This study aims to develop a video-based smart utterance deep analyser (SUDA) application that analyzes semiautomatically the utterances that child and mother produce during interactions over time. SUDA runs on the platform of Android, iPhones, and tablet PCs, and allows video recording and uploading to server. In this device, user modes are divided into three modes: expert mode, general mode and manager mode. In the expert mode which is useful for speech and language evaluation, the subject's utterances are analyzed semi-automatically by measuring speech and language factors such as disfluency, morpheme, syllable, word, articulation rate and response time, etc. In the general mode, the outcome of utterance analysis is provided in a graph form, and the manger mode is accessed only to the administrator controlling the entire system, such as utterance analysis and video deletion. SUDA helps to reduce clinicians' and researchers' work burden by saving time for utterance analysis. It also helps parents to receive detailed information about speech and language development of their child easily. Further, this device will contribute to building a big longitudinal data enough to explore predictors of stuttering recovery and persistence.
As the concern with the creation of environmental problems and regulations about them becomes internationally growing, environmental cooperations with countries concerned are emerging as the first item on the political agenda. In case of South Korea, cooperations with countries in the Asian region is needed urgently. In particular, cooperations with North Korea will be an important factor to reunify the Korean peninsula as well as to solve environmental problems in South Korea. Accordingly, it is necessary to seek feasible alternatives and possibilities of coping with international environment in South and North Korea. This study is limited to literature study based on collecting materials and the testimony of former residents in North Korea. The period of study ranges from May to December in 1992. The research findings show the following environmental problems and alternatives : It is recognized in South Korea that the creation of environmental problems is product of economic development. Currently, the Korean government makes an effort to revise environmental administration and law, to encourage environmental education, and to proceed with environmental technology policies by establishing environmental policies together with economic development plans. North Korea ascribes the cause of environmental problems to colonial exploitation by Japan and the U.S. Environmental pollutants in North Korea is relatively less than South Korea, provisions such as environmental conservation movement, environmental education, and environmental administration and law are not well organized in the country. However, North korea will speed up its economic development to solve economic crises. Therefore, it is expected that industrial wastes, corrosion of nature, and water pollution will result in serious environmental problems. The fields expected to cooperate with South and North Korea are in the following : South Korea may adopt the model of the former East and West Germany and proceed to cooperate with North Korea in public sector as well as private sector. The possible programs are such as academic exchange to conserve environment, joint research in the area of the Demilitarized Zone, conservation of ecosystems around Imjin and Pukhan Rivers, South Korea's support of advanced environmental technology and industrial and financial aid to North Korea. Conflicts between countries concerned in the North East Asian region will be caused by the responsibilities of pollutions because of the seashore development of the Yellow Sea by South Korea and increasing seashore industrial complexes around the Yellow Sea in China, Therefore, it is desirable that the two countries will participate in organizations related to environment. Joint projects between South and North Korea will be as follows : 1. Construction of long-range monitoring system : 2. Investigation of the state of pollutions around the Yellow Sea and alternatives : 3. Construction of joint monitoring system to regulate the movement of pollutants : 4. Cooperation of environmental technology and exchange of information ; and 5. Support of Cooperation of environment in private sector. Efforts to cooperate with North korea is expected to overcome differences between the two countries as well as to encourage unification of the korean peninsula, which will lead to reducing the cost of environmental recovery. These efforts will also contribute to the maintenance for peace and stability on the korean peninsula as well as in the North East Asian region.
This paper analytically evaluates the FEC(Forward Error Correction) symbol size's effect on the performance and energy consumption of 802.11 protocol with the block FEC algorithm over WSN(Wireless Sensor Network). Since the basic recovery unit of block FEC algorithms is symbols not bits, the FEC symbol size affects the packet correction rate even with the same amount of FEC check bits over a given WSN channel. Precisely, when the same amount of FEC check bits are allocated, the small-size symbols are effective over channels with frequent short bursts of propagation errors while the large ones are good at remedying the long rare bursts. To estimate the effect of the FEC symbol site, the paper at first models the WSN channel with Gilbert model based on real packet traces collected over TIP50CM sensor nodes and measures the energy consumed for encoding and decoding the RS (Reed-Solomon) code with various symbol sizes. Based on the WSN channel model and each RS code's energy expenditure, it analytically calculates the transmission efficiency and power consumption of 802.11 equipped with RS code. The computational analysis combined with real experimental data shows that the RS symbol size makes a difference of up to 4.2% in the transmission efficiency and 35% in energy consumption even with the same amount of FEC check bits.
