Park, Chan-Kyu;Kim, Hyong-Shik;Lee, Tae Jin;Ryou, Jae-Cheol
Journal of the Korea Institute of Information Security & Cryptology
/
v.25
no.2
/
pp.321-330
/
2015
There have been found many modified malwares which could avoid detection simply by replacing a sequence of characters or a part of code. Since the existing anti-virus program performs signature-based analysis, it is difficult to detect a malware which is slightly different from the well-known malware. This paper suggests a method of detecting modified malwares by extending a hash-value based code comparison. We generated hash values for individual functions and individual code blocks as well as the whole code, and thus use those values to find whether a pair of codes are similar in a certain degree. We also eliminated some numeric data such as constant and address before generating hash values to avoid incorrectness incurred from them. We found that the suggested method could effectively find inherent similarity between original malware and its derived ones.
Journal of the Korea Institute of Information and Communication Engineering
/
v.14
no.1
/
pp.233-241
/
2010
CoSlide is a collaborative system, extending the Jakarta Slide WebDAV server. The CoSlide server provides group workspaces for collaborators. CoSpace is a client which supports various collaborative authoring activities on the CoSlide server through the WebDAV protocol. CoSpace provides graphic user interfaces to support effective interaction among the collaborators, managing the shared resources for them. However, during collaboration, simultaneous modifications on the content of shared resources might cause conflicts among the content of the revisions made by the collaborators, leading to serious problems on project progress. In this paper, we describe an extension of the CoSpace client to solve the problem. The extended CoSpace client supports the remote version management facility through which the collaborators can manage the versions of the associated server resources in the distance. Also, to identify the changes of the text files such as program source codes, the extended client provides the facility for comparing two versions and displaying the differences in a visual manner. In addition, it provides the version management of a whole workspace and the removal of all the unnecessary versions of the designated resources.
KSCE Journal of Civil and Environmental Engineering Research
/
v.32
no.6A
/
pp.399-409
/
2012
The flexural behavior of HSB plate girder with a non-slender web, due to inelastic lateral-torsional buckling, under uniform bending was investigated by the nonlinear finite element analysis. Both homogeneous sections fabricated from SM570-TMC, HSB600 or HSB800 steel and hybrid sections with HSB800 flanges and SM570-TMC web were considered. The flanges and web of selected noncomposite I-girders were modeled as thin shell elements and the geometrical and material nonlinear finite element analysis was performed by the ABAQUS program. The steel was assumed as an elasto-plastic strain hardening material. Initial imperfections and residual stresses were taken into account and their effects on the inelastic lateral-torsional buckling behavior were analyzed. The flexural strengths of selected sections obtained by the finite element analysis were compared with the nominal flexural strengths from KHBDC LSD, AASHTO LRFD, and Eurocode and the applicability of these codes in predicting the inelastic lateral torsional buckling strength of HSB plate girders with a non-slender web was assessed.
Alameri, Saeed A.;King, Jeffrey C.;Alkaabi, Ahmed K.;Addad, Yacine
Nuclear Engineering and Technology
/
v.52
no.2
/
pp.248-257
/
2020
This study presents an initial design for a novel system consisting in a coupled nuclear reactor and a phase change material-based thermal energy storage (TES) component, which acts as a buffer and regulator of heat transfer between the primary and secondary loops. The goal of this concept is to enhance the capacity factor of nuclear power plants (NPPs) in the case of high integration of renewable energy sources into the electric grid. Hence, this system could support in elevating the economics of NPPs in current competitive markets, especially with subsidized solar and wind energy sources, and relatively low oil and gas prices. Furthermore, utilizing a prismatic-core advanced high temperature reactor (PAHTR) cooled by a molten salt with a high melting point, have the potential in increasing the system efficiency due to its high operating temperature, and providing the baseline requirements for coupling other process heat applications. The present research studies the neutronics and thermal hydraulics (TH) of the PAHTR as well as TH calculations for the TES which consists of 300 blocks with a total heat storage capacity of 150 MWd. SERPENT Monte Carlo and MCNP5 codes carried out the neutronics analysis of the PAHTR which is sized to have a 5-year refueling cycle and rated power of 300 MWth. The PAHTR has 10 metric tons of heavy metal with 19.75 wt% enriched UO2 TRISO fuel, a hot clean excess reactivity and shutdown margin of $33.70 and -$115.68; respectively, negative temperature feedback coefficients, and an axial flux peaking factor of 1.68. Star-CCM + code predicted the correct convective heat transfer coefficient variations for both the reactor and the storage. TH analysis results show that the flow in the primary loop (in the reactor and TES) remains in the developing mixed convection regime while it reaches a fully developed flow in the secondary loop.
