• Title/Summary/Keyword: 6하 원칙

Search Result 138, Processing Time 0.038 seconds

Development Tool based on 5W1H Programming Model for Novice Programmer (초보자를 위한 5W1H 6하 원칙 프로그래밍 모델 기반의 개발도구)

  • Lee, Se-Hoon;Kim, Ji-Seong;Sin, Bo-Bae;Baek, Yeong-Tae;Im, Hong-Gab
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.123-124
    • /
    • 2017
  • 본 논문에서는 컴퓨터 프로그래밍을 접해보지 않은 IT비전공자를 위한 5W1H 6하 원칙 개발도구를 제시하며, 이하 '5W1H 프로그래밍 모델'이라 칭한다. 이 개발도구는 육하원칙 개념을 적용하여 사용자가 프로그래밍 언어를 배워 코드를 작성할 필요 없이 '누가, 언제, 어디서, 무엇을, 어떻게'의 6하 원칙적인 행동양식으로 간단한 선택만을 통해 간단하게 프로그램 로직을 작성하여 대상 시스템을 동작시키는 네이티브 코드로 변환해줌으로서 프로그래밍 언어를 배우지 않은 사용자들도 시스템 개발을 할 수 있게 된다. 본 논문에서 제안하는 개념은 대부분에 시스템에 적용할 수 있으며 본 논문에서는 아두이노 스케치의 슈퍼루프에 적용하여 실험하였다.

  • PDF

국내 화재보험 요율제도와 전망

  • Kim, Yeong-Uk
    • 방재와보험
    • /
    • s.23
    • /
    • pp.6-8
    • /
    • 1984
  • 화재보험요율의 점진적이고도 합리적인 체계개선은 보험자와 계약자의 호혜원칙에 입각한 수준에서 견지되어야 하며 국민경제 및 산업발전에 일익을 담당하여야 한다.

  • PDF

Concept and Planning for the Communicative BII between Korea and Japan (한.일간의 상호교통적인 BII 구축원칙과 정비방향)

  • Ha, W.K.;Choi, N.H.
    • Electronics and Telecommunications Trends
    • /
    • v.13 no.6 s.54
    • /
    • pp.137-147
    • /
    • 1998
  • 다가오는 21세기는 본격적인 지식정보기반 사회가 정착되고 역사적으로 한, 일간의 세번째 천년이 시작되는 시기이다. 본 논문에서는 정보통신기반의 고도활용으로 탄생되고 있는 전자공간(cyberspace)이 21세기의 새로운 한일 관계를 구축하기 위한 이국간정보기반(BII)으로 발전할 것이라 보고, 이러한 전제하에서 상호교통적인 한일 BII구축을 위한 원칙과 정비의 기본 방향을 고찰하는데 그 목적을 두었다.

Automated-Database Tuning System With Knowledge-based Reasoning Engine (지식 기반 추론 엔진을 이용한 자동화된 데이터베이스 튜닝 시스템)

