디지털 전환(Digital Transformation)은 산업 각 분야에서 진행되고 있는 혁신이며, 금융권에서도 디지털 전환의 영향이 크게 미치고 있다. 전산화 되어 있지만 폐쇄적인 네트워크로 구축되어 있던 금융 네트워크가 점점 데이터의 공개를 필요로 하였으며, 그 공개된 데이터를 기반으로 새로운 서비스가 창출되는 산업적 태동이 있었다. 개별적 서비스의 처리나 단계(부품)의 개선이 아니라 플랫폼의 개방을 통한 융합화와 이를 조화롭게 통제하는 거버넌스의 필요성이 대두되었다. 이러한 동향에 편승하여 새로운 기업(스타트업)이 창출하였고, 공개된 정보를 기반으로 융합 서비스를 창출하여 서비스의 발전이 눈부시게 진행하고 있다. 핀테크 서비스가 공개 API(Application program interface)로 제공되고 있으며, 이를 이용하여 빠른 발전을 하고 있으나, 공개성으로 인하여 취약점마저도 공개되어 정보보안의 위협으로 작용 될 수 있으므로, 개방형 플랫폼의 정보보안을 중심으로 핀테크 정보보안 표준의 동향을 살펴본다.
International conference on construction engineering and project management
/
2009.05a
/
pp.51-59
/
2009
Lean construction researchers and practitioners have established a new paradigm for managing construction projects. This paradigm stems from insights gained by viewing project delivery as one kind of production and, inspired by the success of the Toyota Production System, leveraging Toyota's 'lean thinking' in the context of such one-of production. Premises of lean construction are that (1) production systems are riddled with variation, (2) variation can be good or bad, but most of it is bad, (3) most of this variation-good or bad-is self-inflicted; consequently 'lean' passionately promotes good- and relentlessly eradicates bad variation. This paper surveys a few of many lean construction means to manage variation. Lean thinking encompasses a lot more than thinking about variation, but that is the lens used here through which construction project management is viewed. Pairing these premises with lean variation-management tools may help readers broaden the insights they can gain from reading the lean construction literature.
International Journal of Computer Science & Network Security
/
v.23
no.6
/
pp.155-161
/
2023
In the process of remarkable progress in the medical and technical field and activating the role of technology in health care services and applications, and since the safety of medical data and its protection from security violations plays a major role in assessing the security of health facilities and the safety of medical servers Thus, it is necessary to know the cyber vulnerabilities in health information systems and other related services to prevent and address them in addition to obtaining the best solutions and practices to reach a high level of cybersecurity against attackers, especially due to the digital transformation of health care systems and the rest of the dealings. This research is about what cyberattacks are and the purpose of them, in addition to the methods of penetration. Then challenges, solutions and some of the security issues will be discussed in general, and a special highlight will be given to obtaining a safe infrastructure to enjoy safe systems in return.
Journal of the Korean Institute of Telematics and Electronics B
/
v.31B
no.11
/
pp.36-44
/
1994
In this paper, a high-level process control language is developed to construct multi-loop controllers for large scale process control systems. Function locks are defined which are basic functions necessary to configure a multi-loop controller. Each block is presented to the function code which is a line of ASCII codes and has the characteristics to be simple and to be easily understood. A control algorithm for a process is attained by means of the arrangement of function codes with order. In order to be used to various environments of target hardwares, a transformation program is prepared that transfers a control program configured by function codes to a C-language program. The proposed control language is easy and simple to use, possible to expend, and able to apply to various control systems. Simulation results are included to show the availability for the usage of the proposed control language in real world.
Wave-front error(WFE) is the main parameter that determines the optical performance of the opto-mechanical system. In the development of opto-mechanics, WFE due to the main loading conditions are set to the important specifications. The deformation of the optical surface can be exactly calculated thanks to the evolution of numerical methods such as the finite element method(FEM). To calculate WFE from the deformation results of FEM, another approximation of the optical surface deformation is required. It needs to construct additional grid or element mesh. To construct additional mesh is troublesomeand leads to transformation error. In this work, the moving least-squares approximation is used to reconstruct wave front error It has the advantage of accurate approximation with only nodal data. There is no need to construct additional mesh for approximation. The proposed method is applied to the examples of GOCI scan mirror in various loading conditions. The validity is demonstrated through examples.
KIPS Transactions on Computer and Communication Systems
/
v.2
no.5
/
pp.217-222
/
2013
Return-Oriented Programming(ROP) is an advanced code-reuse attack like a return-to-libc attack. ROP attacks combine gadgets in program code area and make functions like a Turing-complete language. Some of previous defense methods against ROP attacks show high performance overhead because of dynamic execution flow analysis and can defend against only certain types of ROP attacks. In this paper, we propose Indirect Branch Target Address Verification (IBTAV). IBTAV detects ROP attacks by checking if target addresses of indirect branches are valid. IBTAV can defends against almost all ROP attacks because it verifies a target address of every indirect branch instruction. Since IBTAV does not require dynamic execution flow analysis, the performance overhead of IBTAV is relatively low. Our evaluation of IBTAV on SPEC CPU 2006 shows less than 15% performance overhead.
