Journal of the Korean Institute of Educational Facilities
/
v.3
no.3
/
pp.41-57
/
1996
본 연구는 광희중학교 학구내에서 재개발로 인하여 증가되는 인구수을 예측하여 장래 중학교 학생수를 예측하였다. 2016까지 학급당 학생수를 37명으로 하고 36학급 규모의 학교를 추구한다면 중학교는 적어도 1개 더 건축하여야만 재개발로 늘어나는 제1학군의 학생수를 수용할 수있을 것음을 분석하였다. 또, 교과과정을 분석한 결과 도덕 2.5교실, 국어 6교실, 사회 5교실, 수학 5교실, 과학 5교실, 체육 4교실, 음악 2교실, 미술 2교실, 가정 1.5교실, 기술 3교실, 영어 5.5교실, 한문 1교실, 컴퓨터 1교실로 분석되어 이용율이 88%가 되었다. 본 연구는 광희중학교 구체적 건축계획에 앞서 계획의 모델을 설정하여 이를 토대로 계획에 임하였다. 광희중학교 주변의 접근성, 교통 조건, 소음 상태, 지역사회인의 이용, 전망 등의 환경 분석을 토대로 4개의 죠닝(Zonning)안을 제시하여 평가한 후 가장 바람직한 안을 선정하였다. 이를 토대로 브록(Block)프랜을 5개 작성하여 평가후 1개 안을 채택하여 구체적 평면 계획안을 작성하였다. 36학급 37명 학생수를 기준으로 교과교실형으로 계획하였으며 특별 교실형의 학습도 가능하게 계획하였다. 교수, 학습의 복합화에 대처하여 칸막이를 이동 가능한 형태로 계획하였으며, 일반 교과도 컴퓨터를 이용한 수업이 가능하게 정보 코너를 설치하였다. 지역사회인에게 열린 교실이 되게 계획하였고 개별 학습이 가능한 구조로 계획하교 기자재의 선진화를 대비한 학습 환경의 제고도 고려하였다. 본 연구의 입면 형상은 주변 건물과 조화되게 수평적 요소가 강조되는 형상이 되도록 계획하며 고층의 아파트의 위협을 상쇄시키기 위하여 지붕이 있는 구조로 계획하여 지역사회에서 중심임을 강조하도록 계획하였다.
Proceedings of the Korea Water Resources Association Conference
/
2023.05a
/
pp.146-146
/
2023
우리나라의 하천은 도시의 급격한 산업화와 공업화로 인해 이수, 치수 목적을 중심으로 관리되어왔다. 그러나 최근 기후변화의 가속화와 댐과 같은 인공 구조물로 인해 하천의 수질 및 흐름이 위협받으면서 하천 환경개선에 대한 문제가 사회적으로 대두되고 있다. 하천의 생태기능은 하천에서 살아가는 각종 생물의 서식 조건을 유지함으로써 하천이 환경적으로 건강한 상태를 유지하도록 하는데 중요한 역할을 한다. 따라서 하천 환경개선을 위해서는 하천 생태기능 유지를 위한 최적 유량을 확보해야 한다. 일반적으로 하천의 생태기능을 보존하는데 필요한 최적 유량에 대한 평가에는 USGS(United States Geological Survey)에서 개발한 어류에 대한 유량과 서식지 가용성사이의 관계를 바탕으로 하는 물리적 서식처 모형 (Pysical HABitat SIMulation, PHABSIM)이 널리 사용되고 있다. PHABSIM은 가중가용면적(Weighted Useable Area, WUA)과 유량의 관계곡선을 산출하여 생태유량을 산정할 수 있게 한다. 본 연구에서는 최근 10년 동안 어류 건강성 평가에서 낮은 등급을 받은 탄천 대왕교 지점을 대상으로 PHABSIM을 이용한 어류의 계절별 최적 생태유량을 산정했다. 연구에 사용된 유량자료는 2012부터 2021년까지의 데이터가 사용되었다. 탄천의 대표 어종으로는 각 하천에서 우점종으로 선정된 Zacco platypus가 사용되었다. 각 연도별 그리고 계절별 하천 유량의 변화에 따른 환경생태유량 분석을 통해 제시된 각 하천의 최적 환경유지유량에 대한 결과는 한강권역 환경생태유량 산정 및 하천 관리를 위한 기초자료로 활용할 수 있을 것이다.
