Contemporary costume by the 'Deconstruction' from the outside has shown disclosure, destruction, poverty and analysis. The conclusion of this thesis as follows, 1. The Deconstruction of disclosure by infra disclosed the underwear and inner structure outside, which has deconstructed a fixed idea i.e.'underwear must be in outwear', modesty versus immodesty and disclosure versus concealment. 2. The Deconstruction of destruction originated in punk look has rejected traditional manners and utility, at the same time, it has shown the ambivalence i.e. completeness versus incompleteness, making versus destructing by slashes, rips, fringes. 3. The Deconstruction of poverty has appeared as French avangarde mode, little black dress by Chanel, second hand style by hippy, blue jean, granny look, especially Rei Kawakubo's poor look influenced by Zen Aesthetics and post punk. It has looked like old and worn out dress by doing patchwork, dye, decolor, rip, fray, which has shown the decentring by concealing the body than disclosing, rejecting snobbery. 4. The Deconstruction of analysis, seemingly partial and patched is a violation only of our expectation of clothing's unbroken entity though it has looked like a fragment. The completeness and coherence of it is made more evident by its breach, void, and bond like a poetic language. As the result, disclosed, destructed, poor, and analytical costumes has expressed as an escape from the appearance which traditional aesthetic concept had pursued.
본 논문에서는 역할기반 접근제어 정책을 지원할 수 있도록 관리객체 클래스 계층구조를 확장하였다. 또한, 관리 프로세스에 의해 설정되어지는 접근제어 규칙을 정적인 시간속성 외에 관리 정보에 대한 접근 권한을 수행하는 동적인 시간지원 기능을 갖는 선행조건에 관련된 제약사항 그리고 제약사항에 위배되었을 경우 관리자에게 보고되어야 할 위반 통지에 대해 기술하였다. 그리고 망관리 정보베이스에 대해 동적 시간지원 제약사항과 역할기반 접근제어 정책을 지원하는 시스템 구조를 제시하였다. 이 시스템에서는 BDL에 기반하여 접근제어의 집행과 결정함수에 관련된 모듈과 제약사항 그리고 각 역할들의 활성화 전이과정을 기술하므로써 동적 특성을 체계적이고 명확하게 표현하였다.
Benign vocal fold lesions, such as vocal nodules, polyps and Reinke's edema, usually result from chronic voice overuse. Conservative management such as voice therapy and pharmacotherapy are used as the primary treatment techniques. The main purpose of voice therapy is to identify and reduce voice misuse to achieve the optimal voice. But complete resolution may not be possible in all patients after voice therapy. Furthermore, some patients with voice-related occupations, voice rest and voice therapy are sometimes difficult, which makes it hard to carry out the treatment. When conservative therapy is ineffective, laryngeal microsurgery can be performed under general anesthesia. However, potential complications following laryngeal suspension and violation of the layered structure of the vocal fold during surgery should be considered before surgery. In recent decades, emerging literatures have demonstrated the potential usefulness of vocal fold steroid injection as an alternative treatment option for benign vocal fold lesions. The most advantageous feature of vocal fold steroid injection is the maintenance of regional anti-inflammatory effects while preventing the potential systemic adverse effects of the steroid. Many non-surgical treatment methods can be conducted using different approaches in the office setting. It can be applied as an alternative treatment modality for the management of various benign vocal fold lesions.
차량 내부에서는 컨트롤러, 센서, 텔레매틱스 단말기, 내비게이션, 오디오 및 비디오 등 다양한 모듈들이 CAN이나 MOST와 같은 차량 네트워크를 통해 연결되어 있다. 게다가, 사용자는 이동 중에 무선 모바일 네트워크를 이용하여 ITS나 인터넷에 접속할 수도 있다. 이러한 네트워크의 다양한 활용은 데이터 해킹, 프라이버시 침해, 위치 추적 등과 같은 많은 보안 문제를 야기하게 된다. 또한, 차량 운영 데이터(센서, 제어 데이터)를 해킹함으로써 차량을 고장 내거나 사고를 유발할 수 있는 가능성도 점차 커지고 있다. 본 논문에서는 CAN이나 MOST와 같은 차량 네트워크에 적용할 수 있는 암호화 기능을 가지는 보안 모듈을 제안한다. 이 보안 모듈은 DES, 3-DES, SEED, ECC 및 RSA와 같은 일반적인 암호화 알고리듬과 전자서명 기능을 제공하게 된다.
검색엔진들은 사용자로부터 질의어를 전송받아 질의어와 관련이 가장 높은 웹 문서들을 보여주게 된다. 하지만 검색엔진이 사용자의 질의어만 가지고 사용자의 의도를 파악하여 정확한 웹 문서를 제공하기는 어렵다. 따라서 검식 엔진 시스템은 다양한 개인화 방법을 사용하여 각 사용자가 원하는 검색 결과를 보여주기 위해 노력한다. 본 논문에서는 개인화 검색을 위해 '폭소노미'를 기반으로 사용자에게 적합한 질의어를 추천해 주는 방법을 제안한다. 또한 이러한 개인화된 검색 결과를 제공하는 시스템이 가질 수 있는 프라이버시 침해 위험성을 제거하면서도 검색 서비스 제공자 입장에서는 사용자 정보를 활용한 다양한 서비스(개인화 광고등) 제공이 가능하도록 하는 개인화 검색 서비스 구조를 제안한다.
