COMS(Communication, Ocean and Meteorological Satellite) has multiple payloads; Meteorological Image(MI), Ocean Color Imager(GOCI) and Ka-band communication payloads. MI has 4 IR and 1 visible channel. In order to improve the quality of IR image, two calibration sources are used; black body image and cold space look data. In case of COMS, the space look is performed at 10.4 degree away from the nadir in east/west direction. During space look, SUN or moon intrusions are strictly forbidden, because it would degrade the quality of collected IR channel calibration data. Therefore we shall pay attention to select space look side depending on SUN and moon location. This paper proposes and discusses a simple and complete space look side selection logic based on SUN and moon intrusion event file. Computer simulation has been performed to analyze the performance of the proposed algorithm in term of east/west angular distance between space look position and hazardous intrusion sources; SUN and moon.
Proceedings of the Korea Society of Information Technology Applications Conference
/
2005.11a
/
pp.161-164
/
2005
As the power of influence of the Internet grows steadily, attacks against the Internet can cause enormous monetary damages nowadays. A worm can not only replicate itself like a virus but also propagate itself across the Internet. So it infects vulnerable hosts in the Internet and then downgrades the overall performance of the Internet or makes the Internet not to work. To response this, worm detection and prevention technologies are developed. The worm detection technologies are classified into two categories, host based detection and network based detection. Host based detection methods are a method which checks the files that worms make, a method which checks the integrity of the file systems and so on. Network based detection methods are a misuse detection method which compares traffic payloads with worm signatures and anomaly detection methods which check inbound/outbound scan rates, ICMP host/port unreachable message rates, and TCP RST packet rates. However, single detection methods like the aforementioned can't response worms' attacks effectively because worms attack the Internet in the distributed fashion. In this paper, we propose a design of distributed worm detection system to overcome the inefficiency. Existing distributed network intrusion detection systems cooperate with each other only with their own information. Unlike this, in our proposed system, a worm detection system on a network in which worms select targets and a worm detection system on a network in which worms propagate themselves cooperate with each other with the direction-aware information in terms of worm's lifecycle. The direction-aware information includes the moving direction of worms and the service port attacked by worms. In this way, we can not only reduce false positive rate of the system but also prevent worms from propagating themselves across the Internet through dispersing the confirmed worm signature.
The earth's crust is unceasingly undergoing deformations because of the forces acting upon it. The relationship between the tectonic forces and the resulting deformations are found from the states of stresses in the earth's crust induced by these forces. The study has been attempted to analyze the deformations of the overlying sedimentary layers, which are deformed by the magma intrusion along its lower boundary. The elastic model is constructed to analyze the geologic structures, by means of the theory of elasticity, and then the appropriate boundary conditions are given. The solution of the Airy stress function which satisfies the given boundary conditions is derived from the analytic method. The internal stress distributions of the deformed elastic model layer are portrayed by principal stress trajetories, and then the corresponding potential faults and joints systems are predicted from the Coulomb-Mohr failure criterion. The internal displacement distributions are shown by the calculated displacement components vectors, namely horizontal, vertical and net components. Results of the numerical calculations show the developments of some geologic structures as follows; (1) one set of shear joints and or two sets of shear joints which are oppisite directions, and one set of extension joints parallel to the ${\sigma}_1$ direction, (2) one set of high angle thrusts and normal faults, (3) symmetric fold; both limbs are dipping in opposite direction with low angle. The field work at the Wall-A San area, located near Jinju City, in southern Korea, had accomplished to compare the field structures with the predicted ones. The results of the comparison exhibits the developments of joint and fault systems satisfactorily consistent with each others. But the area does not show any type of folding, in spite of the intrusion of a granodiorite massif, this fact is one of the important features of the whole Kyungsang sedimentary basins of Mesozoic age distributed at the south-eastern parts of Korea. For this reason, it is thought that the magma intrusion had occurred with extremly low pressure. The geologic structures have been modified by the erosion and weathering throughout the geologic time, and the conditions of the sedimentary layers (width, thickness and radius of magma) are not the same as before, being intruded by the magma. To enlighten this, it is preferable to study these geologic structures with analyses of various types of rheological models.
