• 제목/요약/키워드: Decentralized

검색결과 956건 처리시간 0.025초

Molding the East Asian Dragons: The Creation and Transformation of Various Ecological and Political Discourses

  • NGUYEN Ngoc Tho;PHAN Thi Thu Hien
    • 대순사상과 동아시아종교
    • /
    • 제2권2호
    • /
    • pp.73-99
    • /
    • 2023
  • The dragon is a special imaginary figure created by the people of East Asia. Its archetypes appeared primarily as totemic symbols of different tribes and groups in the region. The formation of early dynasties probably generated the molding of the dragon symbol. Dragon symbols carried deep imprints of nature. They concealed alternative messages of how ancient people at different locations dealt with or interacted with nature. Under pressure to standardize in the medieval and late imperial periods, the popular dragon had to transform physically and ideologically. It became imposed, unified, and framed, conveying ideas of caste classification and power, and losing itsecological implications. The dragon transitioned from a semi-ecological domain into a total social caste system. However, many people considered the "standardized" dragon as the symbol of the oppressor. Because of continuous orthopraxy and calls for imperial reverence, especially under orthopractic agenda and the surveillance of local elites, the popularized dragon was imbued within local artworks or hidden under the sanctity of Buddhas or popular gods in order to survive. Through disguise, the popular dragon partially maintained its ecological narratives. When the imperial dynasties ended in East Asia (1910 in Korea, 1911 in China, 1945 in Vietnam), the dragon was dramatically decentralized. However, trends of re-standardization and re-centralization have emerged recently in China, as the country rises in the global arena. In this newly-emerging "re-orthopraxy", the dragon has been superimposed with a more externally political discourse ("soft power" in international relations) rather than the old-style standardization for internal centralization in the late imperial period. In the contemporary world, science and technology have advanced humanity's ability to improve the world; however, it seems that people have abused science and technology to control nature, consequently damaging the environment (pollution, global warming, etc.). The dragon symbol needs to be re-defined, "re-molded", re-evaluated and reinterpreted accordingly, especially under the newly-emerging lens-the New Confucian "anthropocosmic" view.

현대 밀리터리 룩에 나타난 전환적 디자인 발상 유형과 특성 (The Types and Characteristics of Transformational Design Ideas in Contemporary Military Look)

  • 가설교;김현주;윤지영
    • 디지털융복합연구
    • /
    • 제20권1호
    • /
    • pp.265-275
    • /
    • 2022
  • 본 연구의 목적은 최근 여성 패션 컬렉션에 나타난 밀리터리 룩의 전환적 디자인 발상 사례를 분석하여 유형화하고 특성을 도출하는 것이다. 연구 방법은 밀리터리 룩에 관한 이론적 고찰과 패션 컬렉션 사례 분석의 순서로 진행하였다. 연구 결과는 사례 분석을 통해 총 6개의 전환적 디자인 발상 유형으로 분류되었다. 디자인의 구조 변화로 탈중심 유형, 확장과 축소의 유형, 소재 전체 변화, 혹은 일부 소재의 전환, 마지막으로 스타일링에 해당하는 이질적 조화와 유기적 결합에 따른 유형이다. 분류된 유형을 분석한 결과 총 3개의 특성이 도출되었는데, 첫째 구조적 요소의 재구성, 둘째 믹스매치의 매터리얼 확장, 셋째 스타일링의 감성적 융합이다. 뉴 밀리터리 룩의 전환적 발상 유형 연구를 통해 창의적인 디자인 발전의 원동력이 되며, 패션디자인 전반에 걸친 시대적 현황과 변화를 읽을 수 있는 기초 연구가 되기를 바란다.

제로 트러스트 원리를 반영한 보안 강화 요소 기술 적용 방안 연구 (A Study on the Application of Security Reinforcement Technology Reflecting Zero Trust Principles)

  • 이다인;이후기
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.3-11
    • /
    • 2022
  • 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화하는 실무적인 기초 방안에 대하여 제시한다.