The study is to analyze support-related issues, particularly associated with elderly and children care, which have been a fundamental agenda of family welfare policy. We are expected for societal-level controversy on the relationship of family support and social security in the near future because of rapid increase in ageing and divorce rate. Accordingly, we need to establish social consensus on the extent to which both family support system and social support system are responsible for the life maintenance of the elderly and the children from divorced family. We also clarify the various characteristics(including scope, degree, period of time, and need/manageability) of support provided by family members. Considering the changes of family structure and population composition, the policy of supporting the old and children should go for social responsibility. Findings show that civil law and social welfare law have unclear application on the relationship between family support and social security, and contents in family support. In particular, public assistance law strongly emphasizes the principle of family support while social insurance laws provide only limited and insufficient family maintenance. The suggestions of further study on support-related issues are given in the rapidly changing society and the increasing economic instability.
Rapid advancement of technology in today's society has allowed for easy access and use of data, promoting the process of informationization. Along with the merits of such development, unintended consequences of security risks involving wiretapping have been increasing as well. The security threats posed by wiretapping technology must be addressed by every organization and individual, as it could be used to leak confidential information about the nation's security, military and diplomatic strategies, industrial technologies, and personal information. Despite increasing threats stemming from the surrounding nations using advanced wiretapping technology, there is a lack of awareness at the government level, and the existing security measures for detecting and counteracting the wiretapping equipment are ineffective. In this research, the authors offered technical suggestions for improving the security strategies against the threats of wiretapping and information leakage by conducting a content analysis. The authors suggested the units of an agency be assigned a security grade based on its importance, and that adequate security equipment should be operated according to the grade. For instance, around-the-clock surveillance is recommended for grade-1 facilities, and portable wiretapping equipment detectors should be used to protect conference rooms and other key sites.
The third industrial revolution, characterized by factory automation and informatization, are moving toward the fourth industrial revolution which is the era of superintelligence and supernetworking through rapid technology innovation. The most important resources in the fourth industrial revolution are information or data since the most of industrial and economic activities will be affected by information in the fourth industrial revolution. Therefore we can expect that more information will be utilized, shared and transfered through the networks or systems in real time than before so the significance of information management and security will also increase. As the importance of information resource management and security which is the core of the fourth industrial revolution increases, the threats on information security are also growing so security incidents such as data breeches and accidents take place more often. Various and thorough solutions are highly needed to protect information resources from security risks because information accidents or breaches seriously damage brand image and cause huge financial damage to organization. The purpose of this study is to research general trends on data breaches and accident that can be serious threat of information security. Also, we will provide resonable solutions to protect data from nine attack patterns or other risk factors after figuring out each characteristic of nin attack patterns in data breaches and accidents.
E-mail's role has been increased due to its merit which is sending demanded information in real-time anywhere, anytime. However, Today's E-mail security threats have being changed intelligently to attack against the specific agency. The threat is a limit to respond. Therefore precise definition and development of security technology is needed to analyze changing environment and technologies of e-mail so that remove fundamental security threat. we proposed Next Generation E-mail System Security Structure and the Next Generation fusion System using authentication As a result, in this study, we development of Next Generation E-mail System Security Structure. This system can protect E-mail user from social engineering hacking technique, spam, virus, malicious code and fabrication.
Cho, Sang Keun;Kim, In Chan;Hong, Myung Sook;Yu, Sun Young;Chun, So Min;Park, Sang Hyuk
The Journal of the Convergence on Culture Technology
/
v.8
no.2
/
pp.203-208
/
2022
The U.K. during the war on terrorism, the number of military serviceable resources decreased and the volunteer recruitment rate decreased due to the decline in the birth rate, but faced a situation in which complex security threats from IS and Russia gradually increased. As one of the measures to overcome these challenges, the British military promoted a policy to break down existing social conservatism and assign female personnel to close combat positions. The British military formed a consensus within the military through discovery of female military use cases, longitudinal studies, and combat experiments, and then conducted strategic communication to form a social consensus and collect public opinions. In addition, to improve the reliability of the policy, established a combat fitness evaluation system that any combatant who performs close combat should pass. In Korea, amid accelerating competition for hegemony between the U.S. and China, security threats are increasing due to a decrease in military serviceable resources caused by population cliffs. Therefore, the case of the British military will give us considerable implications while also helping to provide the direction necessary for establishing future women's workforce policies.
