• Title/Summary/Keyword: 메커니즘

Search Result 5,916, Processing Time 0.028 seconds

Comparison of Answering Mechanisms in Contingent Valuation Method (조건부가치측정의 응답메커니즘 비교)

  • Park, Joo Heon
    • Environmental and Resource Economics Review
    • /
    • v.17 no.2
    • /
    • pp.327-347
    • /
    • 2008
  • This study proposes a new answering mechanism of deciding whether to purchase or not under uncertainty-real risk answering mechanism (R-RAM) for real transaction and hypothetical risk answering mechanism (H-RAM). It IS also. shown that the traditional answering mechanism (TAM) assumed in most of existing contingent valuation methods should be applied in a real transaction without uncertainty. While the willingness to pay (WTP) being simply compared with the bidding price m TAM, the mean of WTP should be greater than the bidding pnce at least by the risk premium for a purchase decision m R-RAM and H-RAM. Only difference between R-RAM and H-RAM is risk premium. The H-RAM takes a smaller risk premium than the R-RAM. This study proposes the contingent valuation method (CVM) with H-RAM could be an alternative to reducing the under-or over-estimation of WTP by comparing the WTP estimates obtained from three different CVMs with TAM, R-RAM and H-RAM.

  • PDF

Design and Implementation of RMI Using Activation (Activation 메커니즘 기반의 RMI API 설계 및 구현)

  • 조희남;윤기현;정명조;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.661-663
    • /
    • 2002
  • 객체 지향 분산 시스템에서 어느 한 객체가 메모리를 차지하게 되면 그 객체를 Active 하다고 하며 그 반대를 Passive 하다고 말한다. Activation 이란 Passive 한 객체를 Active 하게 해주는 전환 과정을 뜻한다. 자바의 RMI(Remote Method Invocation)는 Activation 메커니즘을 JDK1.2.x 버전부터 채택해 사용하고 있는데, Activation 메커니즘이 지원되지 않는 JDK1.1.X의 RMI 에 Activation 메커니즘을 덧붙이는 형태로 API를 제공하고 있기 때문에 그 뼈대는 Activation 메커니즘 기반이 아니므로 그 효율성 및 성능이 떨어진다 볼 수 있다. 본 논문은 이를 개선 Activation 메커니즘 기반의 API를 설계 구현한다.

  • PDF

Middleware Operating Mechanism of a Universal Home Network Bridge (홈 네트워크 미들웨어 운영 프론토콜 메커니즘에 관한 연구)

  • Jun, Se-Ho;Choi, Eun-Mi
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.11a
    • /
    • pp.346-351
    • /
    • 2006
  • 유비쿼터스 환경에서의 일반 사용자를 위한 흠 네트워크의 실현은 다양한 가전 제품군의 홈 네트워크 미들웨어들이 표준화되고 상용 장비에도 장착이 되어 실용화된다. 흠 네트워크 환경에서 UpnP (Universal Plug and P1ay) HAVI (Home audio/video interoperability) HNCP(Home Network Control Protocol)등과 같은 개별 단체 표준 미들웨어들을 탑재하고 있는 이종 정보가전기기들 간의 상호연동성을 제공하고,홈 네트워크 미들웨어들을 쉽게 수용하기 위해서 Universal Middleware Bridge 시스템 규격을 ITA 표준안에서 정의하였다. TTA의 Universal Middleware Bridge(UMB)를 표준화로 제안되고 있는 범용 미들웨어 브릿지(UMB)는,SOAP/HTTP 기반의 UMB 메시지 전송/수신 기능을 가지고 있는 Universal Middleware Bridge Core(UMB-C)와 접속 설정 기능과 UMB 메시지를 수신,해석,생성,전송하는 기능을 가지고 있는 Universal Middleware Bridge Adaptor(UMB-A)로 구성 된다. UMB 메시지는 3가지 범주로 분류된 메커니즘이 있다. 첫 번째는 미들혜어의 접속과 해제에 관련된 메커니즘이고,두 번째는 장치 접속/해제에 관한 메커니즘이며,세 번째는 장치에 대한 제어/감시/이벤트에 관한 메커니즘이 있다. 본 논문에서는 미들웨어 운영 메커니즘에 서비스 품질 패키지,경고 메시지에 대한 메커니즘을 추가 설계하였다.

