• Title/Summary/Keyword: 구성적 접근

Search Result 3,098, Processing Time 0.033 seconds

A Case Study on Making the Meaning of a Teacher and a Student in a Graph (그래프에서 교사와 학생의 의미 구성에 대한 사례연구)

  • Song, Jung-Hwa;Lee, Chong-Hee
    • School Mathematics
    • /
    • v.9 no.3
    • /
    • pp.375-396
    • /
    • 2007
  • The purpose of this study is to analyze how a mathematics teacher and a high school student make the meaning in a graph and how aspects of the interpretation of a graph are interacted during the signification process, and to suggest considerations for teaching and learning of a graph. The findings of a case study have led to conclusions as follows: All of them have a difficulty in making the meaning in a graph and construct the meaning as a nested signification model. In the process which they make the meaning, they interrelate cognitive, contextual, and affective aspects and construct interpretants. In this process, a teacher focuses on cognitive aspect, based on a qualitative approach. But a student considers contextual aspect more, based on a quantitative approach. This study suggests three considerations for teaching and learning of a graph.

  • PDF

ITU-T SG17/Q.8 X.tpp-1 국제표준화 (텔레바이오메트릭스 환경의 바이오정보 보안대책) 현황

  • Jun, In-Ja;Kim, Ja-Son;Ha, Do-Yoon;Choi, Jae-Yoo
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.54-60
    • /
    • 2008
  • 바이오인식기술을 이용하는 개인인증을 수행하는 바이오인식 시스템으로 구성되어 물리적 접근제어, 인터넷 접근제어, 전자여권 등 다양한 장소에서 신원확인의 수단으로 이용되어지고 있다. 바이오인식 시스템은 다양한 장소에서 사용되므로, 바이오정보획득, 처리, 정합 등을 수행하는 시스템이 분리되어 구축된다. 이때 각 시스템 및 시스템에서 사용/전달되어지는 정보의 변환, 도용, 훼손에 대한 보호 및 시스템에서 비인가자의 불법적인 원격침입 가능성이 발생한다. 이와같은 공격의 취약성을 방지하기 위하여 텔레바이오메트릭 시스템에 대한 보호절차를 구성하였다. 개인인증을 위하여 생체정보를 수집하거나, 이용하는데 있어서 준수하여야 하는 바이오정보보호에 대한 중요사항을 제시하고, 안전한 이용환경을 제공하기 위하여 네트워크상에서 시스템이 수행될 때 발생하는 공격 취약점을 정의하였으며, 이를 보호하기 위한 가이드라인을 구성하였다. 텔레바이오인식 시스템보호 절차에서 제시하는 가이드라인은 바이오정보 보호 정책 개발방법, 위험분석, 바이오인식 시스템 운영 및 기술 개발시에 활용할수 있다. 본고는 현재 ITU-T SG17 Q.8(Telebiometrics)에서 KISA가 추진하여 년내에 X.tpp로 제정이 예상되는 국제표준을 상세히 설명하고 있으며, 이는 곧 바이오인식 시스템을 이용한 작은규모의 물리적 접근 제어 시스템으로부터 국가적 규모의 바이오인증 시스템까지 응용가능한 텔레바이오인식 시스템 전반에 적극 활용할 수 있다.

A Multi-Level Access Control Scheme on Dynamic Multicast Services (동적 멀티캐스트 서비스상의 다단계 접근통제 기법)

  • 신동명;박희운;최용락
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.6
    • /
    • pp.47-58
    • /
    • 2002
  • The access control techniques, which can control unauthorized members to access to multicast service, have not been studied very often while there are a lot of on-going study on secure multicast architecture, multicast key distribution and sender authentication scheme have been studied. Multi level access control scheme in multicast can be used in a remote secure conference or to provide graduated multimedia services to each customers. In fact, multicast network has its own virtual networks according to different security levels. However, Early schemes are not effective when it protects unauthorized access in multi-access network environment. Furthermore this scheme does not provide us with hierarchical access control mechanism. This paper, therefore, proposes hierarchical access control scheme to provide the effectiveness in network layer by security level comparison. And we also suggests hierarchical key distribution scheme for multi level access control in application layer and effective hierarchical key renewal scheme in dynamic multicast environment which is easy to join and leaving the multicast group.