In recent years, due to the many advantages cable-stayed bridges have often constructed in medium and long span. These advantages can be listed as an aesthetically pleasing appearance, economic and easy construction, etc. The main structural elements of cable-stayed bridges are listed as deck, pylon, cables and foundation. Perhaps one of the most vital and expensive of these structural elements is stay-cables. Stay-cables ensure the allowable displacement and distribution of bending moments along the bridge deck with prestressing force. Therefore the optimum design of the stay-cables and prestressing force are very important in achieving the performance expected from the cable-stayed bridges. This paper aims to obtain the stay-cables size and prestressing force optimization of the cable-stayed bridge. For this purpose, single pylon and fan type cable configuration Manavgat Cable-Stayed Bridge was selected as an example. The three dimensional (3D) finite element model (FEM) of the bridge was created with SAP2000. Analysis of the 3D FEM of the bridge was conducted under the different combined effects of the self-weight of the structural element, prestressing force of stay-cable and live load. Stay-cable stress and deck displacement were taken into account as constraints for the optimization problem. To optimize this existing bridge a metaheuristic algorithm named Jaya was used in the optimization process. 3D FEM of the selected bridge was repeatedly analyzed by using Open Applicable Programming Interface (OAPI) properties of SAP2000. To carry out the optimization process the developed program which integrates the Jaya algorithm and the required codes for calling SAP2000 is coded in MATLAB. At the end of the study, the total weight of the stay-cables was reduced more than 40% according to existing stay cables under loads taken into account.
The primary purpose of this research was to set up the standard guidelines for the planning of interior architectural environments of the detention facilities at the Korean Police Stations. By visit-studying the actual interior environmental conditions of 5 different kinds' domestic Correcting Facilities and 5 domestic police detention facilities and 2 foreign police detention facilities, comparing them to the existing Korean correctional institutions' cell facilities, that the strengths and weaknesses had been analyzed to extract the main concepts and the planning scheme for the Standard Korean Police Detention Facilities. By reserching the National human Right Commitee's Anual Reports, three different indexes were picked out for those analysis : the Environmental control index, the Detention Service support index, the Environmental support index. These three indexes will be used as Key factors for the planning of interior architectural environments of the detention facilities at the Korean Police Stations.: (1)the Environmental control index to establish the Space Program, the Spatial Hierarchy and the horizontal & vertical Security Blocks, (2)the Detention Service support index for the central Environmental Control & Security System, the Secured Privacy for both detainees & police offices, (3)the Environmental support index for the gender-respected segregation of cell zones, the psychological & physical safety design factors, the construction standards of all rooms in a detention facility. The result of this study should be used as the guidelines for "The Standard Plans and Regulations for the Korean Police Detention Facilities" to respect fundamental human rights.
