It is needless to say that America's indiscriminate artillery and chemical attacks have worsened the conditions of Vietnam's tropical rain forests, causing war-torn combat troops and civilians to suffer more from the participation and aftermath of the Vietnam war. Around two decades after the Vietnam War, American and Vietnamese writers dealing with the destruction of the human and nature of the Vietnam War and the following traumatic experience commonly report the horrors of inhumane warfare, but some differences among them appear in the reception of the ecocide consciousness. For American writers who had been involuntarily involved or who had stayed in the back area as interpreters and counter-intelligence force, the Vietnam War was often a kind of exotic "addicted adventure" which their American hometown could not provide. But apart from overcoming postwar post-traumatic stress by writing of healing which was shared with American war writers, Vietnamese writers have been able to overcome the scars of war as the communal memorial, which Jonathan Shay emphasized as the necessary comforting ritual by community members showing the sign of honor and care. On the other hand, American war writers were on the side of "separate peace," as Jeong stressed, and the Vietnam War to them was more racist like the case of "body count." Nevertheless, it is fortunate that the hideous experience of war could turn them all into the creativity pool, just as the 5,000 square mile of bomb creators have been used as the postwar fish ponds.
KSII Transactions on Internet and Information Systems (TIIS)
/
제13권8호
/
pp.4041-4059
/
2019
Key establishment method based on channel reciprocity for time division duplex (TDD) system has earned a vital consideration in the majority of recent research. While most of the cellular systems rely on frequency division duplex (FDD) systems, especially the 5G network, which is not characterized by the channel reciprocity feature. This paper realizes the generation of a group secret key for multi-terminals communicated through a wireless network in FDD mode, by utilizing the nature of the physical layer for the wireless links between them. I consider a new group key generation approach, which using bitwise XOR with a modified pairwise secret key generation approach not based on the channel reciprocity feature. Precisely, this multi-node secret key agreement technique designed for three wireless network topologies: 1) the triangle topology, 2) the multi-terminal star topology, and 3) the multi-node chain topology. Three multi-node secret key agreement protocols suggest for these wireless communication topologies in FDD mode, respectively. I determine the upper bound for the generation rate of the secret key shared among multi-node, for the three multi-terminals topologies, and give numerical cases to expose the achievement of my offered technique.
KSII Transactions on Internet and Information Systems (TIIS)
/
제15권11호
/
pp.4011-4027
/
2021
Cloud Computing has emerged as an extensively used technology not only in the IT sector but almost in all sectors. As the nature of the cloud is distributed and dynamic, the jeopardies present in the current implementations of virtualization, numerous security threats and attacks have been reported. Considering the potent architecture and the system complexity, it is indispensable to adopt fundamentals. This paper proposes a secure authentication and data sharing scheme for providing security to the cloud data. An efficient IPSO-KELM is proposed for detecting the malicious behaviour of the user. Initially, the proposed method starts with the authentication phase of the data sender. After authentication, the sender sends the data to the cloud, and the IPSO-KELM identifies if the received data from the sender is an attacked one or normal data i.e. the algorithm identifies if the data is received from a malicious sender or authenticated sender. If the data received from the sender is identified to be normal data, then the data is securely shared with the data receiver using SHA256-RSA algorithm. The upshot of the proposed method are scrutinized by identifying the dissimilarities with the other existing techniques to confirm that the proposed IPSO-KELM and SHA256-RSA works well for malicious user detection and secure data sharing in the cloud.
