• 제목/요약/키워드: Defense Organization

검색결과 177건 처리시간 0.03초

Transcriptome-based identification of water-deficit stress responsive genes in the tea plant, Camellia sinensis

  • Tony, Maritim;Samson, Kamunya;Charles, Mwendia;Paul, Mireji;Richard, Muoki;Mark, Wamalwa;Stomeo, Francesca;Sarah, Schaack;Martina, Kyalo;Francis, Wachira
    • Journal of Plant Biotechnology
    • /
    • 제43권3호
    • /
    • pp.302-310
    • /
    • 2016
  • A study aimed at identifying putative drought responsive genes that confer tolerance to water stress deficit in tea plants was conducted in a 'rain-out shelter' using potted plants. Eighteen months old drought tolerant and susceptible tea cultivars were each separately exposed to water stress or control conditions of 18 or 34% soil moisture content, respectively, for three months. After the treatment period, leaves were harvested from each treatment for isolation of RNA and cDNA synthesis. The cDNA libraries were sequenced on Roche 454 high-throughput pyrosequencing platform to produce 232,853 reads. After quality control, the reads were assembled into 460 long transcripts (contigs). The annotated contigs showed similarity with proteins in the Arabidopsis thaliana proteome. Heat shock proteins (HSP70), superoxide dismutase (SOD), catalase (cat), peroxidase (PoX), calmodulinelike protein (Cam7) and galactinol synthase (Gols4) droughtrelated genes were shown to be regulated differently in tea plants exposed to water stress. HSP70 and SOD were highly expressed in the drought tolerant cultivar relative to the susceptible cultivar under drought conditions. The genes and pathways identified suggest efficient regulation leading to active adaptation as a basal defense response against water stress deficit by tea. The knowledge generated can be further utilized to better understand molecular mechanisms underlying stress tolerance in tea.

Smart EDR 시스템구축을 위한 보안전략과 발전방안 (A Study on Smart EDR System Security Development)

  • 유승재
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.41-47
    • /
    • 2020
  • 기업 시스템 환경에서 실제업무의 적용단계인 단말(Endpoint)에서 발생하는 의심스러운 행위를 탐지하고 통제하는 것은 조직의 비즈니스 환경을 안전하게 하는 가장 핵심적인 영역이라 할 것이다. 내외부로부터의 위협을 정확하게 탐지하고 차단하기 위해서는 조직 내 모든 단말의 모든 영역을 모니터링하고 관련 정보를 수집할 수 있어야 한다. 즉 끊임없는 악성코드의 도전으로부터 기업조직의 안전한 비즈니스 환경을 유지하기 위해서는 기존 보편화 되었던 알려진 패턴이나 시그니처, 정책, 룰 기준의 탐지와 방어 중심의 클라이언트 보안을 넘어 PC등 업무용 단말에서 발생하는 모든 일을 파악하고 모니터링 할 수 있도록 하는 EDR 솔루션 도입은 이제 보안의 필수적인 요소가 되고 있다. 이에 본 연구에서는 EDR솔루션에 요구되는 필수적인 기능을 살펴보고, 보안문제에 대한 능동적인 선행적 탐지를 기반으로 하는 지능적인 EDR시스템의 설계와 발전방안에 대해 연구하고자 한다.

고려시대(高麗時代) 시위제도(侍衛制度)에 관한 사적고찰(史的考察) (A Social Historical Study on Security System of Goryo Period)

  • 김창호;민재기
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.107-128
    • /
    • 2008
  • 시위군은 궁성(宮城)의 수위(守衛) 및 국왕, 왕실세력의 행차시 최측근 군사력으로 일반군사조직이 붕괴되는 고려말까지 존속되었던 군사조직이었다. 외침(外侵)이나 내란(內亂)등으로 왕권이 위협받을 때 더 굳건한 시위조직이 구축되었고, 그 규모나 능력 면에서도 강화되었다. 고려시대의 시위조직은 군사조직의 일환으로 중앙군과 지방군으로 나뉜다. 2군은 국왕의 시위군이고, 6위는 수도경비와 국경방위의 임무를 맡고 있었다. 중앙군의 지휘관들은 상장군.대장군 등으로 일컬어 졌고, 그 휘하에 장군들이 있었다. 문신귀족들이 국가의 중요정책을 도병마사에서 의논했듯이 상장군 대장군 등은 무관들의 회의 기관인 중방에서 군사문제를 의논했는데, 중방은 나중에 무신정변이 일어나 무신들이 집권한 뒤에는 권력의 중추 기구가 되었다. 무신정권 시기에는 현대적 의미의 사설 시위조직인 도방과 내도방이 출현하게 된다. 또한 최씨정권기에는 사설 시위에만 그친 것이 아니라 때로는 국가 공무에 참가하기도 하였으며, 최씨일문에 전횡을 증오하고 반대하는 순기능적 역할도 수행하였다. 오늘날 세계 어떤 국가의 헌법(憲法)을 살펴보더라도 그 국가의 국왕 및 국가원수는 대외적으로 국가를 대표하고 대내적으로는 국가와 국민을 보호할 책임이 있다. 따라서 국가원수의 시위(侍衛)는 한 개인의 생명과 신체를 보호하는데 머물지 않고 국가의 안위를 보호하는 국가안위적(國家安危的) 차원에서 한치의 오차도 없이 완벽하게 이루어 져야한다. 또한 국가원수에 대한 시위(侍衛)는 시위기관에 부여된 최대의 임무인 동시에 국가의 안위에 직결된다는 사실을 인식하여 부단한 노력을 해야 할 것으로 사료된다.

