Journal of the Korean Institute of Landscape Architecture
/
v.33
no.6
s.113
/
pp.109-126
/
2006
As the national interest in sports has been increased over time, sports facilities and sports complex are considered more than just physical environments for training athletes or watching games. Sports facilities now become symbolic spatial devices to represent the national and cultural pride of any countries. The existing national training camp located in Taenung, Seoul is gotting outdated and degraded. The polluted air in the city risks athletes' health condition. The government planned to construct the second training camp at Jincheon, Chungbuk at the area of $2,171,910m^2$. The Korea Sports Council called for proposals to envision the future training camp, and they held a design competition from August to November, 2005. The first phase was to present the masterplan for the entire site including training buildings, outdoor training facilities, dormitories, a visitor center, a research center, education and administration buildings. Considering the size of the site, the planning process required a strong relationship between landscape and architecture. This study tries to provide general explanations on the winning proposal focused on the landscape-related issues. It also attempts to have reference points for contemporary planning and design issues to situate the project in the stream of continuing design effort to avoid the dichotomy between nature and culture. The landscape proposal for the new national taming camp suggests four main strategies; 1) The camp has two intersecting and interweaving parks which represent the natural and urban order. 2) The entire site is organized and networked by the flow of landscape called landscape ribbon in terms of topography, vegetation, and water flow. 3) The landscape is choreographed through the time and process. 4) The ecological process and the digital contents are juxtaposed in the landscape. This winning proposal is the first step to portray the national vision for the sustainable environment coexisting with sports industry. Landscape in this proposal is an active agent to network various parts of the site which enables landscape to be infrastructure. Landscape design in this proposal should be considered open-ended strategies rather than determined concrete forms and its engaging further development will be tested in following Design-Build phase.
The purpose of this study was to identify the specific and empirical contents in terms of first-married stepmother about her stress and efforts to adapt to her stepfamily. This studies relied on the qualitative research method in order to approach stepmother's subjective experience. There were 6 stepmother respondents who were 6 first-marrieds living in Seoul or Kyoungki area. The data was collected by in-depth personal interview.‘Open coding process’, a part of grounded theory procedures were used to analyzed the data. The major findings can be summarized as follows: 1. When focused o stressors, the stress of stepmothers were categorized into 4 categories. Those were the following: 1 When focused on stressors, the stress of stepmothers were categorized into 4 categories. Those were the following: (1) Stepmother's own problem such as stepmother' identity problem; (2) Problems within stepfamily such as problems about relations with husbands, stepchildren, and her own children; (3) Problems of stepmother family's kin such as relational problems with former spouses, in-laws, and her parent; (4) Problems of social relationship such as isolation and alienation in social relationship and neighbors' prejudice about stepmother. 2. In overcoming stress from stepfamily life and adapting to it, 4 categories were identified as important. Contents of 4 categories were such like this: (1) Stepmother's own efforts - (a) give a positive meaning to marriage or remarriage (b) flexible personality (c) situation-accepting attitude (d) exclusive management of household income (e) job (f) perseverance for time to adaptation; (2) Positive feedback within stepfamily - (a) supportive husband (b) sense of unity as a couple (c) psychological reward from stepchildren (d) existence of stepmother's own child (e) behavior for family solidarity (f) family-centered religious life; (3) Stepfamily's relationship with former spouses such as breakdown in relationship with ex-wives or ex-husbands; (4) Support from stepmothers' kin and people in social network with stepmothers. It was concluded that to reduce stress and to help adapt to stepfamily, stepmother should make an effort, and that her stepfamily and her kin should cooperate and support. In addition, negative stereotype of stepmother and stepfamily should disappeared. It was suggested that studies on stepfamily should be vitalized and that programs for preparing remarriage and counseling for stepfamily should be spread.
In this essay, we problematize the problematics of the KMIS SOLOMO research agenda. We propose that the SOLOMO agenda is a conditioned product of the various assumptions, biases, premises, and presuppositions that the field of IS collectively succumbs to and shares, and thus needs to be problematized to arrive at a new set of research questions for the field. The problematization begins with the ontology that underlies the agenda. We argue that the agenda is largely drawn from a dichotomic, deep ontology of Human vs. Technology. While such ontology is neither right nor wrong in its own right, we suggest it is what underlies and influences the field's whole mode of inquiry including its research agenda. We propose an alternative ontology, the Actor-Network Theory (ANT), which as a flat ontology provides a radically different set of research questions for the field. Next we take issue with the teleology of the SOLOMO agenda, and suggest that the telos of the agenda, and of the field of IS and the whole of Management discipline together, are anchored upon the capitalist episteme so that it creates a significant hole in its teleological scape. While not in any sense calling for an ideological demagogue, we propose that the field of IS should open itself to an alternative teleology including a leftist perspective. We draw upon the Critical Management Studies (CMS) to explore how further problematization can be made on the SOLOMO agenda, generating questions about its performativity, denaturalization, and reflexivity. As a result of the discussions, a list of new problematized research questions for the SOLOMO agenda is generated. In the end we state the motivation of the essay and call for a critical refurbishing of the field of IS.
