v.40
no.3
/
pp.217-226
/
2022
In the view of the application of high-precision spatial information production, UAV (Umanned Aerial Vehicle)-Photogrammetry has a problem in that it lacks specific procedures and detailed regulations for quantitative quality verification methods or certification of captured images. In addition, test tools for UAV image quality assessment use only the GSD (Ground Sample Distance), not MTF (Modulation Transfer Function), which reflects image resolution and contrast at the same time. This fact makes often the quality of UAV image inferior to that of manned aerial image. We performed MTF and GSD analysis simultaneously using a siemens star to confirm the necessity of MTF analysis in UAV image quality assessment. The analyzing results of UAV images taken with different payload and sensors show that there is a big difference in σMTF values, representing image resolution and the degree of contrast, but slightly different in GSD. It concluded that the MTF analysis is a more objective and reliable analysis method than just the GSD analysis method, and high-quality drone images can only be obtained when the operator make images after judging the proper selection the sensor performance, image overlaps, and payload type. However, the results of this study are derived from analyzing only images acquired by limited sensors and imaging conditions. It is therefore expected that more objective and reliable results will be obtained if continuous research is conducted by accumulating various experimental data in related fields in the future.
Journal of the Korean Society of Marine Environment & Safety
/
v.29
no.7
/
pp.902-909
/
2023
This study evaluated the performance test of a small-sized LTE-Maritime(LTE-M) transceiver that was developed and promoted to expand the use of intelligent maritime traf ic information services led by the Ministry of Oceans and Fisheries with the aim of supporting the prevention of maritime accidents. Accoriding to statistics, approximately 30% of all marine accidents in Korean water occur with ships weighing less than 3 tons. Therefore, the blind spots of maritime safety must be supplemented through the development of small-sized transceivers. The small transceiver may be used in fishing boats that are active near coastal waters and in water leisure equipment near the coastline. Therefore, verifying whether sufficient performance and stable communication quality are provided is necessary, considering the environment of their real usage. In this study, we reviewed the communication quality goals of the LTE-M network and the performance requirements of small-sized transceivers suggested by the Ministry of Oceans and Fisheries, and proposed a test plan to appropriately evaluate the performance of small-sized transceivers. The validity of the proposed test method was verified for six real-sea areas with a high frequency of marine accidents. Consequently, the downlink and uplink transmission speeds of the small-sized LTE-M transceiver showed performances of 9 Mbps or more and 3 Mbps or more, respectively. In addition, using the coverage analysis system, coverage of more than 95% and 100% were confirmed in the intensive management zone (0-30 km) and interesting zone (30-50 km), respectively. The performance evaluation method and test results proposed in this paper are expected to be used as reference materials for verifying the performance of transceivers, contributing to the spread of government-promoted e-navigation services and small-sized transceivers.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.