Techniques of XML Fragment Stream Organization for Efficient XML Query Processing in Mobile Clients (이동 클라이언트에서 효율적인 XML 질의 처리를 위한 XML 조각 스트림 구성 기법)

  • Ryu, Jeong-Hoon;Kang, Hyun-Chul
    • The Journal of Society for e-Business Studies
    • /
    • v.14 no.4
    • /
    • pp.75-94
    • /
    • 2009
  • Since XML emerged as a standard for data exchange on the web, it has been established as a core component in e-Commerce and efficient query processing over XML data in ubiquitous computing environment has been also receiving much attention. Recently, the techniques were proposed whereby an XML document is fragmented into XML fragments to be streamed and the mobile clients receive the stream while processing queries over it. In processing queries over an XML fragment stream, the average access time significantly depends on the order of fragments in the stream. As such, for query performance, an efficient organization of XML fragment stream is required as well as the indexing for energy-efficient query processing due to the reduction of tuning time. In this paper, a technique of XML fragment stream organization based on query frequencies, fragment size, fragment access frequencies, and an active XML-based indexing scheme are proposed. Through implementation and performance experiments, our techniques were shown to be efficient compared with the conventional XML fragment stream organizations.

  • PDF

Measurement Processing based Network Configuration corresponding to Voltage Stability criteria (전압안정도 지수를 이용한 토폴로지구성 방안)

  • Moon, Sang-Keun;Lee, Hyun-Seung;Lee, Yong-Seung;Na, Mun-Su;Kim, Jin-O
    • Proceedings of the KIEE Conference
    • /
    • 2015.07a
    • /
    • pp.567-568
    • /
    • 2015
  • 신재생에너지와 같은 분산전원의 연게와 전력계통 네트워크 구성방식의 고도화에 따른 기존의 네트워크 해석방식과의 차별성을 가지는 토폴로지 탐색방법을 제안한다. 배전계통 ICT 인프라는 이러한 응용과 해석을 가능하게 하며, 실시간으로 변화하는 계통의 구성과 상태를 반영한 전략수립 방법을 고찰한다. 본 논문에서는 해석적 접근에서 방법적 접근방법을 이용한 전압안정도의 지수를 판단하고, 해당 지수에 기반한 취약점 탐색과 토폴로지 구성변경 전략을 제안한다.

  • PDF

The Contingent Approach to Landscape Aesthetics (조경미학에서의 우연적 접근)

