Lee, Jae Yeong;Keum, Ho Jun;Kim, Beom Jin;Kim, Hyun Il;Han, Kun Yeun
Proceedings of the Korea Water Resources Association Conference
/
2019.05a
/
pp.215-215
/
2019
우리나라 뿐만 아니라 세계 각지에서 태풍이나 집중호우로 인한 침수피해가 증가하고 있다. 그 원인으로는 수공구조물의 설계빈도를 초과하는 강우, 도시지역 확장으로 인한 불투수지역의 확대, 배수시설의 용량부족 등이 있다. 본 연구에서는 수치지형도, 토양도, 토지이용도 등 누구나 쉽게 구할 수 있는 자료를 이용하여 홍수로 인한 피해가 발생하기 쉬운 지역을 선별하고자 하였다. 우선 강우가 지표면에 도달하게 되면 지표면의 경사, 토양의 특성, 토지이용 등에 영향을 받아 침투되지 못하고 표면에 고이게 되는데 이를 유출생성지도로 표현하였다. 그리고 이렇게 생성된 표면유출수가 지표면의 경사, 지표면의 요철(凹凸), 도로나 철도 등의 인공선형축 등에 영향을 받아 흐르기 쉬우며 이를 유출이동지도로 표현하였다. 또한, 이동된 유출수가 고이기 쉬운 저지대, 지표면의 요철 등으로 인해 누적되는 유출누적지도로 표현하였다. 유출생성지도는 이동, 누적지도의 입력자료가 되어 상류의 유출생성의 정도가 하류지역에 영향을 주도록 하였으며, 최종적으로 유출이 동지도와 누적지도가 실제 침수흔적도와 얼마나 일치하는지 확인하기 위해 서울시 침수흔적도와 비교하였다. 기존의 재해 지도를 얻기 위해서는 강우량을 조사하여 수치모형에 입력함으로써 1차원 또는 2차원의 침수예상도를 작성하는 반면에 본 연구에서는 지형 정보만을 가지고 취약지구를 선정하기 때문에 유역전체 또는 시, 도 단위로 광범위한 연구 영역에 적용이 가능하다. 또한, Spatial MCDM 등을 통해 여러 Raster 자료를 하나의 지표로 나타내기보다 유출수가 생성(또는 이동, 누적)되기 쉬운 지역을 1, 그렇지 않은 지역은 0으로 표현하는 이분법적 분석을 통해 가중치설정과 모호한 경계의 처리 때문에 사용자 및 자료에 따라 취약한 지역이 달라지는 것을 방지하고자 하였다. 이를 통해 표면 유출수로 인해 침수피해가 발생하기 쉬운 지역을 홍수취약지구로 선정하여 침수재해 중점관리 우선순위가 될 수 있도록 하였다.
Proceedings of the Korea Information Processing Society Conference
/
2013.11a
/
pp.1483-1486
/
2013
최근 무선통신의 급격한 발전과 스마트 기기의 확산으로 인해 Tving, pooq 등 다양한 모바일 방송 서비스가 급속도로 증가하고 있다. 또한 다양한 영상처리 기법 등이 등장함에 따라 4K, 8K급의 UHD 동영상들이 속속들이 등장하고 있다. 이로 인해 트랜스코딩을 통해 가공되는 동영상의 포맷 및 해상도 또한 매우 다양해질 것으로 전망된다. 현재까지의 트랜스코딩 연구사례는 사용자의 이동환경을 고려한 안정적 QoS 보장 또는 서버의 부하를 줄이기 위한 분산처리 기법 등의 연구 위주로 진행되어 온 것이 현실이다. 하지만 상기 조건(adaptive streaming 및 서버부하 처리)들을 충족시키긴 위해선 보다 효율적인 트랜스코딩 시스템의 제공이 선행 되어야 할 것이다. 이에 따라 본 논문에서는 사용자 관점에서 보다 빨리 스트리밍 서비스를 제공 받기 위하여 우선순위 큐 알고리즘을 적용한 시스템을 설계 및 구현하였다. 검증을 위하여 4가지 콘테이너(.MOV, .FLV, .MKV, .AVI)를 실험대상으로 하였고, 비교 대상 트랜스코딩 시스템은 상용 스트리밍 서비스인 YouTube를 활용하였다. 성능 측정결과, 총 트랜스코딩 완료시간은 YouTube에 비해 41.61%로 시간이 단축되었다. 또한 모바일 TV시청자가 55%를 차지한다는 점을 고려하여 컨트롤 서버에서는 최단시간 서비스 제공을 위하여 저해상도부터 추출하여 스트리밍 서버를 통해 송출하도록 구현하였다. 본 연구결과는 트랜스코딩 성능개선 뿐만 아니라 모바일 대상자를 위한 맞춤형 서비스를 보다 빨리 제공할 수 있을 것이며, 그 수요는 점차 증대될 것으로 예상된다.
Journal of the Korea Institute of Information Security & Cryptology
/
v.22
no.3
/
pp.601-613
/
2012
It is required to design and implement secure web applications to provide safe web services. For this reason, there are several scoring frameworks to measure vulnerabilities in web applications. However, these frameworks do not classify according to seriousness of vulnerability because these frameworks simply accumulate score of individual factors in a vulnerability. We rate and score vulnerabilities according to probability of privilege acquisition so that we can prioritize vulnerabilities found in web applications. Also, our proposed framework provides a method to score all web applications provided by an organization so that which web applications is the worst secure and should be treated first. Our scoring framework is applied to the data which lists vulnerabilities in web applications found by a web scanner based on crawling, and we show the importance of categorizing vulnerabilities according to privilege acquisition.
