• 제목/요약/키워드: 메커니즘

검색결과 5,916건 처리시간 0.034초

조건부가치측정의 응답메커니즘 비교 (Comparison of Answering Mechanisms in Contingent Valuation Method)

  • 박주헌
    • 자원ㆍ환경경제연구
    • /
    • 제17권2호
    • /
    • pp.327-347
    • /
    • 2008
  • 본 연구는 기존의 조건부가치측정에서 채택하고 있는 전통적 응답메커니즘은 사실상 불확실성이 존재하지 않는 실제 거래에 적용되는 응답메커니즘이라는 점을 밝히고, 불확실성이 존재하는 실제 거래에 적용되는 실제 위험응답메커니즘과 가상 거래에 적용되는 가상 위험응답메커니즘을 제안하고 있다. 지불의사(WTP)와 제시가격(bidding price)을 단순 비교하여 구매여부를 결정하는 전통적 응답메커니즘과 달리, 실제 위험응답메커니즘은 WTP의 평균값이 제시가격보다 최소한 리스크프리미엄보다 커야만 구매하고, 그렇지 않으면 구매를 포기한다. 또한 가상 위험응답메커니즘은 실제 위험응답메커니즘과 구조는 같으나 실제 리스크프리미엄보다 적은 리스크프리미엄을 기준으로 구매의사가 결정된다. 본 연구에서는 실제 데이터를 이용하여 전통적 응답메커니즘, 실제 위험응답메커니즘 그리고 가상 위험응답메커니즘에 대응하는 WTP 추정치를 비교함으로써 가상 위험 응답메커니즘이 소위 과소평가편의와 과대평가편의를 줄일 수 있는 해결 방안이 될 수 있음을 보이고 있다.

  • PDF

Activation 메커니즘 기반의 RMI API 설계 및 구현 (Design and Implementation of RMI Using Activation)

  • 조희남;윤기현;정명조;이철훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.661-663
    • /
    • 2002
  • 객체 지향 분산 시스템에서 어느 한 객체가 메모리를 차지하게 되면 그 객체를 Active 하다고 하며 그 반대를 Passive 하다고 말한다. Activation 이란 Passive 한 객체를 Active 하게 해주는 전환 과정을 뜻한다. 자바의 RMI(Remote Method Invocation)는 Activation 메커니즘을 JDK1.2.x 버전부터 채택해 사용하고 있는데, Activation 메커니즘이 지원되지 않는 JDK1.1.X의 RMI 에 Activation 메커니즘을 덧붙이는 형태로 API를 제공하고 있기 때문에 그 뼈대는 Activation 메커니즘 기반이 아니므로 그 효율성 및 성능이 떨어진다 볼 수 있다. 본 논문은 이를 개선 Activation 메커니즘 기반의 API를 설계 구현한다.

  • PDF

홈 네트워크 미들웨어 운영 프론토콜 메커니즘에 관한 연구 (Middleware Operating Mechanism of a Universal Home Network Bridge)

  • 전세호;최은미
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2006년도 추계학술대회
    • /
    • pp.346-351
    • /
    • 2006
  • 유비쿼터스 환경에서의 일반 사용자를 위한 흠 네트워크의 실현은 다양한 가전 제품군의 홈 네트워크 미들웨어들이 표준화되고 상용 장비에도 장착이 되어 실용화된다. 흠 네트워크 환경에서 UpnP (Universal Plug and P1ay) HAVI (Home audio/video interoperability) HNCP(Home Network Control Protocol)등과 같은 개별 단체 표준 미들웨어들을 탑재하고 있는 이종 정보가전기기들 간의 상호연동성을 제공하고,홈 네트워크 미들웨어들을 쉽게 수용하기 위해서 Universal Middleware Bridge 시스템 규격을 ITA 표준안에서 정의하였다. TTA의 Universal Middleware Bridge(UMB)를 표준화로 제안되고 있는 범용 미들웨어 브릿지(UMB)는,SOAP/HTTP 기반의 UMB 메시지 전송/수신 기능을 가지고 있는 Universal Middleware Bridge Core(UMB-C)와 접속 설정 기능과 UMB 메시지를 수신,해석,생성,전송하는 기능을 가지고 있는 Universal Middleware Bridge Adaptor(UMB-A)로 구성 된다. UMB 메시지는 3가지 범주로 분류된 메커니즘이 있다. 첫 번째는 미들혜어의 접속과 해제에 관련된 메커니즘이고,두 번째는 장치 접속/해제에 관한 메커니즘이며,세 번째는 장치에 대한 제어/감시/이벤트에 관한 메커니즘이 있다. 본 논문에서는 미들웨어 운영 메커니즘에 서비스 품질 패키지,경고 메시지에 대한 메커니즘을 추가 설계하였다.