  • Gang, Seung-Seok;Lee, Dong-Joo;Jeong, Ok-Ran;Lee, Sang-Goo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06a
    • /
    • pp.17-18
    • /
    • 2007
  • 데이터베이스 튜닝은 일반적으로 데이터베이스 어플리케이션을 "좀 더 빠르게" 실행하게 하는 일련의 활동을 뜻한다[1]. 데이터베이스 관리자가 튜닝에 필요한 주먹구구식 룰(Rule of thumb)들을 모두 파악 하고 상황에 맞추어 적용하는 것은 비싼 비용과 오랜 시간을 요구한다. 그렇게 때문에 서로 다른 어플 리케이션들이 맞물려 있는 복잡한 서비스는 필수적으로 자동화된 데이터베이스 성능 관리와 튜닝을 필 요로 한다. 본 논문에서는 이를 해결하기 위하여 지식 도매인(Knowledge Domain)을 기초로 한 자동화 된 데이터베이스 튜닝 원칙(Tuning Principle)을 제시하는 시스템을 제안한다. 각각의 데이터베이스 튜닝 이론들은 지식 도매인의 지식으로 활용되며, 성능에 영향을 미치는 요소들을 개체(Object)와 콘셉트 (Concept)로 구성하고 추론 시스템을 통해 튜닝 원칙을 추론하여 쉽고 빠르게 현재 상황에 맞는 튜닝 방법론을 적용시킬 수 있다. 자동화된 데이터베이스 튜닝에 대해 여러 분야에 걸쳐 학문적인 연구가 이루어지고 있다. 그 예로써 Microsoft의 AutoAdmin Project[2], Oracle의 SQL 튜닝 아키텍처[3], COLT[4], DBA Companion[5], SQUASH[6] 등을 들 수 있다. 이러한 최적화 기법들을 각각의 기능적인 방법론에 따라 다시 분류하면 크게 Design Tuning, Logical Structure Tuning, Sentence Tuning, SQL Tuning, Server Tuning, System/Network Tuning으로 나누어 볼 수 있다. 이 중 SQL Tuning 등은 수치적으로 결정되어 이미 존재하는 정보를 이용하기 때문에 구조화된 모델로 표현하기 쉽고 사용자의 다양한 요구에 의해 변화하는 조건들을 수용하기 쉽기 때문에 이에 중점을 두고 성능 문제를 해결하는 데 초점을 맞추었다. 데이터베이스 시스템의 일련의 처리 과정에 따라 DBMS를 구성하는 개체들과 속성, 그리고 연관 관계들이 모델링된다. 데이터베이스 시스템은 Application / Query / DBMS Level의 3개 레벨에 따라 구조화되며, 본 논문에서는 개체, 속성, 연관 관계 및 데이터베이스 튜닝에 사용되는 Rule of thumb들을 분석하여 튜닝 원칙을 포함한 지식의 형태로 변환하였다. 튜닝 원칙은 데이터베이스 시스템에서 발생하는 문제를 해결할 수 있게 하는 일종의 황금률로써 지식 도매인의 바탕이 되는 사실(Fact)과 룰(Rule) 로써 표현된다. Fact는 모델링된 시스템을 지식 도매인의 하나의 지식 개체로 표현하는 방식이고, Rule 은 Fact에 기반을 두어 튜닝 원칙을 지식의 형태로 표현한 것이다. Rule은 다시 시스템 모델링을 통해 사전에 정의되는 Rule와 튜닝 원칙을 추론하기 위해 사용되는 Rule의 두 가지 타업으로 나뉘며, 대부분의 Rule은 입력되는 값에 따라 다른 솔루션을 취하게 하는 분기의 역할을 수행한다. 사용자는 제한적으로 자동 생성된 Fact와 Rule을 통해 튜닝 원칙을 추론하여 데이터베이스 시스템에 적용할 수 있으며, 요구나 필요에 따라 GUI를 통해 상황에 맞는 Fact와 Rule을 수동으로 추가할 수도 었다. 지식 도매인에서 튜닝 원칙을 추론하기 위해 JAVA 기반의 추론 엔진인 JESS가 사용된다. JESS는 스크립트 언어를 사용하는 전문가 시스템[7]으로 선언적 룰(Declarative Rule)을 이용하여 지식을 표현 하고 추론을 수행하는 추론 엔진의 한 종류이다. JESS의 지식 표현 방식은 튜닝 원칙을 쉽게 표현하고 수용할 수 있는 구조를 가지고 있으며 작은 크기와 빠른 추론 성능을 가지기 때문에 실시간으로 처리 되는 어플리케이션 튜닝에 적합하다. 지식 기반 모률의 가장 큰 역할은 주어진 데이터베이스 시스템의 모델을 통하여 필요한 새로운 지식을 생성하고 저장하는 것이다. 이를 위하여 Fact와 Rule은 지식 표현 의 기본 단위인 트리플(Triple)의 형태로 표현된다, 트리플은 Subject, Property, Object의 3가지 요소로 구성되며, 대부분의 Fact와 Rule들은 트리플의 기본 형태 또는 트리플의 조합으로 이루어진 C Condition과 Action의 두 부분의 결합으로 구성된다. 이와 같이 데이터베이스 시스템 모델의 개체들과 속성, 그리고 연관 관계들을 표현함으로써 지식들이 추론 엔진의 Fact와 Rule로 기능할 수 있다. 본 시스템에서는 이를 구현 및 실험하기 위하여 웹 기반 서버-클라이언트 시스템을 가정하였다. 서버는 Process Controller, Parser, Rule Database, JESS Reasoning Engine으로 구성 되 어 있으며, 클라이 언트는 Rule Manager Interface와 Result Viewer로 구성되어 었다. 실험을 통해 얻어지는 튜닝 원칙 적용 전후의 실행 시간 측정 등 데이터베이스 시스템 성능 척도를 비교함으로써 시스템의 효용을 판단하였으며, 실험 결과 적용 전에 비하여 튜닝 원칙을 적용한 경우 최대 1초 미만의 전처리에 따른 부하 시간 추가와 최소 약 1.5배에서 최대 약 3배까지의 처리 시간 개선을 확인하였다. 본 논문에서 제안하는 시스템은 튜닝 원칙을 자동으로 생성하고 지식 형태로 변형시킴으로써 새로운 튜닝 원칙을 파생하여 제공하고, 성능에 영향을 미치는 요소와 함께 직접 Fact과 Rule을 추가함으로써 커스터마이정된 튜닝을 수행할 수 있게 하는 장점을 가진다. 추후 쿼리 자체의 튜닝 및 인텍스 최적화 등의 프로세스 자동화와 Rule을 효율적으로 정의하고 추가하는 방법 그리고 시스템 모델링을 효과적으로 구성하는 방법에 대한 연구를 통해 본 연구를 더욱 개선시킬 수 있을 것이다.

