• 제목/요약/키워드: Process investigation

검색결과 3,311건 처리시간 0.027초

중학교 3학년 학생들의 개방적 탐구에서 과학적 탐구과정기능에 대한 자기평가 수행분석 (Ninth Graders' Self-Assessment of Scientific Process Skills in Open Investigation)

  • 황성원;김희경;유준희;박승재
    • 한국과학교육학회지
    • /
    • 제21권3호
    • /
    • pp.506-515
    • /
    • 2001
  • 중학교 3학년 학생들이 과학적 탐구과정기능에 대한 자기평가를 신뢰롭게 할 수 있는지 알아보기 위해 학생의 평가가 교사의 평가와 얼마나 일치하는지, 교사에 비해 자신을 얼마나 높게 혹은 낮게 평가하는지 알아보았다. 학생들은 탐구과정 기능에 초점이 맞추어진 점검표를 이용하여 개방적 탐구 후에 작성한 보고서를 자기평가 하였다. 학생의 자기평가와 교사의 평가가 일치하는 정도는 평균 73% 이었다. '자기평가능력'의 남녀간 차이는 없었으나, '성취도'를 기준으로 한 상 중 하 집단의 차이가 있었다. '자기평가능력'은 '성취도와 상관이 있는 것으로 나타났고, 여학생의 경우 상관 관계가 더 높았다. 탐구과정기능의 영역 중에서 '자기평가능력'이 높은 영역은 결과정리 및 해석 영역이었고, 가장 낮은 영역은 결론도출영역이었다. '자기평가경향'을 분석한 결과 전체 학생들은 평균적으로 교사보다 자신의 능력을 조금 높게 평가하였다. 탐구계획 영역의 항목들과 변인통제 항목은 교사에 비해 자신을 낮게 평가하였고, 결론도출 영역의 항목들은 교사보다 자신을 높게 평가하였다. 상위권 학생들은 교사보다 평가항목에 대한 기대 수준이 높아 자신을 낮게 평가하였고, 특히 하위권 학생들은 평가항목에 대한 기대수준이 교사보다 낮아 자신을 교사보다 높게 평가하는 경향이 두드러졌다.

  • PDF

BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구 (Methodology for digital investigation of illegal sharing using BitTorrent)

  • 박수영;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.193-201
    • /
    • 2013
  • 저작권자의 동의 없이 파일을 공유하는 행위는 불법이다. 그러나 BitTorrent를 통해 발생하는 불법 공유가 계속 증가하고 있다. 이러한 증가 추세에도 불구하고, 불법 공유자들을 처벌하기 위한 법적 근거와 수사 절차가 명확하지 않기 때문에 불법 공유자들을 처벌하기 어렵다. 또, 서버가 존재하지 않는 BitTorrent의 특성으로 인해 P2P를 통한 불법 공유에 대한 기존 수사절차의 적용 역시 어렵다. 본 논문에서는 BitTorrent를 이용하여 발생하는 불법 공유에 대한 형사상 수사 절차에 대해서 정립함으로서 수사절차에 적용 가능한 포렌식 프레임워크를 제시하고자 한다.

구동방식에 따른 승용차 엔진룸 화재조사 기법에 관한 사례 연구 (A Case Study on the Investigation of Vehicle Fire According to Drive Train)

  • 손정배;권현석;이정일;최돈묵
    • 한국화재조사학회논문지
    • /
    • 제11권1호
    • /
    • pp.83-88
    • /
    • 2008
  • 차량화재의 발화지점은 크게 엔진룸과 승객실로 볼 수 있다. 엔진룸에서 발생된 차량화재의 경우 방화벽이 엔진룸과 승객실 사이에 설치되어 있으므로 승객실로 전이는 약 10~15분 정도로 지연되는 것이 일반적이다. 엔진룸은 그 차량의 구동 방식에 따라 종치형과 횡치형으로 배열되는데 이들 엔진 배열에 따라 화염이 전이되는 과정이 각각 다르게 나타나고 좌우 대시 패널에 나타난 소손정도 또한 다르게 나타난다. 따라서 엔진룸에서 발생된 차량 화재 감식시 좌우 대시패널의 소손정도를 먼저 파악하는 것이 발화지점을 빠르게 찾는 방법인 것으로 사료된다.

  • PDF

농촌어메니티 자원조사감리방법론 개발과 전략계획 (Developing the Auditing Methodology and Strategic Planning of Rural Amenity Resources Investigation)

  • 서보환
    • 농촌계획
    • /
    • 제14권2호
    • /
    • pp.99-110
    • /
    • 2008
  • The purposes of this paper are first, to develop and adapt auditing methodology of rural amenity resource investigation and second, to propose strategic planning of amenity web data base system. Relating with auditing methodology, we make the life cycle of rural amenity resource investigation based on value chain method. we make 8 stage of auditing process and 105 auditing items in details. We adapt these guidelines in real world and then improve developed methodology. Therefore we expect to promote the quality and accuracy of investigation project using these guidelines. Relating with blue print of strategic planning, we first analyse external environment about Competitors, Suppliers, New entrants, Buyers, Substitutes with 5 force model for amenity information system. We second make the blue print of strategic planning of amenity web data base system project. Then we propose the FIRST, BEST, MOST strategy of amenity web data base system and the web hub system.

Digital Forensics Investigation Approaches in Mitigating Cybercrimes: A Review

  • Abdullahi Aminu, Kazaure;Aman Jantan;Mohd Najwadi Yusoff
    • Journal of Information Science Theory and Practice
    • /
    • 제11권4호
    • /
    • pp.14-39
    • /
    • 2023
  • Cybercrime is a significant threat to Internet users, involving crimes committed using computers or computer networks. The landscape of cyberspace presents a complex terrain, making the task of tracing the origins of sensitive data a formidable and often elusive endeavor. However, tracing the source of sensitive data in online cyberspace is critically challenging, and detecting cyber-criminals on the other hand remains a time-consuming process, especially in social networks. Cyber-criminals target individuals for financial gain or to cause harm to their assets, resulting in the loss or theft of millions of user data over the past few decades. Forensic professionals play a vital role in conducting successful investigations and acquiring legally acceptable evidence admissible in court proceedings using modern techniques. This study aims to provide an overview of forensic investigation methods for extracting digital evidence from computer systems and mobile devices to combat persistent cybercrime. It also discusses current cybercrime issues and mitigation procedures.