International Journal of Advanced Culture Technology
/
v.6
no.3
/
pp.187-192
/
2018
Permeate alteration technique is compounded the steeple sway-tuner status of the gleam-differential realization level (GDRL) on the permeate realization morph. The realization level condition by the permeate realization morph system is associated with the sway-tuner system. As to search a dot of the dot situation, we are gained of the permeate value with character-dot by the output signal. The concept of realization level is composed the reference of gleam-differential level for alteration signal by the permeate tuner morph. Moreover displaying a steeple alteration of the GDRL of the average in terms of the sway-tuner morph, and permeate dot tuner that was the a permeate value of the far alteration of the $Per-rm-FA-{\alpha}_{AVG}$ with $14.63{\pm}1.23units$, that was the a permeate value of the convenient alteration of the $Per-rm-CO-{\alpha}_{AVG}$ with $8.28{\pm}0.97units$, that was the a permeate value of the flank alteration of the $Per-rm-FL-{\alpha}_{AVG}$ with $3.28{\pm}0.58units$, that was the a permeate value of the vicinage alteration of the $Per-rm-VI-{\alpha}_{AVG}$ with $0.51{\pm}0.10units$. The sway tuner will be to evaluate at the steeple ability of the sway-tuner morph with character-dot by the permeate realization level on the GDRL that is displayed the gleam-differential morph by the realization level system. Sway realization system will be possible to control of a morph by the special signal and to use a permeate data of sway tuner level.
International Journal of Internet, Broadcasting and Communication
/
v.10
no.2
/
pp.39-44
/
2018
Wideness variation technique is compounded the smooth diffusivity-vibration status of the fulgurate-space realization level (FSRL) on the wideness realization morph. The realization level condition by the wideness realization morph system is associated with the diffusivity-vibration system. As to search a position of the dot situation, we are acquired of the wideness value with constructed-point point by the diffusivity upper structure. The concept of realization level is composed the reference of fulgurate-space level for variation signal by the wideness vibration morph. Further displaying a smooth variation of the FSRL of the maximum-minimum in terms of the diffusivity-vibration morph, and wideness position vibration that was the a wideness value of the far variation of the $Wid-rm-FA-{\alpha}_{MAX-MIN}$ with $23.24{\pm}3.37units$, that was the a wideness value of the convenient variation of the $Wid-rm-CO-{\alpha}_{MAX-MIN}$ with $7.83{\pm}1.32units$, that was the a wideness value of the flank variation of the $Wid-rm-FL-{\alpha}_{MAX-MIN}$ with $2.99{\pm}0.51units$, that was the a wideness value of the vicinage variation of the $Wid-rm-VI-{\alpha}_{MAX-MIN}$ with $0.51{\pm}(-0.01)units$. The diffusivity vibration will be to evaluate at the smooth ability of the diffusivity-vibration morph with constructed-point by the wideness realization level on the FSRL that is displayed the fulgurate-space morph by the realization level system. Diffusivity realization system will be possible to control of a morph by the special signal and to use a wideness data of diffusivity vibration level.
The Journal of the Society of Korean Medicine Diagnostics
/
v.18
no.1
/
pp.11-24
/
2014
Objectives The aim of this study is to contribute to the establishment of the Traditional Korean Medicine (TKM) policies in future, which is through the assessment to predict the realization by diagnostic subjects. Methods First, we evaluated 8 subjects that were deduced by professionals in 1996 regarding whether or not to be realized in 2013. Second, the governmental and private research projects, reports, articles, domestic patents and products were reviewed and investigated. Third, the Subjects in domestic fields of TKM were investigated on the followings: importance, time of realization, domestic Research and Development level, principal agents and methods for the realization, and hindrance factor on the realization. Results Of the 8 forecasting subjects, one subject was realized, two subjects were partly realized and five subjects were unrealized. Thus, their realization rate was 12.5%. The realized subject is the 'Standard naming of the TKM diagnosis'. Conclusion Continuous researches are necessary to realize the TKM subjects and moreover, professionals should predict new feasible TKM subjects, based on this study.
Journal of the Korea Institute of Information Security & Cryptology
/
v.27
no.2
/
pp.281-292
/
2017
It is demanded to promote research and development of cyber weapons system and core technology in response to the ongoing cyber attack of North Korea. In this paper, core technologies of the future cyber weapon system are developed and the factors affecting the realization timing of core technologies were analyzed. 9 core technology groups and 36 core technologies are derived. Afterwards, these core technology groups are compared to the operation phase of the joint cyber warfare guideline and the cyber kill chain of Lockheed Martin. As a result of the comparison, it is confirmed that the core technology groups cover all phases of the aforementioned tactics. The results of regression analyses performed on the degree of influence by each factor regarding the moment of core technology realization show that the moment of core technology realization approaches more quickly as factors such as technology level of the most advanced country, technology level of South Korea, technology transfer possibility from the military sector to the non-military sector(spin-off factor), and technology transfer possibility from the non-military sector to the military sector(spin-on factor) increase. On the contrary, the moment of core technology realization is delayed as the degree at which the advanced countries keep their core technologies from transferring decrease. The results also confirm that the moment of core technology realization is not significantly correlated to the economic ripple effect factor. This study is meaningful in that it extract core technologies of cyber weapon system in accordance with revision of force development directive and join cyber warfare guideline, which incorporated cyber weapon system into formal weapon system. Furthermore, the study is significant because it indicates the influential factor of the moment of core technology realization.