Journal of The Korean Association of Information Education
/
v.24
no.6
/
pp.551-562
/
2020
The purpose of this study is to investigate the effects of Data Science Education classes using PBL-based App Inventor on elementary student Computational Thinking and Creativity. Based on the results of the pre-requisite analysis by Rossett's demand analysis model, PBL-based Data Science Education class was designed according to the procedure of ADDIE model which is 42 hours of classroom instruction for elementary student. As a result of the Paired t-test, it was proved that the Computational Thinking was statistically significantly improved in the post-test. In addition, as a result of the Paired t-test and Wilcoxon's signed rank test, it was found that the sub-factors of Creativity were 'Originality', 'Fluency', 'Closure', 'Average', and 'Index'. Therefore, it was confirmed that the PBL-based Data Science Education class using App Inventor is effective in improving Computational Thinking and Creativity of elementary student.
Journal of the Korean Society for Library and Information Science
/
v.55
no.3
/
pp.155-170
/
2021
This study attempted to find ways to recognize public libraries as social institutions with spatial functions to integrate generations for older adults in the face of Korea's entry into a super-aged society. In particular, the goal of this study is to find out the implications and strategies for the design of libraries and facilities for older adults. And to this end, major guidelines related to senior citizens' service spaces and facilities were analyzed to derive implications for senior citizens' services. In addition, an in-depth interview survey was conducted on elderly users with experience in using library services to identify the priorities of creating spaces and facilities for the elderly. As a result, "Open elderly service space" and "Integrated elderly service space" were proposed as a way to organize the elderly service space in public libraries.
Despite the fact that Internet users around the world watch YouTube every day, very few users accurately recognize the recommendation algorithm for search results, and Google and YouTube are not disclosing it. Researchers tried to explore the undisclosed algorithm of YouTube in a reverse engineering design method, find key factors, and check the logical structure in which media platform operators recommend keyword search results and arrange them on the screen. Therefore, researchers studied the basic content priority factors through several months of discussion and data collection, and tried to reverse engineer the influencing factors based on the recommendation results according to male and female gender among the collected keyword search results. Although researchers' design only analyzed some of the almost infinite level of data uploaded and viewed for more than hundreds of hours every hour, these exploratory attempts will study media platform algorithms in the future, understand the intentions of operators, and protect users. thought it could be done.
This study aims to develop a training program to strengthen the competency of peer tutors at A University and to establish a sustainable system. It was conducted in the process of developing, operating, evaluating, modifying, and supplementing the curriculum for about two years from January 2019 to February 2022. In-depth interviews, surveys, literature reviews, and expert surveys were used as research methods. The research results can be summarized as follows. First, by combining in-depth interviews and ranking of educational needs of peer tutors' competencies, the researchers designed peer tutors training curriculum and certification system, and these were certified by conducting expert surveys. Second, from March 2020 to the end of February 2022, peer tutor training and certification system were operated, and as a result of a satisfaction survey of students, 4.33 points on average in 2020 and 4.61 points on average in 21, indicating high satisfaction. Finally, the implications were discussed for establishing peer tutor training programs and system in universities.
The recent conflict between Russia and Ukraine underscores the significant of military logistics support in modern warfare. Military logistics support is intricate and specialized, and traditionally centered on the mission-level operational analysis and functional models. Nevertheless, there is currently increasing demand for military logistics support even at the engagement level, especially for resupply using unmanned transport assets. In response to the demand, this study proposes a task model of the military logistics support for engagement-level analysis that relies on the logic of ammunition resupply below the battalion level. The model employs a decisions tree to establish the priority of resupply based on variables such as the enemy's level of threat and the remaining ammunition of the supported unit. The model's feasibility is demonstrated through a combat simulation using OneSAF.
Based on the K-UAM roadmap, this study was conducted to select major education and training subjects necessary for the composition of the initial UAM pilot education and training curriculum. Currently, UAM aircraft have similar characteristics to rotorcraft that can take off and land vertically around VTOL functions. Therefore, in this study, the Rotary Wing Pilot Training Curriculum of the Army Aviation School, which represents Rotary Wing Flight Education, was selected as a comparative group, and education and training subjects for initial UAM pilot training were selected. First, a hierarchical structure for the AHP survey was designed based on the Army's rotorcraft pilot education and training subjects, and the AHP survey was conducted by selecting experts from each class. If the education and training subjects given as priorities through AHP analysis are applied to initial UAM pilot training, it is expected to contribute to the effect of education and training and ultimately to the safe operation of UAM.
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2021.05a
/
pp.330-331
/
2021
Newly, the fourth industrial revolution is a way of describing the blurring of boundaries between the physical, digital, and biological worlds. It's a fusion of advances in AI (artificial intelligence), robotics, the IoT (internet of things), 3d printing, genetic engineering, quantum computing, and other technologies. At the world economic forum in Davos, switzerland, in january 2016, chairman professor (klaus schwab) proposed the fourth industrial revolution for the first time. In order to apply the AHP (analytic hierarchy process) analysis method, the first stage factors were designed as Digital Technology, Physics Technology and Biological Technology. In addition, the second stage factors were organized into 8 detailed services presented in the conceptual model. Thus, we present the theoretical and practical implications of these results.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.