• Title/Summary/Keyword: ESM

Search Result 192, Processing Time 0.036 seconds

Growth and Yield Responses of Corn (Zea mays L.) as Affected by Growth Period and Irrigation Intensity

  • Nam, Hyo-Hoon;Seo, Myung-Chul;Cho, Hyun-Suk;Lee, Yun-Ho;Seo, Young-Jin
    • Korean Journal of Soil Science and Fertilizer
    • /
    • v.50 no.6
    • /
    • pp.674-683
    • /
    • 2017
  • The frequency and intensity of soil moisture stress associated with climate change has increasing, and the stability of field crop cultivation has decreasing. This experiment was conducted to investigate the effect of soil moisture management method on growth and yield of corn. Soil moisture was managed at the grade of WSM (wet soil moisture, 34.0~42.9%), OSM (optimum soil moisture, 27.8~34.0%), DSM (dry soil moisture, 20.3~27.8%), and ESM (extreme dry moisture, 16.6~20.3%) during V8 (8th leaf stage)-VT (tasseling stage). After VT, irrigation was limited. The treated amount of irrigation was 54.1, 47.7, 44.0 and 34.5% of total water requirement, respectively. The potential evapotranspiration during the growing period was $3.29mm\;day^{-1}$, and upward movement of soil water was estimated by the AFKAE 0.5 model in the order of ESM, DSM, OSM, and WSM. We could confirm this phenomenon from actual observations. There was no significant difference in leaf characteristics, dry matter, and primary productivity depending on the level of soil moisture, but leaf development was delayed and dry weight decreased in DSM. However, dry weight and individual productivity of DSM increased after irrigation withdrawal compared to that of OSM. In DSM, ear yield and number of kernels per ear decreased, but water use efficiency and harvest index were higher than other treatments. Therefore, it is considered that the soil moisture is concentratedly managed before the V8 period, the V8-VT period is controlled within the range of 100 to 500 kPa (20.3~27.8%), and no additional irrigation is required after the VT.

Assessment of Flood Mitigation Policy in Urban Watershed using Climate Change Scenarios (기후변화 시나리오를 이용한 도시유역의 홍수 대응 정책 평가)

  • Hee Won Jee;Seung Beom Seo;Jiheun Kim;Jaepil Cho
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.498-498
    • /
    • 2023
  • 정부와 지자체는 기후변화로 인한 홍수 피해를 저감하고자 내수배제 용량 증대, 건전한 물환경 조성 등 다양한 방향의 정책들을 제시하고 있다. 각 지자체 별로 다양한 홍수 대응 정책들을 반영하고 있지만, 2022년 집중호우에 의한 도심지역 침수 피해 사례와 같이 기후변화로 인하여 증가된 홍수량에 대한 적절한 대비를 못하고 있다. 따라서 지자체는 현재의 홍수 대응 정책들과 더불어 추가적인 홍수 대응 정책을 시행하여야 하며, 지속가능한 개발을 고려한 유역의 건전한 물순환을 유지해야 한다. 본 연구에서는 토지피복 등 유역의 특성을 고려하여 실행 가능한 홍수 정책들의 대응 효과를 분석하고, 기후변화 시나리오를 반영한 미래 빈도분석 결과를 반영하여 최적의 홍수 대응 정책 대안을 제시하고자 한다. 연구에서 선정한 홍수 대응 정책은 우수관거 용량을 증대시키는 관거 교체 정책, 지속가능한 저영향개발 기법을 적용한 투수성 포장과 옥상녹화 정책을 선정하였다. 미래 강우 시나리오는 3개의 CMIP6 GCM모형(ACCESS-CM2, CanESM5, GFDL-ESM4)과 2개의 SSP-RCP 시나리오(SSP1-26, SSP5-85)를 사용하였다. 홍수 저감 효과는 도시유출해석모형인 SWMM 모형으로 분석하였다. 또한, 정책 이행에 발생하는 공사와 운영 비용을 산정하여 경제적 편익 분석을 실시하였다. 분석 결과, 투수성 포장과 우수관거 용량 확대 정책을 반영하는 정책 시나리오가 가장 경제적인 홍수 저감 효과를 가져오는 것으로 분석되었다. 본 연구의 정책별 경제적 비용과 홍수 저감 효과 분석은 기후변화에 대비한 도시유역의 홍수 대응 정책을 평가하고 우선순위를 선정하는데 있어 기여 할 수 있을 것으로 기대된다.