Park, Jae Hyun;Kook, Yoon-Ah;Kojima, Yukio;Yun, Sunock;Chae, Jong-Moon
The korean journal of orthodontics
/
v.49
no.3
/
pp.188-193
/
2019
Objective: The aim of this finite element study was to clarify the mechanics of tooth movement in palatal en-masse retraction of segmented maxillary anterior teeth by using anchor screws and lever arms. Methods: A three-dimensional finite element method was used to simulate overall orthodontic tooth movements. The line of action of the force was varied by changing both the lever arm height and anchor screw position. Results: When the line of action of the force passed through the center of resistance (CR), the anterior teeth showed translation. However, when the line of action was not perpendicular to the long axis of the anterior teeth, the anterior teeth moved bodily with an unexpected intrusion even though the force was transmitted horizontally. To move the anterior teeth bodily without intrusion and extrusion, a downward force passing through the CR was necessary. When the line of action of the force passed apical to the CR, the anterior teeth tipped counterclockwise during retraction, and when the line of action of the force passed coronal to the CR, the anterior teeth tipped clockwise during retraction. Conclusions: The movement pattern of the anterior teeth changed depending on the combination of lever arm height and anchor screw position. However, this pattern may be unpredictable in clinical settings because the movement direction is not always equal to the force direction.
KSCE Journal of Civil and Environmental Engineering Research
/
v.37
no.6
/
pp.973-980
/
2017
The purpose of this study is to develop VDFT (Visual Basic based Density-coupled Flow and Transport), a numerical modeling code used to simulate density coupled flow equations used to simulate seawater intrusion in a two dimensional finite difference method. The VDFT code has the advantage of being intuitive and simple to use and has the advantage of utilizing the EXCEL Visual Basic platform, which is widely used for general business purposes. Generally, code developed for numerical simulation can be verified through representative example models called benchmark problem. In this study, we verified the VDFT code using benchmark problem called Henry Problem and Modified Henry Problem as well as two laboratory test data. The results of this study are analyzed the importance of each benchmark problems, validated VDFT code compared to those problems. In conclusion, the possibility of using VDFT code is diagnosed and the direction of future research is suggested.
This paper is the result of a petrochemical study on the Jongam granite mass which intruded metasediments of Ogcheon zone, locating about 10km northwest from Miweon town, and the mass is $2.5km^2$ in area. In this study, the granite was petrographically analysed in such ways, modal analysis, myrmekite analysis, petrochemical study analysis and tectonic analysis of joint system. The findings are as follows: 1) The area of the granite distributed is a basin surrounded by metasediments. The granite is magma origin. 2) The major mineral composition of the granite are quartz, plagioclase, microcline orthoclase and biotite, and accessaries are muscovite, sericite, magnetite, zircon and sphene. 3) In triangles of $Qu-K{\cdot}fp-PI$, Bi-Or-Hb+Mt and Qu-Ab-Or, the data point areas are similar to those of the NW zone of D.S. Lee (1971) 4) The granite mass can be divided into three granites; quartz monzonite, granodiorite and biotite granite, by petrological aspect in detail. 5) It shows inverse ratio of content between quartz and plagioclase. 6) The myrmekite-texture of the granite are stem type and dominating in northern part. 7) In the tectonic analysis of joint, the strikes are almost constant in direction, N-S direction of dominant joints 8) The geological age of the granites estimated to be Jurassic in age. 9) According to the mineralogical distribution and joint systen, the intrusion direction of the granite magma was infered as from north to south.
