Control network adopted in the national power-plant or manufactory are mostly vendor-dependent products, which have their own special specification, components and individual communication methods. These systems not only raise installation cost, but also bring many difficulties to maintenance and extension. To overcome these problems, this paper introduces a development and application case of a new "PC/Ethernet-based fieldbus" architecture and protocol to be used in mid-level fieldbus. The designed system has a basic idea of "3 Layers fieldbus over Standard-LAN" and implemented on PCs. PC gives user friendly environment. By using an open standard Ethernet in layer 1,2, the system has low cost, wide communication bandwidth and high compatibility. Layer 3 protocol designed for large realtime data communication makes user bypass TCP/IP layer and gives user direct access to the Ethernet. This new protocol eliminates potential collision of Ethernet, and transmits large periodic/non-periodic control data by using long-frame/wide-bandwidth of Ethernet effectively, and offers simple API-Services to the upper layer. Since the system have installed in H-power plant simulator and U-nuclear power plant simulator in Korea, it have been proved to be efficient and stable without any trouble in realtime communication service for full-scope plant simulator that has a lot of control elements.
The home network has been revitalized due to the emergence of the high-speed broadband network and explosive increases of the home network services. Especially multicast based high-definition (HD) IPTV service is on high demand from both Internet service provider (ISP) and users. In order to provide high quality HD IPTV service without packet loss and delay, the ISP utilizes various network QoS mechanisms. Due to the misleading fact, that the home gateway is considered as an end terminal in terms of the ISP's viewpoint, the ISPs can not guarantee the end-to-end QoS within the scope of the current home network architecture. Therefore, an independent QoS guaranteed mechanism should be considered within the home network domain. As the home gateway manages both private home and public access network within the home network, we propose and implement a novel QoS mechanism for the multicast based HD IPTV service over the home gateway. In order to provide QoS guaranteed HD IPTV service, the proposed mechanism classifies the packets, manages home network bandwidth resources, and executes call admission control using the channel join message. Also, we utilize layer 2 multicast packet forwarding scheme to improve the overall performance of the home network services. Through the experiments of implementing the multicast based HD IPTV services, we will verify the efficiency of the proposed mechanism.
The purpose of this study was to analyze the environmental privacy on the perspective of integration and segregation of spatial areas in facilities for the elderly, through investigating required environmental privacy at each hierarchical space, the contextual situation and counterplan for the privacy. For the study, a content analysis for 35 foreign academic journal articles published from 1990 to August of 2013 was conducted. The results of the study were as follows: First, four hierarchical spaces had somewhat integrated characteristics as being required various types of privacy beyond the original features of each space. Especially semi-public and public spaces were needed the privacy similar to in private or semi-private areas. Second, the contextual situation for the privacy was mainly from undesirable access and psychological pressure of other residents, staff and etc. to the residents' personal space, stuff, and behaviors. The other was from no space (no sitting) or no equipments for privacy. Third, the counterplan for privacy was categorized as improvements of physical environments and making defensible space or keeping physical distance of the elderly. It is suggested that welfare of the aged act in Korea about the room capacity for the elderly facilities needs to be reconsidered for the privacy in their individual rooms and the privacy in semi-public and public area must be considered to make the behavior scope of the elderly extended.
The American Law Institute(ALI) has presented drafts of "Principles of the law of software contracts" to clarify and unify the law of software transactions. These principles apply to agreements for the transfer of or access to software. Providing these principles means something in software contracts. First of all, these principles seek to limit the scope to cover only contracts involving software exchanged or accessed for consideration, while UCITA includes a wide variety of "computer information". Secondly, this project is "Principles" instead of "Restatement" which means that these principles are not the law unless a court adopts it. This is for flexibility not to hinder law's adoptability of new legal issues that might be created in the future since the software industry has developed. Third, the project seek to balance between software transferor's interest and transferees to permit the use of remote disablement in limited circumstances. These principles, however, should be considered some concerns in the future work. For example, not to be a unconscionable agreement, it is better to suggest the specific click-wrap procedure and be more illustrative about what types of browser-wrap language are acceptable and what types are not.
Health policies in many countries have come under critical scrutiny in recent years. This is because of increasing national health expenditures. Also many persons in health sector have been the perception that resources allocated to health services are not always deployed in an optimal fashion. And they believe that the scope of resources in health services is limited, there is need to search for ways of using existing resources more efficiently. A further concern has been the desire to ensure access to healthcare of various groups on an equitable basis. In some European countries this has been linked to a wish to enhance patient choice and to make service providers more responsive to consumers, while Korea integrated health insurance funds into single fund in 2000. Many European countries are under considerable pressure to review and restructure their health care systems. There are several reasons of pressure to reform. There are demographic changes, pattern of disease change, advances in medical sciences will also give rise to new demands within the health services, public expectations of health services are rising as those who use services demand higher standards of care. These circumstances require the change of health care delivery system based on hierarchical regionalism, which was basis of health care delivery since 1920s. Korea is also under similarly pressure to restructure our own health care systems. We will have good learning from OECD experiences. In this paper we reviewed and compared among OECD countries' various experiences.