  • PDF

K-water Cyber Security Center for Information Security Strengthening (정보보안 강화를 위한 K-Water 사이버 보안센터 구축)

  • Lee, Young-Woo;Oh, Seung-Hyueb
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.176-177
    • /
    • 2008
  • 곳곳에 산재한 컴퓨터를 시간과 장소에 상관없이 자유롭게 이용함으로써, 편리하고 쾌적한 정보이용환경을 구현하게 해주는 유비쿼터스 사회(Ubiquitous Society)는 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 본 논문에서는 인터넷을 통해 날로 지능화 고도화되는 사이버 위협으로부터 정보자산에 대한 안정성 강화와 분산 운영되는 보안관리 시스템(ESM)을 통합 모니터링하여 사이버위협상황에 대한 실시간 감시 대응을 체계적이고 효율적으로 수행하기 위한 K-water 사이보안센터(Cyber Security Center, CSC)를 구축하였으며 이를 통한 신뢰성 잇는 사이버보안체계를 제시하고자 한다.

  • PDF

A Study of Selective Indoor Positioning between Enhanced Time Difference of Arrival and Pattern Matching using Received Signal Strength Indicator (RSSI를 이용한 향상된 TDOA와 Pattern Matching 간의 선택적 실내 측위에 관한 연구)

  • Hur, Soo-Jung;Kim, Jea-Hyun;Park, Yongwan
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.8 no.1
    • /
    • pp.51-59
    • /
    • 2013
  • This paper researches location estimating method in CDMA system. Previously proposed positioning algorithms are difficult to estimate accurate position in indoor environments, and possible to limited position. This paper proposes enhanced algorithm using received PN pilot signals from base stations to enhance previous algorithms. For estimating position, we set the threshold value and use over the threshold value in received signals. After selecting signals, we estimate position using TDOA algorithm. And the cases which TDOA algorithm cannot use to estimate position, we use Pattern Matching algorithm. The proposed method system showed the improved performance in estimating parameters and locating positions by computer simulations.

A Lagrangian Based Scalar PDF Method for Turbulent Combustion Models

  • Moon, Hee-Jang;Borghi, Roland
    • Journal of Mechanical Science and Technology
    • /
    • v.18 no.8
    • /
    • pp.1470-1478
    • /
    • 2004
  • In this paper, a new 'presumed' Probability Density Function (PDF) approach coupled with a Lagrangian tracking method is proposed for turbulent combustion modeling. The test and the investigation of the model are conducted by comparing the model results with DNS data for a premixed flame subjected in a decaying turbulent field. The newly constructed PDF, which incorporates the instantaneous chemical reaction term, demonstrates consistent improvement over conventional assumed PDF models. It has been found that the time evolution of the mean scalar, the variance and the mean reaction rate are strongly influenced by a parameter deduced by a Lagrangian equation which takes into account explicitly the local reaction rate. Tests have been performed for a moderate Damkohler number, and it is expected the model may cover a broader range of Damkohler number. The comparison with the DNS data demonstrates that the proposed model may be promising and affordable for implementation in a moment-equation solver.

A Trend Survery on the Security Products in Wire/Wireless and Unification Environment (유무선 및 통합환경에서의 보안제품 트랜드 분석)

  • Park, Jong-Il;Zhang, Feng-De;Lee, Ki-Young;Baek, Hye-Won;Ko, Hoon;Won, Yoo-Jae;Shin, Yong-Tae
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.568-572
    • /
    • 2007
  • 현재의 많은 보안 제품들이 있으며. 유사한 기능들을 수행하는 많은 제품들이 있다. 그러나, 이러한 제품들에 대해서 정리가 되어 있지 많은 장래에서, 최근에는 ESM이라는 통합 보안제품이란 이름으로 새로운 트렌드를 형성하고 있다. 본 논문의 목표는 유 무선 및 통합환경에서의 보안제품의 특징 및 동향에 대하여 조사 분석하고 이에 관련된 로드맵을 그려보고자 한다.