Kim Gu-Yeong;Seong Hyeon-Jeong;Kim Tae-Hui;Park Gi-Hwa;Park Yun-Seok;Go Gi-Won;Park Won-Bae;U Nam-Chil
Proceedings of the Korean Society of Soil and Groundwater Environment Conference
/
2005.04a
/
pp.271-275
/
2005
The horizontal heat-pulse flowmeter was used to measure grounwater flow in volcanic rocks at sites in eastern part of Jeju Island, Korea. Three boreholes, Handong-1, Jongdal-1, and Susan-1, which are located at close distance from the coastline, were selected from the sea water intrusion monitoring wells. To evaluate the direction and velocity of the groundwater flow, 6 to 8 measuring points for each borehole were chosen. There are two major flow directions at Handong-1, which are toward north-east and south-east directions and velocity ranges from $2.2{\sim}3.0cm/hr\;and\;0.6{\sim}1.0cm/hr$, respectively. For Jongdal-1, two major flow directions were detected that are east and north-west and velocity ranges from $1.2{\sim}2.0cm/hr$. For Susan-1, major flow is toward east direction and the ,velocity ranges from $2.2{\sim}2.7cm/hr$ at depth $60{\sim}70m$,\;and\;0.8{\sim}0.9cm/hr$ at depth $70{\sim}80m$. In order to evaluate the tidal effect on groundwater flow, direction and velocity were measured at specific depth with time, At depth 57m of Susan-1, the velocity increased during the tidal variation, The flow direction and velocity varies with different depths, and they are also affected by tidal fluctuation. Thereafter, care must be taken when flow direction and velociy is estimated indirectly by using hydraulic head at monitoring wells.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.4
no.4
/
pp.671-690
/
2010
The continuous growth of attacks in the Internet causes to generate a number of rules in security devices such as Intrusion Prevention Systems, firewalls, etc. Policy anomalies in security devices create security holes and prevent the system from determining quickly whether allow or deny a packet. Policy anomalies exist among the rules in multiple security devices as well as in a single security device. The solution for policy anomalies requires complex and complicated algorithms. In this paper, we propose a new method to remove policy anomalies in a single security device and avoid policy anomalies among the rules in distributed security devices. The proposed method classifies rules according to traffic direction and checks policy anomalies in each device. It is unnecessary to compare the rules for outgoing traffic with the rules for incoming traffic. Therefore, classifying rules by in-out traffic, the proposed method can reduce the number of rules to be compared up to a half. Instead of detecting policy anomalies in distributed security devices, one adopts the rules from others for avoiding anomaly. After removing policy anomalies in each device, other firewalls can keep the policy consistency without anomalies by adopting the rules of a trusted firewall. In addition, it blocks unnecessary traffic because a source side sends as much traffic as the destination side accepts. Also we explain another policy anomaly which can be found under a connection-oriented communication protocol.
We studied the existence, form, size, variation and formation of warm lenses in the East Sea(Japan Sea) during $1979\~1988$ based on annual reports of oceanographic observations published by the National Fisheries Research and Development Agency of Korea and data of the Hydrographic Office of Republic of Korea. The warm lenses were formed in August, 1981, 1982, 1986 during study periods. The ranges of warm lenses were 50, 60, 90 km in the east-west(EW) direction and 100, 150, 120 km in the north-south(NS) direction in 1981, 1982, 1986, respectively. Because of the intrusion of cold water near 103 line, they shrink in horizontal scale in 1981. Most warm lenses were found at station 8 of 104 line in the vicinity of Ullung Island but centers of the lenses moved to the north in 1986. The form and position of warm lenses were related with the intensity of the Tsushima Warm Current and the formation of warm lenses were related with the bottom topography.
The 1 $km^2$ area studied is located in Sukchun-ri, Hwasung-koon, the southern part of Kyeonggi-do. Even though this site has been known as a contaminated area caused by seawater intrusions, geophysical and geochemical surveys have never been carried out at the site to determine the extent of the seawater contamination and to investigate whether the seawater intrusion is in progress. The purpose of this study is to determine the extent of seawater contamination and a preferred channel of the seawater intrusion using geophysical methods such as DC resistivity surveys with Schlumberger array and a dipole-dipole array. In order to determine whether the seawater intrusion is in progress in the area, DC resistivity monitoring with Schlumberger array was performed. According to the resistivity map obtained from the inversion of the resistivity data measured with Schlumberger array, the study area is divided into two districts as relatively lowly resistive (less than 30 ohm-m) and highly resistive (more than 30 ohm-m) areas. The distribution of the lowly resistive area is consistent with the distribution of the layer composed of clay minerals, and the resistivity of this layer decreases slowly as approaching to the old seashore. Hydrogeological analysis shows that the clay layer within a distance of about 200 m from the seashore has been already contaminated by sea-water and its electric conductivity is 8 times higher than that of the sand layer covered by the clay layer. According to the results of the 2-dimensional DC resistivity surveys with a dipole-dipole array, there are two preferred channels of the seawater intrusion in the site, and both the channels are in the NW-SE direction from the old seashore. The lowly resistive zone in the southern channel extends to a depth of 80 m. The DC resistivity monitoring with Schlumberger array was carried out along the preferred channel which has the low resistivity Bone (fracture zone) that extended to a depth of 80 m. The time series of apparent resistivity, measured at a distance of 260 m from the old coast line, fluctuates with a period of 12 hours. From these observations, it can be concluded that the seawater intrusion caused by tidal action is still in progress along the fractured zone interpreted by the DC resistivity surveys with a dipole-dipole array.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.