  • PDF

An Advanced Permission-Based Delegation Model in RBAC (RBAC을 기반으로 하는 향상된 권한 위임 모델)

  • Kim, Tae-Shik;Chang, Tae-Mu
    • The KIPS Transactions:PartC
    • /
    • v.13C no.6 s.109
    • /
    • pp.725-732
    • /
    • 2006
  • RBAC(Role-Based Access Control) has advantages in managing access controls, because it offers the role inheritance and separation of duty in role hierarchy structures. However, RBAC does not process delegation of permission effectively that occurs frequently in the real world. This paper proposes an Advanced Permission-Based Delegation Model(APBDM) that guarantees permanency of delegated permissions and does not violate security principle of least privilege and separation of duty. APBDM, based on the well-known RBAC96, supports both user-to-user and role-to-role delegation. A delegator can give permission to a specific person, that is delegatee, and the permission can be withdrawn whenever the delegator wants. Our model is analyzed and shown to be effective in the present paper.

A Review Essay on Legal Mechanisms for Orbital Slot Allocation (정지궤도슬롯의 법적 배분기제에 관한 논고)

  • Jung, Joon-Sik;Hwang, Ho-Won
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.29 no.1
    • /
    • pp.199-236
    • /
    • 2014
  • This paper analyses from the perspective of distributive justice the legal mechanisms for international allocation of orbital slots, which are of co-owned nature and thereby limited natural resources in outer space. The allocative function is delegated to the International Telecommunication Union. The Radio Regulation, amongst such other legal instruments as the Constitution and Convention, by which the ITU and contracting States thereof abides, dictates how the orbital positions are distributed. Thus, the RR is thoroughly reviewed in the essay. The mechanisms are in a broad sense categorized into two systems: 'a posteriori system' where the 'first come, first served' principle prevails; and 'a priori system' designed to foster the utilisation of the slots by those who lack space resources and are, in especial, likely to be marginalised under the former system. The argument proceeds on the premise that a posteriori system places the under-resourced States in unfavourable positions in the securement of the slots. In contrast with this notion, seven factors were instantiated for an assertion that the degradation of the distributive justice derived from the 'first come, first served' rule, which lays the foundation for the system, could be either mitigated or counterbalanced by the alleged exceptions to the rule. However, the author of this essay argues for counterevidences against the factors and thereby demonstrating that the principle still remains as an overwhelming doctrine, posing a threat to the pursuit of fair allocation. The elements he set forth are as in the following: 1) that the 'first come, first served' principle only applies to assignments capable of causing harmful interferences; 2) the interoperability of the principle with the 'rule of conformity' with the all the ITU instruments; 3) the viability of alternative registrations, as an exception of the application of the principle, on the condition of provisional and informational purposes; 4) another reference that matters in deciding the priority: the types of services in the TFA; 5) the Rule of Procedure H40 proclaiming a ban on taking advantage of coming first to the Register; 6) the technical factors and equity-oriented norms under international and municipal laws along with; 7) the changes of 'basic characteristics' of registered assignments. The second half of this essay illustrates by examining the relevant Annexes to the Regulation that the planned allocation, i.e., a priori system, bear the structured flaws that hinder the fulfillment of the original purpose of the system. The Broadcasting and Fixed Satellite Systems are the reviewed Plans in which the 'first come, first served' principle re-emerges in the end as a determining factor to grant the 'right to international recognition' to administrations including those who has not the allotted portions in the Plan.

