This Research analyzes the consumers' willingness to pay(WTP) for residential water on severe drought condition. The 7 large cities and 32 chronicle drought regions have been selected for this research survey. Results show that the consumers of large cities, which are relatively rich, think water quality is more important than quantity, but the consumers of 32 chronicle drought regions expressed just opposite. Dichotomous choice and open-ended questionnaire are mixed for the survey and Tobit model is applied in the analysis. As we expected, the higher the education level, the number of household member, and the income, the higher the WTP. When there is 25% reduction of supply, the WTP is about $2 per month. Contrary to the expectation, WTP is just slightly increased for 50% of water supply reduction. This is because of the resistance of tax as well as the limited actual experiences of water shortage so, they underestimated it. In any cases, actual WTP for actual water shortage is much higher than this result. More effective water supply and distribution schedule must be ready as a national and local level to prepare severe drought in the near future. Consumers are willing to pay higher price than the current level for water security. Water distributional system should be reconsidered and alternative source of water also be prepared.
Proxy signatures is a signature scheme that an original signer delegates one's signature capability to a proxy signer, and then the proxy signer creates a signature on behalf of the original signer. Delegation of authority is a common practice in the real world, in particular, it happens naturally in hierarchical groups such as company, bank and army, etc. In this paper, we propose a new dynamic multi-proxy signature scheme allowing repetitive delegations in a hierarchical group. We adopt multi-proxy signatures to enhance the security of proxy signature. In multi-proxy signatures, plural proxy signers can generate a valid proxy signature collectively on behalf of one original signer. In our scheme, the proxy group is not fixed but constructed dynamically according to some situations. Delegations are processed from higher level to lower level in the hierarchy using delegation tickets. When the original signer wants to delegate one's signature authority, the original signer generates a delegation ticket based on secret sharing and Diffie-Hellman problems. The delegation ticket is shared among proxy signers and then all the proxy signers can generate a valid proxy signature collectively by reconstructing the original signer's delegation ticket. If a certain proxy signer can not attend the proxy signature generating protocol, the proxy signer can also delegate repetitively his partial signature authority to the lower level participants, and then the proxies are constructed dynamically.
Journal of the Korea Academia-Industrial cooperation Society
/
v.9
no.6
/
pp.1856-1868
/
2008
This paper is about what is the effect of cultural marketing - which is affecting business ethics and social responsibility - on corporate image and formation of brand asset, and about which is getting more influence by cultural marketing among factors that is forming corporate image and brand asset. The results are like below. First, cultural marketing activities had an indirect influence on the corporate brand asset. Second, cultural marketing had an direct influence on the corporate brand image. Third, cultural marketing had a positive impact on reminding of the brand image. Fourth, social responsibility and business ethics had an indirect influence on the brand loyalty. Fifth, corporate social responsibility and business ethics had a positive impact on the brand image. Sixth, among the corporate social responsibility, community activities played a control variables. Seventh, regarding the characteristics of the respondents it showed that there's perception gaps among marketing, responsibility and ethics as well as brand assets. All in all, cultural marketing had an indirect effect on formulating corporate brand asset by the means of corporate image. The result is pointing out the importance of establishing a strategic marketing plan that is taking harmony between the character of cultural marketing and media, continuous and long-term plan, connection with the type of the brand asset into account. Moreover, as people realized that corporate business activities are brining not only economic consequences, such as providing goods and services but also social consequences, such as uneven distribution of wealth, dirty links between business and politics, consumers' security, pollution, and etc., companies are reconsidering its own role in society. This reconsideration is called corporate social responsibility and this pushed the company to keep business ethics together with their business.
