Kim, Jin-Gyoung;Cho, Sung-Jin;Choi, Un-Sook;Kim, Han-Doo;Kang, Sung-Won
The Journal of the Korea institute of electronic communication sciences
/
v.13
no.6
/
pp.1301-1308
/
2018
90/150 CA which are used as key generators of the cipher system have more randomness than LFSRs, but synthesis methods of 90/150 CA are difficult. Therefore, 90/150 CA synthesis methods have been studied by many researchers. In order to synthesize a suitable CA, the analysis of the characteristic polynomial of 90/150 CA should be preceded. In general, the characteristic of polynomial ${\Delta}_n$ of n cell 90/150 CA is obtained by using ${\Delta}_{n-1}$ and ${\Delta}_{n-2}$. Choi et al. analyzed $H_{2^n}(x)$ and $H_{2^n-1}(x)$, where $H_k(x)$ is the characteristic polynomial of k cell 90/150 CA with state transition rule <$10{\cdots}0$>. In this paper, we propose an efficient method to obtain $H_n(x)$ from $H_{n-1}(x)$ and an efficient algorithm to obtain $H_{2^n+i}(x)$ and $H_{2^n-i}(x)$ ($1{\leq}i{\leq}2^{n-1}$) from $H_{2^n}(x)$ by using this method.
Hsieh, Tsung-Tang;Carlos Tiu;Hsieh, Kuo-Huang;George P. Simon
Korea-Australia Rheology Journal
/
v.11
no.3
/
pp.255-263
/
1999
Blends of two thermotropic liquid crystalline polymers, HX2000 and Vectra A950, were prepared by melt blending. Effects of transesterification on these blends are investigated by comparing properties of the blends with and without the addition of an inhibitor, in terms of blend miscibility and rheology. Both the uninhibited and inhibited blends are found to be largely immiscible with very limited miscibility in HX2000-rich phase. No strong evidence indicates the occurrence of transesterification in the blends in the solid state. Dynamic rheological behaviour, such as shear storage modulus (G') and shear loss modulus (G") as a function of frequency, of the blends are interpreted by a three-zone model. HX2000 shows terminal-zone and plateau-zone behaviour, whilst Vectra A950 shows plateau-zone and transition-zone behaviour. The un- inhibited blends show plateau-zone behaviour up to 50% Vectra A950 content and the inhibited blends show plateau-zone behaviour up to 60% Vectra A950 content. Compositional dependence of the complex viscosities of the uninhibited and inhibited blends displayed positive deviations from additivity, which is a characteristic feature for the immiscible thermoplastic blends. When under steady shear, both the uninhibited and inhibited blends show shear thinning behaviour and their viscosities decrease monotonically with the addition of Vectra A950. Compositional dependence of the steady shear viscosities of the two sets of blends displayed negative deviations from additivity and the uninhibited blends were more viscous than the inhibited blends for the full composition range. Although limited agreement with the Cox-Merz rule is found for the inhibited blends, these two sets of blends, in general, do not follow the rule due to their liquid crystalline order and two-phase morphology. Despite being immiscible blends, transesterification, such as polymerization, in the blends might occur during the rheological characterization, supported by the facts that uninhibited blends show HX2000-dominant behaviour at lower Vectra A950 content and are more viscous than the inhibited blends. The addition of transesterification inhibitor in such blends is advised if only physical mixing is desired.ired.
The Journal of the Institute of Internet, Broadcasting and Communication
/
v.17
no.1
/
pp.13-18
/
2017
With the advancement of internet technology, the importance of data protection is gaining more attention. As a possible data protection solution, we propose a novel video encryption method using complemented maximum-length cellular automata (C-MLCA). The first step for encryption is to use 90/150 CA rule to generate a transition matrix T of a C-MLCA state followed by a 2D C-MLCA basis image. Then, we divide the video into multiple frames. Once, we perform exclusive-OR operation with the split frames and the 2D basis image, the final encrypted video can be obtained. By altering values of pixel, the fundamental information in visualizing image data, the proposed method provides improved security. Moreover, we carry out some computational experiments to further evaluate our method where the results confirm its feasibility.
