21세기 정보혁명은 인류가 전혀 예견치 못한 새로운 형태의 갈등을 낳고 있다. 스와밍(Swarming)과 같은 전술적 네트워크전쟁을 행하게 되었다. 네트워크 전쟁은 환경감시, 반독재투쟁 등 좋은 의미의 행태와 테러리즘과 같은 폭력적 형태를 동시에 포함한다. 오늘날 테러리즘은 형제적 혹은 이념적 네트워크를 구축하여 자행되는 것이 일반화 되어가고 있다. 그것은 네트워크 전쟁의 형태로 나타난 뉴테러리즘이다. 최근 알카에다를 포함한 테러조직은 형제적 네트워크를 구축하여 그들이 원하는 장소와 시간에 맞춰 테러리즘을 자행한다. 뉴테러리즘은 불특정 다수에게 많은 희생을 강요하는 새로운 형태의 테러리즘이다. 실제 많은 국가가 이것의 피해를 경험하고 있다. 따라서 이것에 대처하는 방안 마련이 각국의 시급한 과제가 되고 있다. 본 논문은 이러한 대응방안으로 미시적 거시적 관점에서 방어 전략을 제시하고 있다.
Candida albicans is a major pathogenic fungus in humans, and meets at first the innate immune cells, such as macrophages, in its host. One important strategy of the host cell to kill C. albicans is to produce reactive oxygen species (ROS) by the macrophages. In response to ROS produced by the macrophages, C. albicans operates its defense mechanisms against them by expressing its oxidative stress response genes. Although there have been many research studies explaining the specific transcription factors and the expression of the oxidative stress genes in C. albicans, the regulation of the oxidative stress genes by chromatin structure is little known. Epigenetic regulation by the chromatin structure is very important for the regulation of eukaryotic gene expression, including the chromatin structure dynamics by histone modifications. Among various histone modifications, histone acetylation is reported for its direct relationship to the regulation of gene expression. Recent studies reported that histone acetyltransferases regulate genes to respond to the oxidative stress in C. albicans. In this review, we introduce all histone acetyltransferases that C. albicans contains and some papers that explain how histone acetyltransferases participate in the oxidative stress response in C. albicans.
This study aims to present the necessary elements that should be part of South Korea's National Defense Strategy against the recent North Korean cyber-attacks. The elements proposed in this study also reflect the recent trend of cyber-attack incidents that are happening in the Unites States and other countries and have been classified into the three levels of cyber incidents: cyberwarfare, cyberterrorism and cybercrime. As such, the elements proposed are presented in accordance with this classification system. In order to properly take into account the recent trend of cyber-attacks perpetrated by North Korea, this paper analyzed the characteristics of recent North Korean cyber-attacks as well as the countermeasures and responses of South Korea. Moreover, by making use of case studies of cyber-attack incidents by foreign nations that threaten national security, the response measures at a national level can be deduced and applied as in this study. Thus, the authors of this study hope that the newly proposed elements here within will help to strengthen the level of Korea's cyber security against foreign attacks, specifically that of North Korea such as the KHNP hacking incidents and so on. It is hoped that further damage such as leakage of confidential information, invasion of privacy and physical intimidation can be mitigated.
This article aims to analyze the diplomatic challenges currently facing China as well as the foreign policy the Xi Jinping administration is adopting to address them. With these purposes in mind, it will look into three areas: first, diplomatic tasks confronting the Xi leadership; second, foreign policy that the Xi administration has implemented since the 18th Party Congress in 2012; and third, the prospects for China's foreign policy under the Xi leadership. As the Xi Jinping administration entered into office, it has encountered two major diplomatic challenges. One is the searching for a new foreign policy, and the other the restructuring of the existing foreign affairs and national security systems. The Xi administration, during its first year in office, has responded actively to tackle these issues. To begin with, it has attempted to make some adjustments on foreign policy while maintaining the Deng Xiaoping line of foreign policy. One of these modifications is placing emphasis on national "core interest," as illustrated by changes in guideline for maritime conflicts, pushing for building maritime power, and proclamation of Air Defense Identification Zone in the East China Sea. Second is the decision on the new guideline for peripheral diplomacy. That is, the administration regarded creating peaceful and stable environments to realize "Chinese Dream" as an important goal of foreign policy, and proposed such new guiding ideology as "familiarity, integrity, benefit, and accommodation." In additoin, the Xi administration restructured the existing foreign affairs and national security systems. Establishing the Central State Security Committee and the Internet Leading Small Group (LSG) are cases in point. As comprehensive organizations for policy coordination that encompass party, government, and military, the two LSGs are in charge of enacting related policies and fine-tuning policy implementation, based upon leadership consisting of chiefs of each relevant organs. Moreover, since Xi himself became the chief of these two newly-found organs, the conditions under which these LSGs could demonstrate unified leadership and adjusting role in its implementation of military, diplomatic, and security policies were developed. The future Chinese diplomacy will be characterized with three main trends. First, peripheral diplomacy will be reinforced. The peripheral diplomacy has become far more important since the Work Conference on Peripheral Diplomacy in October 2013. Second, economic diplomacy will be strengthened with an eye on reducing the "China Threat Theory," which still exists in Asia. Third, the policies to isolate the Philippines and Japan will continue in regard to maritime disputes. All in all, Chinese diplomacy in the Xi Jinping era is likely to feature practical diplomacy which combines both hard and soft approaches to best realize Chinese national interest.