The contours of the definition of an indirect expropriation are not precisely drawn. In some recent ICSID decision, tribunals have interpreted the concept of indirect expropriation narrowly and have preferred to find a violation of the standard of fair and equitable treatment. Thus, I analyzed the three Requirements of Indirect Expropriation basis of ICSID Cases as below. First, the effect of measure upon the economic benefit value as well as upon the control over the investment will be the key question when it comes to deciding whether an indirect expropriation has taken place. Whenever this effect is substantial and lasts for a significant period of time, it will be assumed prima facie that a taking of the property has occurred. Second, legitimate play a key role in the interpretation of the fair and equitable treatment standard. But they also found entry into the law governing indirect expropriation. Finally, the duration of a government measure affecting the interests of a foreign investor is important for the assessment of whether an expropriation has occurred.
Media Access Control (MAC) Protocol in IEEE 802.11 Wireless LAN standard supports two types of services, synchronous and asynchronous. Synchronous real-time traffic is served by Point Coordination Function (PCF) that implements polling access method. Asynchronous nonreal-time traffic is provided by Distributed Coordination Function (DCF) based on Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) protocol. Since real-time traffic is sensitive to delay, and nonreal-time traffic to error and throughput, proper traffic scheduling algorithm needs to be designed. But it is known that the standard IEEE 802.11 scheme is insufficient to serve real-time traffic. In this paper, real-time traffic scheduling and admission control algorithm is proposed. To satisfy the deadline violation probability of the real time traffic the downlink traffic is scheduled before the uplink by Earliest Due Date (EDD) rule. Admission of real-time connection is controlled to satisfy the minimum throughput of nonreal-time traffic which is estimated by exponential smoothing. Simulation is performed to have proper system capacity that satisfies the Quality of Service (QoS) requirement. Tradeoff between real-time and nonreal-time stations is demonstrated. The admission control and the EDD with downlink-first scheduling are illustrated to be effective for the real-time traffic in the wireless LAN.
Objective: The purposes of this study are to survey needs for changing accident investigation from blaming to systems approach and to briefly summarize systems-based accident analysis techniques. Background: In modern complex socio-technical systems, accidents are caused by a variety of contributing factors including human, technical, organizational, social factors, not by just a single violation or error of a specific actor, but accidents investigation used to be focused on the incorrect action of individuals. A new approach investigating causes of accidents as a symptom of a deficient system is required. Method: This study was mainly based on survey of literatures related to accidents, accidents investigation, which included academic journals, newspapers, etc. Results: This study showed that accidents investigation of Korea focusing on blaming is problematic. This was confirmed by two concepts of migration and hindsight bias frequently found in accident causation studies, and an attribute of accidents having varying causes. This was illustrated with an example of Sewol ferry capsizing accident. Representative systems-based accident analysis models including Swiss cheese model, AcciMap, HFACS, FRAM and STAMP were briefly introduced, which can be used in systematic accidents investigations. Finally, this study proposed a procedure for establishing preventive measures of accidents, which was composed of two steps: public inquiry and devising preventive measures. Conclusion: A new approach considering how safety-critical components such as technical and social elements, and their interactions lead to accidents is needed for preventing reoccurrence of similar accidents in complex socio-technical systems. Application: The results would be used as a reference or guideline when the safety relevant governmental organizations investigate accidents.
Purpose: This study aims to reveal violence victimization of visiting nurses and investigate the coping and prevention strategies adopted by public institutions. Method: The data were collected over three weeks in 2017 using self-report questionnaires from 237 visiting nurses. Data were collected between August 23 and September 15, 2017. Result: Among the respondents, 74.7% had experienced some types of work-related violence during the past year. Verbal abuse (65.4%) was most common, followed by physical threat (46.8%), sexual abuse (43.9%), and physical violence (5.5%). The nurses perceived the most common cause of violation as socio-economic frustration of the offenders vented out on the nurses. Besides, most reported offenders had mental health problems. The two most effective measures to prevent violence faced by the nurses are terminating visiting services for the offenders and implementing the buddy system, which has rarely been used in practice. Conclusion: These findings show that visiting nurses are exposed to a risk of serious abuse in everyday work life, and the nurses themselves or institutions have failed to handle the violence, showing shaky responses at best. Therefore, it is necessary to establish internal regulations and systems at the institutional level that can help prevent violence against visiting nurses.
Korea has entered to 'aged society', which the elderly people over 65 years old is over 14% of total population. This paper aims to analyze the traffic accident by aging level. In pursuing the above, this paper focuses on modeling the traffic accident severity based on three aging levels. The main results are as follows. First, the ratio of fatal and serious injured persons (FSI) is judged to increase according to increasing aging level. Second, the null hypothesis that there is no difference in FSI among three aging levels (aging, aged, and super-aged) is rejected. Four accident severity generalized linear models which are all statistically significant have been developed. Third, the common variables are analyzed to be median age, the number of hospital beds per persons, and turn signal usage ratio. Fourth, the differentiated traffic safety policies fitted to aging levels are required. The enforcement of traffic law violation and safety enhancement of motorcycle in the region of 'aging society', improvement of traffic facilities in the region of 'aged society', and expansion of transportation facilities in the region of 'super-aged society' are evaluated to be indispensable.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.