  • PDF

Windows Vista BitLocker 분석 (Analysis of Windows Vista BitLocker)

  • 황성호;남현우;박능수;홍도원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.

생물학자의 탐구에 기반한 메커니즘 추론 모델 개발 (Development of a Mechanistic Reasoning Model Based on Biologist's Inquiries)

  • 정선희;양일호
    • 한국과학교육학회지
    • /
    • 제38권5호
    • /
    • pp.599-610
    • /
    • 2018
  • 이 연구의 목적은 파브르의 탐구 과정에서 나타난 메커니즘 추론을 분석하고, 분석 결과에 기반하여 메커니즘 추론 모델을 개발하는 것이다. 이를 위해 Russ et al.(2008)의 분석틀을 수정 보완한 메커니즘 추론 분석틀로 "파브르 곤충기 1~10" 가운데 추론요소가 등장하는 30개의 챕터를 분석하였다. 분석결과 첫째, 파브르의 탐구 과정에서 나타난 메커니즘 추론의 하위 과정 요소는 선지식확인, 대상속성확인, 시작조건확인, 활동확인 등의 과정이 반복적으로 일어났다. 뿐만 아니라 이 메커니즘 추론의 과정 요소들의 순서는 탐구 주제, 의문 유형, 선지식이나 주어진 상황 등에 따라 다르게 나타났으며, 비선형적이고 반복적인 형태로 나타났다. 둘째, 메커니즘 추론의 과정 요소가 나타난 순서에 기반하여 메커니즘 추론 모델을 개발하였다. 파브르의 탐구 과정 분석을 통해 제안되는 메커니즘 추론 모델은 실체확인형 메커니즘 추론 모델(MIE), 활동확인형 메커니즘 추론 모델(MIA), 실체 속성확인형 메커니즘 추론 모델(MIP) 3가지였다. 이러한 결과는 인과 메커니즘을 밝히고자 하는 탐구를 수행하는 학생들에게 교사가 Why 뿐만 아니라 How, If, What과 같은 다양한 발문을 통해 탐구를 진행하도록 유도할 수 있음을 시사해준다. 또한 교사는 자연 현상의 기저에 존재하는 여러 실체들을 인식하는 메커니즘적 이해가 요구되며 학생들에게 다양한 가설을 생성하도록 하는 기회를 제공해야함을 시사해 준다.

아웃소싱 관리메커니즘의 결정요인과 아웃소싱 성과와의 관계;통합적 관점

  • 이종만;남기찬;김용진
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 추계학술대회
    • /
    • pp.361-366
    • /
    • 2007
  • 정보시스템 아웃소싱(이후 아웃소싱으로 기술) 시장이 성장하고 있는 현실 속에서 기업에서는 아웃소싱을 통하여 많은 편익을 얻을 것으로 기대하고 있다. 이에 아웃소싱에 대한 기존 연구는 아웃소싱의 관리형태를 계약으로 대표되는 공식적인 관리와 신뢰로 대표되는 비공식적인 관리로 분류하고 이것이 아웃소싱 현장에서 어떤 성과를 가져오는가를 평가하였다. 하지만 아직까지 아웃소싱 결과에 만족하는 기업은 그리 많지 않은 실정이다. 본 연구는 기존 연구와 달리, 첫째, 통합적 관점에서 서비스 사용자의 아웃소싱 관리메커니즘 전개가 어떤 요인의 영향을 받는가를 알아보고, 둘째, 이렇게 전개된 아웃소싱 관리메커니즘의 정도가 아웃소싱 성과에 어떤 영향을 주는가를 검증해보고자 하였다. 특히 아웃소싱 관리메커니즘과 아웃소싱 성과의 관계에 있어 관계관리강도의 매개역할에 대하여 중점적으로 살펴보았다. 연구결과, 계약준비능력, 관계관리능력 등의 두 요인이 아웃소싱 관리메커니즘에 양(+)의 영향을 준다는 점을 실증적으로 검증하였다. 둘째, 아웃소싱 관리메커니즘과 아웃소싱 성과 둘 간의 관계를 관계관리강도가 매개하는 것을 확인하였다. 도출 결과를 중심으로 아웃소싱 관리에 대한 실무적인 시사점과 향후 연구방향을 논의하였다.