근거리 무선통신 기술은 다양한 분야에서 그 응용범위가 점차 확대되고 있는 추세로, 다양한 종류의 기술 중에서 Mobile기반의 NFC(Near Field Communication)의 적용이 늘어나고 있다. URL 주소가 저장되어 있는 태그(RFID)에서 NFC 디바이스를 터치하면, URL 주소를 읽고 그 주소의 웹사이트에 접근을 지원하는 방식을 무인경비시스템에 적용하였다. 기존의 무인경비시스템과의 비교검증을 통하여 Integrity, Damage, Real-Time, Speed 측면에서 효율적인 출동경비업무 관리방안을 제시하였다.
Reconnaissance is performed gathering information from a series of scanning probes where the objective is to identify attributes of target hosts. Network reconnaissance of IP addresses and ports is prerequisite to various cyber attacks. In order to increase the attacker's workload and to break the attack kill chain, a few proactive techniques based on the network-based moving target defense (NMTD) paradigm, referred to as IP address mutation/randomization, have been presented. However, there are no commercial or trial systems deployed in real networks. In this paper, we propose a threat model and the request for requirements for developing NMTD techniques. For this purpose, we first examine the challenging problems in the NMTD mechanisms that were proposed for the legacy TCP/IP network. Secondly, we present a threat model in terms of attacker's intelligence, the intended information scope, and the attacker's location. Lastly, we provide seven basic requirements to develop an NMTD mechanism for the legacy TCP/IP network: 1) end-host address mutation, 2) post tracking, 3) address mutation unit, 4) service transparency, 5) name and address access, 6) adaptive defense, and 7) controller operation. We believe that this paper gives some insight into how to design and implement a new NMTD mechanism that would be deployable in real network.
This study presents a computer vision-based approach for representing time evolution of structural damages leveraging a database of inspection images. Spatially incoherent but temporally sorted archival images captured by robotic cameras are exploited to represent the damage evolution over a long period of time. An access to a sequence of time-stamped inspection data recording the damage growth dynamics is premised to this end. Identification of a structural defect in the most recent inspection data set triggers an exhaustive search into the images collected during the previous inspections looking for correspondences based on spatial proximity. This is followed by a view synthesis from multiple candidate images resulting in a single reconstruction for each inspection round. Cracks on concrete surface are used as a case study to demonstrate the feasibility of this approach. Once the chronology is established, the damage severity is quantified at various levels of time scale documenting its progression through time. The proposed scheme enables the prediction of damage severity at a future point in time providing a scope for preemptive measures against imminent structural failure. On the whole, it is believed that the present study will immensely benefit the structural inspectors by introducing the time dimension into the autonomous condition assessment pipeline.
While efforts to measure and monitor children's well-being have gained increasing recognition across the OECD, there has been relatively little research on the subject of indicators of children's well-being in Korea. This study was undertaken in order to develop the domains and indicators which can be used to measure the quality of life of Korean children from birth to age 17 and to put forward a possible well-being index for Korean children. The 35 indicators of well-being were grouped into eight domains and were designed for this study, using previous research on key child indicators for Korea and the child well-being index in foreign countries, such as the FCD-Land Index, Kids Count, the index of child well-bing in the European Union and OECD area. These domains are composed of the following : economic well-being, health, education, spiritual/emotional well-being, children's relationships, civic participation, safety/risk behavior, and housing and environment. The establishment of a Korean children's well-being index requires access to and use of national statistical data analyzed annually by the government as well as a general consensus regarding such issues as scope and its indicators.
Systems and processes to provide clinical education to students of nursing have been established between universities and health facilities in all countries where nurse education is tertiary based. However, systems and processes to link nurse researchers based in universities to their clinical colleagues are less well developed. When collaborations are established they are frequently based on personal networks, and while the rhetoric of the organizations encourages these collaborations, they are largely unrecognised by senior administrators in health facilities. The research is frequently "invisible" and the clinician researchers usually do not have access to appropriate infrastructure and other resources that are required to support large projects that have the potential to change practice across organisations. This situation influences the focus and scope of nursing research and limits opportunities for clinicians to be engaged in the generation of professional knowledge. The University of Western Sydney (UWS) has taken a strategic approach to the development of collaborations for research and has linked with health services in Western Sydney to establish and maintain research centres and adjunct appointments. The partner organisations jointly fund the infrastructure of the centres which include a Professor, research assistant position(s) and administrative staff. Five Professors of Nursing have been appointed to positions in one of three nursing research centres. This paper describes the approach established by the School of Nursing at UWS to build collaborations with clinical areas to promote research. This approach could be adopted or adapted by other facilities.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.