Due to the rapid development of the Internet, many companies in a variety of applications to users open an unspecified number of the current business environment, security of personal information about recent issues are often mentioned in terms of its importance may be the company's top priority. The government recently on personal information strengthening measures on information communications network law enacted into law which is applicable to various industries. Companies to protect the personal information of various measures to comply with these regulations, and arrange your personal information for internal management to enhance security fast security solution has been introduced. The number of used data is stored in the DBMS in terms of compliance with these regulations at the same time effectively to ensure data security and encryption measures, access control, audit, each separated by an implementation of the solution and how it compares with the best Database security plan allows you to explore as a this paper's security checklist.
Kim, Tae-Hyun;Lee, Seung-Yun;Lee, Kang-Chan;Lee, Won-Suk;Jung, Hoe-Kyung
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2007.10a
/
pp.811-814
/
2007
Mobile device will be able to use the various contents from the advancement of the wireless Internet and mobile device manufacture technique. Each devices HTTP headers about under using provides terminal information to contents provider which is provided the contents which is suitable in device. But there is not a standard for a terminal information proηsion and when using the contents of service network outside, interoperability problems mobile communication it will provides terminal information in different method. International Organization for Standard OMA UAProf about under using it solved interoperability problems from outside. But about under using it provides terminal information, MMS support and Smart Card support, against an external storage space supporting information it is not seen clearly UAProf not to be, it will not be able to provide terminal information which is complete. This paper hereupon it designed UAProf in base which provides the contents which has become optimize to the mobile device of domestic environment the mobile device description language which expresses device information which is necessary.
In FMS (Flexible Manufacturing System) and CIM (Computer Integrated Manufacturing), machine-tools have been the target of integration in the last three decades. The conventional concept of integration is being changed into the autonomous manufacturing device based on the knowledge evolution by applying advanced information technology in which an open architecture controller, high-speed network and internet technology are included. In the advanced environment, the machine-tools is not the target of integration anymore, but has been the key subject of cooperation. In the near future, machine-tools will be more improved in the form of a knowledge-evolutionary intelligent device. The final goal of this study is to develop an intelligent machine having knowledge-evolution capability and a management system based on internet operability. The knowledge-evolutionary intelligent machine-tools is expected to gather knowledge autonomically, by producing knowledge, understanding knowledge, reasoning knowledge, making a new decision, dialoguing with other machines, etc. The concept of the knowledge-evolutionary intelligent machine is originated from the machine control being operated by human experts' sense, dialogue and decision. The structure of knowledge evolution in M2M (Machine to Machine) and the scheme for a dialogue agent among agent-based modules such as a sensory agent, a dialogue agent and an expert system (decision support agent) are presented in this paper, with intent to develop the knowledge-evolutionary machine-tools. The dialogue agent functions as an interface for inter-machine cooperation. To design the dialogue agent module in an M2M environment, FIPA (Foundation of Intelligent Physical Agent) standard platform and the ping agent based on FIPA are analyzed in this study. In addition, the dialogue agent is designed and applied to recommend cutting conditions and thermal error compensation in a tapping machine. The knowledge-evolutionary machine-tools are expected easily implemented on the basis of this study and shows a good assistance to sensory and decision support agents.
