This paper makes an attempt to look at the process of automatically generating an application software system based on the Entity-Relationship (E-R) model. Basically, the process consists of five steps as follows: First, the designer develops an E-R model of an real-world system. Second, the software generator automatically generates a stereo-type application system. Third, the generator produces database schema and link information between application programs. Fourth, the designer designs the user interface including menu, screen design and so on. Finally, the generator completes the process integrating all the elements of an application system. Five basic program generation rules, three extended rules and a database generation rule have been suggested. By following each rule with the generator, the designer can build an application with an extremely efficient manner compared with traditional approaches. A case study has been included in order to show the applicability of the automated software generation process suggested in this paper. It has been demonstrated from the case study that the idea of applying an automated generator in systems development based upon the E-R model worked well.
It is no more make consumers feel the freshness about a simple and functioned style reminding to the cyber-future style made by shining materials. Rather than that stereo-type of the future, people at present tend to feel more interested in something familiar than something new. Even though the amazing product made by human for better life, people become feel afraid that value be getting disappear, and it is natural that people should put more value to the nature, admire it, people try to find the new beauty in something worn being able to be felt the passed time. The vintage has turned up in the fashion area out of the mode of the antipathy from standardization, overconsumption, and also demand of a special thing different from mass product. The vintage is not the past-inclined trend but the new trend that people try to seek in the future to feel both comfort and newness. This study analyzed the vintage fashion style getting more important and also how the vintage fashion shows focusing in the domestic fashion market. The results as follow.: There are two meaning in vintage fashion, one of two is the recycled fashion style that current fashion made with used clothing, or reforming with new and old, Second, there is the new style using the past image, so called as the revival fashion. The totally current trend can be made in something new mixed with material or silhouette from past thing. The vintage fashion as recycled and reformed fashion will be more demanded from consumers who want to be comfort and still try to pursuit something new.
Characteristics of color application indicated from Kirchsteigfeld is presented the various points of view to be preserved urban housing color. It had been handled as environmental color by view point of community and connectivity rather than color scheme of single housing. First, color to be consisted of basis for urban entirely as background color in urban housing complex has been indicated the bright and cheerful feelings and expressed to be introduced mostly from the single color system. Second, characteristics to be inhibited strongly from housing complex had been indicated by restricted four types of color, formulated the overall context and change through accent and the change from disposition of principal and the accessary of color scheme. In this case, it was not regular formulation, but as a whole category view, it could be provided by orderly regularity system strictly Particularly it had been applied as a whole for lightness change by single color, introduced the different color of building to be centered or remained by a visual point. This had been formed to introduction of color by stand points of housing group not introduction to color by sole concept of building. Third, emphasizing of morphologic feeling by using of difference of lightness, it could be indicated the mild and comfortable stereo-type sensibility from the overall types of housing, we could understand for formation of color code by lightness of slightly differences. Fourth, it had been taken the convenient adaptation method for maintenance of simple graphic system as a environmental color. It has considerable advantage for sustainability of color to indicate on finishing material, form and detail in architecture, as the sole separated color not to be complicated when to be painted over and again or managed continuously.
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2017.10a
/
pp.705-707
/
2017
Stereo-based spatial radiation detection devices can obtain not only spatial distribution information about the radiation source but also distance information from the detection device to the source. And it provides more efficient information on the source than the existing radiation imaging device. In order to provide high-speed information on the spectrum and type of gamma-ray source, a high-sensitivity detection sensor with high sensitivity is required, and a technique capable of solving the saturation phenomenon at a high dose is needed. In this paper, we constructed a high sensitivity sensor for the measurement of multiple gamma - ray spatial distributions using improved function of detection module to solve saturation to high dose and conducted research to increase the scope of a single detector. The result of this paper improves the performance of gamma ray.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.13
no.1
/
pp.406-434
/
2019
In general, an information security approach estimates the risk, where the risk is to occur due to an unusual event, and the associated consequences for cloud organization. Information Security and Risk Management (ISRA) practices vary among cloud organizations and disciplines. There are several approaches to compare existing risk management methods for cloud organizations but their scope is limited considering stereo type criteria, rather than developing an agent based task that considers all aspects of the associated risk. It is the lack of considering all existing renowned risk management frameworks, their proper comparison, and agent techniques that motivates this research. This paper proposes Agent Based Information Security Framework for Hybrid Cloud Computing as an all-inclusive method including cloud related methods to review and compare existing different renowned methods for cloud computing risk issues and by adding new tasks from surveyed methods. The concepts of software agent and intelligent agent have been introduced that fetch/collect accurate information used in framework and to develop a decision system that facilitates the organization to take decision against threat agent on the basis of information provided by the security agents. The scope of this research primarily considers risk assessment methods that focus on assets, potential threats, vulnerabilities and their associated measures to calculate consequences. After in-depth comparison of renowned ISRA methods with ABISF, we have found that ISO/IEC 27005:2011 is the most appropriate approach among existing ISRA methods. The proposed framework was implemented using fuzzy inference system based upon fuzzy set theory, and MATLAB(R) fuzzy logic rules were used to test the framework. The fuzzy results confirm that proposed framework could be used for information security in cloud computing environment.