This study proposed an approach of clustering collective users' activities of location-based social networks using check-in data of Foursquare users in Seoul. In order to cluster the collective activities, we generated sequential rules of the activities using sequential rule mining, and then constructed activity networks based on the rules. We analyzed the activity networks to identify network structure and hub activities, and clustered the activities within the networks. Unlike previous studies that analyzed activity transition patterns of location-based social network users, this study focused on analyzing the structure and clusters of successive activities. Hubs and clusters of activities with the approach proposed in this study can be used for location-based services and marketing. They could also be used in the public sector, such as infection prevention and urban policies.
Journal of the Korea Society of Computer and Information
/
v.12
no.1
s.45
/
pp.9-15
/
2007
As the information of the internet increased, importance of sematic web for collecting and integration of these informations to support decision making of some group or ordinary people are growing as well. Basis structure that composes semantic web is ontology and languages like XML, RDF/RDF schema and OWL are basis means that compose ontology schema. When composes and manages Ontology schema, one of the important consideration point is that schema is changed as times go by. Therefore, change of domain of schema, change of data concept or change of relation between resource etc. are reflected in the ontology system. In this study, we suggest semantic web schema management skill in terms of version management. We categorized version change forms and created version graph for checking of version transition. With created version graph, we define transitivity rule and propose schema tag for detail application which enables extending of applicable version schema.
Journal of Physiology & Pathology in Korean Medicine
/
v.20
no.4
/
pp.784-792
/
2006
The Neo-Confucian study of the thee of ministerial fire(相火論) constitute of the rule of iung jung(中正), the principal of form and use(體用) and of real nature and emotion(性情) of human and ethic mind(人心道心). The present study is to evaluate a fundamental concept of the theory of ministerial fire, which is one of traditional medical ideology in China, through the Neo-Confucianism projects to The theory of ministerial fire. The theory of ministerial fire of Judange(朱丹溪) was recognized by ontological principal of Heaven-Human being-Earth, ontological structure of Form-Use and the structure that mind consist of real nature and emotion(심統性惰). The ethic and human mind(道心人心) of Judange and constancy and transition(常變) of seven emotion have relationship in the ontological structure of Form-Use. The real nature of human Doing consisted of apriority of Heaven rule is unitary constructed by Form-Use(체용) of inactivated real nature and activated seven emotion and then activated seven emotion shows dual form of appropriate(中節) and inappropriate(不中節). Emperor's and ministerial fire(君火相火) which has a relationships of Heaven-Human being synchronization represents all kinds of fire and classified to heaven fire(天火) and human fire(人火). The emperor's fire was triggered by inactivated fire and ministerial fire(相火) was triggered by activated fire. Inactivated ministerial fires have dual form of physiological ministerial and pathological ministerial fire. Regarding the forementioned analytic thinking, it was clear that manifest processing of One's real nature and the ministerial fire undergo the same principal and logics. Since maintained One's real nature that is inactivated seven emotion and appropriated activated seven emotion, ministerial fire can be stable and keep one's health and well-being in mind and body.
In recent years, due to the demand for operating efficiency and cost reduction of industrial facilities, remote access via the Internet is expanding. the control network accelerates from network separation to network connection due to the development of IIoT (Industrial Internet of Things) technology. Transition of control network is a new opportunity, but concerns about cybersecurity are also growing. Therefore, manufacturers must reflect security compliance and standards in consideration of the Internet connection environment, and enterprises must newly recognize the connection area of the control network as a security management target. In this study, the core target of the control system security threat is defined as the network boundary, and issues regarding the security architecture configuration for the boundary and the role & responsibility of the working organization are covered. Enterprises do not integrate the design organization with the operation organization after go-live, and are not consistently reflecting security considerations from design to operation. At this point, the expansion of the control network is a big transition that calls for the establishment of a responsible organization and reinforcement of the role of the network boundary area where there is a concern about lack of management. Thus, through the organization of the facility network and the analysis of the roles between each organization, an static perspective and difference in perception were derived. In addition, standards and guidelines required for reinforcing network boundary security were studied to address essential operational standards that required the Internet connection of the control network. This study will help establish a network boundary management system that should be considered at the enterprise level in the future.