This paper describes a filtering algorithm which employs apriori information of SPECT lesion detectability potential for the filtering of degraded projection images prior to the backprojection reconstruction. In this algorithm, we determined m minimum detectable lesion sized(MDLSs) by assuming m object contrasts uniformly-chosen in the range of 0.0-1.0, based on a signal/noise model which provides the capability potential of SPECT in terms of physical factors. A best estimate of given projection image is attempted as a weighted combination of the subimages from m optimal filters whose design is focused on maximizing the local S/N ratios for the MDLS-lesions. These subimages show relatively larger resolution recovery effect and relatively smaller noise reduction effect with the decreased MDLS, and the weighting on each subimage was controlled by the difference between the subimage and the maximum-resolution-recovered projection image. The proposed filtering algoritym was tested on SPECT image reconstruction problems, and produced good results. Especially, this algorithm showed the adaptive effect that approximately averages the filter outputs in homogeneous areas and sensitively depends on each filter strength on contrast preserving/enhancing in textured lesion areas of the reconstructed image.
Journal of the Korea Academia-Industrial cooperation Society
/
v.14
no.3
/
pp.1393-1401
/
2013
What is RFID Microchip tag attached to an object, the reader recognizes technology collectively, through communication with the server to authenticate the object. A variety of RFID tags, 13.56Mhz bandwidth RFID card, ISO/IEC 14443 standards based on NXP's Mifare tag occupies 72.5% of the world market. Of the Mifare tags, low cost tag Mifare Classic tag provided in accordance with the limited hardware-based security operations, protocol leaked by a variety of attacks and key recovery vulnerability exists. Therefore, in this paper, Cryptography Scheme and Secure Protocol for Safety Secure Scheme Construction in 13.56Mhz RFID have been designed. The proposed security scheme that KS generated by various fixed values and non-fixed value, S-Box operated, values crossed between LFSR and S-Box is fully satisfied spoofing, replay attacks, such as vulnerability of existing security and general RFID secure requirement. Also, It is designed by considering the limited hardware computational capabilities and existing security schemes, so it could be suit to Mifare Classic now.
Attempts were made to analyze the national policy of soil contamination prevention and management of inactive or abandoned metal (IAM) mines in Korea. This approach focused on legal systems and legislation, remediation technology development, and the arrangement or distribution of budgets pertaining to national policy since the mid 1990's. Prevention of Mining Damage and Recovery Act enacted. Defines the roles, responsibility and budget of the government when recovering mine damages. However, in 2005 there still remains to improve the national policy of soil contamination prevention and management of IAM mines. Analysis of national and industrialized foreign countries including the United States, the United Kingdom, and the Netherlands suggest the following improvements: i) arranging distinct regulations between strict and non-strict liability criteria for potentially responsible parties; limiting innocent and non-strict liability depending on the period of incurred mining activity, ii) enhancing participation of local communities by enforcing law and legislation, iii) establishing a national database system of (potentially) IAM contaminated sites based on the Website-Geographic Information System, iv) carrying out site-specific risk assessments and remediation of IAM contaminated sites, v) preparation and distribution of clean-up fund at mine sites adequately, and vi) technology development for the cleaning of IAM contaminated sites; awarding positive incentives of a legal nature for participants applying newly developed technology in IAM mines.
