• Title/Summary/Keyword: 위협의식

Search Result 79, Processing Time 0.019 seconds

Reinforcement Tasks for the Competitiveness of the Traditional Markets - A Case Study of the Jeju Province - (전통시장 경쟁력 강화를 위한 정책적 과제- 제주지역을 중심으로 한 사례 연구 -)

  • Kim, Hyoung-Gil;Kim, Yun-Jeong
    • Journal of Distribution Research
    • /
    • v.16 no.5
    • /
    • pp.85-101
    • /
    • 2011
  • Just as traditional markets nationwide, traditional markets in Jeju area also face a crisis due to expansion of new distribution channel and price competitiveness of large distribution companies. There are various support programs currently being carried out to prevent all risk factors of the traditional markets as government policies. But, these programs have failed to bring a positive change due to lack of specialized products of the traditional market, lack of systematic marketing and customer management, lack of market vendors' consciousness reformation. The purpose of this study is to prepare political measures to promote the revitalization of traditional markets in Jeju area and overcome these limits. To achieve this, this study analyzed the conditions of traditional markets in Jeju area and presented the specialization of items and service for each traditional market, establishment of growth strategies in connection with tourist industry and reinforcement of marketing competitiveness as measures to create a synergy effect.

  • PDF

Pseudonym-based Anonymous PKI with Short Group Signature (Short Group Signature를 이용한 가명 기반 PKI)

  • Lee, Sok-Joon;Han, Seung-Wan;Lee, Yun-Kyung;Chung, Byung-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.10a
    • /
    • pp.703-707
    • /
    • 2008
  • Nowadays, Internet becomes an essential element in our life. We can make use of numerous on-line services through Internet such as information search, on-line shopping, e-mail service, etc. But, while getting the benefits of Internet service, invasion of our privacy frequently occurs because on-line service providers tend to request excessive or unnecessary personal information. So, there have been some researches on anonymous authentication, which means that user can authenticate herself, not revealing her identity or personal information. But, most of the researches are not somewhat applicable to current authentication infrastructure. In this paper, we propose a pseudonym-based anonymous PKI with short group signature. Using our proposed scheme, we can provide anonymity with conditional traceability to current PKI.

  • PDF

Convergence Study of Reliability and Validity testing for Professional Moral Courage Scale Translated in Korean (Professional Moral Courage Scale(PMCS)의 한국어 번역의 신뢰도와 타당도에 관한 융합연구)

  • Moon, Suk Ja;Kim, Dal Sook
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.3
    • /
    • pp.151-161
    • /
    • 2017
  • This methodological study was conducted to test a Professional Moral Courage Scale(PMCS) translated in Korean for 196 nursing students in Changwon, Korea. Data were collected from January 13 to February 20, 2017. An internal consistency reliability and construct validity using exploratory and confirmatory factor analysis were conducted. These items were categorized into 4 factors explained 62.20% of the total variance. 4 factor model was validated by CFA(${\chi}2/df=1.89$, p<.001, RMR=.055, GFI=.93, AGFI=.89, CFI=.92, RMSEA=.067). The Cronbach's ${\alpha}$ was .79 and the reliability of subscales ranged from .44 to .80. The results show that this scale can provide scientific and empirical data when evaluating the PMCS of further clinical nurses, it is meaningful in the sense that it is the first attempt to measure the moral courage needed to provide a good nursing.

Analysis on the tendency of international terrorism against Koreans occurred in overseas countries (해외에서 발생한 우리국민의 국제테러리즘 피해사례 경향분석)

  • Lee, Dae Sung;Ahn, Young Kyu
    • Convergence Security Journal
    • /
    • v.15 no.7
    • /
    • pp.69-74
    • /
    • 2015
  • Korea has established diplomatic relations with 190 countries in the world. It opened its diplomatic offices in 113 countries. Korea raised its status in international society through multinational force peace activities, national defense cooperation activity and UN peace maintenance activity for the maintenance of world peace. But there have been vio lent crimes by terrorist organizations and armed groups that try to achieve their political, religious and ideological go als greatly damaging Koreans working in overseas countries. This research studied the tendency of international terr orism against Koreans. The suggestion and conclusion are as follows. First, the study shows that armed groups and extremists have threatened and attacked Koreans in overseas countries. But there aren't enough personnel who can i mmediately and correctly analyze and respond the threats and attacks. So it is urgent to raise experts continually an d develop manuals to respond the attacks. Next, the damaging targets in overseas countries have been changed from hard targets to soft targets. There could be a limit in the restriction of basic rights of people by governmental agenc ies. So it is necessary for people to show mature civic awareness not going to a tourism-prohibited area.