Since 11 September 2001, warnings of risk in the nexus of terrorism and nuclear weapons and materials which poses one of the gravest threats to the international community have continued. The purpose of this study is to analyze the aim, principles, characteristics, activities, impediments to progress and developmental recommendation of the Global Initiative to Combat Nuclear Terrorism(GICNT). In addition, it suggests implications of the GICNT for the ROK policy. International community will need a comprehensive strategy with four key elements to accomplish the GICNT: (1) securing and reducing nuclear stockpiles around the world, (2) countering terrorist nuclear plots, (3) preventing and deterring state transfers of nuclear weapons or materials to terrorists, (4) interdicting nuclear smuggling. Moreover, other steps should be taken to build the needed sense of urgency, including: (1) analysis and assessment through joint threat briefing for real nuclear threat possibility, (2) nuclear terrorism exercises, (3) fast-paced nuclear security reviews, (4) realistic testing of nuclear security performance to defeat insider or outsider threats, (5) preparing shared database of threats and incidents. As for the ROK, main concerns are transfer of North Korea's nuclear weapons, materials and technology to international terror groups and attacks on nuclear facilities and uses of nuclear devices. As the 5th nuclear country, the ROK has strengthened systems of physical protection and nuclear counterterrorism based on the international conventions. In order to comprehensive and effective prevention of nuclear terrorism, the ROK has to strengthen nuclear detection instruments and mobile radiation monitoring system in airports, ports, road networks, and national critical infrastructures. Furthermore, it has to draw up effective crisis management manual and prepare nuclear counterterrorism exercises and operational postures. The fundamental key to the prevention, detection and response to nuclear terrorism which leads to catastrophic impacts is to establish not only domestic law, institution and systems, but also strengthen international cooperation.
This study speculates on responses to the nuclear threats of North Korea and mutual assistance and cooperation between South Korea, the U.S. and China for the unification of the Korean Peninsula. As for the North Koreas nuclear issue and unification of the Korean Peninsula, South Korea is the subject of national division, the U.S. is a responsible country in international issues and does not have diplomatic ties with North Korea. China is a traditional socialist nation and a supporter of North Korea. As North Korea's strategic weapons including nuclear weapons and ballistic missiles are international issues, to defend against Kim Jung-Eun's unexpected acts, the three countries should actively cooperate with each other and develop countermeasures. However, with respect to the road map of the North Koreas issue, there are subtle differences between the U.S. and China in recognition of and sanctions against North Korea as a resolution of the U..N. Security Council. The U.S. has continued a deterrence policy and sanctions against North Korea based on joint threats between South Korea and the U.S. while China has showed a negative position in the process of solving the North Korean nuclear issue because of the unstable security derived from the U.S. 's intervention in the Korean peninsula. North Korea should change its diplomatic policy in a more concrete way towards world peace although it has continued trade of strategic weapons with Middle Eastern countries to maintain its political system. For example, to restart the summit talks and open multilateral security channels. Although the issue of unification of the Korean peninsula should be resolved by South and North Korea themselves, it is strange that South and North Korea depend on the logic of powerful countries for the resolution of a national problem. As for North Koreas nuclear and the Unification issues, peaceful solutions presented by South Korea seem more persuasive than the solution presented by North Korea which did not secure any international support. However, South Korea, the U.S. and China need to develop uni-directional two-tract strategies for sanctions against North Korea and talks with North Korea for peace on the Korean peninsula, and should continue to support the economic independence of North Korea.
This study was to identify major risk factors associated with secondary traumatic stress in a sample of 654 public social welfare specialists. Findings indicated that 69.0% of the subjects experienced secondary traumatic stress, and 36.9% of them were in a high-risk group. Multiple regression analysis showed that the risk of the secondary traumatic stress was associated with gender, work hours, physical violence and threats from clients, coping strategies, and vocational self-efficacy. Based on these results, several interventions for preventing the incidence of secondary traumatic stress among public social welfare specialists are suggested as the follows: construction of secure job environment, development of educational programs for improving vocational self-efficacy and coping skills, and implementation of mental health screening system on a regular basis to prevent the outbreak of mental disease among the workers.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.