The Journal of Korean Institute of Communications and Information Sciences
/
v.40
no.3
/
pp.497-505
/
2015
Existing Wi-Fi networks require users to follow network settings of the AP (Access Point), resulting in inconveniences for users, and the password of the AP is shared by all users connected to the AP, causing security information leaks as time goes by. We propose, in this work, a personalized secure Wi-Fi network, in which each user is assigned her own virtual Wi-Fi network. One virtual Wi-Fi per user makes the user-centric network configuration possible. A user sets a pair of her own SSID and password on her device a priori, and the AP publishes its public key in a suitable way. The AP also maintains an open Wi-Fi channel, to which users can connect anytime. On user's request, the user device sends a connection request message containing a pair of SSID and password encrypted with the AP's public key. Receiving the connection request message, the AP instantiates a new virtual AP secured with the pair of SSID and password, which is dedicated to that single user device. This virtual network is securer because the password is not shared among users. It is more convenient because the network adapts itself to the user device. Experiments show that these advantages are obtained with negligible degradation in the throughput performance.
ITA (Information Technology Architecture) satisfies the requirements of information system, supports the information used in the institution's business to guarantee the interoperability and security, and analyzes the components of information system. ITA consists of EA (Enterprise Architecture), TRM (Technical Reference Manual) and SP (Standard Profile). The SP, one of the major components of ITA, is a set of information technology standards. In this paper, to construct and utilize the ITA, we mention the applications of information technology about the SP system implementation based on the TRM. The SP management system implemented in this paper is the first trial in Korea, and designs the software with object oriented programming languages such as JSP and Java. Moreover the basic and detailed specification based on the UML notation, system design using the component and system design pattern consisting of software architectures enhance the software reusability. And the constructed system in this paper shows less maintenance cost by using the public softwares such as Linux system, Korean DBMS, Apache and Tomcat, etc. Finally, the system includes the SP reference system which is used in the other institutions and cannot be found in other institutions. Also it includes the additional diverse service modules which support the subsequent processing for the establishment and revision of standards via internet.
Journal of Korean Society of Environmental Engineers
/
v.22
no.6
/
pp.1011-1019
/
2000
The purpose of this study is to examine the basis of design condition of existing treatment processes, namely, Extended Aeration Process, Conventional Activated Process, High Rate Aeration Process and Modified Aeration Process, by clarifying the correlations of influent wastewater concentration, hydraulic retention time, food-to-microorganism ratio and sedimentation of sludge, as well as to ascertain the feasibility of design, regardless of the existing design condition. In particular, this study made a priority investigation of hydraulic retention time and sludge sedimentation, because sludge sedimentation is the main factor$^{1)}$ which determines the operating conditions of existing treatment processes. Therefore, it is generally known that in case exceeds the sphere of design presented for each treatment, sludge bulking may occur. The results of Lesperance's test$^{1)}$, which formed the basis of design, showed the sphere of loading without security of sludge sedimentation, as in Fig. 1. The reason for sludge bulking in a certain condition, as above, is due to failure in application of optimum loading corresponding to each retention time by employing a few operating condition, which proved to be consecutively workable after years of trials and failures by Lesperance, for test conditions. However, the result of this test showed that in case of proper maintenance of loading. sludge sedimentation can be ensured under 120 SVI. Therefore, this study suggested hydraulic retention time and its corresponding optimum loading, and identified the hydraulic retention time as a determinant of sludge sedimentation. And. on the basis of these findings, this study suggested the feasiblity of UHR(Ultra High Rate), a new operating process, exceeding several times the applicable loading value of High Rate Aeration Process under one hour retention time which has not yet applied to the existing treatment processes.
Lee, Chang Yeol;Park, Gil Joo;Kim, Twehwan;Lee, Hyeon Sung
Journal of the Society of Disaster Information
/
v.15
no.4
/
pp.617-625
/
2019
Purpose: The fields manuals which is managed by the each disaster types are the integrated guideline. When the disaster occurred, all kinds of SOPs which are described in the manual does not need. Therefore, the person in charge is confused which SOP is executed. In this study, we propose the disaster response process model based on the specific disaster situation case. Method: Firstly, we define the disaster situation cases which is mentioned in the field manual, and then, we develop the disaster response process model including indispensible SOPs for the specific disaster situation case. As a verification and feedback process, we apply the model to Safety Korea Exercise scenario. Result: We developed SOP model and disaster response process model reflecting the concept of the disaster situation case. Conclusion: Safety Kore Exercise scenario reflecting the developed model may continuously upgrade the field manual.