화재 예방을 위한 바이오 실험실의 안전관리

  • Ha, Dong-Myeong
    • Proceedings of the Korea Institute of Fire Science and Engineering Conference
    • /
    • 2013.11a
    • /
    • pp.143-143
    • /
    • 2013
  • 대학, 기업 및 국 공립 출연 연구소의 연구 활동 종사자는 학술적 연구 및 신기술, 신물질의 개발을 통해 우리나라 과학기술 발전에 크게 기여하고 있다. 그러나 이와 더불어 각종 안전사고에 노출되어 있는 것도 사실이다. 즉, 실험실은 대부분의 작업장 보다 더욱 많은 화재, 폭발 등의 위험에 항상 노출되어 있다. 이는 일반적인 작업장과는 다르게 실험이 종료되면 기존 실험 장치를 철거하고 신규로 다른 실험장치가 설치되기 때문이다. 연구실험실에서 발생한 사고 원인을 분석해 보면, 실험실 기능의 불비, 설비 및 유지관리의 불충분, 실험공간의 협소, 실험 작업 안전에 대한 배려부족, 안전전문가의 부족과 교육훈련체제의 미흡 등을 지적할 수 있으며, 이와 같은 빈번한 사고발생은 우수한 연구 활동 종사자의 연구 의욕을 떨어뜨리고, 건강과 생명에 위협을 느끼게 하고 있다. 본 연구에서는 기존의 실험실 안전관리 체크리스트들을 검토하고, 안전관련 분야에서 사용되고 있는 심의 체크리스트를 조사하여, 대학 및 연구기관 등의 바이오실험실에 사용할 수 있는 표준 체크리스트를 개발하고자 한다. 현재 개발된 바이오 분야 체크리스트는 "연구실험실 공통 체크리스트"에 기반하여 바이오 분야에서 중점 평가할 항목을 심화시켜 구성하였다. 바이오 분야에서 주로 이루어지는 생물 실험 및 동물해부 실험시 안전을 위해 반드시 점검해야 할 총 8개의 세부 점검 항목을 제시하였으며, 실험동물 관리 및 사육실 출입시 안전을 위해 점검해야 할 총 11개의 세부 점검 항목을 제시하였고, 세포, 조직 배양 실험 및 유전자 조작 실험시 안전을 위해 점검해야 할 총 5개의 세부 점검 항목을 제시하였다. 또한 미생물 취급시 안전을 위해 점검해야 할 총 19개의 세부 점검 항목을 제시하였으며, 세균 취급시 안전을 위해 점검해야할 총 8개의 세부 점검 항목을 제시하였고 마지막으로, 바이러스 취급시 안전을 위해 점검해야할 총 5개의 세부 점검 항목을 제시하였다. 실험실 안전은 연구종사자의 올바른 안전의식, 연구관련 부서의 체계적 지원 및 실험실 안전 관련 법령의 완비가 뒷받침 되었을 때 비로소 가능한 일이다. 따라서, 본 연구에서 얻어진 체크 리스트가 이에 기여할 것이라 사료되며, 추후 분야별 실험실 안전관리 실태조사의 지침서로 활용되는데 목적이 있다.

  • PDF

시장지배적사업자의 배타적 거래전략 - 보다 균형적인 시각에서의 접근

  • AndrewI Gavil
    • Journal of Korea Fair Competition Federation
    • /
    • no.121
    • /
    • pp.2-18
    • /
    • 2005
  • 이 글은 시장지배적사업자의 배타적 거래행위에 관한 논문이다. 우리 독점규제법은 독점이나 과점 그 자체는 금지하지 않고 그 폐해, 즉 시장지배적사업자의 지위남용만을 규제하는 방식을 취하고 있다. 따라서 일반사업자의 불공정 거래행위를 규제하는 규정(동 법 제23조)과는 별도의 규정(동 법 제3조의2)를 두고 있다. 그러나 미국의 경우 독점의 시도자체를 원칙적으로 금지하는 입법 형식을 취하고 있으며(셔먼법 제2조), 사업자의 불공정거래행위에 대해서는 다른 규정에서 다루고 있다(셔먼법 제1조 및 클레이트법 제3조). 그러므로 독점사업자가 배타적 거래행위를 하는 경우, 우리 독점규제법에 따르면 동 법 제3조의2를 적용하여 해결할 수 있다. 그러나 미국의 경우, 우리 독점규제법 제3조의2와 같은 조항이 없기 때문에, 독점화에 관한 규정을 적용해야 하는지 아니면 불공정 거래행위에 관한 규정을 적용해야 하는지가 문제된다. 이 논문의 저자는 이처럼 독점화와 배타적 거래행위가 교차하는 부분을 문제의식을 갖고 보았다. 미국에서는 이 영역에서 발생하는 법적 문제들을 셔먼법 제2조에 관한 판례법을 통해 해결하고 있다. 이와 같이 이 영역을 독점화의 시도와 연관지어 검토했기 때문에, 매우 엄격한 잣대가 적용되었다. 그러나 최근에는 시장지배적사업자의 "효율적인" 행위가 과잉 규제되는 일이 없도록 해야 한다는 비판이 강하게 제기되면서, 이들의 거래행위에 대해 신중히 검토해야 한다는 주장이 일고 있다. 이에 대해 저자는 "신중한" 검토가 항상 중립적이지도 바람직하지도 않은 것이라고 항변한다. 신중한 검토를 하는 동안, 시장에서의 경쟁자들은 생존 자체에 위협은 느끼기 때문이라고 한다. 실제로 미국에서는 시장지배적사업자들이 신속하지 못한 독점금지 소송을 전략적으로 이용하고 있다고 한다. 또한 저자는 "독점금지법은 경쟁을 보호하기 위한 것이지 경쟁자를 보호하기 위한 것은 아니다"는 슬로건에 대해 강한 이의를 제기한다. 경쟁자 없이는 경쟁도 있을 수 없기 때문이다. 그리고 마지막으로 영화 스파이더맨에서 나온 대사로 끝을 맺는다. "큰 힘을 갖게 되면 큰 책임이 뒤따른단다."