Purpose: The purpose of this study was to understand the experiences of interpersonal relationships of head nurses in interacting with others in general hospital settings. Methods: The data were collected by individual in-depth interviews from seven head nurses and were analyzed using qualitative content analysis. Results: Five major categories emerged and they represent a major strategy according to five different groups of interacting people. 'Establishing trust' was identified as the key strategy in dealing with patients and family members. 'Embracing with sisterly love' and 'helping with self-defense' were major strategies for subordinate nurses and physicians, respectively. 'Respecting and recognizing' was the main approach for other professionals such as dietitians and 'emphasizing rules and educating' were a major one for non-professionals. Head nurses paid more attention and made efforts in dealing with their subordinate nurses than with other groups of people, because they felt the most difficulty in their relationship with subordinate nurses. Conclusion: The results of the study showed that head nurses employ unique strategies in interacting with different groups of people to increase the efficiency of communication. This study would help nurse administrators establish an effective program for improving interpersonal relationships of head nurse.
PL (Product Liability) refers to the legal responsibility of a manufacturer or seller for bodily injuries or property losses caused by product defects. Therefore, it is important for companies to construct a product liability response system that strategically manage and effectively adapt to product liability. A PL response system refers to companywide operations of PL prevention (PLP) measures, product safety (PS) measures, and PL defense (PLD) measures appropriate for a company's scale and environment. To establish an enterprise product liability response system, each essential component of corporations should be systematically operated and maintained considering the scale and characteristics of the corporations. Essential components of PL response system is Strategy, Organization, Training, Technology, Investment, and Awareness. Role of essential components is that companies need specific strategies to secure product safety and protect customers from product defects, and appropriate organizations must be composed for effective operation of such strategies. The objective of this paper seeks to examine the relationships among the essential components of the product liability response system and PL performance. PL performance consists of positive performance and negative performance. In particular, positive performance include increased efforts in product or process innovation such as strengthening research and development (R&D) to produce safer products without defects. In order to carry out this research we obtained 98 questionnaire of manufacturing company. A summary of the analyses is as follows: First, the awareness and technology among essential components affect significantly to the positive performance. Second, the awareness and strategy among essential components negative affect to the negative performance.
본 논문은 아제르바이잔 정보 시스템에 대한 사이버보안 정책 및 전략의 우선순위를 평가하는 실행모델을 구축하는 것을 목적으로 한다. 이를 위하여 ITU 국가 이익 모델로부터 사이버보안 정책 및 전략의 4개 요인을 구성하고, 사이버보안 분야를 선도하는 8 개 선진국의 우수사례를 바탕으로 5개 사이버보안 대안을 도출한 AHP 연구모델이 제안되었다. 연구모델을 바탕으로 작성된 설문지를 사용하여 24명의 정보보안 전문가들이 각 요인 및 대안의 전략적 우선순위를 평가하였다. AHP 분석용 소프트웨어를 통해 분석한 결과 아제르바이잔 정보시스템의 사이버보안 핵심요인은 국토방위와 경제복지이지만, 이들을 구현하는 중요한 대안은 역량개발과 기반시설 분야로 판명되었다. 본 연구는 각 요인 및 대안의 중요도 분석을 통하여 아제르바이잔 정부가 채택할 수 있는 사이버보안 정책 및 전략적 우선순위를 제시하였다. 본 연구는 아제르바이잔이 국가 사이버보안을 강화할 수 있는 실행 가이드를 수립하는데 기여할 수 있다.