The Transactions of The Korean Institute of Electrical Engineers
/
v.63
no.11
/
pp.1571-1574
/
2014
In this paper, we propose a unidirectional transmission of critical information obtained by keyboard hacking or kernel and keyboard driver hacking even though the computer is not connected to the external network. We show the hacking can be attempted in the proposed method to show the way preventing such attempts in advance. Firewalls and other various methods are used to prevent the hacking from the external network but the hacking is also attempted in various ways to detour the firewall. One of the most effective way preventing from the hacking attack is physically disconnect the internal intranet systems from the external internet and most of the government systems, military systems and big corporate systems are using this way as on one of the protection method. In this paper, we show the feasibility of transmission of security codes, etc via the short message to the external network on the assumption that a hacking program such as Trojan Horse is installed on the computer systems separated from the external network. Previous studies showed that the letters on the monitor can be hijacked by electromagnetic analysis on the computer to obtain the information even though the system is not connected ti the network. Other studies showed that the security code hint can obtained by analyzing the power consumption distribution of CPU. In this paper, the power consumption distribution of externally accessible power line is analyzed to obtain the information and the information can be transmitted to the external network. Software controlling the CPU and GPU usage is designed to control the power supply of computer. The sensors such as the Rogowski coils can be used on the external power line to collect the data of power consumption change rates. To transmit the user password by short message, due to the capacitive components and the obstacle from other power supply, A very slow protocol are used.
Background Acellular dermal matrix (ADM) allografts and their putative benefits have been increasingly described in prosthesis based breast reconstruction. There have been a myriad of analyses outlining ADM complication profiles, but few large-scale, multi-institutional studies exploring these outcomes. In this study, complication rates of acellular dermis-assisted tissue expander breast reconstruction were compared with traditional submuscular methods by evaluation of the American College of Surgeon's National Surgical Quality Improvement Program (NSQIP) registry. Methods Patients who underwent immediate tissue expander breast reconstruction from 2006-2010 were identified using surgical procedure codes. Two hundred forty tracked variables from over 250 participating sites were extracted for patients undergoing acellular dermis-assisted versus submuscular tissue expander reconstruction. Thirty-day postoperative outcomes and captured risk factors for complications were compared between the two groups. Results A total of 9,159 patients underwent tissue expander breast reconstruction; 1,717 using acellular dermis and 7,442 with submuscular expander placement. Total complications and reconstruction related complications were similar in both cohorts (5.5% vs. 5.3%, P=0.68 and 4.7% vs. 4.3%, P=0.39, respectively). Multivariate logistic regression revealed body mass index and smoking as independent risk factors for reconstructive complications in both cohorts (P<0.01). Conclusions The NSQIP database provides large-scale, multi-institutional, independent outcomes for acellular dermis and submuscular breast reconstruction. Both thirty-day complication profiles and risk factors for post operative morbidity are similar between these two reconstructive approaches.
Lee S.G.;Choi J.H.;Bae D.S.;Cho H.J.;Song I.H.;Kim M.S.
Proceedings of the Korean Society of Precision Engineering Conference
/
2006.05a
/
pp.107-108
/
2006
This paper shows the design optimization of the paper feeding mechanism under dynamic behavior by using commercial codes of RecurDyn/MTT2D and RecurDyn/AutoDesign which are developed by functionBay, Inc. A virtual mockup for dynamics analysis of the paper feeding mechanism is build on RecurDyn/MTT2D and is simulated. Flexible paper is represented as a series of rigid bars connected by revolute joints and rotational spring dampers. Paper is fed by a contact and friction mechanism on rollers or guides. The slip of the paper and nip force of rollers are measured to estimate the system performance. After a simulation, these performances are automatically send to RecurDyn/AutoDesign which is a sequential approximate optimization tool based on the response surface modeling. RecurDyn/AutoDesign makes the approximate objective function and computes the optimized design points of the design variables and gives them to analysis tool. And then the simulation is repeated with the updated design variables. These processes are repeated until finding a tolerable design optimization. In this paper, a paper feeding mechanism is introduced and it is optimized with the proposed algorithms.
Genetic Algorithm (GA) is a meta-heuristic algorithm which is capable of providing robust solutions for optimal design of structural components, particularly those one needs considering many design requirements. Hence, it has been successfully used by engineers in the typology optimization of structural members. As a novel approach, this study employs GA in order for conducting a case study with high constraints on the optimum mechanical properties of reinforced concrete (RC) beams under different load combinations. Accordingly, unified optimum sections through a computer program are adopted to solve the continuous beams problem. Genetic Algorithms proved in finding the optimum resolution smoothly and flawlessly particularly in case of handling many complicated constraints like a continuous beam subjected to different loads as moments shear - torsion regarding the curbs of design codes.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.