  • PDF

Narrative changes and implications revealed in the formation process of (<토끼전>의 형성 과정에 드러난 서사적 변화와 의미 연구)

  • Hwang, Yun-jeong
    • Journal of Korean Classical Literature and Education
    • /
    • no.37
    • /
    • pp.217-252
    • /
    • 2018
  • In the [Samguk sagi], is the origin story of , a Pansori novel from the late Joseon period. is derived from an Indian folktale. This article examines the narrative changes from the Indian folktale. Through this, I attempt to examine how the short fable developed into a fascinating story with numerous variants like . The five kinds of stories that I have observed all indicate the development of a common narrative. They also have a common character: terrestrial animals, deputy, and aquatic animals. However, in the original story, the more the character is brought up, the greater the persuasiveness of the action. In addition, the scale of the conflict expands due to the reorganization of the incident. Moreover, the theme of the narrative has diversified by utilizing the space as a contrast. Discussions reveal that a single story or storyteller does not create a fascinating story. The implication being that several narratives and numerous people together make the narrative changes.

Different Perceptions of Motivational Factors between Sharing Economy Service Types (공유경제 서비스 유형별 동기요인 분석)

  • Shim, Su-Jin
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.8
    • /
    • pp.110-122
    • /
    • 2019
  • IT innovation, cultural revolution based on smart and social networks diversified sharing economy services. Due to the rising of business utilizing the sharing economy concept, it is important to better understand the motivational factors that drive and deterrent sharing economy services in the marketplace. Based on responses from 809 adult users, 3 drivers and 2 deterrents affecting intention to use of sharing economy services were identified. Then this study categorized sharing economy services as three types of segments based on consumer perceptions and subjectivity, and analyzed differencies of perceptions on motivational factors between groups. As a result, redistribution market group has shown meaningful different average scores on economic benefit, sustainability and social risk with other groups. Based on the empirical evidence, this study suggests several propositions for future studies and implications for sharing economy businesses on how to formulate optical strategies and manage users.

Real-Time Change Detection Architecture Based on SOM for Video Surveillance Systems (영상 감시시스템을 위한 SOM 기반 실시간 변화 감지 기법)

  • Kim, Jongwon;Cho, Jeongho
    • The Journal of Korean Institute of Information Technology
    • /
    • v.17 no.4
    • /
    • pp.109-117
    • /
    • 2019
  • In modern society, due to various accidents and crime threats committed to an unspecified number of people, individual security awareness is increasing throughout society and various surveillance techniques are being actively studied. Still, there is a decline in robustness due to many problems, requiring higher reliability monitoring techniques. Thus, this paper suggests a real-time change detection technique to complement the low robustness problem in various environments and dynamic/static change detection and to solve the cost efficiency problem. We used the Self-Organizing Map (SOM) applied as a data clustering technique to implement change detection, and we were able to confirm the superiority of noise robustness and abnormal detection judgment compared to the detection technique applied to the existing image surveillance system through simulation in the indoor office environment.

Proposal of ISMS-P-based outsourcing service management method through security control business relevance analysis (보안관제 업무 연관성 분석을 통한 ISMS-P 기반의 외주용역 관리 방법 제안)

  • Ko, Dokyun;Park, Yongsuk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.4
    • /
    • pp.582-590
    • /
    • 2022
  • As security threats caused by cyber attacks continue, security control is mainly operated in the form of a service business with expertise for rapid detection and response. Accordingly, a number of studies have been conducted on the operation of security control services. However, due to the research on the resulting management, indicators, and measurements, the work process has not been studied in detail, causing confusion in the field, making it difficult to respond to security accidents. This paper presents ISMS-P-based service management methods and proposes an easy outsourcing service management method for client by checklisting each item derived from the mapping of 64 items of ISMS-P protection requirements through business relevance analysis. In addition, it is expected to help implement periodic security compliance and acquire and renew ISMS-P in the mid- to long-term, and to contribute to enhancing security awareness of related personnel.