  • PDF

중국 해상 민병대의 위협요인 분석 및 한·중 해양 분쟁 전망 (Analysis of Threat Factors of the Chinese Maritime Militia and the Prospect of Maritime Disputes between Korea and China)

  • 박병찬
    • 해양안보
    • /
    • 제4권1호
    • /
    • pp.83-113
    • /
    • 2022
  • 중국의 해상 민병대는 긴 역사에 비해 잘 알려지지 않았으나, 최근 주변국과의 다양한 해양 분쟁을 통해 주변국들의 우려와 심각한 위협으로 부상하고 있다. 따라서, 현 시점에서 중국 해상 민병대의 실체에 대한 명확한 이해가 필요할 때이다. 중국 해상 민병대의 편성과 역할 검토를 통해 중국의 해상 민병대는 '중국의 해양이익 보호와 신장을 위한 해상 민병대의 기여'라는 목적에 맞춰 중국 정부와 인민해방군에 의해 조직적으로 관리되고 운용되는 조직이라는 것을 알 수 있었다. 또한, 중국의 해상 민병대가 운용 되었던 주변국과의 해양 분쟁 사례 검토를 통해 이들의 위협요인을 도출할 수 있었다. 첫 번째, 중국 해상 민병대는 '회색지대전략'을 수행하며, 두 번째, 정부와 인민해방군의 지원을 받는 체계화된 조직이다. 세 번째, 전 세계에서 가장 큰 규모의 민병조직으로 간과할 수 없는 해양세력이며, 네 번째, 생업 종사와 해상 민병이라는 이중임무 수행이 가능한 전략적 유연성을 갖추고 있다는 점이다. 중국 해상 민병대의 위협은 남중국해에 위치한 동남아시아 국가들만의 문제가 아니다. 우리나라도 이어도 문제, 서해 해상 경계선 획정 문제 등 중국과의 해양 분쟁에서 자유로울 수만은 없는 국가이다. 따라서 중국과 발생할 수 있는 가장 가능성 높은 2가지 사례에 대해 시나리오 기법 분석을 통해 예상 시나리오와 대응방안을 살펴보았다. 마지막으로, 중국 해상 민병대의 실체를 직시하고 이들이 향후 어떻게 운용 및 발전될 것이며, 우리는 어떻게 대응해 나가야 할 것인지에 대한 고민을 제시하였다.

  • PDF

공장자동화용 네트워크를 위한 통합성능관리기의 개발 (Development of integrated network performance manager for factory automation networks)

  • 이상호;김인준;이경창;이석
    • 제어로봇시스템학회논문지
    • /
    • 제5권5호
    • /
    • pp.600-613
    • /
    • 1999
  • This paper focuses on development of a performance manager for IEEE 802.4 token bus networks to serve large-scale integrated systems. In order to construct the management algorithm, the principles of fuzzy logic, genetic algorithm, and neural network have been combined to represent human knowledge and to imitate of human inference mechanism. Through the simulation experiments, it is shown that the proposed performance manager is capable of improving the network performance without a priori knowledge.

