• Title/Summary/Keyword: 개인추적

Search Result 387, Processing Time 0.029 seconds

주자(朱子) 『주역본의(周易本義)』에서 합리적 판단과 도덕적 선택에 관한 연구 - 소옹(邵雍)·정이(程頤)와의 비교를 중심으로 -

  • Ju, Gwang-Ho
    • Journal of Korean Philosophical Society
    • /
    • v.126
    • /
    • pp.377-401
    • /
    • 2013
  • 일반적으로 성리학에서는 개인의 이익보다 도덕적 선택을 우선하라고 요구한다. 그러나 "주역"에서는 결코 이익을 죄악시 하지 않는다. 이 글은 성리학자이면서 역학자인 주자의 이익과 도덕에 대한 입장을 추적하는 연구이다. 주자가 소옹의 결정론적 세계관과 도덕적 자유의지를 강조하는 이천의 관점을 결합함으로써 완성하고자 한 것은 "주역"의 서(筮) 속에서 리(理)를 확인할 수 있다는 것이었다. 점서(占筮)의 결과가 그렇게 나오는 것은 그에 해당하는 이치가 있기 때문이라는 말이다. 그런데 "주역"의 리(理) 즉 역리(易理)란 오랜 경험과 관찰을 통해 확보된 사회적 존재로서 인간의 심리적 행위적 경향성의 총합이다. 그리고 그 구체적인 내용은 바로 상황적 합리성과 타자와의 조화로움이다. 이 리(理)는 우주와 사회의 정해진 질서로서 우리에게 주어진다. 개인은 이 주어진 질서에 따를 수 있는 자유와 함께 따르지 않을 수 있는 자유를 지닌다. 때문에 정해진 질서와 그 속에서의 개인의 자유의지는 양립가능한 것으로 받아들여지고, 그런 의미에서 주자는 약한 결정론자라고 할 수 있다. 성리학은 우주의 질서로부터 부여받은 당위의 법칙에 자발적으로 동의할 것을 요구한다. 그것이 가장 올바른 선택이면서 동시에 자신에게 가장 이로운 선택이기 때문이다. 주자는 상황적 합리성과 타자와의 조화로운 관계에서만이 자신의 진정한 이익을 추구할 수 있다고 생각한다. 타자와의 유기적 관계를 부정하고 유아적(唯我的) 이익만 추구하려는 자는, 사회적 존재로서 인간이 지니는 심리적 행위적 경향성을 무시한 어리석은 자이다. 이렇게 주자에게서 이익[리(利)]은 상황적 합리성[의(宜)]이 되고 또 그것은 바로 도덕[의(義)]이 된다. 참다운 의미에서의 합리적인 판단은 도덕적 선택을 불러온다.

첨단과학현장 - 생활현장으로 진출하는 레이더

  • Hyeon, Won-Bok
    • The Science & Technology
    • /
    • v.29 no.12 s.331
    • /
    • pp.67-70
    • /
    • 1996
  • 전파의 반사로 대상체의 위치를 측정하는 레이더는 2차대전 이래 사용되어 온 오랜 기술이다. 본시 적의 항공기나 선박을 탐지하는 군사용으로 개발된 레이더는 차츰차츰 민생용으로 전환되면서 항공기와 선박들은 이 기술을 이용하여 충돌을 피하는가 하면 천문학자들은 천체의 표면을 그리는데 사용하고 기상전문가들은 이 기술을 이용하여 폭풍을 추적한다. 그러나 몇해 전만해도 담배값 크기의 싼 개인용레이더가 등장하여 인간활동의 구석구석까지 침투할 것이라고 예상한 사람은 거의 없었다.

