Journal of the Korean Institute of Landscape Architecture
/
v.37
no.2
/
pp.14-25
/
2009
We live in an age which is exponentially growing as the knowledge paradigm is changing. New sites are subject to contemporary landscape architecture function as "fields" in which this hybrid aspect is both actively practiced and becoming a catalyst for change in the area of landscape architecture. With this as its background, this study attempts to deal with how the aspect of integration in environmental design is manifested. For this purpose, the tendencies for the discussion of integration in various fields of practice were examined: planning theories, urban theories, architecture, public environment, engineering, and landscape architecture. As yet, the discussions of interdisciplinary integration, which occur in practice in these respective fields, mainly tend to be oriented toward the effective implementation of the merits of other related fields. Seen from these examples of practice, integrated design approaches can be found in the following three aspects: design objects, respective professional areas, and methodologies of approaches and design. In terms of design objects, the positions of individual design subjects present themselves as most obvious, and integration or combination of the physical targets that come to exist through design can be easily seen. Most examples of integration turn out to be this, in almost every case of which the theme and the target of expression are integrated via a small number of certain methods. In terms of professional areas, what can be mainly evidenced is how the individual subject acts when the subject designs. The strong points of professionals from each field seem to create synergy, achieving through integration optimum results. In terms of methodologies of approaches and design, there are attempts to create integrated approaches as ways of effective decision-making, in which case the integration of all of the interest parties is of primary concern. As yet, few instances have been found in which integrated design has had enough strength to be seen as a concrete design methodology based on practical examples. However, it is encouraging that theoretical approaches and the necessity for integrated design have been identified from multiple perspectives, and that a practical movement such as landscape urbanism has come into active being. The authors of this study find this point in time to be ripe for discussions on integrated practices in terms of environmental design, on the basis of the synthetic approaches mentioned above.
Electronic security system is composed mainly of electronic-information-communication device, so system technology, configuration and management of the electronic security system could be affected by the change of information-communication environment. This study is to propose the future prospect on the development of technique for electronic security system through the analysis of the trend and the actual condition on the development of technique. This study is based on literature study and interview with user and provider of electronic security system, also survey was carried out by system provider and members of security integration company to come up with more practical result. Hybrid DVR technology that has multi-function such as motion detection, target tracking and image identification is expected to be developed. And 'Embedded IP camera' technology that internet server and image identification software are built in. Those technologies could change the configuration and management of CCTV system. Fingerprint identification technology and face identification technology are continually developed to get more reliability, but continual development of surveillance and three-dimension identification technology for more efficient face identification system is needed. As radio identification and tracking function of RFID is appreciated as very useful for access control system, hardware and software of RFID technology is expected to be developed, but government's support for market revitalization is necessary. Behavior pattern identification sensor technology is expected to be developed and could replace passive infrared sensor that cause system error, giving security guard firm confidence for response. The principle of behavior pattern identification is similar to image identification, so those two technology could be integrated with tracking technology and radio identification technology of RFID for total monitoring system. For more efficient electronic security system, middle-ware's role is very important to integrate the technology of electronic security system, this could make possible of installing the integrated security system.
Kim, Ho Bang;Kim, Jae Joon;Oh, Chang Jae;Yun, Su-Hyun;Song, Kwan Jeong
Journal of Plant Biotechnology
/
v.43
no.3
/
pp.261-271
/
2016
Citrus is an economically important fruit crop widely growing worldwide. However, citrus production largely depends on natural hybrid selection and bud sport mutation. Unique botanical features including long juvenility, polyembryony, and QTL that controls major agronomic traits can hinder the development of superior variety by conventional breeding. Diverse factors including drastic changes of citrus production environment due to global warming and changes in market trends require systematic molecular breeding program for early selection of elite candidates with target traits, sustainable production of high quality fruits, cultivar diversification, and cost-effective breeding. Since the construction of the first genetic linkage map using isozymes, citrus scientists have constructed linkage maps using various DNA-based markers and developed molecular markers related to biotic and abiotic stresses, polyembryony, fruit coloration, seedlessness, male sterility, acidless, morphology, fruit quality, seed number, yield, early fruit setting traits, and QTL mapping on genetic maps. Genes closely related to CTV resistance and flesh color have been cloned. SSR markers for identifying zygotic and nucellar individuals will contribute to cost-effective breeding. The two high quality citrus reference genomes recently released are being efficiently used for genomics-based molecular breeding such as construction of reference linkage/physical maps and comparative genome mapping. In the near future, the development of DNA molecular markers tightly linked to various agronomic traits and the cloning of useful and/or variant genes will be accelerated through comparative genome analysis using citrus core collection and genome-wide approaches such as genotyping-by-sequencing and genome wide association study.
