• 제목/요약/키워드: Id3

검색결과 976건 처리시간 0.024초

춘란(Cymbidium goeringii) 품종에 대한 Simple Sequence Repeats (SSR) DNA 마커의 복합 유전자형 결정과 적용 (Determination and Application of Combined Genotype of Simple Sequence Repeats (SSR) DNA Marker for Cultivars of Cymbidium goeringii)

  • 이대건;고재철;정기화
    • 원예과학기술지
    • /
    • 제30권3호
    • /
    • pp.278-285
    • /
    • 2012
  • 춘란(Cymbidium goeringii)은 동북아시아에서 난류중에서 가장 잘 알려진 중요한 종이다. 본 연구에서는 8개의 simple sequence repeats(SSR) 마커(CG409, CG415, CG709, CG722,CG787, CG1023, CG1210, and CG1281)를 동시증폭할 수 있는 multiplex PCR 시스템을 개발하여, 춘란의 40품종에 대한 유전자형을 분석하하는데 활용하였다. 품종은 모든 품종은 서로 다른 복합 유전자형을 가졌으며, 개체간 평균 복합식별력은 $7.14{\times}10^{-10}$로 매우 높게 나타났다. 관찰 이형접합도(Ho = 0.466)는 한국 내 야생집단과 유사한 값(동해안: 0.438, 서해안: 0.583)을 보였는데, 이 사실은 각 품종이 원래 야생에서 채집되어 품종으로 등록된 후 영양번식을 통해 번식을 하면서 유전적 본질이 변형되지 않았음을 의미한다. 본 연구에서 아울러 확립한 8개의 SSR 마커의 복합 유전자형을 이용하여 SSR DNA ID를 2차원 바코드로 표현하는 프로그램을 개발하였다. 복합 유전자형을 사용하여 개발된 개체별 고유 DNA ID의 개체 식별력은 통계적으로 99.999999% 이상이 되므로 높은 정확도로 개체간 구분이 가능해진다. 본 연구에서 개발한 SSR DNA ID와 2차원 바코드는 춘란 품종간 식별, 유지 등에 유용하게 활용될 수 있을 것이다.

Landast 영상을 이용한 변화탐지 분석 기법 연구 (Analytic Techniques for Change Detection using Landsat)

  • 최철웅;이창헌;서용철;김지용
    • 한국지리정보학회지
    • /
    • 제12권3호
    • /
    • pp.13-20
    • /
    • 2009
  • 위성영상을 활용한 변화탐지 기법은 다중시기의 영상을 이용하여 토지의 이용현황에 대한 자연적, 인위적 변화를 효율적으로 탐지할 수 있다. 변화탐지의 경우 위성영상의 보정 방법, 입력데이터 종류, 변화분석 기법에 따라 상이한 결과가 나타난다. 즉, 변화탐지를 위해 동일한 위성과 동일한 영상을 사용하여도 다양한 조건에 따라 다른 결과가 나타나기에 연구 목적에 맞는 적합한 분석기법을 적용해야 한다. 본 연구는 영상의 보정방법에 따른 절대방사보정과 상대방사보정한 위성영상을 기하보정 후 정규식생지수(NDVI)와 주성분분석(PCA)을 하고, 이를 차연산기법(ID:Image Difference)과 비연산기법(IR:Image Rationing)을 이용해 변화탐지 분석을 했다. 그 결과 ID-NDVI의 경우 식생 관련 변화탐지에 매우 우수한 정확도를 나타냈고, ID-PCA는 전 영역에서 90%의 정확도를 보였다. IR-NDVI는 90%의 정확도를 보였으나 전답${\rightarrow}$초지의 경우 70%이하로 나타났고, IR-PCA 역시 전 영역에 대해 우수한 변화탐지능력을 보였다.