Low Impact Urban Development For Climate Change and Natural Disaster Prevention

  • Lee, Jung-Min;Jin, Kyu-Nam;Sim, Young-Jong;Kim, Hyo-Jin
    • 국제학술발표논문집
    • /
    • The 6th International Conference on Construction Engineering and Project Management
    • /
    • pp.54-55
    • /
    • 2015
  • Increase of impervious areas due to expansion of housing area, commercial and business building of urban is resulting in property change of stormwater runoff. Also, rapid urbanization and heavy rain due to climate change lead to urban flood and debris flow damage. In 2010 and 2011, Seoul had experienced shocking flooding damages by heavy rain. All these have led to increased interest in applying LID and decentralized rainwater management as a means of urban hydrologic cycle restoration and Natural Disaster Prevention such as flooding and so on. Urban development is a cause of expansion of impervious area. It reduces infiltration of rain water and may increase runoff volume from storms. Low Impact Development (LID) methods is to mimic the predevelopment site hydrology by using site design techniques that store, infiltrate, evaporate, detain runoff, and reduction flooding. Use of these techniques helps to reduce off-site runoff and ensure adequate groundwater recharge. The contents of this paper include a hydrologic analysis on a site and an evaluation of flooding reduction effect of LID practice facilities planned on the site. The region of this Case study is LID Rainwater Management Demonstration District in A-new town and P-new town, Korea. LID Practice facilities were designed on the area of rainwater management demonstration district in new town. We performed analysis of reduction effect about flood discharge. SWMM5 has been developed as a model to analyze the hydrologic impacts of LID facilities. For this study, we used weather data for around 38 years from January 1973 to August 2014 collected from the new town City Observatory near the district. Using the weather data, we performed continuous simulation of urban runoff in order to analyze impacts on the Stream from the development of the district and the installation of LID facilities. This is a new approach to stormwater management system which is different from existing end-of-pipe type management system. We suggest that LID should be discussed as a efficient method of urban disasters and climate change control in future land use, sewer and stormwater management planning.

  • PDF

Modeling and experimental verification of phase-control active tuned mass dampers applied to MDOF structures

  • Yong-An Lai;Pei-Tzu Chang;Yan-Liang Kuo
    • Smart Structures and Systems
    • /
    • 제32권5호
    • /
    • pp.281-295
    • /
    • 2023
  • The purpose of this study is to demonstrate and verify the application of phase-control absolute-acceleration-feedback active tuned mass dampers (PCA-ATMD) to multiple-degree-of-freedom (MDOF) building structures. In addition, servo speed control technique has been developed as a replacement for force control in order to mitigate the negative effects caused by friction and inertia. The essence of the proposed PCA-ATMD is to achieve a 90° phase lag for a structure by implementing the desired control force so that the PCA-ATMD can receive the maximum power flow with which to effectively mitigate the structural vibration. An MDOF building structure with a PCA-ATMD and a real-time filter forming a complete system is modeled using a state-space representation and is presented in detail. The feedback measurement for the phase control algorithm of the MDOF structure is compact, with only the absolute acceleration of one structural floor and ATMD's velocity relative to the structure required. A discrete-time direct output-feedback optimization method is introduced to the PCA-ATMD to ensure that the control system is optimized and stable. Numerical simulation and shaking table experiments are conducted on a three-story steel shear building structure to verify the performance of the PCA-ATMD. The results indicate that the absolute acceleration of the structure is well suppressed whether considering peak or root-mean-square responses. The experiment also demonstrates that the control of the PCA-ATMD can be decentralized, so that it is convenient to apply and maintain to real high-rise building structures.

블록체인 기반 익명 전자 어음 시스템 (Anonymous Electronic Promissory Note System Based on Blockchain)

  • 우현주;김효승;이동훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.947-960
    • /
    • 2023
  • 현재 우리나라는 실물 어음을 전자 어음으로 대체해 나가고 있으며, 이러한 변화는 신뢰 기관인 금융결제원이 주도하고 있다. 하지만 기존 시스템은 해킹의 위협, 기관 내부의 오류 등 보안상의 취약점이 존재한다. 이에 따라 본 논문에서는 블록체인 기반의 새로운 익명 전자 어음 시스템을 정의하였다. 제안하는 프로토콜에서 모든 어음 정보는 커밋되기 때문에 지급이 일어나기 전까지는 거래 정보가 노출되지 않으며, 지급이 완료된 후에는 어음 정보가 블록체인에 공개되기 때문에 자금 세탁, 탈세와 같은 불법적인 행위를 탐지할 수 있다. 또한 본 프로토콜은 우리나라 전자 어음 시스템의 중요한 기능인 분할 배서가 가능하기 때문에 실제 금융 거래에 적용하기 적합하다.

Configurable Smart Contracts Automation for EVM based Blockchains

  • ZAIN UL ABEDIN;Muhammad Shujat Ali;Ashraf Ali;Sana Ejaz
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.147-156
    • /
    • 2023
  • Electronic voting machines (EVMs) are replacing research ballots due to the errors involved in the manual counting process and the lengthy time required to count the votes. Even though these digital recording electronic systems are advancements, they are vulnerable to tampering and electoral fraud. The suspected vulnerabilities in EVMs are the possibility of tampering with the EVM's memory chip or replacing it with a fake one, their simplicity, which allows them to be tampered with without requiring much skill, and the possibility of double voting. The vote data is shared among all network devices, and peer-to-peer verification is performed to ensure the vote data's authenticity. To successfully tamper with the system, all of the data stored in the nodes must be changed. This improves the proposed system's efficiency and dependability. Elections and voting are fundamental components of a democratic system. Various attempts have been made to make modern elections more flexible by utilizing digital technologies. The fundamental characteristics of free and fair elections are intractability, immutability, transparency, and the privacy of the actors involved. This corresponds to a few of the many characteristics of blockchain-like decentralized ownership, such as chain immutability, anonymity, and distributed ledger. This working research attempts to conduct a comparative analysis of various blockchain technologies in development and propose a 'Blockchain-based Electronic Voting System' solution by weighing these technologies based on the need for the proposed solution. The primary goal of this research is to present a robust blockchain-based election mechanism that is not only reliable but also adaptable to current needs.