International Journal of Computer Science & Network Security
/
제24권7호
/
pp.123-127
/
2024
Cloud computing services has gained increasing popularity in recent years for supporting various on demand and scalable services for IT consumers where there is a need of less investment towards infrastructure. While storage architecture of cloud enjoys a more robust and fault-tolerant cloud computing network, such architecture also poses a number of security challenges especially when applied in applications related to social networks, Financial transactions, etc. First, as data are stored and maintained by individual virtual machines so Cloud resources are prone to hijacked. Such attacks allow attackers to create, modify and delete machine images, and change administrative passwords and settings successfully. hence, it is significantly harder to ensure data security. Second, Due to dynamic and shared nature of the Cloud, data may be compromised in many ways. Last but not least, Service hijacking may lead to redirect client to an illegitimate website. User accounts and service instances could in turn make a new base for attackers. To address the above challenges, we propose in this paper a distributed data access control scheme that is able to fulfil fine-grained access control over cloud data and is resilient against strong attacks such as compromise and user colluding. The proposed framework exploits a novel cryptographic primitive called attribute-based encryption (ABE), tailors, and adapts it for cloud computing with respect to security requirements
이 글에서는 유네스코 인류무형유산 공동등재제도가 다 국가 협력을 통해 현장에서 어떠한 전략과 쟁점을 통해 실현되는지에 주목하고, 이로써 공동등재제도의 특성과 의의를 도출하였다. 논의 대상으로 한국을 포함한 18개 국가가 2010년에 인류무형유산 대표목록으로 공동등재한 '매사냥' 사례를 분석하였다. 논의 결과를 정리하면 다음과 같다. 첫째, 매사냥의 인류무형유산 공동등재 참가국들은 등재신청서 작성을 통해 무형유산보호를 위한 등재제도의 취지를 보다 명확하게 이해하게 되었음을 확인하였다. 특히 매사냥의 등재가 결과적으로 무형유산 전체의 가시성 확보에 기여해야 한다는 점을 인식하게 되었고, 이를 등재신청서에 반영한 것이 2010년 공동등재와 2012년 등재확대에 결정적으로 작용하였다. 둘째, 공동등재 추진의 특성상 참가국들은 공유유산을 매개로 협력과 소통의 기회를 가짐으로써 상호간의 문화와 민족성에 대한 이해의 폭을 넓히게 되었다. 이것은 공동등재를 통해 국가의 협력과 평화에 기여하고자 하는 유네스코 이념의 실천이라는 중요한 의미를 지닌다. 셋째, 인류무형유산 매사냥은 <무형문화유산보호협약>의 이행지침에 의거하여 지속적으로 참여국가가 확대됨으로써 공동등재에 있어 모범적 사례로 기능할 수 있을 것으로 보인다. 공동등재의 확대는 특정 무형유산의 소유자를 규정하는 문제를 두고 발생하는 국제 간 긴장을 해결하는 실마리가 될 수 있으며, 협약의 취지에 대한 당사국의 이해가 높아지고 있음을 나타낸다는 면에서도 의의가 있기 때문이다.
Lee, Mu-Yeong;Hyun, Jee-Yun;Lee, Seo-Jin;An, Jung-Hwa;Lee, Eun-Ok;Min, Mi-Sook;Kimura, Junpei;Kawada, Shin-Ichiro;Kurihara, Nozomi;Luo, Shu-Jin;O'Brien, Stephen J.;Johnson, Warren E.;Lee, Hang
Animal Systematics, Evolution and Diversity
/
제28권1호
/
pp.48-53
/
2012
The tiger population that once inhabited the Korean peninsula was initially considered a unique subspecies (Panthera tigris coreensis), distinct from the Amur tiger of the Russian Far East (P. t. altaica). However, in the following decades, the population of P. t. coreensis was classified as P. t. altaica and hence forth the two populations have been considered the same subspecies. From an ecological point of view, the classification of the Korean tiger population as P. t. altaica is a plausible conclusion. Historically, there were no major dispersal barriers between the Korean peninsula and the habitat of Amur tigers in Far Eastern Russia and northeastern China that might prevent gene flow, especially for a large carnivore with long-distance dispersal abilities. However, there has yet to be a genetic study to confirm the subspecific status of the Korean tiger. Bone samples from four tigers originally caught in the Korean peninsula were collected from two museums in Japan and the United States. Eight mitochondrial gene fragments were sequenced and compared to previously published tiger subspecies' mtDNA sequences to assess the phylogenetic relationship of the Korean tiger. Three individuals shared an identical haplotype with the Amur tigers. One specimen grouped with Malayan tigers, perhaps due to misidentification or mislabeling of the sample. Our results support the conclusion that the Korean tiger should be classified as P. t. altaica, which has important implications for the conservation and reintroduction of Korean tigers.
Lee, Mu-Yeong;Lissovsky, Andrey A.;Park, Sun-Kyung;Obolenskaya, Ekaterina V.;Dokuchaev, Nikolay E.;Zhang, Ya-Ping;Yu, Li;Kim, Young-Jun;Voloshina, Inna;Myslenkov, Alexander;Choi, Tae-Young;Min, Mi-Sook;Lee, Hang
Molecules and Cells
/
제26권6호
/
pp.566-575
/
2008
Twenty-five chipmunk species occur in the world, of which only the Siberian chipmunk, Tamias sibiricus, inhabits Asia. To investigate mitochondrial cytochrome b sequence variations and population structure of the Siberian chipmunk in northeastern Asia, we examined mitochondrial cytochrome b sequences (1140 bp) from 3 countries. Analyses of 41 individuals from South Korea and 33 individuals from Russia and northeast China resulted in 37 haplotypes and 27 haplotypes, respectively. There were no shared haplotypes between South Korea and Russia - northeast China. Phylogenetic trees and network analysis showed 2 major maternal lineages for haplotypes, referred to as the S and R lineages. Haplotype grouping in each cluster was nearly coincident with its geographic affinity. In particular, 3 distinct groups were found that mostly clustered in the northern, central and southern parts of South Korea. Nucleotide diversity of the S lineage was twice that of lineage R. The divergence between S and R lineages was estimated to be 2.98-0.98 Myr. During the ice age, there may have been at least 2 refuges in South Korea and Russia - northeast China. The sequence variation between the S and R lineages was 11.3% (K2P), which is indicative of specific recognition in rodents. These results suggest that T. sibiricus from South Korea could be considered a separate species. However, additional information, such as details of distribution, nuclear genes data or morphology, is required to strengthen this hypothesis.
