• 제목/요약/키워드: DFD

검색결과 105건 처리시간 0.022초

간척지 식물군락형성 과정에 관한 연구 -목포지방을 중심으로- (An Ecological Study on the Process of Plant Community Formation in Tidal Land)

  • 김철수
    • Journal of Plant Biology
    • /
    • 제14권4호
    • /
    • pp.27-33
    • /
    • 1971
  • Information this research an attempt was made to investigate the plant community structure and the process of its formation in the tidal area surrounding Mokpo City the examined area included the stand in Sam-Hak Do wherein sands have inflowed, and the stand in Kat-Ba-Woo which has been left as tidal soil land. Two hundred stands were sampled by making 100m line transects 5m apart and establishing 30cm$\times$30cm quadrates 10m apart on each tape. These data were used to establish frequency, cover degree, density, standing crop (g/$m^2$), contained Cl in the soil, and pH. Results of the research are as following: 1. There were 25 species of plants in the stands from Sam-Hak Do, 18 in the stands from Kat-Ba-Woo, and so 28 species in all. Regardings the importance value, the rank of dominant species is Salicornia herbacea L., Suaeda maritima Dumorties, Diplachne fusca L., Echinochola hispidula Nakai, Cyperus iria L., Setaria lutescens Hubbard in Sam-Hak Do, and Suaeda maritima Dumorties, Echinochloa hispidula Nakai, Aster tripolium L., Scripus maritimus L., Salicornia herbacea L., Diplachne fusca L., in the lands from Kat-Ba-Woo. Among them are five kinds of halophytes Salicornia herbacea L., Suaeda maritima Dumorties, Atriplex Gmelini C.A. Meyer, Aster tripolium L., and Limonium tetragonum Bullock; and two Kinds of naturalized plants Diplachan fusca L., Aster subulata. M. In the stands from Sam-Hak Do there was evidence of a secondary succession phenomena in the presence of Cyperaceae such as Cyperus liria L., Juncus decipiens Nakai, and Fimbristylis longispica Steudal, which could not be found in the stands from Kat-Ba-Woo. 2. On the number of species of vegetation, the further inland from the floodgate the higher the number; that is, the lower the content of Cl the higher the number of species. 3. On the distribution of the vegetation; comparing DFD index and Cl content, the main plants are Salicornia herbacea L., Suaeda maritima Dumorties, Atriplex gmelini C.A. Meyer, Diplachne fuscal, Echinochola hispidula Nakai where the Cl content of soil is more than 13.2%. 4. On the standing crop; Salicornia herbacea L., which has high resistance to salt, was half the total was production of 1090/$m^2$ while Suaeda maritima Dumorties was 1/4, Diplachne fusca L. 1/8, and Echinochloa the least. Analyzing the result, the research indicates that the main factor in plant community formation in tidal land is tolerance for Cl, and that a plan for utilizing the halophytes which are abundant in tidal land should be devised.

  • PDF

보안 위협위치에서 재사용 가능한 상태전이도를 이용한 보안요구사항 식별 (Identifying Security Requirement using Reusable State Transition Diagram at Security Threat Location)

  • 서성채;유진호;김영대;김병기
    • 정보처리학회논문지D
    • /
    • 제13D권1호
    • /
    • pp.67-74
    • /
    • 2006
  • 소프트웨어 개발 과정에서 보안 요구사항 식별은 그 중요성으로 최근에 관심이 주목되고 있다. 그러나 기존 방법들은 보안 요구사항 식별 방법과 절차가 명확하지 않았다. 본 논문에서는 소프트웨어 개발자가 보안 위협 위치의 상태전이도로부터 보안 요구사항을 식별하는 절차를 제안한다. 이과정은 상태전이도를 작성하는 부분과 어플리케이션 의존적인 보안 요구사항을 식별하는 부분으로 구성된다. 상태전이도 작성은 1) 공격자가 소프트웨어 취약성을 이용하여 자산을 공격한다는 것에 기반하여 기존에 발생했던 보안 실패 자료를 이용하여 소프트웨어의 취약성을 위협하는 위치를 식별하고, 2) 식별된 위협 위치에 해당하는 소프트웨어 취약성을 방어, 완화시킬 수 있는 상태전이도를 작성하는 과정으로 이루어진다. 어플리케이션 의존적인 보안 요구사항 식별과정은 1) 기능 요구사항을 분석 한 후, 위협 위치를 파악하고, 각 위협 위치 에 해당하는 상태전이도를 적용하고, 2) 상태전이도를 어플리케이션 의존적인 형태로 수정한 후, 3) 보안 요구사항 추출 규칙을 적용하여 보안요구사항을 작성하는 과정으로 구성된다. 제안한 방법은 소프트웨어 개발자가 소프트웨어 개발 초기에 모델을 적용하여 쉽게 보안 요구사항을 식별하는데 도움을 준다.