  • Zoon, Kyon-Sang
    • Journal of the Korean Institute of Landscape Architecture
    • /
    • v.15 no.2
    • /
    • pp.57-66
    • /
    • 1987
  • 본 연구는 경관선호에 관한 평가방법을 서술적으로 구명하면서 기존의 경관선호에 관한 평가방법이 자연적 요소를 많이 포함한 경관의 평가출 정착히 하는데 따르는 문제점을 제시하고 경관의 우연적 국면에 따라 경관선호의 우연성(Contingency in Landscape Preference)을 개관하면서 경관평가의 우연성(Contingency in Landscape Evaluation)에 의한 우연적 경관평가방법(Contingent Approach in Landscape Evaluation)의 가능성을 시사했다. 최근까지의 경관평가방법을 크게 분류하면 총체적(Universal) 접근방법, 개성적(Idiosyncratic) 접근방법, 조화적(Contrastic) 접근방법 등으로 나눌 수 있다. 그런데 경관성에서의 우연성을 강조함 으로써, 앞의 세방법만을 가지고서는 경관의 실체 파악이 어렵기 때문에 새로운 방법이 강구되어야 한다. 이의 한 대안으로 경관선호에 대한 평가를 우연적 접근방법으로 해결함으로써 평가영역과 평가요소를 확장시킬 수 있다. 따라서 수학적 매트릭스가 가능하다는 시사를 본 연구에서 구시하면서 새로운 평가방법으로 우연적 경관평가방법을 제시했다. 우연적 경관평가방법은 우연적 경관성에 의한 심미성을 고려하여 종합적으로 분석할 수 있으나 우연적 영역을 의도적으로 설정하지 않는 한 현실적으로 재정적 흑은 시간적 제약성을 지니고 있다. 그러나, 경관선호의 정도에 관한 평가보다는 경관의 본질을 구성하는 모든 요소를 고려한 평가가 경관선호평가에 대한 종합성을 반영할 수 있다. 경관평가의 모호성에도 불구하고 경관의 본질은 우연성에 의존한다고 본다면 우연적 경관평가방법은 크게 무리가 없다. 결국 경관은 생명성을 지니고 있기 때문에 현상으로만 볼 것이 아니라 동시적이면서 산재적 이며 상황적 다양성으로 간주해야 하며 고러란 관점을 강조한 것이 우연적 경관선호 및 경관평가에 대한 접근이라 할 수 있다.도 나타났다. 직업간의 유의성은 학생과 타 직업간에 나타났다. 직업간의 유의성은 학생과 타 직업간에 현격하게 나타났으나, 개인차를 나타내는 속성적 변수는 상호보완적인 변수기능을 수행하고 있기 때문에 다양한 행동의 설명력있는 이유로 볼 수 없다.때로는 민담에서도 풍수가 주제가 되는 경우가 있고, 일반적으로는 역사적 사실이나 인물을 통하여 취락민이지녀온 자연요소에 대한 인식관 또는 그러한 생활에서 나타나는 윤리관 등이 암암리에 표현되기도 한다. 민담을 통하여 우리는 주민들 의식 속에 남아있는 취락의 중요한 요소나 장소들을 찾아볼수 있고 더불어 이들을 중심으로 이루어 졌을지도 모를 생활모습들을 생각해볼 수 있다. 이러한 것들은 $\ulcorner$순응$\lrcorner$의 다른 일면 또는 때에 따라서는 극히 의도적인 $\ulcorner$표현$\lrcorner$적인 한 면모 - 그 대표적인 경우로 정원을 구성하는데 개재된 인간의 의미는 무언가를 표현 또는 표출하고자 함에 있다는 점 -라 볼수도 있을, 예로써 성리학적 사고관념으로써 집과 정사 그리고 주변 경관을 자신의 내적본직 또는 윤리적 영역으로 삼아 묘사.표현.구체화 시켜가기도 한다. 최소한 동족부락의 한두 예들에서 그러한 $\ulcorner$표현$\lrcorner$적 의도에 의한 경관구성의 일면을 확인할수 있지만 엄밀히 생각하여 보면 이러한 예의 경우도 최락의 총체적인 외형은 마찬가지로 $\ulcorner$순응$\lrcorner$의 범위를 벗어나지 않는다. 그렇기 때문에도 $\ulcorner$순응$\lrcorner$$\ulcorner$표현$\lrcorner$의 성격과 형태를 외형상으로 더욱이 공간상에서는 뚜렷하게

  • PDF

Method for Conditional Access Control in Secured SVC Bitstream (암호화된 SVC 비트스트림에서 조건적 접근 제어 방법에 관한 연구)

  • Won, Yong-Geun;Bae, Tae-Meon;Ro, Yong-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.151-154
    • /
    • 2005
  • 본 논문에서는 스케일러블 멀티미디어 콘텐츠에 대한 조건적 접근제어가 가능한 암호화 방법을 제안한다. 현재 표준화가 진행중인 스케일러블 비디오 코딩방법인 JSVM(Joint Scalable Video Model)은 부호화한 동영상에 대해 공간, 시간, 품질의 스케일러빌리티(Scalability)를 지원하는데, 각 스케일러 빌리티를 고려한 조건적인 접근제어기술은 스케일러빌리티에 따라 사용자를 제한해야 하는 경우를 위해 필수적인 기술이다. 제안하는 방법은 공간, 시간, 품질의 세가지 스케일러빌리티를 지원하도록 부호화(Encoding)후 구성되는 NAL(Network Abstract Layer)을 지원하는 스케일러빌리티에 따라 구분하고, 구분된 NAL 의 종류에 따라 암호화 key 를 다르게 제공하는 방법을 통해 사용자의 접근제어 수준에 맞게 암호화 key 를 조합하는 방법을 적용하였다. 실험 결과 제안한 방법은 JSVM 에서 공간, 시간, 품질의 스케일러빌리티가 보장되고, 이때 생성되는 Key 의 조합으로 조건적 접근제어(Conditional access control)가 가능함을 확인하였다.