  • PDF

PROJECTIVE PROPERTIES OF REPRESENTATIONS OF A QUIVER Q = • → • AS R[x]-MODULES

  • Park, Sangwon;Kang, Junghee;Han, Juncheol
    • Korean Journal of Mathematics
    • /
    • 제18권3호
    • /
    • pp.243-252
    • /
    • 2010
  • In this paper we extend the projective properties of representations of a quiver $Q={\bullet}{\rightarrow}{\bullet}$ as left R-modules to the projective properties of representations of quiver $Q={\bullet}{\rightarrow}{\bullet}$ as left $R[x]$-modules. We show that if P is a projective left R-module then $0{\rightarrow}P[x]$ is a projective representation of a quiver $Q={\bullet}{\rightarrow}{\bullet}$ as $R[x]$-modules. And we show $0{\rightarrow}L$ is a projective representation of $Q={\bullet}{\rightarrow}{\bullet}$ as R-module if and only if $0{\rightarrow}L[x]$ is a projective representation of a quiver $Q={\bullet}{\rightarrow}{\bullet}$ as $R[x]$-modules. Then we show if P is a projective left R-module then $R[x]\longrightarrow^{id}P[x]$ is a projective representation of a quiver $Q={\bullet}{\rightarrow}{\bullet}$ as $R[x]$-modules. We also show that if $L\longrightarrow^{id}L$ is a projective representation of $Q={\bullet}{\rightarrow}{\bullet}$ as R-module, then $L[x]\longrightarrow^{id}L[x]$ is a projective representation of a quiver $Q={\bullet}{\rightarrow}{\bullet}$ as $R[x]$-modules.

신기통신망 번호체계로서 번호문 번호체계를 이용한 보편개인대표 번호의 구현방안 (On UPAN System Implementation using an NAN System as Ubiquitous Numbering and Address System)

  • 구재일;진용옥
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.165-172
    • /
    • 2006
  • 이 논문은 번호문 번호체계를 이용한 보편개인대표번호 (UPAN)체계를 구현하는 방안데 대하여 기술한 것이다. UPTN과 eNUM에 기반을 두고 정음한글의 번호문 번호체계 (NAN)에서 UPAN을 구현하는 방안을 제시하였다. 이는 PSTN 번호체계와 IP기반 주소이름 체계를 통합하여 새로운 ID부여와 통신서비스용 번호로 사용케 할 수가 있다. 이를 통해서 개인이 보유한 수개의 번호와 자국어 주소이름 체계를 등록함으로서 대표주소번호로 단일화 할 수 있다. 이 번호체계는 유선지능망과 IP 망의 결합 망구조와 자료기지 DB 구성방법에 대하여 스프라 이용 구조를 결정하여 망을 구성하는데 고려함과 UPAN체계가 개인대표주소번호는 물론 신기통신망의 수프라 이용 구도를 규정할 수 있는 선결 과제임을 확인하였다.

  • PDF

패킷 마킹을 이용한 해킹경로 역추적 알고리즘 (Hacking Path Retracing Algorithm using Packet Marking)

  • 원승영;한승완;서동일;김선영;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권1호
    • /
    • pp.21-30
    • /
    • 2003
  • 현재 DDoS 공격을 근본적으로 차단하여 시스템과 네트워크 자원을 보호하기 위하여 패킷마킹을 이용한 해킹경로 역추적기법들이 연구되고 있다. 기존의 확률적 패킷마킹 역추적 기법은 마킹필드로 IP 식별자필드에 마킹함으로 ICMP의 사용이 불가능하고 경로정보의 암호화와 마크의 크기를 줄이기 위한 hash 함수의 사용으로 암호화된 원래정보의 복원이 불가능하다. 또한 XOR 연산에 의한 결과값의 중복으로 인한 역추적의 문제점을 가지고 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 라우터 ID를 이용하여 패킷에 마킹하고 마킹된 정보를 추출하여 공격자의 근원지를 정확하고 효율적으로 역추적할 수 있는 알고리즘을 제안하고 구현하였다.