EDI감사용 의사결정시스템의 개발

  • 이상재;한인구
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1995년도 춘계공동학술대회논문집; 전남대학교; 28-29 Apr. 1995
    • /
    • pp.234-251
    • /
    • 1995
  • 본 연구에서는 EDI감사 의사결정지원시스템을 개발하였다. 이를 위해서 기존의 EDP감사 의사결정지원시스템 및 감사전문가시스템분야의 연구를 고찰했다. EDI감사를 위한 의사결정지원시스템은 통계, 위험, 회사의 개요, 테스트 항목등의 데이타를 저장한 데이타베이스 시스템이다. 시스템 개발을 위해서 E/R(Entity Relation)이나 DFD(Data Flow Diagram)분석을 통해서 논리적인 설계를 하였다. 시스템 개발은 개인용 데이타베이스팩키지인 FoxPro를 사용하였다. 이 시스템을 통해서 감사인이 필요한 테스트 결과를 조회하거난 저장할 수 있고 통제, 위험, 회사등의 상호조회를 통한 필요한 통제나 위험정도를 쉽게 조회해 볼수 있다. 회사마다 필요한 통제, 위험, 테스트 항목등의 체크리스트가 달라지는 경우에 이 시스템을 통해서 입력 저장하여 각각의 회사에 대해 다른 체크리스트를 저장하여 놓을수 있다. 본 시스템은 EDI감사뿐만 아니라 일반 EDP감사분야에도 적용가능할 것이다. 종이를 사용한 감사증적이 없음으로 인해 수작업에 의한 EDI감사는 어려움이 있고 EDP감사시스템분야의 국내 연구가 전무한 실정에서 EDI감사를 지원하는 시스템의 연구는 의의를 갖는다고 생각된다. 본 시스템을 통해서 EDI의 보안 및 감사업무의 효율성이 높아지고 EDI에 대한 위험에 효율적으로 대처할수 있게 될 것이다. 그리고 이러한 보안 및 감사기법과 통제모형을 지식베이스로 구축해서 실제의 위험노출상황에서 가능한 보안을 위한 통제방안이 여러가지가 있는 경우에 비용/편익 분석, 효율성, 회사방침 및 법률적인 문제등을 고려해서 최적의 보안통제 및 감사기법을 선택하는 것을 지원할 수 있을 것이다.고리듬을 개발 함으로써 내부점 선형계획법의 수행속도의 개선에 도움이 될 것이다.성요소들을 제시하였다.용자 만족도가 보다 높은 것으 로 나타났다. 할 수 있는 효율적인 distributed system를 개발하는 것을 제시하였다. 본 논문은 데이타베이스론의 입장에서 아직 정립되어 있지 않은 분산 환경하에서의 관계형 데이타베이스의 데이타관리의 분류체계를 나름대로 정립하였다는데 그 의의가 있다. 또한 이것의 응용은 현재 분산데이타베이스 구축에 있어 나타나는 기술적인 문제점들을 어느정도 보완할 수 있다는 점에서 그 중요성이 있다.ence of a small(IxEpc),hot(Tex> SOK) core which contains two tempegatlue peaks at -15" east and north of MDS. The column density of HCaN is (1-3):n1014cm-2. Column density at distant position from MD5 is larger than that in the (:entral region. We have deduced that this hot-core has a mass of 10sR1 which i:s about an order of magnitude larger those obtained by previous studies.previous studies.업순서들의 상관관계를 고려하여 보다 개선된 해를 구하기 위한 연구가 요구된다. 또한, 준비작업비용을 발생시키는 작업장의 작업순서결정에 대해서도 연구를 행하여, 보완작업비용과 준비비용을 고려한 GMMAL 작업순서문제를 해결하기 위한 연구가 수행되어야 할 것이다.로 이루어