태반 영양배엽 (trophoblast)은 포유동물의 발생과정 중 가장 먼저 분화되는 세포로서, 자궁환경내에서 배아가 착상, 발생, 및 분화하기 위해서 반드시 필요한 태반을 형성하는 색심적인 세포이다. 영양배엽 세포의 분화과정중의 결함은 배아의 사산이나 임신질환 등의 치명적 결과를 초래한다. 하지만, 영양배엽 세포의 분화를 조절하는 분자생물학적인 메카니즘은 아직 규명되지 않고 있다. 영양배엽 세포의 분화를 조절하는 경로를 규경하기 위한 선결과제는 분화된 영양배엽 세포에서만 발현하는 많은 유전자들이 밝혀져야만 한다. 본 연구팀은 최근에 분화된 영양배엽 세포에서만 발현하는 두 종류의 새로운 유전자들을 찾았다. 한 종류는 homeobox를 보유하고 있는 조절 유전자 Psx이고, 다른 한 종류는 임신호르몬인 태반 프로락틴 라이크 단백질 유전자 PLP-C${\beta}$이다. 본 연구과제의 목표는 이들 유전자의 기능과 조절 메카니즘을 규명함으로써, 영양배엽 세포의 분화를 조절하는 조절경로를 밝히는 것이다. 이를 위하여 다음과 같은 일련의 연구를 수행할 것이다. 1) Psx 유전자가 분화된 영양배엽 세포에서만 발현케 하는 조절 메카니즘을 규명하기 위해 functional assays, in vitro footprinting, gel mobility shift assays, 생쥐형질전화, UV crosslinking, Southwestern blot 등의 방법을 통해 Psx 유전자의 cis-acting 요인과 trans-acting factor를 밝혀 분석한다. 2) 영양배엽 세포의 분화조절 경로를 규명하기 위해 random oligonuclotide library screening, DD-PCR, subtractive screening 등의 방법을 이용하여 Psx 유전자에 의해 조절되는 하부유전자를 밝힌다. 3) Psx 유전자를 knock-out시켜 영양배엽 세포가 발달 및 분화하는데 미치는 역할을 밝힌다. 4) Yeast two-hybrid screening방법을 이용하여 태반 프로락틴 유전자의 수용체를 찾아 이들의 신호전달 기전을 밝힌다. 제1차년 연구결과로서, mouse와 rat으로부터 각각 Psx 유전자의 genomic DNA를 클로닝하여, 유전자 구조를 비교한 결과, mouse Psx (mPsx2)는 4개의 exons으로 이루어져 있는 반면에, rat Psx (Psx3)는 3개의 exons으로 구성되어 있었다. 즉, rPsx3는 mPsx2의 exon1이 없었다. Notrhern blot과 in situ hybridization 분석에 의해 mouse와 rat에서 Psx 유전자가 다르게 발현 조절되는 현상을 밝혔다. 실제로 mPsx2와 rPsx3의 5'-flanking지역을 클로닝하여 염기서열 분석 결과 전혀 homology를 찾을 수 없었다. 또한, 이들 각각 promoter의 activity를 luciferase reporter를 이용하여 조사한 결과 Rcho-1 trophoblast cells에서 각기 다른 activity를 보여 주는 것을 발견하였다. Psx 유전자의 transcription start sites는 Primer extension에 의해 밝혔다. 또한 Psx2 유전자를 knock-out 시키기 위해 targeting vector를 Osdupde1에 제작하였다. 본 과제를 시작할 때 새로운 프로락틴 유전자 하나를 클로닝하여 이 유전자를 PLP-I라고 이름을 붙였다. 이 후 이 유전자 (PLP-I)는 PLP-C${\beta}$라고 이름을 붙이게 되었다. Mouse PLP-C${\beta}$ 유전자의 counterpart를 rat에서 찾아 염기서열을 비교한 결과 mouse와 rat에서 PLP-C${\beta}$유전자의 homology는 약 79% (amino acid level)였다. 본 연구과정을 통해 또 하나의 새로운 PLP-C subfamily member를 mouse로부터 클로닝 하였고, 이 유전자를 PLP-C${\gamma}$라 하였다. PLP-C${\beta}$와 PLP-C${\gamma}$의 발현 유형은 Northern blot과 in 냐셔 hybridization 분석에 의해 태반의 제한된 spongitrophoblast와 trophoblast giant cells에서만 발현하는 것을 밝혔다. 놀랍게도 이들 두 새로운 유전자는 alternative splicing에 의해 두 종류의 isoform이 있음을 밝혔다. PLP family member 유전자로서 splicing에 의한 isoforms을 보여 주는 유전자로는 PLP-C${\beta}$와 PLP-C${\gamma}$가 최초이다. 이들 isoform mRNAs의 발현 유형은 RT-PCR 방법을 이용하여 규명하였다. 또 하나의 새로운 발견은 PLP-C${\beta}$와 PLP-C${\gamma}$가 독특한 유전자 구조를 갖고 있었다. 즉, PLP-C${\beta}$는 exon3의 alternative splicing에 의해 5개 혹은 6개의 exons을 갖는 two isoforms이 생긴다. 반면에 PLP-C${\gamma}$는 exon2가 alternative splcing이 되면서 7개의 exons을 갖거나 6개의 exons을 갖는 isoforms을 만든다. 그리고, PLP-C${\gamma}$의 promoter activity를 trophoblast Rcho-l${\gamma}$ 세포주를 이용하여 PLP-C${\gamma}$ 의 1.5 kb 5'-flanking 지역이 trophoblast-specific promoter activity를 갖고 있음을 밝혔다. PLP-C${\gamma}$ 유전자의 transcription start site는 Primer extension에 의해 밝혔다. 제 1차 년도의 연구결과를 토대로, 2차년에서는 다음단계의 연구를 수행하고자 한다. 즉, 1) mPsx2와 rPsx3의 promoter를 비교분석 함으로서 mouse와 rat에서 Psx 유전자가 다르게 조절되는 메카니즘 규명, 2) Psx와 PLP-C 유전자의 promoter에 있는 cis-acting elements 탐색, 3) Psx2와 Psx3의 단백질을 이용하여 이들이 binding하는 target sequence 규명, 4) 제작한 Psx2 targeting vector를 이용하여 ES cells에서 Psx2 유전자 knock-out, 5) Psx 유전자를 과발현시키는 세포주를 만들고 Psx에 의해 조절되는 유전자 탐색, 6) 새로 밝히 PLP-C members 유전자들의 조절기전을 Rcho-1 세포주를 이용하여 여러 거지 성장인자와 다른 호르몬에 대한 반응을 탐색, 7) Psx와 PLP-C${\gamma}$ 유전자의 chromosomal mapping 등을 밝힐 것이다.