Sucurity Framework on the Information Superhighwauy (초고속정보통신기반하에서 시큐리티 프레임워크)

  • 박정현
    • Review of KIISC
    • /
    • v.6 no.3
    • /
    • pp.37-48
    • /
    • 1996
  • 초고속정보통신기반이 구축되면 보다 다양한 출현이 예상되고 이에 따른 위험 및 취약요인도 증대하게 될 것이다. 따라서 보다 안전한 응용서비스 공급과 이용자 보호 및 올바른 초고속정보통신기반의 발전을 위해서는 초고속정보통신기반하에서 요구되는 종합적인 시큐리티 대책의 수립이 필요하다. 본 논문에서는 초고속정보통신기반의 시큐리티 위협요인과 필요한 시큐리티 서비스를 살펴보고 초고속정보통신기반 요구되는 시큐리티 요구사항과 시큐리티 기본원칙을 제시한 후 시큐리티 프레임워크와 시큐리티 대책 방향을 제안하였다.

  • PDF

고리1호기에 대한 냉각재상실사고해석

  • 차종희
    • Journal of the KSME
    • /
    • v.16 no.2
    • /
    • pp.6-14
    • /
    • 1976
  • 원자로의 안전성확보의 기본은 원자로의 운전에 의한여 발새하는 방사성 물질을 확실하게 관리하 여 방사서의 해로부터 공중의 건강과 안전을 보존하는 것이다. 원자로에는 로내의 방사성물질인 핵분열생성물의 누설을 방지하는 일련의 독립적 방벽들 즉 연료의 피복제, 원자로용기를 포함하 는 일차냉각재계용, 그리고 일차냉각재계통을 수용하는 격납용기들로 된 다중방호벽이 마련되어 있다. 원자로설계기준에서는 이들 방호벽이 어떠한 가상적사고가 발생하여도 그 건전성이 유지되 도록 요구하고 있디. 우리나라에서도 미국의 기준을 준용하는 원칙으로 고리 원자력발전소 등 1 호기에 대한 해석이 수행되었던 것이다. 여기서 해석판정기준 및 해석결과를 소개하고저 하는 것이다.

  • PDF

BS회목공장초공개

  • Korea Tire Manufacturers Association
    • The tire
    • /
    • s.52
    • /
    • pp.23-24
    • /
    • 1974
  • 브릳지스톤 타이어는 73. 6.23 고무 기자회의 요망을 받아 들여 동사의 신예스틸타이어전문공장인 회목(도찌기)공장을 처음으로 공개했다. 스틸타이어 전문공장이라고 하는 것은 이것이 일본 유일의 것이며 보통의 라디알공장조차 비공개를 원칙으로 하고 있는데가 많은가운데 건설, 2년 2개월이라고 하는 짧은 조업기간임에도 불구하고 공개에 응했다는 것은 동사의 스틸타이어에 기울이는 열의와 기술적 자신을 말하는 것이라고도 볼수 있어 주목되었다. 또한 동공장은 74년 4월완전일관 공장으로 된다. 이하는 회목공장의 견학기이다.

  • PDF