• 제목/요약/키워드: least-scale

검색결과 833건 처리시간 0.029초

Development and Testing of the Model of Health Promotion Behavior in Predicting Exercise Behavior

  • O'Donnell, Michael P.
    • Korean Journal of Health Education and Promotion
    • /
    • 제2권1호
    • /
    • pp.31-61
    • /
    • 2000
  • Introduction. Despite the fact that half of premature deaths are caused by unhealthy lifestyles such as smoking tobacco, sedentary lifestyle, alcohol and drug abuse and poor nutrition, there are no theoretical models which accurately explain these health promotion related behaviors. This study tests a new model of health behavior called the Model of Health Promotion Behavior. This model draws on elements and frameworks suggested by the Health Belief Model, Social Cognitive Theory, the Theory of Planned Action and the Health Promotion Model. This model is intended as a general model of behavior but this first test of the model uses amount of exercise as the outcome behavior. Design. This study utilized a cross sectional mail-out, mail-back survey design to determine the elements within the model that best explained intentions to exercise and those that best explained amount of exercise. A follow-up questionnaire was mailed to all respondents to the first questionnaire about 10 months after the initial survey. A pretest was conducted to refine the questionnaire and a pilot study to test the protocols and assumptions used to calculate the required sample size. Sample. The sample was drawn from 2000 eligible participants at two blue collar (utility company and part of a hospital) and two white collar (bank and pharmaceutical) companies located in Southeastern Michigan. Both white collar site had employee fitness centers and all four sites offered health promotion programs. In the first survey, 982 responses were received (49.1%) after two mailings to non-respondents and one additional mailing to secure answers to missing data, with 845 usable cases for the analyzing current intentions and 918 usable cases for the explaining of amount of current exercise analysis. In the follow-up survey, questionnaires were mailed to the 982 employees who responded to the initial survey. After one follow-up mailing to non-respondents, and one mailing to secure answers to missing data, 697 (71.0%) responses were received, with 627 (63.8%) usable cases to predict intentions and 673 (68.5%) usable cases to predict amount of exercise. Measures. The questionnaire in the initial survey had 15 scales and 134 items; these scales measured each of the variables in the model. Thirteen of the scales were drawn from the literature, all had Cronbach's alpha scores above .74 and all but three had scores above .80. The questionnaire in the second mailing had only 10 items, and measured only outcome variables. Analysis. The analysis included calculation of scale scores, Cronbach's alpha, zero order correlations, and factor analysis, ordinary least square analysis, hierarchical tests of interaction terms and path analysis, and comparisons of results based on a random split of the data and splits based on gender and employer site. The power of the regression analysis was .99 at the .01 significance level for the model as a whole. Results. Self efficacy and Non-Health Benefits emerged as the most powerful predictors of Intentions to exercise, together explaining approximately 19% of the variance in future Intentions. Intentions, and the interaction of Intentions with Barriers, with Support of Friends, and with Self Efficacy were the most consistent predictors of amount of future exercise, together explaining 38% of the variance. With the inclusion of Prior Exercise History the model explained 52% of the variance in amount of exercise 10 months later. There were very few differences in the variables that emerged as important predictors of intentions or exercise in the different employer sites or between males and females. Discussion. This new model is viable in predicting intentions to exercise and amount of exercise, both in absolute terms and when compared to existing models.

  • PDF

한·양방 병행치료를 시행한급성기 뇌경색 환자에게 변증(辨證)별 평가항목 호전도에 대한 연구 (A Study on Changes of Symptoms and Signs Diagnosised by Differentiation of the Pattern Identification in Acute Ischemic Stroke Patients with Collaborative Treatment)

  • 여서원;김수경;심소라;김혜미;박주영;조승연;박성욱;정우상;문상관;박정미;고창남;조기호;김영석;배형섭
    • 대한중풍순환신경학회지
    • /
    • 제12권1호
    • /
    • pp.16-23
    • /
    • 2011
  • Object : The purpose of this study is to observe the changes of symptoms and signs diagnosised by differentiation of the pattern identification in stroke patients. Methods : Seventy subjects were recruited from patients with stroke within ten days of onset. We chose twenty-nine subjects diagnosised as same differentiation of the pattern identification, and who had at least on follow up session. We had investigated change of symptoms and signs diagnosised by differentiation of the pattern identification. Results : There were five symptoms and signs (thick fur, dry fur, difficult defecation, heat vexation and aversion to heat, normal pulse) and ten (heavy-headedness, frequency of defecation, hard defecation, feel heavy, slippery pulsem, dry mouth, bitter taste in the mouth, feel lazy, look lazy) symptoms and signs that were statistically significant improved in fire-heat patterns and dampness-phlegm pattern, respectively. Conclusions : This study provides evidence that collaborative treatment is effective in improving some symptoms and signs in acute ischemic stroke patients diagnosised by fire-heat pattern and dampness-phlegm pattern. Further studies with larger scale, longer observation period would be required.