Collaborative filtering, which is often used in personalization recommendations, is recognized as a very useful technique to find similar customers and recommend products to them based on their purchase history. However, the traditional collaborative filtering technique has raised the question of having difficulty calculating the similarity for new customers or products due to the method of calculating similaritiesbased on direct connections and common features among customers. For this reason, a hybrid technique was designed to use content-based filtering techniques together. On the one hand, efforts have been made to solve these problems by applying the structural characteristics of social networks. This applies a method of indirectly calculating similarities through their similar customers placed between them. This means creating a customer's network based on purchasing data and calculating the similarity between the two based on the features of the network that indirectly connects the two customers within this network. Such similarity can be used as a measure to predict whether the target customer accepts recommendations. The centrality metrics of networks can be utilized for the calculation of these similarities. Different centrality metrics have important implications in that they may have different effects on recommended performance. In this study, furthermore, the effect of these centrality metrics on the performance of recommendation may vary depending on recommender algorithms. In addition, recommendation techniques using network analysis can be expected to contribute to increasing recommendation performance even if they apply not only to new customers or products but also to entire customers or products. By considering a customer's purchase of an item as a link generated between the customer and the item on the network, the prediction of user acceptance of recommendation is solved as a prediction of whether a new link will be created between them. As the classification models fit the purpose of solving the binary problem of whether the link is engaged or not, decision tree, k-nearest neighbors (KNN), logistic regression, artificial neural network, and support vector machine (SVM) are selected in the research. The data for performance evaluation used order data collected from an online shopping mall over four years and two months. Among them, the previous three years and eight months constitute social networks composed of and the experiment was conducted by organizing the data collected into the social network. The next four months' records were used to train and evaluate recommender models. Experiments with the centrality metrics applied to each model show that the recommendation acceptance rates of the centrality metrics are different for each algorithm at a meaningful level. In this work, we analyzed only four commonly used centrality metrics: degree centrality, betweenness centrality, closeness centrality, and eigenvector centrality. Eigenvector centrality records the lowest performance in all models except support vector machines. Closeness centrality and betweenness centrality show similar performance across all models. Degree centrality ranking moderate across overall models while betweenness centrality always ranking higher than degree centrality. Finally, closeness centrality is characterized by distinct differences in performance according to the model. It ranks first in logistic regression, artificial neural network, and decision tree withnumerically high performance. However, it only records very low rankings in support vector machine and K-neighborhood with low-performance levels. As the experiment results reveal, in a classification model, network centrality metrics over a subnetwork that connects the two nodes can effectively predict the connectivity between two nodes in a social network. Furthermore, each metric has a different performance depending on the classification model type. This result implies that choosing appropriate metrics for each algorithm can lead to achieving higher recommendation performance. In general, betweenness centrality can guarantee a high level of performance in any model. It would be possible to consider the introduction of proximity centrality to obtain higher performance for certain models.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.