• 제목/요약/키워드: Priority Value

검색결과 574건 처리시간 0.027초

지역 기록화를 위한 도큐멘테이션 전략의 적용 (Directions of Implementing Documentation Strategies for Local Regions)

  • 설문원
    • 기록학연구
    • /
    • 제26호
    • /
    • pp.103-149
    • /
    • 2010
  • 자치시대에 지방의 기록관리는 지역의 고유한 특성을 반영하여 독립적으로 추진할 필요가 있다. 그러나 아직 제대로 된 지방영구기록물관리기관이 한 곳도 설립되어 있지 않은 상황에서 다각적이고 적극적인 해결책을 모색할 필요가 있는데 지방기록관리의 방향을 '시설' 중심에서 '기록'과 '전문적 관리(사람)' 중심으로 바꾸는 것이 하나의 대안이다. 특히 중앙의 기록관리 프로세스라는 보편성에 매몰되었던 개별 지역의 다양성과 역동성을 찾기 위해서는 새로운 지역 기록화 전략을 적극 탐구할 필요가 있다. 도큐멘테이션 전략은 특정 지역, 주제, 사건 등에 관한 적절한 정보를 기록 생산자, 보존 기록관, 기록 이용자의 상호 협력을 통해 선별하여 수집하는 방법론으로서 80년대에 미국을 중심으로 제안되고 다양한 분야에서 다양한 방식으로 실험되어온바 있다. 이 연구에서는 도큐멘테이션 전략이 지역 기록화를 위한 방법론으로 어떤 의미를 갖는지 살펴보고 우리의 지역 환경에 적용하기 위해서 고려해야할 점과 추진 방향을 모색해보고자 하였다. 서구에서 개발된 도큐멘테이션 전략이 현 상황에서 우리에게 주는 시사점은 다음과 같다. 첫째, 아카이브즈 및 아키비스트의 능동적 역할을 추구하며 특히 지역사회에서 기록전문직의 가치를 인식시키는 데에 기여할 수 있다. 이 전략은 지방기록관리기관들은 행정사를 넘어서 지역사를 포괄적으로 기록화 하는 주체가 될 것을 촉구한다. 이에 따라 지방의 기록전문직들은 공공기록을 수동적으로 이관 받는 데에서 그치는 것이 아니라 능동적으로 지역의 기록을 수집하고 이를 서비스하기 위해 노력해야 한다. 둘째, 지역 내 기록 수집기관들의 협력을 통해 단일 조직의 기능 재현에서 폭넓은 사회적 재현을 성취할 수 있다는 점이다. 서구에서 이러한 협력 모델은 과도한 업무 부담으로 실패한 경우가 많았지만 디지털 환경은 새로운 가능성을 보여주고 있다. 지역 내에 존재하는 다양한 기록 생산 및 소장기관들과 협력을 통해 지역의 지식역량은 물론 지역정보서비스의 수준을 높일 수 있을 것이다. 셋째, 도큐멘테이션 전략은 다양한 집단들과의 연대를 추구한다. 이 전략은 도큐멘테이션 주제와 관련된 집단이나 공동체로부터 열정과 에너지, 전문지식을 가져올 수 있는 장점을 가지며, 도큐멘테이션 전략은 기억을 남기고자 하는 주체들이 실천적 기록문화운동을 추진하는 하나의 방법론을 제공할 수 있을 것이다. 이 연구에서는 우리의 지역 현실에 적합한 기록화 방향을 다음과 같이 제안하였다. 첫째, 선택적이고 집중적인 기록화를 지향한다. 지역에 관한 모든 영역에 관한 포괄적 기록화를 추진하기 보다는 지역의 로컬리티를 가장 잘 반영하는 영역과 대상을 선정하여 기록화를 추진한다. 지역을 구성하는 다양한 요소들인 사람, 사회 문화, 조직과 제도, 건조(建造) 환경, 공간 등이 상호작용하면서 만들어지고 변화하는 실체인 로컬리티를 규명하기 위해서는 전문가 집단과 지역민의 의견을 반영하는 구조가 필요하다. 둘째, 분산 보존과 통합적 재현을 지향한다. 기록화 주관기관은 다양한 기록 소장기관들과 소장자들을 연결하는 협력체계를 구축하여 분산 소장된 기록들을 통합적으로 검색할 수 있도록 한다. 즉, 한 지역의 역사 기록을 집중 보존할 기관을 정하기보다는 연계를 통한 기록화를 추진하는 것이 현실적일 것이다. 이를 위한 도구로서 지역 게이트웨이 구축을 제안하였다. 셋째, 열린 구조의 디지털 기록화를 지향한다. 지역 기록화는 맥락 재구성을 바탕으로 기록을 수집하는 방법론을 적용하게 되므로 선별된 기록에는 이미 수집자나 맥락 해석자의 의도가 반영되어 있다. 특히 맥락 분석에 의거하여 스토리를 구성하고 이에 따라 기록을 수집하거나 연계할 경우, 자의적이고 주관적인 선별이라는 비판을 받기 쉽다. 이러한 문제를 보완하기 위해 기록 맥락의 해석과 기록화 영역의 선정 등의 과정에 지역 내 다양한 집단의 의견이 반영될 수 있도록 해야 할 것이며, 디지털 네트워크를 통해 여러 집단 및 개인의 참여가 쉽게 이루어질 수 있도록 보장해야 한다. 넷째, 지역 내 협력기관들의 영역별 기록화 수준을 정한다. 기록화에 참여하는 기관들이 디지털 기록화에 맞는 역할을 분담 받아야 하고, 각 기관은 협력적 기록화에 참여함으로써 자관 이용자들에게는 더 나은 포괄적인 기록 서비스를 제공할 수 있을 것이다. 이를 위해 도서관의 디지털 장서개발에 활용하는 컨스펙터스 모형을 응용하여 디지털 기록화 방법론을 새롭게 설계할 것을 제안하였다.