Journal of the Korea Institute of Information and Communication Engineering
/
v.13
no.10
/
pp.2105-2112
/
2009
Recently RFID system has been adopted in various fields rapidly. However, we ought to solve the problem of privacy invasion that can be occurred by obtaining information of RFID Tag without any permission for popularization of RFID system To solve the problems, it is Ohkubo et al.'s Hash-Chain Scheme which is the safest method. However, this method has a problem that requesting lots of computing process because of increasing numbers of Tag. Therefore, We suggest the way (process) satisfied with all necessary security of Privacy Protection Shreme and decreased in Tag Identification Time in this paper. First, We'll suggest the SP-Division Algorithm seperating SPs using the Performance Measurement consequence of each node after framing the program to create Hash-Chain Calculated table to get optimized performance because of character of the grid environment comprised of heterogeneous system. If we compare consequence fixed the number of nodes to 4 with a single node, equal partition, and SP partition, when the total number of SPs is 1000, 40%, 49%, when the total number of SPs is 2000, 42%, 51%, when the total number of SPs is 3000, 39%, 49%, and when the total number of SPs is 4000, 46%, 56% is improved.
Journal of the Korea Institute of Information and Communication Engineering
/
v.20
no.11
/
pp.2093-2099
/
2016
This paper describes a design of crypto-processor that supports multiple block cipher algorithms of PRESENT, ARIA, and AES. The crypto-processor integrates three cores that are PRmo (PRESENT with mode of operation), AR_AS (ARIA_AES), and AES-16b. The PRmo core implementing 64-bit block cipher PRESENT supports key length 80-bit and 128-bit, and four modes of operation including ECB, CBC, OFB, and CTR. The AR_AS core supporting key length 128-bit and 256-bit integrates two 128-bit block ciphers ARIA and AES into a single data-path by utilizing resource sharing technique. The AES-16b core supporting key length 128-bit implements AES with a reduced data-path of 16-bit for minimizing hardware. Each crypto-core contains its own on-the-fly key scheduler, and consecutive blocks of plaintext/ciphertext can be processed without reloading key. The crypto-processor was verified by FPGA implementation. The crypto-processor implemented with a $0.18{\mu}m$ CMOS cell library occupies 54,500 gate equivalents (GEs), and it can operate with 55 MHz clock frequency.
Journal of the Korea Academia-Industrial cooperation Society
/
v.16
no.6
/
pp.4040-4047
/
2015
The purpose of this study was to analyze a change in Post-traumatic Stress Disorder (PTSD) level and the continuity of the effects in music therapy by applying short-term music therapy program in fire fighters with Post-traumatic Stress (PTS). Forty two fire fighters in 3 districts were randomly assigned to experimental group (21 subjects) and control group (21 subjects). Music therapy was applied in totally 10 sessions by two sessions (120 minutes) a day for 5 days. PTS level was measured immediately after the end of program, after 4 weeks, and after 12 weeks. As a result, PTS level has significantly decreased into $8.90{\pm}4.55$ from $26.52{\pm}2.32$ right after the music therapy program(p<0.05). And the effect was shown to be continued significantly up to after 4 weeks($11.95{\pm}4.57$) and after 12 weeks($13.76{\pm}5.62$)(p<0.05). As a result of research, it is considered that the music therapy is effective approach for reduction in PTS as for fire fighters who belong to the group with high risk of PTSD. Accordingly, the application of regular program for managing fire fighters' mental health is understood to likely to contribute to enhancing the field service competence.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.