• 제목/요약/키워드: Digital divides

검색결과 65건 처리시간 0.022초

계층적 모델을 이용한 단일 센서 노드의 가용성 분석 (Availability Analysis of Single Sensor Node using Hierarchical Model)

  • 윤영현
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.87-93
    • /
    • 2009
  • In this paper, we propose and evaluate the availability of single sensor node using a hierarchial modeling approach. We divides a sensor node into a software and hardware and analyze failures of each component. We construct Markov chains to represent the components of a sensor node, and then we construct a hierarchical model which use fault tree in upper level and Markov chains in lower level. We evaluate the availability and down of single sensor node.

성, 사회경제적 지위와 인터넷 이용: 2004년과 2009년 생활시간조사자료의 활용 (Gender, Social Economic Status and Internet Use: Based on Time Diary Data)

  • 정재기
    • 한국인구학
    • /
    • 제34권3호
    • /
    • pp.85-107
    • /
    • 2011
  • 본 연구는 5년의 시차를 둔 생활시간조사자료를 활용하여, 정보화의 확산에 따른 인터넷 이용행태의 변화를 추적하고자 한다. 인터넷 활용격차에 대한 논의와 기술혁신과 정보격차의 수준에 대한 논의를 바탕으로, 본 연구는 인터넷 이용빈도, 인터넷 활용의 다양성, 그리고 정보지향적 및 검색지향적 인터넷 활동시간의 변화와 이에 영향을 미치는 요인을 추적하고자 한다. 분석 결과는 첫째, 전반적으로 인터넷 이용 빈도는 증가하였으며 인터넷 활동의 다양성 역시 증가하였다. 둘째, 사회경제적 지위에 따른 인터넷 이용격차가 한국사회에서도 발견되었다. 셋째, 인터넷 이용의 빈도와 다양성이 전반적으로 증가했음에도 불구하고, 성별에 따른 인터넷 활용패턴의 차이는 오히려 확대되었다. 이러한 연구결과는 인터넷이 일상생활에 미치는 영향력이 점점 커짐에도 불구하고, 이러한 정보화의 진전이 자동적으로 정보이용격차의 감소를 의미하는 것은 아니라는 것을 의미하고 있다.

Recent Research on Self-interference Incoherent Digital Holography

  • Youngrok Kim;Ki-Hong Choi;Chihyun In;Keehoon Hong;Sung-Wook Min
    • Current Optics and Photonics
    • /
    • 제8권1호
    • /
    • pp.1-15
    • /
    • 2024
  • This paper presents a brief introduction to self-interference incoherent digital holography (SIDH). Holography conducted under incoherent light conditions has various advantages over digital holography performed with a conventional coherent light source. We categorize the methods for SIDH, which divides the incident light into two waves and modulates them differently. We also explore various optical concepts and techniques for the implementation and advancement of SIDH. This review presents the system design, performance analysis, and improvement of SIDH, as well as recent applications of SIDH, including optical sectioning and deep-learning-based SIDH.

개인정보 국외이전 관련 규범 국제 동향 분석 및 한국에의 시사점 (Analysis of Global Trends in the Cross-border Transfer of Personal Data and Its Implications for Korea)

  • 고보민
    • 무역학회지
    • /
    • 제46권6호
    • /
    • pp.239-255
    • /
    • 2021
  • To review the theoretical background of regulatory approaches to cross-border transfer of personal data, this paper divides major digital trade participating countries into four types according to the OECD - non-regulatory, post-intervention, pre-supervision, and national control. It then analyzes the US, Japan, the EU, and China respectively that belong to each type. South Korea, which is currently about to pass the amendment by the National Assembly, has identified that it is in the middle of post-intervention and pre-supervision, and needs to evolve into pre-supervision norms like the EU while it has to participate more actively in the process of establishing international digital trade rules. Korea first needs to sign digital trade agreements and promote mutual certification projects more actively from the standpoint of a medium-sized open country with growing digital companies and digitally-open consumers. Second, the government should fully consider the interests of not only companies but also various trade stakeholders including domestic consumers, when drafting and implementing trade policies. To this end, 'a single window approach' is needed not only at the Ministry of Trade, Industry, and Energy, but also at the level of the entire government which require an integrated form of digital trade policy governance.

인터넷, 교육열망, 가족의 사회경제적 지위 (Internet, Educational Aspiration, and Family's Social-Economic Status)

  • 정재기
    • 한국조사연구학회지:조사연구
    • /
    • 제12권3호
    • /
    • pp.123-142
    • /
    • 2011
  • 본 연구는 부모들의 사회경제적 지위와 청소년들의 교육열망이 청소년들의 인터넷 이용에 미치는 영향을 분석하였다. 최근의 정보격차 관련연구들은 다양한 속성에 따른 구체적인 인터넷 이용형태의 차이에 관심을 가지고 있다. 이러한 연구에 입각하여 본 연구는 부모의 사회경제적 지위에 따른 청소년들의 인터넷 이용형태의 차이가 세대간 불평등의 재생산기제로 작동할 수 있다는 가능성에 주목하여, 부모의 지위에 따른 청소년의 인터넷 이용형태의 변이 원인을 교육열망의 기제를 중심으로 탐색하고자 하였다. 청소년패널조사(KYPS)를 무작위효과모형 (random effect model)을 통해 분석한 결과는 다음과 같다. 부모의 사회 경제적 지위가 높 수록, 정보지향적 인터넷 활동빈도는 증가하고, 오락지향적 인터넷 활동빈도는 감소한다. 청소년의 높은 교육열망 역시 정보지향적 이용을 증가시키고, 오락지향적 이용을 감소시킨다. 교육열망의 매개효과는 정보지향적 이용에서 더욱 뚜렷하며, 교육열망의 효과는 청소년의 연령이 높아질수록 증가하는 경향이 있다. 연구의 함의와 한계가 결론에서 논의되었다.