  • PDF

Relationships between Pork Quality Traits and Growth Factor Concentrations in Serum and Longissimus dorsi Muscle before and at Slaughter in Female Market Pigs

  • Kim, Min Ho;Kang, Moon Sung;Ha, Duck Min;Ko, Yong;Lee, C. Young
    • Journal of Animal Science and Technology
    • /
    • 제55권2호
    • /
    • pp.95-101
    • /
    • 2013
  • The present study was conducted to test a hypothesis that pork quality traits would be influenced by the systemic and/or local bioavailability of insulin-like growth factor-I (IGF-I), transforming growth factor-${\beta}1$ (TGF-${\beta}1$), or epidermal growth factor (EGF) before or at slaughter. To this end, 60 cross-bred female market pigs weighing approximately 110 kg were slaughtered, after which Longissimus dorsi muscle (LM) samples taken at slaughter (D 0) and blood samples taken at D -7 and D 0 were analyzed. The 60 carcasses rendered 36 RFN (reddish-pink, firm, and non-exudative), 16 RSE (reddish-pink, soft, and exudative), and 6 PSE (pale, soft, and exudative); 2 DFD (dark, firm, and dry) also were found but were excluded in subsequent experiments. The $L^*$ and drip loss were greater in PSE vs. RFN and RSE and in PSE and RSE vs. RFN, respectively, as they should (P<0.05). The $pH_{45min}$ was less in PSE vs. RFN (P<0.05); $pH_{24h}$ tended to be less in the former (P=0.09). The LM IGF-I and TGF-${\beta}1$ as well as serum EGF concentrations were less in PSE than in RFN. None of the other LM and serum concentrations of the three growth factors differed across the three pork quality categories. The LM IGF-I and TGF-${\beta}1$ concentrations and serum EGF concentration at D 0 were negatively correlated with drip loss [r = -0.36(P<0.01), -0.44 (P<0.01), and -0.32 (P<0.05), respectively]. However, none of the serum and LM growth factor variables was correlated with $L^*$ or $a^*$ (redness) of LM. Taken together, results suggest that locally expressed IGF-I and TGF-${\beta}1$ and blood-borne EGF may have a beneficial effect on postmortem water holding capacity of the muscle and that pork quality traits could be predicted to some extent from concentrations of IGF-I and TGF-${\beta}1$ in muscle and EGF in serum at slaughter.

보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석 (Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria)

  • 박지수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.121-134
    • /
    • 2017
  • 다양한 산업에 걸쳐 IoT 기기의 보급이 급격히 증가하면서 신뢰성, 보안성과 같은 안전한 IoT 기기 및 서비스를 위한 요구가 증가하고 있으며 보안공학에서는 고 신뢰(Trustworthy) 시스템의 설계 및 구현을 위해 안전한 개발 생명주기를 활용한다. 안전한 개발 생명주기는 보안요구사항 도출, 설계, 구현, 운영 단계로 구분되며 각 단계별로 달성하기 위한 목표 및 활동이 존재한다. 그 중 보안요구사항 도출 단계는 가장 첫 단계로 향후 설계, 구현 단계의 목표를 달성을 위해 정확하고 객관적인 보안요구사항을 도출하는 것이 중요하다. 정확하고 객관적인 보안요구사항을 도출하기 위해 보안위협모델링을 활용하며 이를 통해 도출된 보안요구사항은 위협 식별 범위에 대한 완전성과 대응되는 위협에 대한 추적성을 만족시킬 수 있다. 해외에서는 다양한 대상과 보안위협방법론을 활용한 연구가 진행되고 있는 반면 국내 연구는 중요성에 비해 상대적으로 미흡한 편이다. 따라서 본 논문에서는 IP Camera를 대상으로 Data Flow Diagram, STRIDE, Attack Tree와 같은 체계적인 보안위협모델링을 통해 보안요구사항을 도출하는 과정에 대해 설명하고 객관적인 의미 전달을 위해 도출한 보안요구사항은 국제표준인 공통평가기준을 활용하여 표현한다.