GIS is used to isolate large power electrical equipment using SF6 gas. While GIS has simple structure, it has few break down, relatively high reliability. But it is hard to check up faults for reason of pressure. Faults of GIS should have a ripple effect on community and be hard to recovery. Consequently, GIS imports a preventive diagnostic system to find internal faults in advance. It is most important that reliability on the GIS preventive diagnostic system, because it estimates abnormality of system by analysis result of collected data. But, exist system which used central data management is low efficiency, and hard to guarantee timeliness and accuracy of data. To guarantee timeliness and accuracy, the GIS preventive diagnostic system needs accordingly to use a real-time middleware. So, in this paper, to improve reliability of the GIS preventive diagnostic system, we use a middleware based on TMO for guaranteeing timeliness of real-time distributed computing. And we propose an improved GIS preventive diagnostic system applying data acquisition, monitoring and control methods based on the TMO model. The presented system uses the Communication Control Unit(CCU) for distributed data handling which is supported by TMO. CCU can improve performance of the GIS preventive diagnostic system by guaranteeing timeliness of data handling process and increasing reliability of data through the TMO middleware. And, it has designed to take full charge of overload on a data acquisition task had been processed in an exist server. So, it could reduce overload of the server and apply distribution environment from now. Therefore, the proposed system can improve performance and reliability of the GIS preventive diagnostic system and contribute to stable operation of GIS.
Nowadays, digital forensic experts are not only computer experts who restore and find deleted files, but also general experts who posses various capabilities including knowledge about processes/laws, communication skills, and ethics. However, there have been few studies about qualifications or competencies required for digital forensic experts comparing with their importance. Therefore, in this study, AHP questionnaires were distributed to digital forensic experts and analyzed to derive priorities of competencies; the first-tier questions which consisted of knowledge, technology, and attitude, and the second-tier ones which have 20 items. Research findings showed that the most important competency was knowledge, followed by technology and attitude but no significant difference was found. Among 20 items of the second-tier competencies, the most important competency was "digital forensics equipment/tool program utilization skill" and it was followed by "data extraction and imaging skill from storage devices." Attitude such as "judgment," "morality," "communication skill," "concentration" were subsequently followed. The least critical one was "substantial law related to actual cases." Previous studies on training/education for digital forensics experts focused on law, IT knowledge, and usage of analytic tools while attitude-related competencies have not given proper attention. We hope this study can provide helpful implications to design curriculum and qualifying exam to foster digital forensic experts.
The spread of COVID-19 has caused confusion in the education field as it has led to the implementation of untact classes without preparation. The purpose of study is to find ways to effectively design and operate untact classes for tax accounting department. The survey and FGI were conducted on professors and learners. As a result, video classes through lecture shooting and PPT-based video conversion were the most utilized. Students prefer these two types most, because they can learn repeatedly regardless of time and space. The improvement measures are as follows. For video classes that reflect various characteristics of the subject, supporting for equipment and human resources is needed, and for professors, teaching support for untact classes and education on equipment manipulation is needed. Continuous Quality Improvement for untact classes should be overhauled. In the future, in-depth research is needed to various majors, this will help find ways of untact classes suitable for the characteristics of the subjects.
The Journal of Korean Institute of Communications and Information Sciences
/
v.28
no.7B
/
pp.605-619
/
2003
The main memory DBMS(MMDBMS) efficiently supports various database applications that require high performance since it employs main memory rather than disk as a primary storage. In this paper, we discuss the index manager of the Tachyon, a next-generation MMDBMS. Recently, the gap between the CPU processing and main memory access times is becoming much wider due to rapid advance of CPU technology. By devising data structures and algorithms that utilize the behavior of the cache in CPU, we are able to enhance the overall performance of MMDBMSs considerably. In this paper, we address the practical implementation issues and our solutions for them obtained in developing the cache-conscious index manager of the Tachyon. The main issues touched are (1) consideration of the cache behavior, (2) compact representation of the index entry and the index node, (3) support of variable-length keys, (4) support of multiple-attribute keys, (5) support of duplicated keys, (6) definition of the system catalog for indexes, (7) definition of external APIs, (8) concurrency control, and (9) backup and recovery. We also show the effectiveness of our approach through extensive experiments.
Journal of The Korean Association of Information Education
/
v.5
no.2
/
pp.240-257
/
2001
Although many attempts have been made to use the Internet for educational purposes, not many attempts have achieved their goals. Such failure is mainly due to the lack of understanding on the way to use the Internet. The goal of this research is to investigate the potentiality of the Project-Based Learning approach using the Internet(NetPBL) and the ways to utilize the NetPBL. The NetPBL can be utilized through various activities such as keypals, mentoring, use of resources, cooperative learning, publishing, survey and data analysis, cooperative problem solving, simulation, and social action. Such diversity of the NetPBL can create a problem-based, context-based and learner-centered environment, which takes various types of the Internet use. In spite of such potentiality, little is known on how to implement the NetPBL. On this point, this research attempts to synthesize instructional strategies to implement the NetPBL at the macro and the micro level. At the macro level, instructional process is divided into four steps such as plan, preparation, implementation and closure, and some instructional suggestions are made for each step. At the micro level, detailed instructional strategies are suggested for the facilitation of self-directed learning and cooperative learning.
