• Title/Summary/Keyword: Violation

검색결과 858건 처리시간 0.019초

청소년시설이용에 영향을 미치는 요인에 대한 탐색적 연구 (A Exploratory Study on The Determinants of Youth Facilities Visits)

  • 김신영
    • 문화기술의 융합
    • /
    • 제9권1호
    • /
    • pp.129-134
    • /
    • 2023
  • 이 연구는 중.고등학교 재학 중인 청소년들의 청소년시설 이용수준에 영향을 미치는 요인을 개인, 가족, 학교 층위의 다양한 변수들에 대한 검토를 통해 밝혀내는 것을 목표로 한다. 이 연구는 「2021 아동·청소년 인권실태조사」 자료를 분석한다. 이 연구가 분석하는 자료는 국책연구기관과 전문 조사기관에 의해 수집된 전국단위 자료이며 이는 분석결과의 일반화 수준을 최고 수준으로 담보하고 있다고 할 수 있다. 분석결과를 종합하자면, 먼저 청소년시설 이용 수준은 전체적으로 매우 낮은 것으로 나타났다. 청소년의 시설 이용에 강건하게(robust) 영향을 미치는 변수는 '응답자연령'과 '인권관련지식정보'였다. 즉 나이가 어리고 인권에 대한 지식이나 정보가 관심이나 정보가 많은 청소년이 청소년시설에 적극적임을 알 수 있다. 가족 및 학교 차원 변수들에서는 욕이나 체벌의 경험정도 및 인권침해 경험의 정도가 청소년 시설 이용에 정(+)적인 영향을 미치고 있으며 이는 청소년 시설이 소위 인권위기상황 청소년들에게 일종의 쉘터(shelter)의 기능을 수행하고 있다고 짐작해 볼 수 있는 대목이다. 청소년시설이용을 주제로 한 연구들은 축적된 연구물 자체도 많지 않거니와, 대부분의 연구들이 특정 지역의 청소년시설 이용에 대한 기술적 연구에 국한되어있다. 따라서 이 연구가 구성하는 모형은 이론적 숙고와 문헌검토에 기반했다라기 보다는 연구자의 직관과 자료활용가능성을 고려하여 구성하였음을 밝힌다.

인터넷 서비스 제공자의 보호조치 의무 위반의 판단 (Judgement of Violation of the Protection Duty of Internet Service Provider)

  • 강주영;김현지;이환수
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제6권7호
    • /
    • pp.17-26
    • /
    • 2016
  • SK컴즈, 옥션, KT 등 대형 인터넷 서비스 제공자의 부주의로 인하여 이용자의 정보가 유출되는 정보유출사고가 국내에서 여러 차례 발생하였다. 이러한 해킹으로 인한 개인정보 유출사고에서 인터넷 서비스 제공자의 법적 책임 여부를 판단하기 위해서는 기존 법령 위반 또는 법 일반원칙인 신의칙 위반 여부를 살펴보아야 한다. 그러나 현재 인터넷 서비스 제공자의 신의칙상 책임 범위를 판단할 수 있는 객관적 기준은 없는 상황이다. 이러한 신의칙상 보호조치 의무의 범위의 불확정성은 기업들에게 불만을 초래하는 요인이 되므로 이 범위를 어떻게 확정할 것인지 그 판단범위로서 객관적인 지표의 제시가 필요하다. 하지만 앞서 언급된 법의 성격상 보호조치 의무의 범위를 확정하여 법령에 규정할 수 없으므로, 이를 해결하기 위해서는 단순히 법제도 차원에서 고민할 것이 아니라 융합적 차원에서의 접근방법이 필요하다. 이에 본 연구에서는 기술적 부분, 법제적 부분, 관리적 부분으로 나누어 융합적 관점에서 사업자의 주의의무 위반의 범위를 예견할 수 있는 객관적인 기준에 대한 방안에 대해 논의한다.