  • PDF

Novel New Approach to Improve Noise Figure Using Combiner for Phase-Matched Receiver Module with Wideband Frequency of 6-18 GHz

  • Jeon, Yuseok;Bang, Sungil
    • Journal of electromagnetic engineering and science
    • /
    • v.16 no.4
    • /
    • pp.241-247
    • /
    • 2016
  • This paper proposes the design and measurement of a 6-18 GHz front-end receiver module that has been combined into a one- channel output from a two-channel input for electronic warfare support measures (ESM) applications. This module includes a limiter, high-pass filter (HPF), power combiner, equalizer and amplifier. This paper focuses on the design aspects of reducing the noise figure (NF) and matching the phase and amplitude. The NF, linear equalizer, power divider, and HPF were considered in the design. A broadband receiver based on a combined configuration used to obtain low NF. We verify that our receiver module improves the noise figure by as much as 0.78 dB over measured data with a maximum of 5.54 dB over a 6-18 GHz bandwidth; the difference value of phase matching is within $7^{\circ}$ between ports.

A study on Development of Korean - Energy System Management Model for Effect Analysis of Integrated Demand Management (통합수요관리 효과분석을 위한 한국형 Energy System Management 모형 개발에 관한 연구)

  • Kim, Yong-Ha;Jo, Hyun-Mi;Kim, Ui-Gyeong;Yoo, Jeong-Hui;Kim, Dong-Gun;Woo, Sung-Min
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.60 no.6
    • /
    • pp.1103-1111
    • /
    • 2011
  • This paper is developed to Energy Balance Flow show the flow of total energy resource be used nationally. The Energy Balance Flow is applicable of demand management factor through the analysis of foreign energy model of supply and demand and energy statistic data in the country. This study is based on and developed to Energy system management model is able to appraisal efficient of energy cost cutting, CO2 emission reduction and Energy saving at the national level calculated effect reached amount of primary energy to change of energy flow followed application of demand side management factor is able to appraisal quantitatively at the total energy to model of demand and supply.

Comprehensive Computer Forensics based on Event Correlation with Extended Evidence Scope (확장된 증거수집 및 사건연관분석을 기반으로 한 컴퓨터 포렌식)

  • Jung, Il-Ok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.66-70
    • /
    • 2008
  • 진화되고 위협적인 사이버공격 및 피해가 증가함에 따라 기업이나 기관의 정보보호에 대한 책임도 증가하게 되었다. 이에 종합적인 컴퓨터 범죄 재현과 정확한 침입경로 및 피해규모, 정보의 신뢰성을 파악하기 위한 컴퓨터 포렌식에 대한 연구가 활발해 지고 있다. 이에 대부분의 기업이나 조직에서 이기종의 보안장비에서 발생하는 다량의 경보와 이벤트를 효과적으로 수집, 통합하고 상호연관분석 할 수 있는 통합보안관리시스템(ESM)을 도입하여 운영하고 있으나 많은 경보발생으로 인해 적절한 판단이나 분석 및 효율적인 대응이 이루어지고 있지 않다. 이에 본 논문에서는 수집되는 증거의 범위를 재 정의하고, 이벤트 상관분석을 통해 발생된 침해경보에 대해 경보검증을 적용하여 경보의 오탐율을 감소시켰으며, 검증된 경보에 대해서 신속히 분석 및 대응이 이루어지는 포렌식 모델을 제안한다. 이를 통해 오탐율 감소는 물론 신속하고 신뢰성 있는 탐지 및 침해 분석이 가능하다.

  • PDF

A Study on Analysis and Control by Vulnerability of Integrated Database (통합 DB의 취약점 분석 및 제어 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.403-406
    • /
    • 2011
  • 현재 DB 보안시스템에서 DB 서버의 주요정보 및 개인정보 등의 전체 오브젝트 정보를 파악하여 보안취약 오브젝트에 대한 인지 및 차단을 수행하고, 업무범위를 벗어난 접근 등에 대한 오남용을 방지하고, 보안취약점을 자체 점검해야 할 필요성이 있다. 본 논문에서는 현 기술로 제어 불가한 DB의 보안취약 오브젝트에 대한 추출과, 추출 정보의 저장 및 관리, 메모리에 적재 및 오브젝트 명과 정보의 치환 분석 등의 보안 적용방안을 연구한다. 또한 보안 대상 내 주요 오브젝트의 변경이력을 관리하고, 보안 취약 오브젝트의 스캔결과 및 정책의 기본관리, 예약수행관리, 관리자 통보 등의 관리방안을 연구한다. 보안 취약에 대한 사전 차단을 위한 제어가능 시스템과의 연동은 ESM 등 정보수집 모듈과의 연동 및 보안정책 적용결과에 대한 연동 및 정책 재적용 방안을 설계한다. 본 논문의 연구는 지능형 DB보안 기능구현을 가능케 할 자료로 사용될 것이다.

  • PDF