Florence Nightingale is best remembered today as the Lady with the Lamp, but modern research on the English nurse primarily addresses her popular iconography as a historical misrepresentation of her character and career. This scholarly reluctance to analyze critically Nightingalean iconography, however, has obscured important cultural work performed by the popular tropes. This article argues that the proliferation of Nightingale's iconic image as a symbol of Christian womanhood in transatlantic periodical poetry, when examined separately from biographical considerations, reveals important insights into the complex relationship between form and affect in mid-nineteenth periodicals. Popular representations of Nightingale give form to the disorienting effects produced on newspaper readers by the nascent field of international journalism and reflect a key generic paradox at the heart of the Victorian periodical: the simultaneous aim to report news objectively and to move readers affectively in response to events beyond national contexts and interests. Focusing on Lewis Carroll's "The Path of Roses" and Henry Wadsworth Longfellow's "Santa Filomena," this article contends that Nightingalean periodical poetry mirrors back to readers their own affective response to modern media and functions as a new technology for managing an increasingly acute awareness of events and ethical responsibilities beyond the nation.
Using a trade policy, government can shift profits from foreign firms to domestic firms. This paper will reexamine how asymmetric information can affect the equivalence of tariff and quota in a duopoly, where one domestic firm competes with one foreign firm. It can happen that the domestic firm has informational advantage against the government. Within this framework, the domestic firm has private information about own marginal cost as well as the foreign firm's. The domestic firm would exploit the advantage to draw a favorable policy from the government. When the government is misled, social welfare would decline. This paper will guide how the government can extract information from the domestic firm by offering a menu of tariff or quota. Previous studies showed that quota demands information more than tariff. With the principle of revealed information, the domestic firm chooses tariff (quota) if the marginal cost of foreign firm is low (high). The quota level will be high (low) if the marginal cost of domestic firm is high (low). To prevent misrepresentation, the domestic firm should be charged when quota is implemented. When the quota level is low, the domestic firm is charged additionally. This paper can contribute to the literature of trade policy and information.
Journal of the Korea Institute of Information Security & Cryptology
/
v.28
no.2
/
pp.407-416
/
2018
Instagram is a Social Network Service(SNS) that has recently become popular among people of all ages and it makes people to construct social relations and share hobbies, daily routines, and useful information. However, since the uploaded information can be accessed by arbitrary users and it is easily shared with others, frauds, stalking, misrepresentation, impersonation, an infringement of copyright and malware distribution are reported. For this reason, it is necessary to analyze Instagram from a view of digital forensics but the research involved is very insufficient. So in this paper, We performed reverse engineering and dynamic analysis of Instagram from a view of digital forensics in the Android environment. As a result, we checked three database files that contain user behavior analysis data such as chat content, chat targets, posted photos, and cookie information. And we found the path to save 4 files and the xml file to save various data. Also we propose ways to use the above results in digital forensics.
In the new millennium people are facing serious challenges in health care, especially with increasing non-communicable diseases (NCD). One of the most common NCDs is cancer which is the leading cause of death in developed countries and in developing countries is the second cause of death after heart diseases. Cancer registry can make possible the analysis, comparison and development of national and international cancer strategies and planning. Information technology has a vital role in quality improvement and facility of cancer registries. With the use of IT, in addition to gaining general benefits such as monitoring rates of cancer incidence and identifying planning priorities we can also gain specific advantages such as collecting information for a lifetime, creating tele medical records, possibility of access to information by patient, patient empowerment, and decreasing medical errors. In spite of the powerful role of IT, we confront various challenges such as general problems, like privacy of the patient, and specific problems, including possibility of violating patients rights through misrepresentation, omission of human relationships, and decrease in face to face communication between doctors and patients. By implementing appropriate strategies, such as identifying authentication levels, controlling approaches, coding data, and considering technical and content standards, we can optimize the use of IT. The aim of this paper is to emphasize the need for identifying positive and negative effects of modern IT on cancer registry in general and specific aspects as an approach to cancer care management.