  • PDF

수륙재의 구성과 연행 -진관사 수륙재를 중심으로 (The Composition and Performance of Suryukjae)

  • 홍태한
    • 공연문화연구
    • /
    • 제23호
    • /
    • pp.347-368
    • /
    • 2011
  • 이 글은 불교 의례 중의 하나인 수륙재의 구성 방식을 살펴보고 연행 과정을 고찰한 글이다. 수륙재는 불교에서 행하는 망자 천도 의례의 하나로 전국의 사찰에서 행해졌으나 현재는 몇몇 사찰에만 남아있다. 수륙재는 다음과 같이 구성된다. 먼저 수륙재의 전반부는 수륙재를 준비하고 당위성을 확보하는 단계로 관욕을 제외하고는 세부재차가 없다. 옹호게+다게로 구성되며, 소문이 없고, 요잡바라가 중심이 된다. 수륙재의 중반부는 수륙재가 본격적으로 설행되는 부분으로 수륙재의 목적이 이루어지기를 바라는 부분이다. 거불+다게+소문으로 구성되어 있으며 사다라니바라가 중심이 된다. 아울러 세부 재차가 있어 해당 재차의 흐름을 설명적으로 보여준다. 한편 수륙재의 중반부에서는 사자단만 봉송이라는 세부 재차가 있고, 나머지 오로단, 상단, 중단, 하단에는 봉송이라는 세부 재차가 없다. 이 부분에 봉송이 없는 것은 마지막 재차인 회향봉송에서 모든 봉송이 이루어진다는 의미이다. 이것은 사자단에 모셔지는 사자가 수륙재의 목적 달성의 핵심이라는 의미이다. 사자가 있어야 무주 유주 고혼들이 천도될 수 있는 것이다. 그리고 범박하게 보아서 이것은 한국의 다른 천도의례와 상통하는 부분이다. 서울의 진오기굿에도 사자를 불러들이는 거리가 따로 있는 바, 다른 저승의 여러 신령들이 연이어 들어오고 있음에도 불구하고, 사자가 들어오는 <사재삼성거리>에서는 사자가 망자를 데리고 저승으로 돌아가는 과정을 <사자타령>을 통해 분명하게 보여준다. 곧 진오기굿에서 사자가 망자를 데리고 저승으로 들어가는 과정을 <사재삼성거리>에서 보여주듯이 수륙재에서도 사자는 고혼을 데리고 저승으로 돌아가야 하기 때문에 사자단만큼은 봉송이라는 세부 재차가 있는 것이다. 즉 불교의 수륙재가 다른 천도재와 재차 구성에서 차이가 있으면서도, 사자라는 관념만큼은 동일하다는 의미이다.

Radiomics를 이용한 1 cm 이상의 갑상선 유두암의 초음파 영상 분석: 림프절 전이 예측을 위한 잠재적인 바이오마커 (Radiomics Analysis of Gray-Scale Ultrasonographic Images of Papillary Thyroid Carcinoma > 1 cm: Potential Biomarker for the Prediction of Lymph Node Metastasis)