  • PDF

Analysis of Windows Vista BitLocker (Windows Vista BitLocker 분석)

  • Hwang, Seongho;Nam, Hyunwoo;Park, Neungsoo;Hong, Dowon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.

Development of a Mechanistic Reasoning Model Based on Biologist's Inquiries (생물학자의 탐구에 기반한 메커니즘 추론 모델 개발)

  • Jeong, Sunhee;Yang, Ilho
    • Journal of The Korean Association For Science Education
    • /
    • v.38 no.5
    • /
    • pp.599-610
    • /
    • 2018
  • The purpose of this study is to analyze mechanistic reasoning in Fabre's inquires and to develop mechanistic reasoning model. To analyze the order of the process elements in mechanistic reasoning, 30 chapters were selected in book. Inquiries were analyzed through a framework which is based on Russ et al. (2008). The nine process elements of mechanistic reasoning that was presented in Fabre's inquires were as follows: Describing the Target Phenomenon, Identifying prior Knowledge, Identifying Properties of Objects, Identifying Setup Conditions, Identifying Activities, Conjecturing Entities, Identifying Properties of Entities, Identifying Entities, and Organization of Entities. The order of process elements of mechanistic reasoning was affected by inquiry's subject, types of question, prior knowledge and situation. Three mechanistic reasoning models based on the process elements of mechanistic reasoning were developed: Mechanistic reasoning model for Identifying Entities(MIE), Mechanistic reasoning model for Identifying Activities(MIA), and Mechanistic reasoning model for Identifying Properties of entities (MIP). Science teacher can help students to use the questions of not only "why" but also "How", "If", "What", when students identify entities or generate hypotheses. Also science teacher should be required to understand mechanistic reasoning to give students opportunities to generate diverse hypotheses. If students can't conjecture entities easily, MIA and MIP would be helpful for students.

아웃소싱 관리메커니즘의 결정요인과 아웃소싱 성과와의 관계;통합적 관점

  • Lee, Jong-Man;Nam, Gi-Chan;Kim, Yong-Jin
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.361-366
    • /
    • 2007
  • 정보시스템 아웃소싱(이후 아웃소싱으로 기술) 시장이 성장하고 있는 현실 속에서 기업에서는 아웃소싱을 통하여 많은 편익을 얻을 것으로 기대하고 있다. 이에 아웃소싱에 대한 기존 연구는 아웃소싱의 관리형태를 계약으로 대표되는 공식적인 관리와 신뢰로 대표되는 비공식적인 관리로 분류하고 이것이 아웃소싱 현장에서 어떤 성과를 가져오는가를 평가하였다. 하지만 아직까지 아웃소싱 결과에 만족하는 기업은 그리 많지 않은 실정이다. 본 연구는 기존 연구와 달리, 첫째, 통합적 관점에서 서비스 사용자의 아웃소싱 관리메커니즘 전개가 어떤 요인의 영향을 받는가를 알아보고, 둘째, 이렇게 전개된 아웃소싱 관리메커니즘의 정도가 아웃소싱 성과에 어떤 영향을 주는가를 검증해보고자 하였다. 특히 아웃소싱 관리메커니즘과 아웃소싱 성과의 관계에 있어 관계관리강도의 매개역할에 대하여 중점적으로 살펴보았다. 연구결과, 계약준비능력, 관계관리능력 등의 두 요인이 아웃소싱 관리메커니즘에 양(+)의 영향을 준다는 점을 실증적으로 검증하였다. 둘째, 아웃소싱 관리메커니즘과 아웃소싱 성과 둘 간의 관계를 관계관리강도가 매개하는 것을 확인하였다. 도출 결과를 중심으로 아웃소싱 관리에 대한 실무적인 시사점과 향후 연구방향을 논의하였다.