The $H_2Ge=Ge:$ and its derivatives ($X_2Ge=Ge:$, X = H, Me, F, Cl, Br, Ph, Ar${\ldots}{\ldots}$) is a new species. Its cycloaddition reactions is a new area for the study of germylene chemistry. The mechanism of the cycloaddition reaction between singlet state Cl2Ge=Ge: and formaldehyde has been investigated with CCSD(T)//MP2/$6-31G^*$ method. From the potential energy profile, it could be predicted that the reaction has only one dominant reaction pathway. The reaction rule presented is that the two reactants first form a fourmembered Ge-heterocyclic ring germylene through the [2+2] cycloaddition reaction. Because of the 4p unoccupied orbital of Ge: atom in the four-membered Ge-heterocyclic ring germylene and the ${\pi}$ orbital of formaldehyde forming a ${\pi}{\rightarrow}p$ donor-acceptor bond, the four-membered Ge-heterocyclic ring germylene further combines with formaldehyde to form an intermediate. Because the Ge: atom in intermediate hybridizes to an $sp^3$ hybrid orbital after transition state, then, intermediate isomerizes to a spiro-Ge-heterocyclic ring compound via a transition state. The research result indicates the laws of cycloaddition reaction between $H_2Ge=Ge:$ and formaldehyde, and laid the theory foundation of the cycloaddition reaction between $H_2Ge=Ge:$ and its derivatives ($X_2Ge=Ge:$, X = H, Me, F, Cl, Br, Ph, Ar${\ldots}{\ldots}$) and asymmetric ${\pi}$-bonded compounds, which is significant for the synthesis of small-ring and spiro-Ge-heterocyclic compounds. The study extends research area and enriches the research content of germylene chemistry.
The advancement of electronic records brought great changes of the records management system. One of the biggest changes is the transition from passive to automatic management system, which manages massive records more efficiently. The integrated Rule-Oriented Data System (iRODS) is a rule-oriented grid system S/W which provides an infrastructure for building massive archive through virtualization. It also allows to define rules for data distribution and back-up. Therefore, iRODS is an ideal tool to build an electronic record management system that manages electronic records automatically. In this paper we describe the issues related to design and implementation of the electronic record management system using iRODS. We also propose a system that serves automatic processing of distribution and back-up of records according to their types by defining iRODS rules. It also provides functions to store and retrieve metadata using iRODS Catalog (iCAT) Database.
Proceedings of the Korean Institute of Intelligent Systems Conference
/
1998.06a
/
pp.158-163
/
1998
This paper is our first attempt to construct a information processing system such as the living creatures' brain based on artificial life technique. In this paper, we propose a method of constructing neural networks using bio-inspired emergent and evolutionary concept, Ontogeny of living things is realized by cellular automata model and Phylogeny that is living things adaptation ability themselves to given environment, are realized by evolutionary algorithms. Proposing evolving cellular automata neural systems are calledin a word ECANS. A basic component of ECANS is 'cell' which is modeled on chaotic neuron with complex characteristics, In our system, the states of cell are classified into eight by method of connection neighborhood cells. When a problem is given, ECANS adapt itself to the problem by evolutionary method. For fixed cells transition rule, the structure of neural network is adapted by change of initial cell' arrangement. This initial cell is to become a network b developmental process. The effectiveness and the capability of proposed scheme are verified by applying it to pattern classification and robot control problem.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.