  • 정현정;한경화;이은정;윤정현;박영진;이민아;조은;곽진영
    • 대한영상의학회지
    • /
    • 제84권1호
    • /
    • pp.185-196
    • /
    • 2023
  • 목적 갑상선 유두암 환자에서 림프절 전이를 예측할 수 있는 잠재적인 바이오마커를 개발하기 위해 초음파 영상에 대한 radiomics를 조사하는 것이다. 대상과 방법 2013년 8월부터 2014년 5월까지 431명의 환자가 연구에 포함되었고 통계 소프트웨어를 사용하여 훈련 및 검증 세트로 구분되었다. 총 730개의 radiomics 특징이 자동으로 추출되었다. 훈련 데이터 세트에서 가장 예측 가능한 특징을 선택하기 위해 최소 절대 수축 및 선택 연산자가 사용되었다. 결과 Radiomics 점수는 림프절 전이와 관련이 있었다(p < 0.001). 림프절 전이는 젊은 연령(p = 0.007) 및 더 큰 종양 크기(p = 0.007)와 같은 다른 임상 변수와도 관련이 있었다. 수신자 조작 특성 곡선 하 면적 결과 값은 훈련 세트의 경우 0.687 (95% 신뢰 구간: 0.616-0.759), 검증 세트의 경우 0.650 (95% 신뢰 구간: 0.575-0.726)이었다. 결론 본 연구 결과는 초음파 영상 기반의 radiomics가 papillary thyroid carcinoma 환자에서 경부 림프절 전이를 예측하고 바이오마커로 작용할 가능성을 보여주었다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.

서울 지역 여대생의 식생활 평가에 따른 식습관, 신체 발달 및 혈액 인자 비교 연구 (Analysis of Dietary Habits by MDA(Mini Dietary Assessment) Scores and Physical Development and Blood Parameters in Female College Students in Seoul Area)

  • 최경순;신경옥;허선민;정근희
    • 동아시아식생활학회지
    • /
    • 제19권6호
    • /
    • pp.856-868
    • /
    • 2009
  • 본 연구는 서울 지역에 거주하는 일부 여대생을 대상으로 식생활 평가를 기준으로 두 그룹으로 분류하여 식생활 습관, 신체 발달, 건강습관 및 혈액 인자를 비교하여 건강상 문제를 일으킬 수 있는 원인을 찾아내어 문제점을 해결할 수 있는 방안을 제시하고자 실시하였다. 전체 조사 대상자의 신장과 체중의 평균값은 각각 $162.02{\pm}4.89\;cm$$53.96{\pm}7.00\;kg$으로 조사되었다. 여대생의 식생활을 진단하기 위해 3점 척도로 살펴 본 결과, 전체 여대생의 식생활 진단 성적(1~10항목)은 평균 21.2점이었다. 평소 식사시간이 규칙적인 전체 여대생은 67.6%였으며, 아침식사를 매일 하는 여대생이 전체 중 30.5%에 불과하였으며, 주 중 최소한 한 번 이상은 결식하였다. 아침식사를 거르는 이유로는 '아침시간이 바쁘거나'(60.8%), '늦게 일어나서'(23.0%) 아침을 거르는 경우가 응답자의 83.8%나 되었다. 83.5%의 여대생은 가끔 또는 자주 과식을 하는 것으로 조사되었으며, 외식시 한식을 선호하였다. 여대생이 하루에 주로 1~2회 간식을 하였으며, 편식을 '자주 한다.'는 비율은 40.4%나 되었다. Good group에서는 간식으로 빵류 및 감자(39.3%), 탄산음료 및 빙과류(36.8%)를 섭취하였으며, Poor group에서는 우유 및 유제품(38.0%), 패스트푸드 및 튀김식품(22.8%)을 간식으로 섭취하였다. 전체 조사 대상자의 열량 섭취량은 $2,332.87{\pm}747.91\;kcal$로 한국인 영양 섭취 기준 중 20~29세 여성의 열량 필요 추정량으로 제시된 2,100 kcal보다 높게 섭취하는 것으로 조사되었으며, 열량, 지방, 비타민 $B_2$, $B_6$, niacin, 엽산, 칼슘, 철, 아연, 인 등의 영양소 섭취는 식생활 평가 점수가 평균 이하로 낮은 그룹에서 높게 섭취하는 것으로 조사되었다. 혈중 적혈구수의 경우 4.49~4.55(${\times}10^6/{\mu}L$)로 군 간에 유의한 차이는 보이지 않았으며, 전체 조사 대상자의 혈중 백혈구 수치는 $6.40{\pm}1.52({\times}10^3/{\mu}L$)이었다. 헤모글로빈 수치도 $13.77{\pm}1.00\;g/dL$로 정상 범위에 속하였으나 헤모글로빈 농도가 12 g/dL 이하인 여대생은 6.4%였으며, 기준치 11.1 g/dL로 제한하면 약 2.7%의 여대생만이 빈혈이었다. 그러나 hematocrit 함량이 33%를 cut-off point로 했을 때는 빈혈로 판정되는 여대생이 없었다. 총콜레스테롤 수치가 200 mg/dL 이상인 여대생은 23.9%로 조사되었으며, 중성지방, HDL-cholesterol, LDL-cholesterol는 군 간에 유의한 차이가 없었다. 건강에 대한 관심도는 식생활 평가가 평균 이하로 낮은 그룹에서 24.5%로 높았으며, 오히려 식생활 평가가 높은 그룹에서는 49.6%의 여대생이 건강에 대한 관심이 없는 것으로 조사되었다. 건강을 유지하기 가장 중요한 부분으로는 규칙적인 식사와 영양 섭취, 충분한 휴식과 수면이 중요하다고 답하였다. 여대생의 경우 평균 수면 시간은 6~8시간이 가장 많았으며, 운동의 여부를 묻는 질문에는 식생활 평가가 평균 이하로 낮은 그룹에서 운동을 한다고 답한 여대생이 36.2%로 식생활 평가가 평균 이상으로 좋은 그룹의 여대생들(18.5%)에 비해 유의하게 높았다(p<0.05). 따라서 본 연구에서 전체적인 여대생의 식생활의 문제점으로는 아침식사의 결식, 과식과 편식하는 습관, 영양소의 불균형적인 섭취 및 운동의 부족 등이 문제시 되었으며, 식생활 평가가 평균 이하로 낮은 그룹에서는 간식으로 지방을 많이 함유한 패스트푸드나 튀김식품 등의 섭취 및 열량위주의 식사가 많은 것으로 조사되었다. 또한 식생활 평가가 평균 이상으로 좋은 그룹의 여대생들의 가장 큰 문제점은 간식으로 탄산음료 및 빙과류의 섭취가 높으며, 과일 섭취의 부족 및 운동 부족으로 자신의 건강을 소홀히 생각하고 있다는 점이었다. 이러한 문제를 해결하기 위해서는 자신의 건강상태를 바르게 판단하여 자신에게 맞는 현실적으로 실천 가능한 식생활 계획을 세우는 것이 필요하며, 대학에서 영양과 건강에 관한 수업의 실시 및 대중화함으로써 영양교육의 강화가 필요한 것으로 사료된다. 또한 지역사회 구성원 및 가족과 함께 실천할 수 있는 식사 관리 프로그램을 마련하는 것도 좋은 방법 중의 하나라고 사료된다.

