This paper describes implemation of 'General-purpose ETRI MAP interface module' (GEM) for Mini-MAP network. GEM operates as a Mini-MAP node in our FA system. To communicate between GEM and programmable devices(PD) such as PLC and CNC, serial communication is used. Application programs of a MiNi-MAP host system control and monitor programmable devices via GEM. GEM is implemented and tested on the basis of the MAP 3.0. TBC in the Nini-MAP board performs the function of the MAC sublayer. The LLC sublayer is implemented according to the specification of Class 3 that includes Type 1 and 3. And the MMS services are designed within the scope of implementation class MAP3. All the softwares are implemented under the real-time multitask OS for real-time application of the Mini-MAP and they are loaded into PROMs at the network board of GEM. We tested the LLC functions to make use of a protocol analyzer for the token-passing protocol. Also the MMS conformance test was carried out by exchanging primitives between GEM and a MMS product that had already passed the conformance test. Therefore GEM is proposed as a network tool of Computer Integrated Manufacturing (CIM) to integrate PDs which don't support MAP functions.
대한원격탐사학회 2006년도 Proceedings of ISRS 2006 PORSEC Volume I
/
pp.98-101
/
2006
In general, stereo images are widely used to remote sensing or photogrametric applications for the purpose of image understanding and feature extraction or cognition. However, the most cases of these stereo-based application deal with 2-D satellite images or the airborne photos so that its main targets are generation of small-scaled or large-scaled DEM(Digital Elevation Model) or DSM(Digital Surface Model), in the 2.5-D. Contrast to these previous approaches, the scope of this study is to investigate 3-D stereo processing and visualization of true geo-referenced 3-D features based on anaglyph technique, and the aim is at the prototype development for stereo visualization system of complex typed 3-D GIS features. As for complex typed 3-D features, the various kinds of urban landscape components are taken into account with their geometric characteristics and attributes. The main functions in this prototype are composed of 3-D feature authoring and modeling along with database schema, stereo matching, and volumetric visualization. Using these functions, several technical aspects for migration into actual 3-D GIS application are provided with experiment results. It is concluded that this result will contribute to more specialized and realistic applications by linking 3-D graphics with geo-spatial information.
This paper is to analyze the legality in which the fraud rule allow the issuer of L/C or a court to disrupt the payment to the beneficiary under the deferred payment credit when the nominated bank for deferred payment undertaking made prepayment or negotiation before the maturity date and fraud is identified to be involved. Since the function of commercial L/C is to provide absolute assurance of payment to a beneficiary, the fraud rule based on fraud exception has been known as the negative factor which lead to the disruption of "principle of independence & abstraction" under the commercial L/C transactions. As a result, the fraud rule is necessary to limit the activities of fraudsters, but its scope must be carefully circumscribed so as not to deny commercial utility to an instrument that exists to serve as an assurance of payment. But the fraud itself has not been firmly established because it is inherently pliable in its concept. There are numerous contents to describe the application of fraud to the L/C transactions as a standard such as egregious fraud, intentional fraud, L/C fraud(omitted here), flexible fraud, and constructive fraud. And so the standard applicable to the commercial transaction as the fraud rule would be high or low depending upon the various standards of fraud.
Over the past decade, building information modeling (BIM) has gained a foothold in the construction sector. However, as digital data generated in the virtual space of a computer environment, BIM-based data have an inherent limitation in their application efficacy under field conditions. To overcome this, the present study employs augmented reality (AR) to reduce the discrepancy between the digital data generated in virtual spaces and real-world conditions. We assessed the potential applicability of an AR-based interface by analyzing existing examples of Apple, Google, and Facebook, which reflect the recent developments of technologies focusing on user experience. We then proceeded with an AR study, restricting the scope of application to a mobile environment in which an efficient information transmission between a digital model and real life can take place. Object-oriented software engineering was employed to ensure an efficient implementation of a BIM-based AR system for campus space management (CSM) in a mobile environment. Finally, we conducted a module test to check the reliability of the CSM method by using an AR-based mobile system with a prototype of the model used in university campuses, and extracted and itemized the supplementary requirements for CSM by using BIM tools for running AR applications.
광학순도가 높은 이성체의 응용은 최근 들어 크게 증가되고 있는 추세이다. 여러 가지 방법 중에서도 비대칭 촉매합성반응을 통하여 선택적으로 순수한 광학이성체를 합성하는 것이 가장 매력적인 방법이다. 특히 키랄화합물을 합성하는 비대칭촉매반응에 있어서는 가격이 비싼 촉매를 소량 사용하면서도 활성이나 광학선택성 및 촉매수명을 높이도록 하는 조건이 매우 중요하게 대두된다. 활성이 큰 키랄촉매를 고정화시키면 반응 후에 반응혼합물을 여과법으로 쉽게 제거할 수 있다는 등의 취급상 용이한 점을 제공한다. 키랄촉매반응에서 생성물의 광학선택성을 향상시키고 여러 번 촉매를 재사용할 수 있도록 하려는 다양한 방법이 연구되고 있다. 본 총설에서는 여러 종류의 광학선택적인 불균일촉매에 관한 연구의 현황과 제한점 등을 주로 다루었다.