  • PDF

Duplication and Deliberation Delegation Model in Role based Access Control (역할기반 접근제어 기반에서의 중복 및 협의에 의한 권한 위임 모델)

  • 강병헌;전준철;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.439-441
    • /
    • 2004
  • 역할기반 접근제어(RBAC)는 기업, 정부, 은행 등의 계층적 역할을 구성하는 다양한 조직체계에서 보안관리의 비용이나 복잡성을 줄일 수 있는 접근통제 메커니즘으로 기존의 임의적 접근제어(DAC)나 강제적 접근제어 기능을 포괄하는 접근제어 기법으로 각광 받고 있다. 또한 RBAC은 기업의 관리규칙에서 중요한 부분을 차지하는 위임과 철회 기법을 제공하고 있다. 현재 RBAC에서의 위임 정책은 조직 내에서 발생하는 다양한 상황에 대한 완벽한 위임 모델을 제시하고 있지 못하고 있다 실제 조직체계에서 위임받은 사용자가 부재일 경우 이는 업무공백으로 이어진다. 그리고 상호 유기적으로 연결되어 있는 업무 또는 중요한 사안에 대한 업무의 경우 사용자 단독 권한 위임은 권한 남용의 소지가 있다. 따라서 본 논문에서는 업무의 공백 최소화와 강시감독 기능의 강화를 위한 중복 권한 위임 모델과 상호공유가 필요한 업무와 중요한 사안의 결정에 적용 가능한 협의에 의한 권한 위임 모델을 제시한다.

  • PDF

Fast Index Construction in Distortion-Free Time-Series Subsequence Matching (왜곡 제거 시계열 서브시퀀스 매칭에서 빠른 인덱스 구성법)

  • Gil, Myeong-Seon;Kim, Bum-Soo;Moon, Yang-Sae;Kim, Jin-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.73-76
    • /
    • 2011
  • 본 논문에서는 기존 단일 인덱스 기반의 왜곡 제거 시계열 서브시퀀스 매칭의 인덱스 구성 알고리즘을 분석하여 보다 효율적인 인덱스 구성 알고리즘을 제안하였다. 기존 왜곡 제거 시계열 서브시퀀스 매칭의 단일 인덱스 구성 알고리즘은 대용량 시계열 데이터인 경우 왜곡 제거를 고려해야 되는 많은 윈도우로 인해 실제 인덱스 생성에 매우 많은 시간이 걸린다. 본 논문에서는 기존 선형 제거 서브시퀀스 매칭의 인덱스 구성 알고리즘을 예로서 인덱스를 구성하는 각 과정을 체계적으로 분석하여, 각 과정에서 필요한 연산 횟수를 줄이는 방법을 제안한다. 이를 위해, 저차원 변환하는 과정에서 발생하는 중복되는 연산들을 한 번씩 미리 수행하여 배열에 저장한 후 재사용하는 DF-버컷(DF-bucket)씨의 개념을 제시한다. 실험 결과, 저장 후 재사용 원칙에 따라 인덱스 구성의 효율성을 증대시킨 접근법이 그렇지 않은 접근법에 비해서 인덱스 구성 시간을 평균 32% 에서 55% 까지 줄인 것으로 나타났다.

파트너십 구성요인과 관계 성과;구성적 관점의 탐색적 연구

  • Choe, Jae-Ung;Gwon, Tae-Hyeong
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.52-57
    • /
    • 2007
  • 본 연구는 IT아웃소싱 서비스 공급기업의 관계 성과를 조명하기 위하여 성과를 사회적 기술적 측면으로 접근하고 이에 대한 영향 요인으로 파트너십 형성 요인과 파트너십을 성장 강화시키는 요인에 대한 다중회귀분석을 실시하였다. 성공적인 아웃소싱은 서비스 고객사와 서비스 공급사간의 지속적인 의사소통은 물론 상호간 위험과 이익을 공유하며 필요시 서로 상생할 수 있는 파트너십 관계로의 관리가 요구되고 있음을 탐색하고자 하였다.

  • PDF