<진주검무> 중요무형문화재 지정 이후의 변화에 관한 소고 (An Essay on the Change of Jinju Sword Dance after being designated as an Important Intangible Cultural Asset)

  • 이종숙
    • 헤리티지:역사와 과학
    • /
    • 제49권1호
    • /
    • pp.4-21
    • /
    • 2016
  • 본 연구는 <진주검무>가 1967년 1월 16일 중요무형문화재 제12호로 지정된 이래 변화되고 있는 모습과 그 변화의 특징 및 보존 전승의 현황을 파악하려는데 목적이 있다. <진주검무>가 대를 이어가면서 변화를 거듭했고, 그로써 현재의 춤을 정립하게 된 정황을 파악하려는 것이다. <진주검무>는 1967년부터 2015년 현재 3대째의 보유자를 인정하였다. 제1세대 보유자는 권번 기녀 출신 8인이 1967년 인정되었다. 보유자들 간의 불화와 일부 보유자의 사망, 개인적인 경제활동 등의 이유로 전승교육이 잘 이루어지지 못했다. 따라서 전승교육과 활동의 구심점이 필요한 가운데 1978년 6월 21일에 성계옥이 제2세대 보유자로 추가 인정되었다. 비 기녀출신 성계옥의 활동 시기에는 <진주검무>의 새로운 시도와 변화를 가장 크게 보였다. 2009년 성계옥의 사망 후 제3세대 보유자는 김태연과 유영희로 2010년 2월에 인정되었다. 1966년 "무형문화재조사보고서"부터 2014년의 영상을 기초하여 비교한 춤과 그 주변의 변화 결과는 다음과 같다. 반주음악편성에 3세대 간 변화가 있었다. 1세대 영상(1970년)은 약 15분 공연했는데, 2세대 영상(2002년)는 25분여를 춤추도록 했다. 염불도드리 장단을 긴염불(상령산)로 해석하여 느리게 연주하였고, 본래 염불 15장단의 춤을 39장단까지 추가함으로써 시간을 길게 했다. 3세대(2013 2014년)에는 다시 15장단으로 환원된 춤을 추고 있다. 다만 긴염불이라는 명칭을 사용하면서 1세대 때는 3분간 추었던 염불을 3세대에서는 5분여를 춤추고 있어서, 2세대로부터 느림을 추구하고 있음을 보여준다. 춤 구성면에서 2세대에는 긴염불을 20여 장단 추가하면서 아(亞)자 모양의 춤 대형구성이 추가되었다. 3세대 공연에서는 실시하지 않고 있다. 춤사위 면에서 방석돌이 동작의 허리재기가 눈에 띄게 유연성을 잃어가고 있는 양상이다. 또 1장단의 시가가 늘어진 경향을 보인다. 중요무형문화재 지정 당시 1967년에는 칼 목이 돌아가는 것을 사용했는데, 2세대 보유자에 의해 1970년대 말부터 현행과 같이 칼목이 돌아가지 않는 것을 사용하기 시작했다. 칼의 모양도 1966년의 "조사보고서"는 반월형의 뾰족한 모습인데, 현재와 같은 직선형 칼을 사용한 것은 1970년 영상에서부터 보인다. 전립과 전복, 한삼착용의 기본 양식은 변화가 없으나, 한삼 색동 배열이 "조사보고서"와 달라졌다. 또 남색치마를 입는 것으로 변화되었다. 이상의 결과로 볼 때, <진주검무>는 지정 이후 약 50년 동안 변화가 능동적으로 실시되었음을 알 수 있다. 주로 제2세대 성계옥 보유자를 주축으로 변화가 일어났다. 중요무형문화재의 전승과 보존이라는 명제에서 볼 때, 춤 종목은 장단과 춤의 조화가 그 무엇보다 중요하다. 국가 중요무형문화재로서 검무의 오랜 전통성을 보존 전승하려는 노력이 강화될 수 있기를 바란다.