Understanding the seawater infiltration into tidal flat sediments is very important, because it is significantly correlated with the supply of dissolved oxygen, nutrients and organic matter to benthic organisms for survival. However oil blocks interstitial spaces of sediments, reduces seawater infiltration and results in the decrease in oxygen, nutrients and other food supply to benthic communities. The penetration depth of the stranded oil into the sediments is one of the most significant information to know the effect of spilled oil on biological communities and to set up a cleaning method. So we initiated this study to quantify the penetration behavior of spilled oil and to evaluate the influence of the penetrated oil on seawater infiltration in tidal flat environment and its ecological implications. The penetration depth of the crude oil into the tidal flat sediments was two times deeper than that of the fuel oil C, and the depth was significantly affected by stranded oil volume. However, the penetration depth of stranded oil was abruptly dropped at first falling tide but not significantly fluctuated after that. Moreover, hydrocarbon concentration showed the highest within the upper 2 cm. Seawater infiltration was decreased in proportion to the stranded oil volume. The seawater infiltration was more affected by the penetrated fuel oil C about 1.7 times than the crude oil, because the interstitial spaces of the top of sediments were more cleared by the fuel oil C. Therefore, quick cleaning actions for penetrated oil will be necessary for recovery of seawater infiltration because the seawater contains oxygen and nutrients necessary for the survival of benthic organisms in tidal flat.
Park, Su-Yeul;Choi, Soo-Young;Oh, Eun-Ho;Kim, Jin-Man
Journal of the Korea Academia-Industrial cooperation Society
/
v.18
no.4
/
pp.125-134
/
2017
Unusual precipitation caused by typhoons and severe rain stormscan threaten human life and property. Thus, various organizations prepare emergency action plans (EAPs) to provide proper guidelines for operators, experts, and emergency response personnel to protect and enhance critical infrastructure. For example, FEMA and DHS have various types of EAPs for dams, levees, and other structures to protect people and property. FEMA defines EAPs as official documents to decrease the damage and impact in emergency situations and to reduce casualties. These documents should consider all possible situations in an emergency and can reduce problems in facility management. This study analyzes EAPs for infrastructure from the USA, Japan, and Korea in order to suggest an ideal EAP framework. EAPcontent can include how to guide experts and operators in disaster stages (mitigation, preparedness, response, and recovery), how to operate emergency equipment, and how to protect critical infrastructure and life. The suggested EAP framework performed very well in a test location. It can therefore be used for infrastructure organizations in Korea and to inform of the appropriate processes and methods for risk reduction in flood disasters.
Changes in the amount, intensity, frequency, and type of precipitation, in conjunction with global warming and climate change, critically impact groundwater recharge and associated groundwater level fluctuations. Monthly gravity levels by the Gravity Recovery and Climate Experiment (GRACE) are acquired to monitor total water storage changes at regional and global scales. However, there are inherent difficulties in quantitatively relating the GRACE observations to groundwater level data due to the difficulties in spatially representing groundwater levels. Here three local interpolation methods (kriging, inverse distance weighted, and natural neighbor) were implemented to estimate the areal distribution of groundwater recharge changes in South Korea during the 2002-2016 period. The interpolated monthly groundwater recharge changes are compared with the GRACE-derived groundwater storage changes. There is a weak decrease in the groundwater recharge changes over time in both the GRACE observations and groundwater measurements, with the rate of groundwater recharge change exhibiting mean and median values of -0.01 and -0.02 cm/month, respectively.
The Journal of Korean Institute of Next Generation Computing
/
v.15
no.3
/
pp.7-15
/
2019
Cloud computing markets are rapidly growing as cost savings and business innovation are being carried out through ICT worldwide. In line with this paradigm, the nation is striving to introduce cloud computing in various areas, including the public sector and defense sector, through various research. In the defense sector, DIDC was established in 2015 by integrating military, naval, air and military computing centers, and it provides cloud services in the form of IaaS to some systems in the center. In DIDC and various future cloud defense systems, It is an important issue to ensure availability in cloud defense systems in the defense sector because system failures such as network delays and system resource failures are directly linked to the results of battlefields. However, ensuring the highest levels of availability for all systems in the defense cloud can be inefficient, and the efficiency that can be gained from deploying a cloud system can be reduced. In this paper, we classify and define the level of availability of defense cloud systems step by step, and propose the strategy of introducing Erasure coding and failure acceptance systems, and disaster recovery system technology according to each level of availability acquisition.
이메일무단수집거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.