Kim, Hag-Seong;Youngbo Shim;Cho, Young-Man;Lee, Kyo-Il
Journal of Mechanical Science and Technology
/
제16권8호
/
pp.1053-1063
/
2002
This paper presents a robust nonlinear controller for a f degree of freedom (DOF) parallel manipulator in the task space coordinates. The proposed control strategy requires information on orientations and translations in the task space unlike the joint space or link space control scheme. Although a 6 DOF sensor may provide such information in a straightforward manner, its cost calls for a more economical alternative. A novel indirect method based on the readily available length information engages as a potential candidate to replace a 6 DOF sensor. The indirect approach generates the necessary information by solving the forward kinematics and subsequently applying alpha-beta-gamma tracker With the 6 DOF signals available, a robust nonlinear task space control (RNTC) scheme is proposed based on the Lyapunov redesign method, whose stability is rigorously proved. The performance of the proposed RNTC with the new estimation scheme is evaluated via experiments. First, the results of the estimator are compared with the rate-gyro signals, which indicates excellent agreement. Then, the RNTC with on-line estimated 6 DOF data is shown to achieve excellent control performance to sinusoidal inputs, which is superior to those of a commonly used proportional-plus-integral-plus-derivative controller with a feedforward friction compensation under joint space coordinates and the nonlinear controller under task space coordinates.
Multipath routing protocols with unmanned aerial vehicles have been proposed to improve reliability in tactical ad hoc networks. Most of existing studies tend to establish the paths with multiple metrics. However, these approaches suffer from link loss and congestion problems according to the network condition because they apply same metric for both ground and air path or employ the simple weight value to combine multiple metrics. To overcome this limitation, in this study, we propose new routing metrics for path over unmanned aerial vehicles and use the multi-criteria decision making (MCDM) method to determine the weight factors between multiple metrics. For the case studies, we extend the ad-hoc on-demand distance vector protocol and propose a strategy for modifying the route discovery and route recovery procedure. The simulation results show that the proposed mechanism is able to achieve high end-to-end reliability and low end-to-end delay in tactical ad hoc networks.
청동기시대(靑銅器時代)부터 나타나기 시작하여 인류역사상 가장 오래된 방어시설로 추정되고 있는 목책(木柵)은 조선시대 임진왜란(壬辰倭亂) 이후까지 군사적인 방어기능을 더욱 강화하기 위한 목적으로 성(城)이나 병영(兵營) 외부에 설치되는 성책(城柵), 영책(營柵)의 개념으로 정립되면서 방어를 위한 필수시설로서 중요성이 더욱 부각되었다. 본 연구는 『조선왕조실록(朝鮮王朝實錄)』, 『신증동국여지승람(新增東國輿地勝覽)』 등 문헌조사를 중심으로 조선시대 관방시설로 이용되었던 목책을 연구한 결과로, 녹각성(鹿角城)과 수중목책(水中木柵)의 용도와 기능 그리고 설치 방법 그리고 목책의 소재 등을 집중적으로 고찰하였다. 본 연구의 결론은 다음과 같다. 첫째, 여말선초 외적의 침략이 빈번해짐에 따라 목책은 주요 성외 방어시설(防禦施設)로써 큰 역할을 담당하게 되었다. 또한, 목책은 당시의 시대적 상황이나 관방정책, 입지 환경에 따라 목책성, 녹각성 그리고 수중목책 등 다양한 유형으로 변용(變容)되어 설치되었다. 둘째, 목책은 요충지(要衝地)의 산성(山城)이나 영(營), 진(鎭), 보(堡), 성(城) 등 군사적 목적의 관방시설(關防施設)에 설치되었으며, 유사시 방어의 시급성에 따라 농번기(農繁期)를 피해 인력의 동원이 수월한 농한기(農閑期)에 맞춰 설치되었다. 문헌 기록을 통해 확인되는 조선시대 목책의 규모는 포백척(布帛尺)으로 환산한 결과 그 둘레가 4,428척(2,066m)부터 55척(25m)까지 매우 다양한 규모였다. 또한, 목책의 재료는 소나무와 참나무류가 주로 사용되었다. 셋째, 녹각성은 일반적인 목책보다 공격성을 겸비한 효율적인 전투 지원시설로, 『조선왕조실록』에 나타난 녹각성기록은 세종대에 20회로 가장 많은 기록이 나타났다. 지역별로는 4군 6진 지역인 평안·함길도(12) 등 변방(邊防) 험지(險地)에 주로 설치된 것으로 나타났다. 넷째, 15세기 초반 조정에서 남해안 연해지역(沿海地域)의 해상 방어 전략을 수립하게 되면서부터 1510년 삼포왜란(三浦倭亂) 이후 본격적으로 읍성(邑城)을 비롯한 주요 치소(治所)나 진, 보 등 여러 관방시설 주변에 왜적의 병선(兵船)을 저지하기 위한 방어시설로서 수중목책의 설치가 급격히 증가하였다. 다섯째, 삼포왜란을 전후한 15세기부터 17세기 사이 남해안과 강화도에 수중목책이 설치되었다. 특히 15세기에 제포와 같은 경남 해안 요해처(要害處)에 수중목책이 집중적으로 설치되었다. 수중목책의 재료는 소나무와 참나무류가 주종을 이루지만 이 밖에도 합다리나무, 서어나무류, 칠덩굴도 목책의 소재로 활용되었다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.