Proceedings of the Korean Society for Bioinformatics Conference
/
2000.11a
/
pp.56-58
/
2000
Post-genomics may be defined in different ways depending on how one views the challenges after the genome. A popular view is to follow the concept of the central dogma in molecular biology, namely from genome to transcriptome to proteome. Projects are going on to analyze gene expression profiles both at the mRNA and protein levels and to catalog protein 3D structure families, which will no doubt help the understanding of information in the genome. However complete, such catalogs of genes, RNAs, and proteins only tell us about the building blocks of life. They do not tell us much about the wiring (interaction) of building blocks, which is essential for uncovering systemic functional behaviors of the cell or the organism. Thus, an alternative view of post-genomics is to go up from the molecular level to the cellular level, and to understand, what I call, the "interactome"or a complete picture of molecular interactions in the cell. KEGG (http://www.genome.ad.jp/kegg/) is our attempt to computerize current knowledge on various cellular processes as a collection of "generalized"protein-protein interaction networks, to develop new graph-based algorithms for predicting such networks from the genome information, and to actually reconstruct the interactomes for all the completely sequenced genomes and some partial genomes. During the reconstruction process, it becomes readily apparent that certain pathways and molecular complexes are present or absent in each organism, indicating modular structures of the interactome. In addition, the reconstruction uncovers missing components in an otherwise complete pathway or complex, which may result from misannotation of the genome or misrepresentation of the KEGG pathway. When combined with additional experimental data on protein-protein interactions, such as by yeast two-hybrid systems, the reconstruction possibly uncovers unknown partners for a particular pathway or complex. Thus, the reconstruction is tightly coupled with the annotation of individual genes, which is maintained in the GENES database in KEGG. We are also trying to expand our literature surrey to include in the GENES database most up-to-date information about gene functions.
The ionosphere has been monitored by ionosondes for over five decades since the 1960s in Korea. An ionosonde typically produces an ionogram that displays radio echoes in the frequency-range plane. The trace of echoes in the plane can be read either manually or automatically to derive useful ionospheric parameters such as foF2 (peak frequency of the F2 layer) and hmF2 (peak height of the F2 layer). Monitoring of the ionosphere should be routinely performed in a given time cadence, and thus, automatic scaling of an ionogram is generally executed to obtain ionospheric parameters. However, an auto-scaling program can generate undesirable results that significantly misrepresent the ionosphere. In order to verify the degree of misrepresentation by an auto-scaling program, we performed manual scaling of all 35,136 ionograms measured at Jeju ($33.43^{\circ}N$, $126.30^{\circ}E$) throughout 2012. We compared our manually scaled parameters (foF2 and hmF2) with auto-scaled parameters that were obtained via the ARTIST5002 program. We classified five cases in terms of the erroneous scaling performed by the program. The results of the comparison indicate that the average differences with respect to foF2 and hmF2 between the two methods approximately correspond to 0.03 MHz and 4.1 km, respectively with corresponding standard deviations of 0.12 MHz and 9.58 km. Overall, 36 % of the auto-scaled results differ from the manually scaled results by the first decimal number. Therefore, future studies should be aware of the quality of auto-scaled parameters obtained via ARTIST5002. Hence, the results of the study recommend the use of manually scaled parameters (if available) for any serious applications.
This study examined the effects of cultural factors and demographic factors on the perceived appropriateness and likelihood of using five categories of inappropriate negotiation strategies. Five categories of inappropriate negotiation strategies consist of traditional competitive bargaining, attacking opponent's network, false promises, misrepresentation of information and inappropriate information gathering. Two kinds of cultural variables, Hofstede's cultural dimensions and 'Chemyon' dimensions were used as universal, etic variables versus indigenous, emic variables. Survey result shows age and gender had significant effects only for traditional competitive bargaining, but gender and personal negotiation style did not have any effects for the inappropriate strategies. Hofstede's dimensions as well as Chemyon dimensions had significant effect for perceived inappropriateness and likelihood of using inappropriate strategies. While both Chemyon and Hofstede's dimensions were significant, Chemyon accounted for more variance than Hofstede dimensions in most cases. This suggests Chemyon's vital role in explaining Korean negotiators' perception and attitude towards inappropriate negotiation strategies. Implications of the results and future research are discussed.