The purpose of this paper is to explore the scope of realization of multiple perspectives so that the implementation of the right to be forgotten is more realistic than the ideal information deletion concept. We examined domestic and foreign legal system and technology/service trends, and reflected the classification realization level of service realization, processing type and information characteristics of personal information processor, and legislative/technical factors for multi-level scope analysis. As a result, we have presented a matrix of the range of realization of the right to be forgotten and the scope of diversified regulation by the subject of protection. This study will be extended to the convergence of law and engineering, and will contribute to the prediction of social costs and expansion of the market by identifying the scope of 'deletion rights'.
This study is a life history on self-realization of woman in the abstinence of alcohol process. The purpose of the study is to explore the circumstance of female alcoholism, to expand the prospect of discussion for treatment and recovery, and to suggest social welfare intervention measures. The study involved a female alcoholic who had been recovering for more than seven years, and the text for life history analysis was divided into 'dimension of life', 'turning point' and 'adaptation' based on the life history analysis framework proposed by Mandelbaum. As a result of the data analysis, 'dimension of life' was analyzed into three areas, such as the personal level of life, the family level of life, and the social dimension. 'Turning point' is to escape from a father who drinks alcohol and uses violence, to give up his job to avoid boss's abuse, and to proceed one's own way of healing. 'Adaptation' was derived into good at studying, relieving anger by drinking alcohol, and referring to AA and self-realization. Based on these findings, this study presented the social welfare practice and policy discussion focused on self-realization.
Kwon, Sang Jib;Baek, Seoin;Kim, Hee Tae;Chang, Hyun Joon;KIm, Seong Jin
Knowledge Management Research
/
v.14
no.5
/
pp.55-79
/
2013
This study primarily focused on the opportunity realization process of a korean venture firm based on university. This research examined the relationship between entrepreneurial intent and organizational learning produced in a sustainable opportunity realization process with technology/market domain shifts. Therefore, this research explores the determinants of sustainable growth of a venture firm at the organizational level and suggests optimal solutions for promoting entrepreneurial intent and opportunity realization for many entrepreneurs. The results showed that CEO's entrepreneurial intent is a key driving factor that can positive impacts on opportunity recognition and organizational learning based on university's expertise. Furthermore, the orientation of a entrepreneur can affect venture's technology/market domain shift through the advanced technological knowledge of university. In conclusion, this research sheds light on the growth of a venture firm based on university suggesting more customized solutions for many entrepreneurs. Implications for the results and the future directions are discussed.
Journal of Korea Society of Digital Industry and Information Management
/
v.8
no.4
/
pp.167-175
/
2012
Service-oriented Architecture(SOA) is one of the most recent trends in IT solutions. SOA is a paradigm for organizing and utilizing distributed capabilities that may be under the control of different ownership domains and implemented using various technology stacks. From a technical perspective SOA, can be considered a method for designing and developing IT systems where applications are constructed from loosely coupled and autonomous building blocks. And SOA is a very effective response to the problems faced by companies in terms of reusability, interoperability and reduce coupling between systems that implement their information systems. To exploit these advantages many organizations have decided to evolve their legacy systems towards this architecture. This paper proposes a modeling for SOA based business process generation and testing, and introduces its implementation in the BPEL. And we analyze business process between enterprises, modeling the service-oriented business process with BPEL to realization level. Also, we suggests that UML is used from high-level business problems to the process of low-level problem for Visual and effectively.
GUMF (Global User Management Framework) that is proposed in this research can be applied to next generation network such as BcN (Broadband convergence Network), it is QoS guaranteed security framework for user that can solve present Internet's security vulnerability. GUMF offers anonymity for user of service and use the user's real-name or ID for management of service and it is technology that can realize secure QoS. GUMF needs management framework, UMS (User Management System), VNC (Virtual Network Controller) etc. UMS consists of root UMS in country dimension and Local UMS in each site dimension. VNC is network security equipment including VPN, QoS and security functions etc., and it achieves the QoSS (Quality of Security Service) and CLS(Communication Level Switching) functions. GUMF can offer safety in bandwidth consumption attacks such as worm propagation and DoS/DDoS, IP spoofing attack, and current most attack such as abusing of private information because it can offer the different QoS guaranteed network according to user's grades. User's grades are divided by 4 levels from Level 0 to Level 3, and user's security service level is decided according to level of the private information. Level 3 users that offer bio-information can receive secure network service that privacy is guaranteed. Therefore, GUMF that is proposed in this research can offer profit model to ISP and NSP, and can be utilized by strategy for secure u-Korea realization.
The effort for GSI based IT system consolidation has been continued due to the increase of the system and complication increase of system connection, mainly by the global company. Since successful example of GSI realization by part of developed company affect to Korea, global level IT system consolidation has been examined mainly by the domestic company that have great deal of overseas business. Although they have examined consolidation possibility mainly on R&D, finance, operation management part which is the base part of company management, there are limitation for consolidation realization because of the difference between regional business problem of huge cost needed for consolidation. To overcome these realization limitations, it is necessary to lead risk and cost reduction through stepwise part unity and decide Priority Evaluation Framework for Consolidation target and systematic consolidation strategy. For GSI realization, appropriate distributions of unification time according to target system are needed. In this study, based on easiness and usefulness of consolidation and connection between the targets, evaluation methodology for Priority Evaluation Framework of system consolidation has been developed. Priority Evaluation Framework has been decided by applying developed methodology to global production company of high tech industrial part. Through this methodology, companies can realize successful and stable GSI by investing global resources intensively by Priority Evaluation Framework of consolidation target system.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.