  • PDF

첨단산업의 환경동태성이 공급체인의 결속에 미치는 영향: 유연성과 의존성의 역할 (The Effects of Environmental Dynamism on Supply Chain Commitment in the High-tech Industry: The Roles of Flexibility and Dependence)

  • 김상덕;지성구
    • 마케팅과학연구
    • /
    • 제17권2호
    • /
    • pp.31-54
    • /
    • 2007
  • 첨단산업의 기업들은 환경의 변화에 효과적으로 대응하는 것을 기업 성패에 중요한 요인으로 여기고 있다. 하지만 첨단산업의 환경 동태성이 공급체인 구성원 간 관계 결속에 미치는 영향에 관한 연구가 부족하여, 환경 변화에 효과적인 대응을 어렵게 하고 있다. 본 연구는 첨단산업에서 환경 동태성이 공급체인의 결속에 영향을 미치는 메커니즘에 대해 규명하고 있다. 좀 더 구체적으로 말하면, 첫째, 첨단산업의 고객, 경쟁, 기술 동태성이 공급체인의 결속에 어떠한 영향을 미치는지, 둘째, 공급체인의 유연성과 의존성이 이러한 영향에 어떠한 조절효과를 가지는 지 실증하고 있다. 구조방정식 모형에 의한 가설검정 결과 첨단산업의 고객 동태성은 공급체인의 결속을 약화시켰지만 경쟁 동태성은 강화시키는 역할을 하였다. 한편 유연성과 의존성은 고객과 경쟁 동태성에 유의적인 조절 효과를 가졌다.

