Objectives : The aim of this study was verification of the anti-oxidative and anti-inflammatory effects of Odukhwan(ODH) and Sasinhwan(SSH) in mouse macrophage, RAW264.7 cells. Methods : To investigate the anti-oxidative effect and scavenging activities of DPPH radical, superoxide anions, nitric oxide and peroxynitrite were measured. Cytotoxic activity of extract of ODH and SSH on RAW264.7 cells was measured using MTS assay. To proof the reductive activity of intracellular oxidation, DCFH-DA assay was performed. The nitric oxide(NO) production was measured and pro-inflammatory cytokines and $PGE_2$ were measured by ELISA kit. The levels of inducible nitric oxide synthase(iNOS), cyclooxygenase-2(COX-2) and nuclear NF-${\kappa}B$ p65 expression were detected by western blot. Results : After those analyses, we bring to a conclusion as follows. Both herbal formulations scavenged DPPH radical and nitric oxide. But ODH had no scavenging activity of superoxide anions and SSH had low scavenging activity in peroxynitrite. And the results indicated that ODH and SSH inhibited the LPS-induced NO, $PGE_2$ production and iNOS, COX-2 expression accompanied by an attenuation of IL-$1{\beta}$ and IL-6 production in RAW264.7 cells. They also have suppression effects of LPS-induced NF-${\kappa}B$ activation. Conclusions : ODH and SSH have anti-oxidative and anti-inflammatory effects and they may be a part of database for development of new anti-oxidative and anti-inflammatory drugs.
The purpose of this paper is to review the text of national legislation relating to the carrier's liability in respect of the carriage of passengers, baggage and cargo by air in major states such as United Kingdom, Germany, France, Canada, Russia and China, and to compare the air carrier's liability under the national legislations of above states with them under the Warsaw System relating to the international carriage by air. Also this paper reviews the text of the draft legislation relating to the carrier's liability in respect of the carriage by air in Korea. The Warsaw Convention for the Unification of Certain Rules Relating to International Carriage was adopted in 1929. In 1999, the ICAO adopted the Montreal Convention for the Unification of Certain Rules for International Carriage by Air vastly modernizing the unification of private air law. The Montreal Convention replaced the instruments of the “Warsaw System”, and came into force on 4 November 2003. The Montreal Convention is not only an international convention. It has also exercised a considerable influence on national legislation. A the Convention, or certain of its principles, with the object of regulating their national air transport. The main feature of the liability regime of the air carrier under the Montreal Convention is the two-tier liability system for death or injury of the passenger with strict liability up to 100,000 SDR and presumptive liability with a reversed burden of proof without any limit above that threshold. The principles of the liability of the air carrier under the Montreal Convention have been adopted into national legislations by the United Kingdom, Germany, France, Canada, Russia and China. Now the Ministry of Justice of Korea is proceeding to make a new national legislation relating to the liability of the air carrier in respect of the carriage by air. The draft legislation of the Part VI the Carriage by Air of the Commercial Code of Korea has adopted the main principles of the liability of the air carrier under the Montreal Convention. In conclusion, the national legislation relating to the liability of the air carrier in Korea will contribute to settle efficiently the dispute on the carrier's liability in respect of the carriage of passengers, baggage and cargo by air.
As Global industrial structure is diversified, multinational corporations accomplished fast internationalization to introduction of new management policy by development of an IT technology. Enterprise' business environment is changing transcending border. To overcome raging waves of change accident and to be secured enterprise's future, the logistics is recognized the third profit source joining in curtailment of sale enlargement, production cost. To seek cost saving or reform in logistics class that is last area of pursuit of profits within ancient city life in the fast lane from these viewpoint, importance of study that integrates and manages international logistics bases supply neck walk is emphasized. Specially, to meet on in terms of competitive power security regarding curtailment of logistics cost is available through link between logistics bases, various consumer's request, merchandise and service logistics management that supply fixed quantity as is reliable in right place at good season was embossed by point game plan of business management, and SCM efficiency anger of mortification international logistics activity importance of study that see at that dominate competitive advantage point bring. This study analyzes interrelation and presents model for integration of international logistics bases supply network with supply network habit at factor and supply chain, and supply network activity in integration of supply chain process and production. Also, it establishes following method of study to achieve study purpose for actual proof analysis for integration sequence of international logistics bases supply network. Specially, immersion of network and supply network, very high interrelation appeared by thing which is with international logistics base supply network integration. The integration of international logistics base supply network means that the enterprises which give trust and sincerity deal with market environment change positively and can decide proceeding of various cooperative work. Also, it means the possibility by necessity of cooperative relation and interdependence to continuous immersion and normative immersion, for the maintain of long business relations.
Along with natural and algebraic languages, schema is a fundamental component of mathematical language. The principal purpose of this present study is to focus on this point in detail. Schema was already in use during Pythagoras' lifetime for making geometrical inferences. It was no different in the case of Oriental mathematics, where traces have been found from time to time in ancient Chinese documents. In schma an idea is transformed into something conceptual through the use of perceptive images. It's heuristic value lies in that it facilitates problem solution by appealing directly to intuition. Furthermore, introducing schema is very effective from an educational point of view. However we should keep in mind that proof is not replaceable by it. In this study, various schemata will be presented from a diachronic point of view, We will show with emaples from the theory of categories, Feynman's diagram, and argand's plane, that schema is an indispensable tool for constructing new knowledge.