Korean Journal of Construction Engineering and Management
/
v.10
no.6
/
pp.88-98
/
2009
Construction industries have increasingly utilized Building information Modeling (BIM) technologies. Interoperability - the capability for BIM data to run from one computer application to another in the life cycle of a project has become one of the principal research areas. Enhancing interoperability inevitably requires information structures that are standardized throughout the construction industries. As a candidate of the data exchange standard, Industry Foundation Classes (IFC) has been developed and several researches recently performed to measure its richness of digital data exchange. But doubts have been brought up whether IFC meets a sufficient level of interoperability since the research result revealed a number of cases of information misrepresentation and loss. This research presents the lessons learned from the interoperability tests of three widely used 3D design applications including Graphisoft's Archicad, Autodesk's Revit, and Bentley's Bentley Architecture. One building's architectural and structural design data were modeled with the three tools and exchanged through IFC respectively for interoperability test.
Tempered electronic contents have multiplied in last few years, thanks to the emergence of sophisticated artificial intelligence(AI) algorithms. Deepfakes (fake footage, photos, speech, and videos) can be a frightening and destructive phenomenon that has the capacity to distort the facts and hamper reputation by presenting a fake reality. Evidence of ownership or authentication of digital material is crucial for combating the fabricated content influx we are facing today. Current solutions lack the capacity to track digital media's history and provenance. Due to the rise of misrepresentation created by technologies like deepfake, detection algorithms are required to verify the integrity of digital content. Many real-world scenarios have been claimed to benefit from blockchain's authentication capabilities. Despite the scattered efforts surrounding such remedies, relatively little research has been undertaken to discover where blockchain technology can be used to tackle the deepfake problem. Latest blockchain based innovations such as Smart Contract, Hyperledger fabric can play a vital role against the manipulation of digital content. The goal of this paper is to summarize and discuss the ongoing researches related to blockchain's capabilities to protect digital content authentication. We have also suggested a blockchain (smart contract) dependent framework that can keep the data integrity of original content and thus prevent deepfake. This study also aims at discussing how blockchain technology can be used more effectively in deepfake prevention as well as highlight the current state of deepfake video detection research, including the generating process, various detection algorithms, and existing benchmarks.
This article examines the limitations of the choice of law caused by Internationally Mandatory Rules in Entering into the Turn-Key Contracts. In June 2007, Clough Engineering, a corporation based in Western Australia, approached the Federal Court of Australia seeking injunctive relief and leave to commence proceedings against an entity located outside Australia, the Oil & Natural Gas Corp of India (ONGC). Clough had contracted with ONGC to provide a range of services in relation to the construction of gas and oil wells off the coast of India. The contract was governed by Indian law, and included a clause by which the parties agreed to submit their disputes to arbitration. Yet the Federal Court assumed jurisdiction over the dispute, principally because Clough had framed its claim as a plea for relief for contraventions of Australia's Trade Practices Act 1974. The result of this cases that it is possible for an arbitral tribunal to hear a claim made under the Trade Practices Act even if that claim arises "in connection with"a contract the proper law of which is not the law of Australia. However, in Transfield Philippines Inc v Pacific Hydro Ltd, the turnkey contract included a choice of law provision, selecting the law of the Philippines, and a clause providing that all disputes arising out of or in connection with the agreement were to be arbitrated under the ICC Rules, with the seat in Singapore. Hearings were in fact conducted in Melbourne, Australia, although all awards were published in Singapore. The result of this cases that it would not be appropriate for an Australian court to adjudicate claims for misrepresentation under Australian statutes dealing with misleading and deceptive conduct, once the arbitral tribunal had determined, applying appropriate choice of law rules, that such claims are governed by the law of the Philippines. To do so would lead to a multiplicity of proceedings, usurp the jurisdiction of the tribunal and deny the intention of the parties as expressed by them in the arbitration agreement. In short, the Internationally Mandatory Rules as an active part of public order create limitation of party autonomy in choice of law rules in a different way. The court is fully entitled to refuse to use those rules of law applicable on the contract which are in the contradiction to the internationally mandatory rules of law of the forum. And the court may give an effect to those Internationally Mandatory Rules that form a part of a law of foreign country when deciding about applicability of certain rules of applicable law.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.