SDN 환경에서 온톨로지를 활용한 애플리케이션 네트워크의 품질 위반상황 식별 방법 (Violation Detection of Application Network QoS using Ontology in SDN Environment)

  • 황제승;김웅수;박준석;염근혁
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권6호
    • /
    • pp.7-20
    • /
    • 2017
  • 클라우드 및 빅데이터의 확산, 대규모 트래픽 폭증으로 인하여 기존 네트워크는 복잡성과 관리 효율성에 많은 문제점이 발생하였다. 이 문제를 해결하기 위해 네트워크 장비의 전송 기능과 제어 기능을 분리하여 프로그래밍을 통해 네트워크 장비를 제어 할 수 있는 소프트웨어 정의 네트워킹(SDN) 환경이 제시되었다. 이에 따라 SDN에 기존 레거시 장비들을 연결하는 방법, 효율적인 데이터 통신을 위한 패킷 관리 방법, 중앙 집중화된 구조에서의 컨트롤러 부하를 분산하는 방법 등 SDN 컨트롤러의 성능을 향상시키기 위한 연구들이 많이 진행되고 있다. 그러나 네트워크를 이용하는 애플리케이션 품질 관점에서 SDN을 제어하는 연구는 부족한 실정이다. 즉, 네트워크 서비스 품질을 만족하는 라우팅 경로 구축, 변경 등을 지원하기 위해 애플리케이션 네트워크 서비스 품질에 대한 계약을 기반으로 네트워크의 요구사항을 파악하고 현재 네트워크 상태 정보를 수집하여 네트워크 서비스 품질 위반 상황을 식별하는 메커니즘이 필요하다. 본 논문은 SDN 환경에서 애플리케이션의 네트워크 서비스 품질을 보장하며 원활한 서비스 제공을 위해 온톨로지를 사용하여 네트워크 경로의 품질 위반상황을 판별하는 방법을 제시한다.

배달 이륜차 라이더 교통 법규 위반 단속 연구 (A Study on the Enforcement of Violation of Traffic Laws by Delivery Motorcycle Riders)

  • 조용빈;김진태;임준범;오상태
    • 한국ITS학회 논문지
    • /
    • 제21권1호
    • /
    • pp.182-192
    • /
    • 2022
  • 이륜차 전체 사고는 연평균 10.01% 증가하며, 사망자 수 또한 2.64% 증가하는 추세이다. 사륜차의 경우 도로에서 안전 운전을 강제할 수 있도록 단속 카메라가 설치되어있다. 그러나 이 단속 카메라는 사륜차 단속이 주목적이기 때문에 이륜차 단속 기능을 기대할 수 없다. 이륜차 단속은 현장 인력 투입을 통한 현장 단속에 의존할 수밖에 없다. 최근 이륜차 위법 행위 단속을 위해 경찰청에서는 '경찰청 SMART 국민제보'를 통한 이륜차 위법 행위를 국민 신고를 통해 수행 중이나 장기 지속되기 어렵다. 인력을 지속적으로 투입해야하는 유인 단속의 효과를 극대화 시킬 수 있는 적절한 단속 방안의 마련이 필요하다. 본 연구를 통해 배달 이륜차 라이더를 관리할 수 있도록 하는 제도적 장치인 배달 이륜차 라이더 자격증 ID 4종을 제안하였다. 또한, 배달 이륜차 자격증 ID 체계를 활용한 단속 실험을 수행하여 배달 이륜차 라이더 자격증 단속이 가능 여부를 D-MESO 프로그램을 통해 확인하였다.