This study utilized a standardization and cluster analysis technique for the selection and classification of beneficial bacteria. A set of synthetic data consisting of 100 individual variables with three characteristics was created for analysis. The three characteristics assigned to each independent variable were designated to have different numeric scales, averages, and standard deviations. The variables were bacterial isolates at random, and the three characteristics were fermentation products, including cell yield, antioxidant activity of culture, and enzyme production. A standardization method utilizing a standard normal distribution equation to record fermentation yields of each isolate was employed to weight their different numeric scales and deviations. Following transformation, the data set was analyzed by cluster analysis. The Manhattan method for dissimilarity matrix construction along with complete linkage technique, an agglomerative method for hierarchical cluster analysis, was employed using statistical computing program R. A total of 100 isolates were classified into groups A, B, and C. In a comparison of the characteristics of each group, all characteristics in groups A and C were higher than those of group B. Isolates displaying higher cell yield were classified as group A, whereas those isolates showing high antioxidant activity and enzyme production were assigned to group C. The results of the cluster analysis can be useful for the classification of numerous isolates and the preparation of an isolation pool using numerical or statistical tools. The present study suggests that a simple technique can be applied to screen and select beneficial microbes using the freely downloadable statistical computing program R.
This study tested whether repeated measurement of median frequency (MDF)-related variables could express the muscle power changes during a 12-week DeLome strengthening program, by using consecutive overlapping FFT (Fast Fourier transformation) and integrated EMG (IEMG) from surface EMG data for isometric and isotonic exercise. To evaluate the effect of training, the following were recorded every 3 weeks for the elbow flexors and knee extensors of 5 healthy male volunteers: MVC, lRM, limb circumference, and surface EMG during isometric MVC or isotonic contraction at 10RM load. From the EMG data, IEMG and variables from a regression analysis between MDF and time were obtained. MVC, lRM, IEMG, and initial MDF increased linearly over the training period. The fatigue index and slope of the regression line increased temporarily until the 6th week and decreased thereafter. From these results, there appeared to be enhanced neural recruitment of fast twitch fibers in the first 6 weeks and continued enhancement in the recruitment and hypertrophy of fast twitch fibers, which led to increased fatigue resistance, over the last 6 weeks. Accordingly, the MDF and IEMG analysis technique could demonstrate the effect of the program detected significant changes in both isometric and isotonic contractions. EMG analysis methods can be used to estimate the electrophysiological and histological changes in skeletal muscles during a strengthening program.
Various Kinds of social pathology and crimes that threaten our daily safety are on the increase in process of time as a result of the development of science and technology empty of moral sense, Value Confusions, apolaustic tendency, economic and social transformation recently. Moreover the effective provision of police service lies beyond the boundaries of the police organization. Therefore private security personnel have made an effort for safety and protection of group as well as an individual through the introduction of private security industry based on a benefit principle and private security industry is being become complexes utilizing technology as well as high-end devices through various international events. The field of private security industry in Korea is being extended rapidly with expansionism of society and public services but the quality improvement is declining. Furthermore the study of recruit education program for security personnel as the basis of quality improvement is insufficient compared with the study of police service. Consequently, this investigation is going to contribute to development of recruit education program for security personnel through the analysis about difference of each subject usability for education about electronic security and facility guard.
Lee, Man Gi;Lee, Seung Hwan;Kim, Sunwoo;Kim, Jin Ho
Journal of Magnetics
/
v.21
no.2
/
pp.215-221
/
2016
We conducted a phased electromagnetic forming process analysis (EFPA) over time through a coupling of electromagnetic analysis and structural analysis. The analysis is conducted through a direct linkage between electromagnetic analysis and structural analysis. The analysis process is repeated until the electric current is completely discharged by a formed coil. We calculate the forming force that affects the workpiece using MAXWELL, a commercial electromagnetic finite element analysis program. Then, we simulate plastic behavior by using the calculated forming force data as the forming force input to ANSYS, a commercial structure finite element analysis program. We calculate the forming force data by using the model shape in MAXWELL, a commercial electromagnetic finite element analysis program. We repeat the process until the current is fully discharged by the formed coil. Our results can be used to reduce the error in data transformation with a reduced number of data transformations, because the proposed approach directly links the electromagnetic analysis and the structural analysis after removing the step of the numerical analysis of a graph describing the forming force, unlike the existing electromagnetic forming process. Second, it is possible to simulate a more realistic forming force by keeping a certain distance between nodes using the re-mesh function during the repeated analysis until the current is completely discharged by the formed coil, based on the MAXWELL results. We compare and review the results of the EFPA using the peak value of the forming force that acts on the workpiece (which is the existing analysis method), and the proposed phased EFPA over time approach.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.