  • PDF

한국기업의 해외시장에서의 위조상품 대응전략에 관한 연구 (Korean Firms' Intellectual Property Rights Protection Strategies to Deter Counterfeiting and Brand Piracy in Global Markets)

  • 서민교
    • 통상정보연구
    • /
    • 제9권4호
    • /
    • pp.351-374
    • /
    • 2007
  • Recently, there has been rapid and spectacular increase in world wide counterfeiting and other forms of piracy. According to the World Customs Organization(WCO), counterfeiting accounts for 5 to 7 percent of global merchandise trade, equivalent to lost sales of as much as US$512 billion last year. Also Korean firms' damages arising from the infringement of intellectual property rights in global markets, especially in China market, are increasing. However, the existing studies on the intellectual property rights(IRP) protection have mainly focused on legal protection. Because the law is often not the best defense against theft of intellectual property rights, we must develop more effective defensive weapons for protection of IRP. Given this troublesome trend, the intention of this paper is to discuss strategic and tactical efforts, including legal protection, that can serve as proactive measures to deter counterfeiting and thus to assure the protection of Korean firms' intellectual property rights.

  • PDF

Combined Genome Mapping of RFLP-AFLP-SSR in Pepper

  • Lee, Je Min;Kim, Byung-Dong
    • Genomics & Informatics
    • /
    • 제1권2호
    • /
    • pp.108-112
    • /
    • 2003
  • We have constructed a molecular linkage map of pepper (Capsicum spp.) in an interspecific $F_2$ population of 107 plants with 320 RFLP, 136 AFLP, and 46 SSR markers. The resulting linkage map consists of 15 linkage groups covering 1,720 cM with an average map distance of 3.7 cM between framework markers. Most RFLP markers ($80\%$) were pepper-derived clones and these markers were evenly distributed all over the genome. Genes for defense and biosynthesis of carotenoids and capsaicinoids were mapped on this linkage map. By using 30 primer combinations, AFLP markers were generated in the $F_2$ population. For development of SSR markers in Capsicum, microsatellites were isolated from two small-insert genomic libraries and the GenBank database. This combined map provides a starting point for high-resolution QTL analysis, gene isolation, and molecular breeding.

유비쿼터스 환경에서의 NCW 정보보호 대책 (A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing)

  • 권문택
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.15-22
    • /
    • 2010
  • 본 연구는 유비쿼터스 환경에서 네트워크 중심전(NCW)을 원활하게 실시하기 위해 필요한 정보보호 대책을 제시하기 위한 것이다. 대책을 도출하기 위해 우선 유비쿼터스 환경에서 NCW가 구현 되었을 때 예상되는 전투양상을 전장기능별로 조명해보고, 유비쿼터스 환경에서 일어날 수 있는 정보보호 위협의 특징을 도출하였다. 이러한 특징을 바탕으로 위협을 해결하기 위한 국방 정보보호 대응 방안을 제시하였다. 본 연구에서 제시한 대응방안을 바탕으로 추후 세부 실행과제를 도출한다면 보다 완벽한 NCW 개념 실현을 위한 국방정보보호 대책이 마련될 수 있을 것이다.

EA as an Actionable Architecture

  • 정찬기
    • 정보화연구
    • /
    • 제9권2호
    • /
    • pp.133-142
    • /
    • 2012
  • Gartner predicts that by 2012, 40% of EA programs will be stopped due to poor execution and the failure of delivering business value. An organization needs a practical solution to achieve an EA vision. The EA essential approach should be that of business service and process orientation than systems and IT orientation. We propose an Actionable Enterprise Architecture (AEA) which is based on BPM (Business Process Management) and SOA (Service Oriented Architecture), and connected to service & process orientation and engineering. The architecture proposed provides traceability between service-oriented enterprise architecture and its solution. The proposed architecture can transform enterprise architecture from conceptual to physical levels (solutions) with a service and business process paradigm.

공공부문 IT신기술 적용사업의 추진현황 평가와 정책적 시사점 (An Assessment and Policy Implication of Information Technology Convergence Programs in Korean Public Service Area)

  • 김성현
    • 한국IT서비스학회지
    • /
    • 제11권sup호
    • /
    • pp.1-16
    • /
    • 2012
  • Information technology is a useful strategic weapon that can create competitive advantage and new business opportunity by applying it in the organization' value chain. IT convergence can be understood as an attempt of industrial level IT adoption to facilitate the innovation of the industry and the birth of a new industry. This study provides the comprehensive review of the Korean government' three IT assimilation programs, ubiquitous technology diffusion program of the Ministry of Knowledge Economy, u-service program of the Ministry of Public Administration and Security, and u-Defence cooperation program of the Department of Defense. The analysis is done through the interpretation of the existing literature and the logic model. The result proposes inter-agency cooperation and building of new technology road-map in the planning stage, flexible management in the execution phase, and failure tolerant evaluation system. The proposal for developing competencies and institutional foundations for IT convergence also presented.