서두름 행동이 운전일탈행동에 미치는 영향 (The Effects of Hasteful Behavior on Aberrant Driving Behavior)

  • 김동우 ;박선진 ;이순철
    • 한국심리학회지 : 문화 및 사회문제
    • /
    • 제15권4호
    • /
    • pp.487-505
    • /
    • 2009
  • 본 연구는 서두름 행동의 확인생략행동 영역의 특성에 초점을 맞추었다. 우선, 서두름 행동의 다양성을 확인하고, 서두름 행동의 확인생략행동 영역이 운전행동에 어떠한 영향을 미치는지 살펴보았다. 이를 위해 388명을 대상으로 서두름행동질문지, 운전일탈행동조사지(DBQ), 운전경험질문지를 실시하였으며, 결측치가 많은 자료를 제외한 374명의 자료를 분석하였다. 서두름 행동은 시간압력, 불편함, 고립, 지루함, 보상기대라는 5가지 요인으로 이루어져 있었고, 운전일탈행동은 위반, 오류, 착오로 이루어져 있었다. 서두름 행동의 구성성분은 2차 요인분석과 상관계수 차이 검증을 통해 확인생략행동 영역과 성취욕구 영역으로 구분되었다. 서두름 행동의 확인생략행동 영역은 운전일탈행동의 오류와 착오에 영향을 미치는 것으로 나타났다. 운전일탈행동의 위반에 대해 확인생략행동 영역의 고립 요인은 부적인 영향력을 보였으나 불편함 요인은 정적인 영향력을 가지고 있었다. 그리고 오류와 착오에 대해 확인생략행동 영역의 시간압력 요인은 부적인 영향력을 보이는데 비해, 고립 요인과 불편함 요인은 정적 영향력을 가지는 것으로 나타났다.

  • PDF

고령운전자와 청소년운전자의 운전확신차이와 운전행동과의 관계 (The relationship between driving confidence and driving behaviour in elderly and young drivers)

  • 이순철;오주석;박선진;이순열;김인석
    • 한국심리학회지 : 문화 및 사회문제
    • /
    • 제12권1호
    • /
    • pp.81-102
    • /
    • 2006
  • 본 연구는 운전자의 조심성에 초점을 두고 고령운전자와 청소년운전자의 운전확신수준과 운전행동과의 관계를 알아보았다. 우선, 운전확신수준을 측정하기 위한 도구를 제작하여 사용하였으며, 조사대상자들의 운전경력, 주행거리, 위반경험, 사고경험을 함께 조사하였다. 조사대상자는 만 25세 이하 청소년운전자와 만 65세 이상 고령운전자 325명이었으며, 고령운전자의 자료는 1:1 인터뷰를 통하여 수집하였다. 먼저, 운전확신수준의 구조를 알아보고자 요인분석을 실시하고, 고령운전자와 청소년운전자의 운전확신수준을 비교하였다. 그리고 고령운전자와 청소년운전자의 운전확신수준과 운전행동과의 관계를 알아보았다. 운전확신수준은 '운전상황', '안전운전', '운전능력', '주의'의 네 요인으로 이루어져 있었으며, 고령운전자의 운전확신수준은 청소년운전자의 운전확신수준보다 낮은 것으로 나타났다. 고령운전자 집단에서는 운전확신수준과 운전경력, 위반경험이 강한 상관관계를 가지고 있었고, 청소년운전자의 운전확신수준은 운전경력, 주행거리, 위반경험, 사고경험과 강한 상관관계를 가지고 있는 것으로 나타났다.

플립플롭 기반의 새로운 노화 센싱 회로의 설계 및 구현 (Design and Implementation of a new aging sensing circuit based on Flip-Flops)

  • 이진경;김경기
    • 한국산업정보학회논문지
    • /
    • 제19권4호
    • /
    • pp.33-39
    • /
    • 2014
  • 본 논문에서는 나노미티 기술에서 HCI와 BTI와 같은 노화 현상에 의해 야기되는 MOSFET 디지털 회로의 실패를 정확히 예측을 위한 플립플롭 기반의 온-칩 노화 센싱 회로를 제안한다. 제안된 센싱 회로는 순차회로의 가드밴드 (guardband) 위반에 대한 경고를 나타내는 타이밍 윈도우를 이용해서 노화에 의한 회로의 동작 실패 전에 경고 비트를 발생한다. 발생된 비트는 고신뢰의 시스템 설계를 위한 적응형 셀프-튜닝 방법에서 제어 신호로 사용될 것이다. 노화 센싱 회로는 0.11um CMOS 기술을 사용해서 구현되었고, 파워-게이팅 구조를 가지는 $4{\times}4$ 곱셈기에 의해서 평가되었다.