  • PDF

Development of a One-time Password Mechanism using Cryptographic Algorithms (암호 알고리즘을 이용한 일회용 패스워드 메커니즘 개발)

  • 박정식;김영길;백규태;백기영;류재철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.381-387
    • /
    • 1998
  • 불법적인 컴퓨터 사용이나 허가되지 않은 자료 접근 등, 컴퓨터 시스템에 대한 치부의 위협 문제들을 해결하기 위해서 사용자 인증 메커니즘(user authentication mechanism)과 같은 보호 메커니즘이 개발되고 있다. 그러나, 기술이 발전해 갈수록 패스워드와 같이 단순한 인증 메커니즘만으로는 이러한 문제를 해결하는 것이 불가능해지게 되었다. 또한, 이러한 문제를 해결하기 위해 지금까지 개발된 일회용 패스워드 메커니즘들도 대부분 특정 하드웨어 장치를 사용해야 하는 방식으로 개발됨으로써 개발품의 단가를 높이고 이를 적용한 시스템의 유지 보수를 까다롭게 해왔다. 이 논문에서는 이러한 점들을 고려하여 기존 일회용 패스워드 생성 메커니즘을 개선함으로써 스마트 카드와 같은 범용 저장 장치를 이용하여 운영하기 적합하도록 인증 메커니즘을 설계하고 구현하였다.

  • PDF

양자계산을 이용한 Phenyl Alanine Layase (PAL)의 메커니즘 연구

  • Kim, Seong-Han
    • Proceeding of EDISON Challenge
    • /
    • 2013.04a
    • /
    • pp.203-204
    • /
    • 2013
  • Phenylalanine Ammonia Lyase (PAL)는 phenylalanine의 산성도가 더 큰 ammonium hydrogen 과는 반응하지 않고 그것의 nonacidic ${\beta}$ proton을 제거하는 역할을 한다. Phenylalanine은 electrophilic 그룹을 갖고 있으며 지난 30 여년 동안 phenylalanine의 electrophilic 그룹이 PAL의 반응 기작에 중요한 역할을 한다고 믿어왔다. 그러나 최근 X-ray와 UV spectroscopy를 통하여 상당히 electrophilic 한 5-methylene-3,5-dihydroimidazol-4-one (MIO) 그룹이 발견되었다. 이전의 연구들은 실험을 통하여 MIO와 관련된 electrophile에 의한 Friedel-Crafts Attack 메커니즘과 electrophile에 대한 nucleophilic addition 메커니즘을 제시하였으며, 본 연구진은 양자계산을 통하여 두 가지 메커니즘의 에너지 차이를 살펴봄으로써 더욱 합리적인 메커니즘을 제시, 규명하고자 한다. 본 연구에서는 특히 electrophile에 대한 nucleophilic addition 메커니즘에 대하여 양자계산을 이용하여 반응물, 생성물, 전이상태의 분자 구조를 제시하고 반응이 일어나는데 필요한 에너지를 계산하고자 한다.

  • PDF

새로운 병렬형 구형 3자유도 메커니즘의 기구학 특성 분석

  • 최기영;이석희;김희국;이병주
    • Proceedings of the Korean Society of Precision Engineering Conference
    • /
    • 2004.05a
    • /
    • pp.276-276
    • /
    • 2004
  • 기존 대부분의 회전형 3 자유도 메커니즘은 직렬 구조로서 해석은 비교적 용이하지만 처짐과 커다란 관성력은 주요한 약점으로 인지되고 있다. 이에 반하여 병렬 메커니즘은 여러 부속 체인을 가지는 구조로 인한 높은 강성과 무거운 엑츄에이터를 지면 가까이 설치할 수 있게 함으로서 상대적으로 적은 처짐과 적은 관성력을 가지는 반면에 상대적으로 기구학 및 동역학 해석은 매우 복잡한 것으로 알려져 있다.(중략)

  • PDF

Analysis on Authentication Mechanism in Open Distributed Systems (개방형 분산 시스템 환경의 인증 메커니즘 분석)

  • 강창구;최용락
    • Review of KIISC
    • /
    • v.7 no.2
    • /
    • pp.15-34
    • /
    • 1997
  • 분산 시스템 환경은 다수의 컴퓨터가 네트워크에 연결되어 있고, 다양한 사용자가 공통적으로 접근할 수 있기 때문에 심각한 보안 문제를 안고 있다. 본 논문은 개방형 분산 시스템 환경에서 각종 위협에 대응할 수 있는 인증 메커니즘에 관하여 다룬다. 기본적인 위협 요소, 인증 요구조건 및 서비스를 검토하고 관련된 메커니즘들을 조사 분석함으로써 분산 시스템의 응용에서 암호학적인증 메커니즘의 설계 기준을 마련할 수 있을 것이다. 본 논문에서는 Kerberos, X.509, SPX 및 SESAME 인증 메커니즘을 실체 인증의 개념적 관점에서 분석하였다.

  • PDF