Although the weapon systems are becoming more diverse and complex, they are progressing in a short development period and a longer test and evaluation period. The more difficult the given environment is, the more efforts and performance of quantitative target values can be made by development agencies to carry out stable projects. However, these target values of the Integrated Logistics Support are not specified in the requirements and being set during the system development phase. In this paper, application of MOEs, MOPs and TPMs for ILS are presented and provided the basis for carrying out systematic Verification & Validation activities. As a result that MOEs of the ILS were chosen as Availability and MOPs as Mission Reliability, Logistics Reliability, Maintainability and Supportability and TPMs as MTBF, MTBCF, MTTR and so on. In particular, it is appropriate tailoring and apply the TPMs considering the cost, schedule, scope of work and characteristics of the project.
This legal study is to compare the Electronic Transactions Act in Thailand(hereinafter 'ETA') with mainly other countries electronic transactions acts, such as UNCITRAL MLEC, UECIC, VETA, UCITA and Korea' Electronic Transactions Act The ETA is consisted of 6 chapters which included preamble and definitions. Each chapter's main point as follows. Preamble is related to the name, time of legal effect, scope and definitions. Chapter 1 is not only general principles of electronic transactions, required restriction in addition to specify the limit of application, documentation, evidential weight in reference to the data message, but also the conditions of offer and acceptance through data message, time and place of dispatch and receipt of data message, certification between origination and addressee. According to media-neutrality and the effectiveness security requirement of data message under the information system, legal certification is related to the exchange's declaration of intention, define about origination-addressee of data message. Chapter 2 is composed to provide expressly about the effectiveness security in electronic signature. Those contents are to compare the MLEC, UECIC and Electronic Transactions Act in Korea. Chapter 3 is related to legal definitions that present legal requirement about service relating electronic transaction which contents accept domestic law, the adequate requirement as eligibility, satisfied matter, self-reliance ratio of finance and other detail standard Chapter 4 is deal with the transaction which are public sector and those application requirements. And also this chapter are composed regulations about direct-indirect purpose of Thailand domestic electronic government.
Recently advanced countries are now beginning to use ACM (Advanced Composites Material), which is mostly used in the industry of airplane, ship building and sports equipments, in the construction industry. Compared with existing construction materials, ACM possesses many advantages such as light-weight, high-strength, corrosion resistant property. Among other manufacturing process of ACM, pultrusion is one of the promising one of civil engineering application. In this paper, the structural characteristics of pultruded GFRP strip were studied. Major parameters to influence structural behavior of pultruded GFRP are considered to be fiber volume fraction, die temperature, pulling speed and fiber orientations. The effect of these parameters are studied by experimently and analytically. From this study, it is concluded that fiber volume fraction and fiber orientations influence more on the mechanical property of pultruded GFRP. In addition to above parametric study, off-axis tests were carried out and the results are compared with failure theories. It showed that they agree well each other. Since this study is carried out in limited scope, further research on the reinforcement in the transverse direction, experiment on the compressive strength and research on the durability should be conducted for wide application of pultruded GFRP sections.
Cloud computing is an up-and-coming paradigm shift transforming computing models from a technology to a utility. However, security concerns related to privacy, confidentiality and trust are among the issues that threaten the wide deployment of cloud computing. With the advancement of ubiquitous mobile-based clients, the ubiquity of the model suggests a higher integration in our day to day life and this leads to a rise in security issues. To strengthen the access control of cloud resources, most organizations are acquiring Identity Management Systems (IDM). This paper presents one of the most popular IDM systems, specifically OAuth, working in the scope of Mobile Cloud Computing which has many weaknesses in its protocol flow. OAuth is a Delegated Authorization protocol, and not an Authentication protocol and this is where the problem lies. This could lead to very poor security decisions around authentication when the basic OAuth flow is adhered to. OAuth provides an access token to a client, so that it can access a protected resource, based on the permission of the resource owner. Many researchers have opted to implement OpenlD alongside OAuth so as to solve this problem. But OpenlD similarly has several security flows. This paper presents scenarios of how insecure implementations of OAuth can be abused maliciously. We incorporate an authentication protocol to verify the identities before authorization is carried out.
Lalonde, Eric R.;Dai, Kaoshan;Lu, Wensheng;Bitsuamlak, Girma
Wind and Structures
/
제29권3호
/
pp.195-207
/
2019
This paper presents an overview of wind turbine research techniques including the recent application of hybrid testing. Wind turbines are complex structures as they are large, slender, and dynamic with many different operational states, which limits applicable research techniques. Traditionally, numerical simulation is widely used to study turbines while experimental tests are rarer and often face cost and equipment restrictions. Hybrid testing is a relatively new simulation method that combines numerical and experimental techniques to accurately capture unknown or complex behaviour by modelling portions of the structure experimentally while numerically simulating the remainder. This can allow for increased detail, scope, and feasibility in wind turbine tests. Hybrid testing appears to be an effective tool for future wind turbine research, and the few studies that have applied it have shown promising results. This paper presents a literature review of experimental and numerical wind turbine testing, hybrid testing in structural engineering, and hybrid testing of wind turbines. Finally, several applications of hybrid testing for future wind turbine studies are proposed including multi-hazard loading, damped turbines, and turbine failure.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.