  • PDF

Implementation of Auto-Detection System and License Plates for Vertical Filter (Vertical Filter을 적용한 자동차번호판 자동추출 시스템설계 및 구현)

  • 홍유기;김장형
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.101-104
    • /
    • 2003
  • 본 논문은 개인용 휴대장비인 디지털카메라등을 통하여 차량의 앞/뒤 번호판을 자동인식하며 인식된 결과를 텍스트 형식으로 결과를 사용자에게 통보함은 물론, 입력된 차량의 정보를 부호화하고 통신망을 통하여 원격지 서버로 전달하고 원격지 서버는 복호화과정을 거쳐 전송된 텍스트 형태의 차량번호를 확인하여 차량에 대한 정보를 제공하는 시스템이다. 이는 급증하는 차량범죄 및 차량통제, 도난차량검거, 수배차량추적등 많은 분야에 효과적으로 사용이 가능하며 무선 및 도로교통에 많은 편의성과 효율성을 제고할 수 있다고 사료된다.

  • PDF

A Study on Fair Blind Signature based on KCDSA (KCDSA를 이용한 공정한 은닉 서명에 관한 연구)

  • 오형근;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.354-356
    • /
    • 1999
  • 은닉 서명 기법은 서명 프로토콜에서 서명자로부터 메시지 내용을 은닉시킨 채 서명을 확보함으로서 개인의 프라이버시를 보호하기 위한 프로토콜이다. 이러한 은닉 서명은 전자화폐 프로토콜에서 은행으로부터 사용자의 신원을 드러내지 않고 안전하게 서명한 전자화폐를 받기 위해 사용이 되며 은행과 상점이 공모하더라도 사용자를 추적할 수가 없다. 그러나 이러한 점은 사용자로 하여금 완전한 범죄 활동의 기회를 제공하기 때문에 이에 대한 해결책으로 공정한 은닉 서명 기법이 등장하였다. 이에 본 논문에서는 국내 전자서명 알고리즘 표준인 KCDSA를 이용하여 부정한 서명문의 사용시 신뢰할 수 있는 제 3자가 사용자의 신원을 밝혀 낼 수 있는 KCDSA에 기반한 공정한 은닉 서명기법을 제안한다.

  • PDF

RFID Mutual Authentication Protocol of Improved Hash-chain Mechanism (해시 체인 기법을 개선한 RFID 상호 인증 프로토콜)

  • Lee, Gang Young;Song, JooSeok
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1425-1427
    • /
    • 2009
  • RFID 시스템은 장차 현재의 바코드 시스템을 대체할 수단으로 발전하고 있으며 점차 그 응용범위가 확대됨에 따라 개인정보 노출 등 보안요소에 대한 요구가 증대되고 있다. 지금까지 해시 기반의 인증기법과 재 암호화 기반의 인증기법이 소개되었으며 본 논문은 현재까지 소개된 인증기법에 존재하는 문제점을 지적하고 해시 기반의 인증기법에 기반하여 위치 추적, 재전송, 스푸핑 공격에 안전한 상호 인증 프로토콜을 제안한다.

A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards (정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법)

  • Kwon, Hyuck-Jin;Ryu, Eun-Kyung;Lee, Sung-Woon
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.6
    • /
    • pp.159-166
    • /
    • 2013
  • Recently, because the interest and needs in privacy protection are growing, smartcard-based remote user authentication schemes have been actively studied to provide the user anonymity. In 2008, Kim et al. first proposed an authentication scheme in order to ensure the user anonymity against both external attackers and the remote server and track malicious users with the help of a trusted trace sever. However, in 2010, Lee et al. showed that Kim et al.'s scheme cannot provide the user anonymity against remote server, which is because the server can trace users without any help of the trace server, and then proposed a improved scheme. On the other hand, in 2010, Horng et al. proposed an authentication scheme with non-tamper resistant smart cards, in which the non-tamper resistant smart card means that an attacker may find out secret information stored in the smart card through special data analysis techniques such as monitoring power consumption, to be secure against a variety of attacks and to provide the user anonymity against external attackers. In this paper, we will propose a remote user authentication scheme with non-tamper resistant smart cards not only to ensure the user anonymity against both external attackers and the remote server but also to track malicious users with only the help of a trusted trace sever.