최근 다양한 멀티미디어 서비스를 지원하기 위한 통신망 관리와 서비스 관리가 통합된 개방형 정보 통신망의 구조가 요구되고 있다. 이러한 구조를 기반으로, TINA-C(Tele-communications Information Networking Architecture-Consortium)에서는 분산 환경에서 분산 어플리케이션 객체들에 대한 복잡한 서비스 및 관리 인터페이스들을 간결하도록 객체그룹의 개념을 정의하고 있다. 이러한 환경 속에서 트레이딩 서비스는 통신 서비스를 제공하는 객체그룹간의 상호작용을 지원하는데 매우 중요하다.따라서, 본 논문에서는 객체그룹간의 상호접속을 지원할 수 있는 트레이딩 기능과 이들 트레이더들간의 연동을 위한 트레이더 연합 모델을 제시하고자 한다. 이를 위해 우리는 트레이더의 중개자로서 Cooperator를 설계하여 기존의 트레이더와 연동시켰다. 이러한 결과로서 우리의 새로운 트레이더 연합 모델에서 Cooperator는 객체그룹간의 상호접속에서 객체들의 접속 권한의 체크 기능과 기존의 트레이더 연합모델의 문제점인 트레이더들간의 단 방향 연결문제를 보완하여 양방향 연결 기능을 갖도록 하였다. 끝으로, 이러한 해결 과정을 보이기 위해 트레이더와 Cooperator들로 이루어진 본 연합모델에서 분산 객체그룹간의 상호접속 절차과정과 사건 추적 다이어그램을 보였다.Abstract Recently, the open networking architecture is required to support various multimedia services as integrated functions of network management and service management. Based on this architecture, TINA-C defines an object group concept for simplifying complex management and service interfaces, when distributed application is executed in distributed environments. Within the support environment the trading service is an important of the interacting object groups which provide a telecommunication service.Hence, we suggest the trader federation model for supporting interconnections between object groups and among existing traders by using the cooperator we designed, as an intermediator among traders. Our cooperator has functions for checking access rights of objects in object groups, and for providing bidirectional linkage among traders. Up to now, the existing trader federation models have a single directional linkage for interactions among traders. Finally, we showed the interface procedure and the event trace diagram of distributed object groups using our model consisted of traders and the cooperators.
The Transactions of the Korea Information Processing Society
/
v.6
no.6
/
pp.1481-1492
/
1999
As Internet is popularized by the advent of Web concept having characteristics such as open network, user-friendly, and easy-usage, there are many changes in Information systems providing various information. Web is rapidly transferred traditional Information systems to Web-based Information systems, because it provides not only text information but also multimedia information including image, audio, video, and etc. Also, as information contents were changed from text-based simple abstract information to full-text information, there was appeared various document formats processing Full-text information. But, as they naturally demand large systems memory, long processing time, broader transmission bandwidth, and etc, estimating of these factors is necessary when constructing information systems. This paper focuses on how to design and construct information system processing full-text information and providing function of an integrated document. Primarily, we should review standard document format which is used or developed, and any document format is appropriate to process full-text information in review with viewpoint of information system. Also, practically we should construct information system providing full-text information based on PDF document.
Behind the popularity of VoIP in these days, it may present significant security challenges in privacy and accounting. Authentication and message encryption are considered to be essential mechanisms in VoIP to be comparable to PSTN. SIP is responsible for setting up a secure call in VoIP. SIP employs TLS, DTLS or IPSec combined with TCP, UDP or SCTP as a security protocol in VoIP. These security mechanisms may introduce additional overheads into the SIP performance. However, this overhead has not been understood in detail by the community. In this paper we present the effect of the security protocol on the performance of SIP by comparing the call setup delays among security protocols. We implement a simulation of the various combinations of three security protocols and three transport layer protocols suggested for SIP. UDP with any combination of security protocols performs a lot better than the combination of TCP. TLS over SCTP may impose higher impact on the performance in average because TLS might have to open secure channels as the same number of streams in SCTP. The reasons for differences in the SIP performances are given.
Kim, Hyungjoo;Kang, Jungho;You, Hanna;Jun, Moonseog
KIPS Transactions on Computer and Communication Systems
/
v.4
no.4
/
pp.141-146
/
2015
Data have been increased enormously due to the development of IT technology such as recent smart equipments, social network services and streaming services. To meet these environments the technologies that can treat mass data have received attention, and the typical one is Hadoop. Hadoop is on the basis of open source, and it has been designed to be used at general purpose computers on the basis of Linux. To initial Hadoop nearly no security was introduced, but as the number of users increased data that need security increased and there appeared new version that introduced Kerberos and Token system in 2009. But in this method there was a problem that only one secret key can be used and access permission to blocks cannot be authenticated to each user, and there were weak points that replay attack and spoofing attack were possible. Hence, to supplement these weak points and to maintain efficiency a protocol on the basis of group key, in which users are authenticated in logical group and then this is reflected to token, is proposed in this paper. The result shows that it has solved the weak points and there is no big overhead in terms of efficiency.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.