사용자 제어 기반 다중 도메인 접근 제어에 대한 연구 (Research on User-Centric Inter-Organizational Collaboration (UCICOIn) framework)

  • 홍성혁
    • 산업융합연구
    • /
    • 제21권12호
    • /
    • pp.37-43
    • /
    • 2023
  • 현대의 비즈니스 환경에서는 협업과 상호 운용성이 조직의 성공과 수익성에 있어 중요하다. 그러나 다양한 조직 간의 작업 통합은 Identity and Access Management (IAM)의 역할과 정책의 차이로 인해 많은 커스터마이징이 필요하다. 사용자 중심의 신원 (UCI)은 사용자를 중심으로 한 분산 액세스 솔루션을 제공하여 이러한 문제를 해결할 수 있다. 이 연구는 다양한 조직 간의 IAM 역할 및 프로토콜의 충돌 속에서 자원 액세스를 간소화하는 UCI의 능력을 깊게 조사한다. 이 연구는 UCI 기반의 다중 도메인 액세스 제어 (MDAC) 프레임워크를 제시하며, 이는 온톨로지, 도메인 간의 액세스 역할 및 정책을 표현하기 위한 통합된 방법, 그리고 UCI 인프라와 통합되는 소프트웨어 서비스를 포함한다. 목표는 다양한 도메인에서의 액세스 역할 및 정책 관리에 대한 명확한 지침을 제공함으로써 조직의 자원 관리와 의사 결정을 강화하고, 궁극적으로 기업의 투자 수익률을 향상시키는 것이다.

Self-Sovereign Identity Management: A Comparative Study and Technical Enhancements

  • Noot A. Alissa;Waleed A. Alrodhan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.27-80
    • /
    • 2023
  • Nowadays usage of different applications of identity management IDM demands prime attention to clarify which is more efficient regarding preserve privacy as well as security to perform different operations concerning digital identity. Those operations represent the available interactions with identity during its lifecycle in the digital world e.g., create, update, delete, verify and so on. With the rapid growth in technology, this field has been evolving with a number of IDM models being proposed to ensure that identity lifecycle and face some significant issues. However, the control and ownership of data remines in the hand of identity service providers for central and federated approaches unlike in the self-sovereign identity management SSIM approach. SSIM is the recent IDM model were introduced to solve the issue regarding ownership of identity and storing the associated data of it. Thus, SSIM aims to grant the individual's ability to govern their identities without intervening administrative authorities or approval of any authority. Recently, we noticed that numerous IDM solutions enable individuals to own and control their identities in order to adapt with SSIM model. Therefore, we intend to make comparative study as much of these solutions that have proper technical documentation, reports, or whitepapers as well as provide an overview of IDM models. We will point out the existing research gaps and how this study will bridge it. Finally, the study will propose a technical enhancement, everKEY solution, to address some significant drawbacks in current SSIM solutions.

연합 학습 환경에서의 Task-Specific Adaptive Differential Privacy 메커니즘 평가 방안 연구 (Study on Evaluation Method of Task-Specific Adaptive Differential Privacy Mechanism in Federated Learning Environment)

  • 우타리예바 아쎔;최윤호
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.143-156
    • /
    • 2024
  • 연합 학습(FL)은 여러 공동 작업자 간에 분산된 모델 학습을 위한 강력한 방법론으로 부상해 데이터 공유의 필요성을 없애준다. FL은 데이터 프라이버시를 보호하는 기능으로 호평을 받고 있지만, 다양한 유형의 프라이버시 공격으로부터 자유롭지 않다. 대표적인 개인정보 보호 기술인 차분 프라이버시(DP)는 이러한 취약점에 대응하기 위해 널리 사용된다. 이 논문에서는 기존의 작업별 적응형 DP 메커니즘을 FL 환경에 적용해 성능을 평가한다. 포괄적인 분석을 통해 다양한 DP 메커니즘이 공유 글로벌 모델의 성능에 미치는 영향을 평가하며, 특히 다양한 데이터 배포 및 분할 스키마에 주의를 기울인다. 이를 통해, FL에서 개인정보 보호와 유용성 간의 복잡한 상호 작용에 대한 이해를 심화하고, 성능 저하 없이 데이터를 보호할 수 있는 검증된 방법론을 제공한다.