Journal of the Korean Society for Library and Information Science
/
v.45
no.4
/
pp.77-102
/
2011
The purpose of this study is to design, implement and evaluate a personalized search system using gathered information on users to provide more accurate search results. For this purpose, a hybrid-based user profile is constructed by using subject classification. In order to evaluate the performance of the proposed system, experts directly measured and evaluated MRR, MAP and usability by using the Korean journal articles of science and technology DB. Its performance was better than the general search system in the area of "Computer Science" and "Library and Information Science". Especially better results were shown when tested on ambiguous keywords. Evaluation through in-depth interviews proved that the proposed personalized search system was more efficient in looking up and obtaining information. In addition, the proposed personalized search system provided a variety of recommendation systems which proved helpful in navigating for new information. High user satisfaction ratings on the proposed personalized search system were another proof of its usefulness. In this study, we were able to prove through expert evaluation that the proposed personalized search system was more efficient in information retrieval.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.10
no.5
/
pp.2427-2445
/
2016
In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.
The Journal of the Korea institute of electronic communication sciences
/
v.13
no.1
/
pp.163-168
/
2018
With the advent of the fourth industrial revolution era, the use of drone has been progressing rapidly in various fields. Now the drones will be used extensively in the area of investigation. Until now the criminal photographs stayed in 2D digital images, it would be possible to reproduce not only 3D images but also make a crime scene with 3D printer. Firstly, the video images taken by the investigation agency using the drones are digital image evidence, and the requirements for securing the evidence capability are not different from the conditions for obtaining the proof of digital evidence. However, when the drones become a new area of scientific investigation, it is essential to systematize the authenticity of the images taken by the drones so that they can be used as evidence. In this paper, I propose a method to secure the evidence capability of digital images taken by drone.
Journal of the Korea Society of Computer and Information
/
v.17
no.9
/
pp.91-101
/
2012
Key exchange protocols are essential for building a secure communication channel over an insecure open network. In particular, password-based key exchange protocols are designed to work when user authentication is done via the use of passwords. But, passwords are easy for human beings to remember, but are low entropy and thus are subject to dictionary attacks. Recently, Zhao and Gu proposed a new server-aided protocol for password-based key exchange. Zhao and Gu's protocol was claimed to be provably secure in a formal adversarial model which captures the notion of leakage of ephemeral secret keys. In this paper, we mount a replay attack on Zhao and Gu's protocol and thereby show that unlike the claim of provable security, the protocol is not secure against leakage of ephemeral secret keys. Our result implies that Zhao and Gu's proof of security for the protocol is invalid.
Journal of the Korean Institute of Rural Architecture
/
v.13
no.3
/
pp.125-132
/
2011
By this time the main tendency of studying traditional residential building was to find out and analyze the regional and spacial peculiarity. But that kind of study has been set limits in terms of including each building into one category and being researched by the viewpoint of an observers rather than a resident. Due to this kind of problem, the outcome of that study didn't obtain good results. This study, which has synthetically not been investigated until now, have put a little more deep interpretation on traditional residential building, by surveying Andong Kwon family's Yuhoedang-Chongga located 299 Musudong Daejon. The purpose of this study is to investigate the characteristic of construction in the architecture of Yuhoedang-Chongga of the Andong Kwon family, and to develop the viewpoint and analytic process of traditional construction. As the first step to study it efficiently, basic architectural investigation on Yuhoedang-Chongga has been carried out with an actual evidence, and the new viewpoint of traditional residential building has been developed by this survey such as collecting, arranging, analyzing and examining this positive proof. For example, from the house-picture book handed down from that family, the condition of then established was compared with the present state of it. And then this article examines the arrangement, floor-plan types, interior, structures and condition of location. The transition-history of this house was searched into, and the development process of this was examined. The related documents was synthetically analyzed, so the characteristics of this construction was grasped.
A number of scientific researches are currently being conducted on the potential health hazards of power frequency electric and magnetic field (EMF). There exists a non-objective and psychological belief that they are harmful, although no scientific and objective proof of such exists. This possible health risk from ELF magnetic field (MF) exposure, especially for children under 17 years of age, is currently one of Korea's most highly contested social issues. Therefore, to assess the magnetic field exposure levels of those children in their general living environments, the personal MF exposure levels of 436 subjects were measured for about 6 years using government funding. Using the measured database, estimation formulas were developed to predict personal MF exposure levels. These formulas can serve as valuable tools in estimating 24-hour personal MF exposure levels without directly measuring the exposure. Three types of estimation formulas were developed by applying evolutionary computation methods such as genetic algorithm (GA) and genetic programming (GP). After tuning the database, the final three formulas with the smallest estimation error were selected, where the target estimation error was approximately 0.03 ${\mu}T$. The seven parameters of each of these three formulas are gender (G), age (A), house type (H), house size (HS), distance between the subject's residence and a power line (RD), power line voltage class (KV), and the usage conditions of electric appliances (RULE).
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.