『전경』에 나타난 대순사상의 생사관 (The View of Life and Death in Jeon-gyeong)

  • 쩡쯔밍
    • 대순사상논총
    • /
    • 제27집
    • /
    • pp.79-132
    • /
    • 2016
  • 대순진리회의 생사관은 천지귀신이 함께 하는 것이고, 인심을 근본적인 핵심으로 삼는다. 심성 수양의 정도에 따라 자신의 가치를 실현할 수 있으며, 이 모든 것을 일심(一心)의 묘용(妙用)으로 보고 있다. 즉, 인간의 잠재적 능력에 주목함으로써 인간이 수행을 통해 신성의 초월적 영역에 들어갈 수 있다는 것이다. 이러한 대순진리회의 생사관은 삼계공사의 종교적 사명으로 건립되었다. 여기서 삼계공사는 천지인 삼계의 개벽을 말한다. 이 개벽은 천지 운행의 원래의 규칙으로 돌아가서 새로운 우주적 질서를 짜는 것이다. 천지는 스스로의 운행규칙이 있다. 그것은 직접적으로 도에서 비롯하고 발현하는 작용이다. 대순진리회는 인간의 행위에 의해 천지운행의 규칙이 손상을 입었고, 그 결과 상도를 잃었다고 진단한다. 따라서 대순진리회는 인간과 천지에 원래 존재하던 도를 바로 세우는 것에 중점을 두고, 상도를 잃은 천지와 인간의 화해를 시도한다. 요컨대 무너진 신도(神道)의 질서를 바로잡아 만고의 원한을 풀어주는 것이다. 더 나아가 천지도수를 다시 짜는 것으로 상생의 도가 생기게 하고, 인간과 귀신은 자기실현을 통하여 완성에 이룰 수 있다고 보고 있다. 인간은 천지와 통할 뿐 아니라 귀신과도 감응한다. 귀신 역시 초월적인 생명 형태로 인간의 심성과 통한다. 이와 관련해 대순진리회는 인간이 귀신의 힘에 의해 좌우지 되는 것이 아니라, 심성의 초월적인 힘을 통해 귀신을 조종할 수 있다고 보고 있다. 이러한 관점에서 대순진리회의 목적은 인심의 수행과 함께 천지자연의 조화에 참여하는 것에 있다. 또한 인간의 심성이 우주적 도의 화신과 합일을 이룸으로써 천지의 신명과도 합일을 할 수 있다고 본다. 이를 위한 실천과정으로 외적인 의식이나 법술에 의지하는 것이 아니라 심성의 도덕적 수양을 통해 완성의 경지에 이를 수 있다고 역설한다. 즉, 일심불이(一心不二)의 수행으로써 초월적 심성의 경지에 이르게 되고, 생사의 모순과 여러 가지 고통에서 벗어날 수 있다는 것이다. 인간의 생사는 피할 수 없는 필연적인 과정이다. 그렇기 때문에 생을 기뻐할 필요가 없고, 죽음을 슬퍼해야 할 이유도 없다. 오히려 육체를 초월하는 공부를 통해 심성의 에너지를 충만 시키면 죽음의 두려움에서 벗어나 초월할 수 있다. 불로불사란 형체를 가진 육체의 장생을 추구하는 것이 아니라, 생명존재의 본질을 추구하는 것으로, 정신적인 차원에서의 영원함을 이루는 것이다. 대순진리회는 정기신을 개발하여 도와 합일하는 경지에 이르고, 인성의 자아실천 작용을 촉발시켜 불로장생의 초월적 경지를 추구한다. 인도(人道)의 윤리실천으로써 천지의 도화(道化)작용과 통하고, 천도의 합일로서 생명존재의 조화와 영원함을 이루게 된다. 이렇게 인간은 육체적인 생사를 초월한다. 즉, 도인들은 일심을 지킨 수도를 통해 도와 합진(合眞)을 이루는 경지에 이르면, 인간의 개체적 자아를 완성함과 동시에 여러가지 재난과 고통을 피하고 행복한 삶의 가치를 이룰 수 있을 것이다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.