  • PDF

Angiotensin-converting enzyme gene insertion/deletion polymorphism is not associated with BMI in Korean adults

  • Kwon, Insu
    • 운동영양학회지
    • /
    • 제24권1호
    • /
    • pp.24-28
    • /
    • 2020
  • [Purpose] Recent studies have demonstrated a probable association between ACE I/D polymorphism and obesity. Thus, this study aimed to investigate whether ACE I/D polymorphism influenced the susceptibly of developing obesity in Korean adults. [Methods] A total of 353 healthy Korean adults aged between 30 and 82 years were recruited, including 157 males and 196 females. Among the participants, 103 (29.2 %) were classified as normal (BMI < 23 kg/m2), 117 (33.1 %) as overweight (23 kg/m2 ≤ BMI < 25 kg/m2), and 133 (37.7 %) as obese (BMI ≥ 25 kg/m2). ACE polymorphism (rs1799752) analysis was performed using the MGB TaqMan® SNP Genotyping assay with 3 types of primers and 2 types of probes. The distributions of the ACE genotypes and allele frequencies were analyzed among the three groups using the Hardy-Weinberg equilibrium, chi-square tests, and multiple regression analysis. [Results] The distribution of the ACE genotypes were as follows: normal [II: n=38 (36.9 %), ID: n=46 (36.8 %), DD: n=19 (18.4 %)], overweight [II: n=43 (36.8 %), ID: n=55 (47.0 %), DD: n=19 (16.2 %)], and obese [II: n=41 (30.8 %), ID: n=76 (57.0 %), DD: n=16 (12.0 %)]. Unexpectedly, the I allele, rather than the D allele, was common in the obese group. [Conclusion] ACE I/D polymorphism is not associated with BMI in Korean adults. Thus, it is unlikely to be a powerful candidate gene for obesity in Korean adults.

(m, n)-CLOSED δ-PRIMARY IDEALS IN AMALGAMATION

  • Mohammad Hamoda;Mohammed Issoual
    • 대한수학회논문집
    • /
    • 제39권3호
    • /
    • pp.575-583
    • /
    • 2024
  • Let R be a commutative ring with 1 ≠ 0. Let Id(R) be the set of all ideals of R and let δ : Id(R) → Id(R) be a function. Then δ is called an expansion function of the ideals of R if whenever L, I, J are ideals of R with J ⊆ I, then L ⊆ δ (L) and δ (J) ⊆ δ (I). Let δ be an expansion function of the ideals of R and m ≥ n > 0 be positive integers. Then a proper ideal I of R is called an (m, n)-closed δ-primary ideal (resp., weakly (m, n)-closed δ-primary ideal ) if am ∈ I for some a ∈ R implies an ∈ δ(I) (resp., if 0 ≠ am ∈ I for some a ∈ R implies an ∈ δ(I)). Let f : A → B be a ring homomorphism and let J be an ideal of B. This paper investigates the concept of (m, n)-closed δ-primary ideals in the amalgamation of A with B along J with respect to f denoted by A ⋈f J.

'스마트카드를 이용한 생체인식기반 사용자 인증스킴의 분석 및 개선'의 내용 오류와 안전성 분석 (Contents Error and Security Analysis of 'Security Analysis and Improvements of a Biometrics-based User Authentication Scheme Using Smart Cards')

  • 박미옥;오기욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권10호
    • /
    • pp.99-106
    • /
    • 2014
  • 본 논문에서는 An이 제안한 생체인식기반 사용자 인증스킴의 취약점을 분석한다. 본 논문에서 제안한 로그인 성공 시나리오에 의해 An의 인증스킴을 분석한 결과, 공격자는 전송 메시지만을 이용하여 사용자의 난수 획득에 성공할 경우, 정당한 서버에서의 사용자 인증단계를 통과할 수 있다. 또한 본 논문에서 제안한 생체정보 추측 시나리오에 의해 스마트카드 분실시 정당한 사용자의 생체정보가 노출되는 것을 보인다. An의 인증스킴은 평문형태의 사용자 ID와 생체정보를 서버에 제출하기 때문에 내부자 공격에 매우 취약하고, 평문 형태의 사용자 ID로 인하여 제3자에 대한 사용자 익명성뿐만 아니라 서버에 대한 사용자 익명성도 보장하지 못한다. 게다가 An의 인증스킴은 내용 문맥상의 오류도 존재하며, 이로 인해 스마트카드 소유자의 정당성을 체크하지 못하는 취약점 등이 있다.