The terrestrial-digital multimedia broadcasting(T-DMB) is now provided for the public service and the number of receivers reaches 15 million at the present of August 2008. The service of T-DMB itself has been succeeded in the presence. It is however remained as a supplementary role of stationed TV. It is necessary to find an additional business model as a new media to acquire surplus escaping from the deficit of the present T-DMB service. In the present paper, data service of T-DMB is proposed as candidate of such solution. Especially, TTI(Traffic and Travel Information) service is proposed as a killer application using TPEG(Transport Protocol Experts Group). At present, TPEG has not been so popular in the sense of various user satisfaction. Thus the variety of service including bi-directional service using DMB2.0 as in the sphere of Web2.0 is necessary for the service providers. In the paper, the restriction of TPEG-POI(Point of Interest) application service using the conventional mobile communication infrastructure is indicated. To overcome such restriction, TPEG-UCM(User Created Message) application service model using individual bi-directional media which is initiated and interacting by the users is proposed. In the experiment, the application program shows the usability of the proposed method so that the implementation results show its operability.
This study analyzed a total of 37 studies about bi-lingulism and English education as a foreign language published in 8 academic journals in early childhood education or child development fields. Research topics, participants, methods, and variables in the studies were categorized and descriptively analyzed. The research findings which had been statistically investigated were also summarized. The most frequently studied research topics were children's development and English education program exposure, actual conditions of English education in preschool settings and effectiveness of specific English programs for preschool children. However, children's home characteristics were seldom included as research variables and no research investigated so called English preschools. Several studies reported that bi-lingual children may have different language development paths from mono-lingual children but they eventually have comparable language abilities to mono-lingual children. Also some studies reported that, when learning English as a foreign language in school settings, older children can handle more information regarding English than younger children, resulting in better outcomes of older children. Exposure to two languages in early childhood seems to contribute to young children's meta linguistic awareness but the long term effect of English education in early childhood should be further studied. Several English education programs for preschool settings were developed and the effectiveness were investigated. Even though most of them reported that their programs were effective to children's English ability or interests, the results should be carefully interpreted because their research designs and methods were not rigorous.
Promotion and marketing, which are essential to lower the investment risk and maximize commercial profit in the video game market. Game developers and publishers set up public relations strategies to encourage potential consumers' needs. Considering characteristics of video game, the trailer, which is the animated image advertisement material, could occupy a key position in its promotion and marketing plan. Cinematic spectacles and attractive narratives are essential ingredients for game trailers, which are usually produced in 3D animation. Dead Island is an open world first person shooters (FPS) game released in 2011. When launched, it grabbed a great attention with a trailer, awarded the Golden Lion Prize for the best internet film at the Cannes Lions International Festival of Creativity. The game was a commercial success and several spin-offs were producted. In 2014, its publisher, Deep Silver showed the official trailer of Dead Island 2 at Electronic Entertainment Expo, the world's largest game show. Dead Island 2 was scheduled to be released in 2016, but has been now delayed until 2018. This study compares and analyzes two trailers of Dead Island 1 and Dead Island 2. We examine the narrative structure of the trailer for the sequel promotion of a successful game. The differences between the two could be useful for building a promotion strategy of other game series.
Kim, Rak-Gi;Geum, Gi-Jeong;Yang, Gye-Seung;Im, Seong-Bin
Journal of Korean Society of Transportation
/
v.24
no.2
s.88
/
pp.7-18
/
2006
The Purpose of this study is to develop landscape Preference and define elements of difference in landscape preference of the 1-span Steel Box Girder Bridge by Bridge Shape Parameters(BSP) through Design of Experiments. Lately, the 1-span Steel Box Girder Bridge is dominations much component ratio and the Steel Box Girder Bridge has strong Points that is economically Profitable and management has easy when construct. but landscape preference of the 1-span Steel Box Girder Bridge was evaluated low because impression of landscape is being surfeited and dulled. Do to consider optimization in design that give change to Bridge Shape Parameters(BSP) to supplement this shortcoming in this study. Therefore, this study changes Bridge Shape Parameters(BSP) and extract elements that influence in landscape preference of the 1-span Steel Box Girder Bridge. and based on the design that consider landscape Preference of the 1-span Steel Box Girder Bridge, some essential guidelines for rational design of the 1-span Steel Box Girder Bridge suggested.
The Journal of Korean Institute of Communications and Information Sciences
/
v.25
no.1A
/
pp.96-103
/
2000
The voice traffic is one of the most important real-time objects in WATM(Wireless Asynchronous Transfer Mode) networks. In this paper, we propose a new MAC(Medium Access'Control) protocol for the efficienttransmission of voice traffic over WATM networks in the multimedia environment and compare the performanceto existing similar protocols. The new protocol separates the reservation slot period for voice and that for data toguarantee some level of QoS(Quality of Service) in voice traffic. This is denoted by a slot assignment functiondepending on the frame size. According to the characteristics of voice traffic which is repeatedly in silent states,the protocol allocates voice reservation request slots dynamically with respect to the number of silent(off state)voice sources and also sends the first block of talkspurt restarted after silent period with a reservation requestslot to reduce the access delay.The simulation results show that the proposed protocol has better performance than Slotted Aloha in bandwidthefficiency, and can serve a certain level of QoS by the given slot assignment function even when the number ofvoice terminals varies dynamically. This means we can observe that the new MAC protocol is much better thanthe NC-PRMA(None Collision-Packet Reservation Multiple Access) protocol.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.