  • PDF

고려재조대장목록고 (A study on the second edition of Koryo Dae-Jang-Mock-Lock)

  • 정필모
    • 한국문헌정보학회지
    • /
    • 제17권
    • /
    • pp.11-47
    • /
    • 1989
  • This study intends to examine the background and the procedure of the carving of the tablets of the second edition of Dae-Jang-Mock­Lock(재조대장목록). the time and the route of the moving of the tablets. into Haein-sa, and the contents and the system of it. This study is mainly based on the second edition of Dae-Jang-Mock-Lock. But the other closely related materials such as restored first. edition of the Dae- Jang-Mock-Lock, Koryo Sin-Jo-Dae-Jang-Byeol-Lock (고려신조대장교정별록). Kae-Won-Seok-Kyo-Lock (개원석교록). Sok-Kae­Won-Seok-Kyo-Lock (속개원석교록). Jeong-Won-Sin-Jeong-Seok-Kyo­Lock(정원신정석교록), Sok-Jeong-Won-Seok-Kyo-Lock(속정원석교록), Dea-Jung-Sang-Bu-Beob-Bo-Lock(대중상부법보록), and Kyeong-Woo-Sin-Su-Beob-Bo-Lock(경우신수법보록), are also analysed and closely examined. The results of this study can be summarized as follows: 1. The second edition of Tripitaka Koreana(고려대장경) was carved for the purpose of defending the country from Mongolia with the power of Buddhism, after the tablets of the first edition in Buin-sa(부이사) was destroyed by fire. 2. In 1236. Dae-Jang-Do-Gam(대장도감) was established, and the preparation for the recarving of the tablets such as comparison between the content, of the first edition of Tripitalk Koreana, Gal-Bo-Chik-Pan-Dae­Jang-Kyeong and Kitan Dae- Jang-Kyeong, transcription of the original copy and the preparation of the wood, etc. was started. 3. In 1237 after the announcement of Dae-Jang-Gyeong-Gak-Pan-Gun­Sin-Gi-Go-Mun(대장경핵판군신석고문), the carving was started on a full scale. And seven years later (1243), Bun-Sa-Dae-Jang-Do-Gam(분사대장도감) was established in the area of the South to expand and hasten the work. And a large number of the tablets were carved in there. 4. It took 16 years to carve the main text and the supplements of the second edition of Tripitaka Koreana, the main text being carved from 1237 to 1248 and the supplement from 1244 to 1251. 5. It can be supposed that the tablets of the second edition of Tripitaka Koreana, stored in Seon-Won-Sa(선원사), Kang-Wha(강화), for about 140 years, was moved to Ji-Cheon-Sa(지천사), Yong-San(용산), and to Hae-In-Sa(해인사) again, through the west and the south sea and Jang-Gyeong-Po(장경포), Go-Ryeong(고령), in the autumn of the same year. 6. The second edition of Tripitaka Koreana was carved mainly based on the first edition, comparing with Gae-Bo-Chik-Pan-Dae-Jang-Kyeong(개보판대장경) and Kitan Dae-Jang-Kyeong(계단대장경). And the second edition of Dae-Jang-Mock-Lock also compiled mainly based on the first edition with the reference to Kae-Won-Seok-Kyo-Lock and Sok-Jeong-Won-Seok-Kyo-Lock. 7. Comparing with the first edition of Dae-Jang-Mock-Lock, in the second edition 7 items of 9 volumes of Kitan text such as Weol-Deung­Sam-Mae-Gyeong-Ron(월증삼매경론) are added and 3 items of 60 volumes such as Dae-Jong-Ji-Hyeon-Mun-Ron(대종지현문논) are substituted into others from Cheon chest(천함) to Kaeng chest(경함), and 92 items of 601 volumes such as Beob-Won-Ju-Rim-Jeon(법원주임전) are added after Kaeng chest. And 4 items of 50 volumes such as Yuk-Ja-Sin-Ju-Wang-Kyeong(육자신주왕경) are ommitted in the second edition. 8. Comparing with Kae-Won-Seok-Kyo-Lock, Cheon chest to Young chest (영함) of the second edition is compiled according to Ib-Jang-Lock(입장록) of Kae-Won-Seok-Kyo-Lock. But 15 items of 43 vol­umes such as Bul-Seol-Ban-Ju-Sam-Mae-Kyeong(불설반주삼매경) are ;added and 7 items of 35 volumes such as Dae-Bang-Deung-Dae-Jib-Il­Jang-Kyeong(대방등대집일장경) are ommitted. 9. Comparing with Sok-Jeong-Won-Seok-Kyo-Lock, 3 items of the 47 volumes (or 49 volumes) are ommitted and 4 items of 96 volumes are ;added in Caek chest(책함) to Mil chest(밀함) of the second edition. But the items are arranged in the same order. 10. Comparing with Dae- Jung-Sang-Bo-Beob-Bo-Lock, the arrangement of the second edition is entirely different from it. But 170 items of 329 volumes are also included in Doo chest(두함) to Kyeong chest(경함) of the second edition, and 53 items of 125 volumes in Jun chest(존함) to Jeong chest(정함). And 10 items of 108 volumes in the last part of Dae-Jung-Sang-Bo-Beob-Bo-Lock are ommitted and 3 items of 131 volumes such as Beob-Won-Ju-Rim-Jeon(법원주임전) are added in the second edition. 11. Comparing with Kyeong-Woo-Sin-Su-Beob-Bo-Lock, all of the items (21 items of 161 volumes) are included in the second edition without ;any classificatory system. And 22 items of 172 volumes in the Seong­Hyeon-Jib-Jeon(성현집전) part such as Myo-Gak-Bi-Cheon(묘각비전) are ommitted. 12. The last part of the second edition, Joo chest(주함) to Dong chest (동함), includes 14 items of 237 volumes. But these items cannot be found in any other former Buddhist catalog. So it might be supposed as the Kitan texts. 13. Besides including almost all items in Kae-Won-Seok-Kyo-Lock and all items in Sok-Jeong-Won-Seok-Kyo-Lock, Dae-Jung-Sang-Bo­Beob-Bo-Lock, and Kyeong-Woo-Sin-Su-Beob-Bo-Lock, the second edition of Dae-Jang-Mock-Lock includes more items, at least 20 items of about 300 volumes of Kitan Tripitaka and 15 items of 43 volumes of traditional Korean Tripitake that cannot be found any others. Therefore, Tripitaka Koreana can be said as a comprehensive Tripitaka covering all items of Tripitakas translated in Chinese character.