기러기아빠의 생활 변화와 적응 문제 (The 'Kirogi` Fathers' Changes of Lives and Adaptation Problems)

  • 김성숙
    • 가정과삶의질연구
    • /
    • 제24권1호
    • /
    • pp.141-158
    • /
    • 2006
  • The purpose of this study was to investigate the changes of lives and problems of 'Kirogi'(or Wild Goose) fathers, who were called fathers in the 'Kirogi' families, South Korean families separated by an ocean. They almost sent too much money that were $50-100\%$ of their family income to the families abroad, and got economic pressures so severely. More or less, they sold their own real estates, moved to much smaller sized house. and often expended the saving money. Also, they had difficulties of taking care of their children and felt lonely very much. By the hand, they might experience the adaptation process through 3 stages-troubles, acception(or wandering or enjoy), adjust (or violation). They had three types of problems, that is, family relationship problem(the isolation), psychological problem(loneliness and self-control), economic problem (financial pressure and drop of economic status). They found the strategies to overcome these problems for themselves. Firstly, they took lots of methods like email, internet chatting, phone, etc. to communicate with their family everyday and made many events to strengthen the ties among families. Secondly, they got rid of stresses mainly by joining with their colleagues at work. Finally, they decided to lower the standard of living of their family in foreign country or tried to find their wives' jobs to prevent the financial hardship.

의료기관 개인건강정보의 이차적 이용 (The Protecton of Privacy on Secondary Use of Personal Health Imformation)

  • 김장한
    • 의료법학
    • /
    • 제11권1호
    • /
    • pp.117-143
    • /
    • 2010
  • Along with the development of digital technologies, the information obtained during the medical procedures was working as a source of valuable assets. Especially, the secondary use of personal health information gives the ordeal to privacy protection problems. In korea, the usage of personal medical information is basically regulated by the several laws in view of general and administrative Act like Medicine Act, Public institutions' personal information protection Act, Information-Network Act etc. There is no specific health information protection Act. Health information exchange program for the blood donor referral related with teratogenic drugs and contagious disease and medical treatment reporting system for income tax convenience are the two examples of recently occurred secondary use of health information in Korea. Basically the secondary use of protected health information is depend on the risk-benefit analysis. But to accomplish the minimal invasion to privacy, we need to consider collection limitation principle first. If the expected results were attained with alternative method which is less privacy invasive, we could consider the present method is unconstitutional due to the violation of proportionality rule.

  • PDF

M2M 통신에서 원격장치 인증 기법 (A remote device authentication scheme in M2M communications)

  • 이송희;박남섭;이근호
    • 디지털융복합연구
    • /
    • 제11권2호
    • /
    • pp.309-316
    • /
    • 2013
  • 사물지능통신(Machine to Machine) 은 사람의 도움없이 언제, 어디서나 독립적으로 기기간 통신을 가능하게 한다. M2M통신은 보통 무선구간의 통신을 포함하므로 도청, 가로채기, 변조, 프라버시 침해 등의 보안문제가 많이 발생할 수 있다. 따라서 무엇보다 기기들간의 안전한 통신을 이루는 것이 가장 중요한 문제 중 하나이다. 본 논문에서는 M2M 아키텍쳐에서 M2M 도메인과 네트워크 도메인간에 인증을 통해 데이터 노출을 피하고 안전한 통신을 제공하기위해 동적 ID기반의 원격 인증 기법을 제안한다. 제안된 기법은 로직기반의 정형검증을 통해서 우수한 보안성과 안전성이 증명되었다.