Method for Preference Score Based on User Behavior (웹 사이트 이용 고객의 행동 정보를 기반으로 한 고객 선호지수 산출 방법)

  • Seo, Dong-Yal;Kim, Doo-Jin;Yun, Jeong-Ki;Kim, Jae-Hoon;Moon, Kang-Sik;Oh, Jae-Hoon
    • CRM연구
    • /
    • v.4 no.1
    • /
    • pp.55-68
    • /
    • 2011
  • Recently with the development of Web services by utilizing a variety of web content, the studies on user experience and personalization based on web usage has attracted much attention. Majority of personalized analysis are have been carried out based on existing data, primarily using the database and statistical models. These approaches are difficult to reflect in a timely mannerm, and are limited to reflect the true behavioral characteristics because the data itself was just a result of customers' behaviors. However, recent studies and commercial products on web analytics try to track and analyze all of the actions from landing to exit to provide personalized service. In this study, by analyzing the customer's click-stream behaviors, we define U-Score(Usage Score), P-Score (Preference Score), M-Score(Mania Score) to indicate variety of customer preferences. With the devised three indicators, we can identify the customer's preferences more precisely, provide in-depth customer reports and customer relationship management, and utilize personalized recommender services.

  • PDF

CAMAR Companion : Context-aware Mobile AR System for supporting the Personalization of Augmented Content in Smart Space (CAMAR Companion : 스마트 공간에서 증강 콘텐츠의 개인화를 위한 맥락 인식 모바일 증강 현실 시스템)

  • Oh, Se-Jin;Woo, Woon-Tack
    • 한국HCI학회:학술대회논문집
    • /
    • 2009.02a
    • /
    • pp.673-676
    • /
    • 2009
  • In this paper, we describe CAMAR Companoin, a context-aware mobile AR system that provides a user-adaptive assistance with an augmented picture according to the user's context in smart space. It recognizes physical objects and tracks the movement of those objects with a camera embodied to a mobile device. CAMAR Companion observes a mobile user's context, which is sensed by various kinds of sensors in environments, and infers user preference for the content in the situation. It recommends multimedia content relevant to the user's context. It overlays selected content over associated physical objects and enables the user to experience the content in a user-centric manner. Furthermore, we have developed the prototype to illustrate how our system could be used for a mobile user's well-being care applications in smart home environments. In this application, we found that our system could perceive a user preference even though a user's context is changed dynamically, and then adapt the multimedia content with respect to the user's context effectively. As such, the proposed user-adaptive system has the potential to play an important role in developing customized user interfaces in mobile devices.

  • PDF

Design of Invisible Watermarking for Biometric Image of Electronic ID Card (전자신분증용 바이오 영상을 위한 비인지 워터마킹 설계)

  • Shin, Yong-Nyuo;Lee, Yong-Jun;Kim, Won-Gyum
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.11
    • /
    • pp.1555-1565
    • /
    • 2008
  • Biometric information such as face and fingerprint information is highlighted in many security areas, including authentication, due to its uniqueness and convenience factors. However, if exploited maliciously, it can cause more serious damage than traditional security measures, like passwords. This paper reviews the watermarking method that is able to verify the integrity of this biometric information. The watermark to be inserted is the date of the biometric information acquisition. It is combined with 16-bit Cyclic Redundancy Checks prior to insertion. In particular, face and fingerprint images are saved in a specific compressed format. The proposed watermarking algorithm will be designed in such a way as to remain resilient against compression. The watermark inserted at the acquisition stage will be extracted at each storage and deployment stage, so that the integrity of the biometric information can be verified.

  • PDF

Android Log Cat Systems Research for Privacy (개인정보보호를 위한 안드로이드 로그캣 시스템 연구)

  • Jang, Hae-Sook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.11
    • /
    • pp.101-105
    • /
    • 2012
  • Various social problems through violating personal information and privacy are growing with the rapid spread of smartphones. For this reason, variety of researches and technology developments to protect personal information being made. The smartphone, contains almost all of the personal information, can cause data spill at any time. Collecting or analyzing evidence is not an easy job with forensic analyzing tool. Android forensics research has been focused on techniques to collect and analyze data from non-volatile memory but research for volatile data is very slight. Android log is the non-volatile data that can be collected by volatile storage. It is enough to use as a material to track the usage of the Android phone because all of the recent driven records from system to application are stored. In this paper, we propose a method to respond to determining the existence of personal information leakage by filtering logs without forensic analysis tools.