Usefulness of four commonly used neuropathic pain screening questionnaires in patients with chronic low back pain: a cross-sectional study

  • Gudala, Kapil;Ghai, Babita;Bansal, Dipika
    • The Korean Journal of Pain
    • /
    • 제30권1호
    • /
    • pp.51-58
    • /
    • 2017
  • Background: Recently symptoms-based screening questionnaires have gained attention for screening for a neuropathic pain component (NePC) in various chronic pain conditions. The present study assessed the usefulness of four commonly used NePC screening questionnaires including the Self-completed douleur neuropathique 4 (S-DN4), the ID Pain, the painDETECT questionnaire (PDQ), and the Self-completed Leeds Assessment of neuropathic Symptoms and Signs (S-LANSS) questionnaire in patients with chronic low back pain (CLBP) to assess the presence of NePC. Methods: This is a single-center cross-sectional study where patients with CLBP, with or without leg pain, were included. Participants were initially screened for NePC presence by a physician according to the regular practice, and later assessed using screening questionnaires. The diagnostic accuracy of these questionnaires was compared assuming the physician-made diagnosis as the gold standard. Results: A total of 215 patients with CLBP of which 164 (76.3%, 95% CI, 70.2-81.5) had a NePC were included. S-DN4, ID Pain, and PDQ have an area under the curve (AUC) > 0.8 indicating excellent discrimination. However, S-LANSS has an AUC of 0.69 (0.62-0.75), indicating low discrimination. S-DN4 has a significantly higher AUC as compared to ID Pain (d(AUC) = 0.063, P < 0.01) and S-LANSS (d(AUC) = 0.197, P < 0.01). But the AUC of S-DN4 does not significantly differ from that of PDQ (d(AUC) = 0.013, P = 0.62). Conclusions: S-DN4, ID Pain, and PDQ, but not S-LANSS, have good discriminant validity to screen for NePCs in patients with CLBP. Despite using all the tests, 20-30% of patients with an NePC were missed. Thus, these questionnaires can only be used as an initial clue in screening for NePCs, but do not replace clinical judgment.

무선인터넷에서 Weil Pairing 기법을 적용한 지불 프로토콜 (Wireless Internet Payment Protocol Using Weil Pairing Method)

  • 김석매;이현주;이충세
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.9-17
    • /
    • 2005
  • 최근 정보통신기술의 급속한 발달로 무선인터넷을 이용한 전자상거래 사용자가 폭발적으로 증가하고 유선에서 유/무선 통합 환경으로 변화함에 따라 보안상의 많은 문제점이 제시되고 있다. 현재 무선 전자상 거래에서 사용하는 WPP는 WAP의 무선과 유선을 연계하는 GW에서 보안 취약점이 있고 또 다른 AIP는 인중서 체인 이용으로 계산량이 많고 사용자의 신원이 노출되는 단점이 있다. 이 논문에서는 기존 AIP 프로토콜을 기반으로 하는 특수한 타원곡선인 Weil Pairing을 적용한 ID 기반 공개키 암호기법을 사용하여 거래정보의 기밀성을 보장하고 은닉전자서명 기법을 통한 인증서를 사용하여 프라이버시 보호와, 공개키와 사용자 인증 및 부인방지를 해결하였으며 또한 두 객체만 공유하는 세션키를 사용하여 종 단간 보안을 제공하는 특정 무선 플랫폼에 독립적이며 안전하고 효율적인 지불 프로토콜을 제안한다.

  • PDF