  • PDF

암호 알고리즘을 이용한 일회용 패스워드 메커니즘 개발 (Development of a One-time Password Mechanism using Cryptographic Algorithms)

  • 박정식;김영길;백규태;백기영;류재철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.381-387
    • /
    • 1998
  • 불법적인 컴퓨터 사용이나 허가되지 않은 자료 접근 등, 컴퓨터 시스템에 대한 치부의 위협 문제들을 해결하기 위해서 사용자 인증 메커니즘(user authentication mechanism)과 같은 보호 메커니즘이 개발되고 있다. 그러나, 기술이 발전해 갈수록 패스워드와 같이 단순한 인증 메커니즘만으로는 이러한 문제를 해결하는 것이 불가능해지게 되었다. 또한, 이러한 문제를 해결하기 위해 지금까지 개발된 일회용 패스워드 메커니즘들도 대부분 특정 하드웨어 장치를 사용해야 하는 방식으로 개발됨으로써 개발품의 단가를 높이고 이를 적용한 시스템의 유지 보수를 까다롭게 해왔다. 이 논문에서는 이러한 점들을 고려하여 기존 일회용 패스워드 생성 메커니즘을 개선함으로써 스마트 카드와 같은 범용 저장 장치를 이용하여 운영하기 적합하도록 인증 메커니즘을 설계하고 구현하였다.

  • PDF

양자계산을 이용한 Phenyl Alanine Layase (PAL)의 메커니즘 연구

  • 김성한
    • EDISON SW 활용 경진대회 논문집
    • /
    • 제2회(2013년)
    • /
    • pp.203-204
    • /
    • 2013
  • Phenylalanine Ammonia Lyase (PAL)는 phenylalanine의 산성도가 더 큰 ammonium hydrogen 과는 반응하지 않고 그것의 nonacidic ${\beta}$ proton을 제거하는 역할을 한다. Phenylalanine은 electrophilic 그룹을 갖고 있으며 지난 30 여년 동안 phenylalanine의 electrophilic 그룹이 PAL의 반응 기작에 중요한 역할을 한다고 믿어왔다. 그러나 최근 X-ray와 UV spectroscopy를 통하여 상당히 electrophilic 한 5-methylene-3,5-dihydroimidazol-4-one (MIO) 그룹이 발견되었다. 이전의 연구들은 실험을 통하여 MIO와 관련된 electrophile에 의한 Friedel-Crafts Attack 메커니즘과 electrophile에 대한 nucleophilic addition 메커니즘을 제시하였으며, 본 연구진은 양자계산을 통하여 두 가지 메커니즘의 에너지 차이를 살펴봄으로써 더욱 합리적인 메커니즘을 제시, 규명하고자 한다. 본 연구에서는 특히 electrophile에 대한 nucleophilic addition 메커니즘에 대하여 양자계산을 이용하여 반응물, 생성물, 전이상태의 분자 구조를 제시하고 반응이 일어나는데 필요한 에너지를 계산하고자 한다.

  • PDF

새로운 병렬형 구형 3자유도 메커니즘의 기구학 특성 분석

  • 최기영;이석희;김희국;이병주
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2004년도 춘계학술대회 논문요약집
    • /
    • pp.276-276
    • /
    • 2004
  • 기존 대부분의 회전형 3 자유도 메커니즘은 직렬 구조로서 해석은 비교적 용이하지만 처짐과 커다란 관성력은 주요한 약점으로 인지되고 있다. 이에 반하여 병렬 메커니즘은 여러 부속 체인을 가지는 구조로 인한 높은 강성과 무거운 엑츄에이터를 지면 가까이 설치할 수 있게 함으로서 상대적으로 적은 처짐과 적은 관성력을 가지는 반면에 상대적으로 기구학 및 동역학 해석은 매우 복잡한 것으로 알려져 있다.(중략)

  • PDF

개방형 분산 시스템 환경의 인증 메커니즘 분석 (Analysis on Authentication Mechanism in Open Distributed Systems)

  • 강창구;최용락
    • 정보보호학회지
    • /
    • 제7권2호
    • /
    • pp.15-34
    • /
    • 1997
  • 분산 시스템 환경은 다수의 컴퓨터가 네트워크에 연결되어 있고, 다양한 사용자가 공통적으로 접근할 수 있기 때문에 심각한 보안 문제를 안고 있다. 본 논문은 개방형 분산 시스템 환경에서 각종 위협에 대응할 수 있는 인증 메커니즘에 관하여 다룬다. 기본적인 위협 요소, 인증 요구조건 및 서비스를 검토하고 관련된 메커니즘들을 조사 분석함으로써 분산 시스템의 응용에서 암호학적인증 메커니즘의 설계 기준을 마련할 수 있을 것이다. 본 논문에서는 Kerberos, X.509, SPX 및 SESAME 인증 메커니즘을 실체 인증의 개념적 관점에서 분석하였다.

  • PDF