해방 이후 북한과 남한의 고고학은 전혀 다른 길을 걸어오게 된다. 특히 1970년대 이후 급격히 정치성을 띠기 시작한 북한 고고학과 대규모 유적 발굴로 학문적 성장이 가속화된 남한 고고학은 큰 차이를 보이기 시작하며, 이러한 양상은 1990년대 대동강문화의 천명 이후 더 이상 공유되는 부분이 없을 정도의 괴리가 생겨나게 된다. 그리고 이러한 괴리는 '고조선'을 전후한 청동기시대와 철기시대에 더욱 두드러진다. 그럼에도 불구하고 남한의 선사 고고학은 지속적으로 북한 고고학에 시선을 둘 수밖에 없다. 아직도 중요한 연구 주제 중인 '문화의 기원과 계통'을 찾는데 있어 북한의 자료가 주된 연구 대상이지만 그 신뢰성에 의문을 표하는 '이중적인 시선'이 남한의 고고학이 북한 고고학을 바라보는 시선인 것이다. 북한 청동기시대 고고학과 남한 청동기시대 고고학에서 보이는 '괴리'의 많은 부분은 조사 사례의 증가, 학술적인 토론 등으로는 해결되지 않는 '정치적 차이'에 의한 것이다. 그럼에도 북한 선사 고고학의 흐름을 살펴보는 것은 북한 고고학의 정치성을 비판하기 위한 것은 아니다. 북한에서 현재 청동기시대를 바라보는 인식과 남한의 인식에 어떠한 차이가 있으며, 이후 북한의 자료를 포함하여 '한반도의 선사문화', 더 나아가 동북아시아의 선사문화를 설명하는데 어떠한 문제점이 있는지를 미리 확인해 두고자 하는 것이다. 본고에서는 지금까지 북한 청동기시대 고고학의 연구 흐름을 살펴보고 동시기 남한 청동기시대 고고학과 비교하여 어떠한 쟁점들이 있는지를 검토하였다.
Ethylene performs an important function in plant growth and development. 1-aminocyclopropane-1-carboxylate (ACC) synthase (ACS), the key enzyme involved in ethylene biosynthesis, has been the focus of most ethylene studies. Here, a cotton ACS gene referred to as Gossypium hirsutum ACS1 (GhACS1), was isolated. The full-length cDNA of GhACS1 encodes for a 476-amino acid protein which harbors seven conserved regions, 11 invariant amino acid residues, and the PLP binding active site, all of which characterize ACC synthases. Alignment analysis showed that GhACS1 shared a high degree of identity with other known ACC synthases from different species. Two introns were detected in the genomic DNA sequence, and the results of Southern blot analysis suggested that there might be a multi-gene family encoding for ACC synthase in cotton. From the phylogenetic tree constructed with 24 different kinds of ACC synthases, we determined that GhACS1 falls into group II, and was closely associated with the wound-inducible ACS of citrus. The analysis of the 5' flanking region of GhACS1 revealed a group of putative cis-acting elements. The results of expression analysis showed that GhACS1 displayed its transient expression nature after wounding, abscisic acid (ABA), and $CuCl_2$ treatments. These results indicate that GhACS1, which was transiently expressed in response to certain stimuli, may be involved in the production of ethylene for the transmission of stress signals.
층상구조를 갖는 망간산화물에서 결정성과 구조적 안정도 간의 관계에 대해 조사하였다. 좋은 결정성을 갖는 망간산화물은 고상합성법-이온교환법을 이용하여 합성하였으며, 나노결정 망간산화물은 실온에서의 Chimie-Douce 반응을 통해 얻어졌다. 마이크로 라만 분광과 X선 흡수분광 결과는 결정성에 상관없이 이들 화합물에 존재하는 망간이온이 공통적으로 층상구조의 팔면체 자리에 안정화되어 있음을 보여준다. 미분전하용량 분석 결과는 나노결정 화합물의 층상구조가 전기화학적 충방전 과정 동안 안정하다는 사실을 보여주며, 이와는 대조적으로 좋은 결정성을 갖는 층상구조 화합물의 경우 현저한 구조변화를 겪는다는 사실을 보여준다. 마이크로 라만 분광 결과는 이러한 구조전이가 층상 구조로부터 스핀넬 타입 구조로의 변화에 해당함을 보여준다. 위 실험 결과로부터 나노결정성이 층상구조의 안정도를 향상시킨다는 결론을 얻을 수 있었다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.