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2016.10a
/
pp.142-144
/
2016
Recent promising technologies of the manufacturing sector interest, and the interest in 3D printing that is expected to cause a huge ripple effect rapidly, and various types of products advertised in accordance with the falling price of 3D printers is spreading. However, the personal 3D printers that are currently being advertised is used for Injection output of the simple type that does not require a high processing precision in accordance with the limitation of technical performance, and consumer satisfaction is very low. In this paper, we propose a 3D printer, 3D precision to overcome existing limitations in the way the printer's high SLA 3D printer that combines injection method and the LSU (Laser Scanning Unit) in the office laser printer polygon mirror scanning method. 3D printers which are proposed to improve the accuracy and manufacturing speed is expected to replace the existing entry-level 3D printer.
International Journal of Advanced Culture Technology
/
v.7
no.1
/
pp.243-247
/
2019
The most commonly used 3D modeling file formats are OBJ (Wavefront file format specification) and STL (STereoLithography). Although they have a common point of view in 3D on the screen, detailed functions are different according to purpose of development. OBJ is the most commonly used 3D file format and STL is mainly used as 3D file format for 3D printing. However, in the field of Scientific Visualization, precise analysis is required. There is a difference in accuracy depending on the type of 3D file format. OBJ and STL are not suitable for delicate surface description because they form meshes in the form of triangular polygons. And if you increase the number of triangle polygons, it will be smoother, but the file size also increases exponentially and causes excessive CPU usage. In contrast, VTK provides a variety of polygon structures, including triangular polygons as well as rectangular polygons and cube polygons. Thus, delicate surface depiction is possible. Delicate surface rendering is possible and file size is not large. This paper describes the concept and structure of VTK. We also compared the load times and file sizes between VTK, STL, and OBJ in the Chrome browser. In addition, the difference in surface rendering ability between VTK, STL, and OBJ is intuitively viewed based on the screen in which each 3D file format is implemented under the same conditions. This study is expected to be helpful for efficient 3D file format for precise implementation of Web - based Scientific Visualization.
Journal of the Korea Institute of Information Security & Cryptology
/
v.22
no.2
/
pp.295-316
/
2012
In the recent field, cybersecuriyt has become one of the critical areas in the information technology field, and demands for cyberseucirty professionals have been increasing tremendously. However, there is In the recent past, cybersecurity has become one of the critical areas in the Information Technology (IT) field, and demands for cybersecurity professionals have been increasing tremendously. However, there is a shortfall in the qualified cybersecurity workforce which is a factor that contributes to the vulnerability of society to various cyber threats. Our study articulates a model to explain career selection behavior in the cybersecurity field. The study explored factors that affect scholars' behavioral intention to pursue a cybersecurity career. Positive outcome expectations from a cybersecurity career as well as high self-efficacy about skills and knowledge about cybersecurity have a strong impact on the scholars' cybersecurity career decisions. Further, perceived usefulness of the cybersecurity curriculum has a positive effect on the scholars' career decisions. The results of this research have implications for retaining a qualified workforce in the computer and information security fields.
Monaural and binaural hearing aid performance under quiet and noisy conditions were compared in regard to (1) the degree of hearing impairment, (2) the symmetry of pure tone audiogram, (3) the automatic gain control of the hearing aid. (4) hearing impairement with recruitment and, word discrimination ability. Performance using binaural hearing aids was consistently superior to that using monaural hearing aids. The results were as follows. 1. Speech detection thresholds were enhanced by a mean of 4.25dB when tested with danavox 747 PP stereo type hearing aid and by a mean of 4.12 dB when tested hearing aids connected seperately to the right and left ears. 2. Binaurally tested speech reception thresholds were superior to monaurally tested thresholds by a mean of 3.56dB when tested in quiet and by a mean of 5.56dB when tested in noise. 3. Binaurally tested word discrimination scores were also superior by a mean of 17.09% in quiet and by a mean 19.63% in noise. 4. Both SRT and word discrimination scores were performed best by subjects with moderately-severe impairement. The performance by one mildly impaired subject was the poorest of all performances. The levels of performance order were; moderately-severe loss, severe loss. moderate loss and mild loss. 5. The data obtained using AGC aids when compaired with that of linear amplification show that when AGC aids were worn in both ears. the results were very poor but when one AGC aid was worn in one ear and linear amplification in the other. the results were good. 6. The advantages of binaural hearing aids were obvious even in cases 1) with great diferences in hearing thresholds between right and left ears, 2) when the subject was unable to discriminate words without vision and. 3) when the subject had extreme recruitme t phenomenon.
Multi-view 3D displays based on a limited number of pixels have the problem that the stereo-scopic image has a low resolution because of increasing view number. To solve the problem of low resolution, we propose an optical approaching method that focuses the width of a unit pixel by using a commercial spherical shape lenticular lens sheet and increases the effective resolution by increasing the number of sources of light in the multi-view 3D display system based on projection type. The method was performed in such an order that several main derivable parameters were defined, and, through the theoretical and experimental result, the value of the contractible unit pixel width and the scalable effective resolution was derived in a given system environment. As a result, for the case that the ray of light from the projector transmitted the 25 LPI lenticular lens sheet which has the pitch size 1.016 mm, the focused unit pixel width was 0.19 mm and the scalable effective resolution was, at most, 5 times wider than the original one. In addition, the range of depth of focus was 1.496 mm, which shows us the range of thickness tolerances of commercial spherical shape lenticular lens sheet and sufficient optical alignment tolerances.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.