  • PDF

연구자율성 구성요인에 따른 조직효과성 연구 : 공공연구기관 연구자를 중심으로 (The Effect of Research Autonomy's Factors on the Organizational Effectiveness : Focusing on Researcher of the Government-supported Research Institutes)

  • 김종규
    • 디지털융복합연구
    • /
    • 제15권5호
    • /
    • pp.161-172
    • /
    • 2017
  • 본 연구의 목적은 공공연구기관 연구자의 연구자율성 구성요소를 새로운 관점에서 정의함과 동시에 그러한 구성요소들이 조직효과성에 미치는 영향을 살펴봄으로써, 궁극적으로 조직효과성 제고를 위해 공공연구기관 연구자에게 보장되어야 할 연구자율성 요소는 무엇인지를 확인하고 정책적인 지원 방안을 제시하는 데 있다. 이를 위한 기초 작업으로 연구자율성 수준을 구성 형태에 따라 개인 및 조직 수준으로, 연구자율성 유형을 본질적 및 비본질적 자율성으로 구분하였으며, 조직효과성에 미치는 영향을 알아보기 위해 조직몰입도와 직무만족도를 측정하였다. 연구 결과 본질적 자율성이 비본질적 자율성에 비해 조직효과성에 미치는 영향이 매우 높게 나타났다. 이는 연구자의 연구수행을 위한 간접적인 지원환경도 중요하지만 연구과제 선정, 자유로운 의견 교환, 연구방법론 선택, 연구결과 활용 등 연구 본연의 활동에 있어서 연구자들의 의사결정 및 재량권이 월등히 중요하다고 할 수 있을 것이다.

자율이동로봇의 안전주행을 위한 주행성 맵 작성 (Development of a Traversability Map for Safe Navigation of Autonomous Mobile Robots)

  • 진강규
    • 제어로봇시스템학회논문지
    • /
    • 제20권4호
    • /
    • pp.449-455
    • /
    • 2014
  • This paper presents a method for developing a TM (Traversability Map) from a DTM (Digital Terrain Model) collected by remote sensors of autonomous mobile robots. Such a map can be used to plan traversable paths and estimate navigation speed quantitatively in real time for robots capable of performing autonomous tasks over rough terrain environments. The proposed method consists of three parts: a DTM partition module which divides the DTM into equally spaced patches, a terrain information module which extracts the slope and roughness of the partitioned patches using the curve fitting and the fractal-based triangular prism method, and a traversability analysis module which assesses traversability incorporating with extracted terrain information and fuzzy inference to construct a TM. The potential of the proposed method is validated via simulation works over a set of fractal DTMs.

적응적 필터링을 이용한 가우시안 잡음 예측 (Gaussian noise estimation using adaptive filtering)

  • 조범석;김영로
    • 디지털산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.13-18
    • /
    • 2012
  • In this paper, we propose a noise estimation method for noise reduction. It is based on block and pixel-based noise estimation. We assume that an input image is contaminated by the additive white Gaussian noise. Thus, we use an adaptive Gaussian filter and estimate the amount of noise. It computes the standard deviation of each block and estimation is performed on pixel-based operation. The proposed algorithm divides an input image into blocks. This method calculates the standard deviation of each block and finds the minimum standard deviation block. The block in flat region shows well noise and filtering effects. Blocks which have similar standard deviation are selected as test blocks. These pixels are filtered by adaptive Gaussian filtering. Then, the amount of noise is calculated by the standard deviation of the differences between noisy and filtered blocks. Experimental results show that our proposed estimation method has better results than those by existing estimation methods.

MANET에서의 의심노드 탐지 정확도 향상을 위한 기법 연구 (A Study for Detection Accuracy Improvement of Malicious Nodes on MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.95-101
    • /
    • 2013
  • MANET has an advantage that can build a network quickly and easily in difficult environment to build network. In particular, routing protocol that uses in existing mobile environment cannot be applied literally because it consists of only mobile node. Thus, routing protocol considering this characteristic is necessary. Malicious nodes do extensive damage to the whole network because each mobile node has to act as a router. In this paper, we propose technique that can detect accurately the suspected node which causes severely damage to the performance of the network. The proposed technique divides the whole network to zone of constant size and is performed simultaneously detection technique based zone and detection technique by collaboration between nodes. Detection based zone translates the information when member node finishes packet reception or transmission to master node managing zone and detects using this. The collaborative detection technique uses the information of zone table managing in master node which manages each zone. The proposed technique can reduce errors by performing detection which is a reflection of whole traffic of network.

가상화 기술의 취약점을 이용한 공격 대응에 관한 연구 (A Study against Attack using Virtualization Weakness)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.57-64
    • /
    • 2012
  • Computing environment combined with development of internet and IT technology is changing to cloud computing environment. In addition, cloud computing is revitalized more because of propagation of LTE and suggestion of N-screen Service. Virtualization is the point technology for suggest IT resource to service form to users in this cloud computing. This technology combines other system physically or divides one system logically and uses resource efficiently. Many users can be provided application and hardware as needed using this. But, lately various attack using weak point of virtualization technology are increasing rapidly. In this study, we analyze type and weak point of virtualization technology, the point of cloud computing. And we study about function and the position which intrusion detection system has to prepare in order to detect and block attack using this.