  • PDF

황룡사 창건 구층목탑 단상 (A Study on the Architecture of the Original Nine-Story Wooden Pagoda at Hwangnyongsa Temple)

  • 이주헌
    • 헤리티지:역사와 과학
    • /
    • 제52권2호
    • /
    • pp.196-219
    • /
    • 2019
  • "삼국유사(三國遺事)"에 의하면 황룡사 구층목탑은 백제의 장인 아비지(阿非知)에 의해 선덕여왕 13년(645)에 건립된 것으로 전한다. 이후 고려 고종 25년(1238) 몽고군의 침략으로 사찰이 완전히 불타버리기 전까지 약 700년 동안 당시대인의 정신문화 속에서 최고의 자리를 차지하는 상징이자 호국불교의 구심체로서 존재하였다. 그동안 많은 연구자들이 문헌기록과 발굴조사 자료를 근거로 황룡사 창건 목탑에 대한 구조와 전체적인 형태에 대한 다양한 복원안을 제시해왔다. 하지만 그들이 제시한 황룡사 목탑의 모습은 기본적으로 현재 남아 있는 목탑지의 외형적인 형태와 단순한 목구조를 가정한 사각구층의 형태였다. 이는 관련 자료의 부족과 제한된 지식으로 인해 황룡사 창건 목탑의 기술적 계보에 대한 충분한 인식이 부족한 시기에 이루어진 것이어서 새로운 자료의 발견과 고대 대형 불탑의 구조 체계에 대한 인식 정도에 따라 충분히 수정될 수 있을 것으로 생각한다. 본고에서는 2005년부터 진행된 <황룡사 복원 연구>를 통해 정리된 목탑지에 대한 재분석 자료를 근거로 동아시아 고대 불탑의 구조 체계에 대한 폭넓은 이해 속에서 황룡사 창건 목탑의 계보와 구조에 대한 새로운 인식이 필요함을 제안해보고자 한다. 황룡사 창건 목탑은 통일신라와 고려시대에 걸쳐 적어도 두 번의 큰 중창을 겪는 동안 기단의 규모와 평면 형식 등이 변화된 것으로 추정되며, 이에 따라 상부 구조에도 큰 변화가 있었을 것으로 파악된다. 발굴조사 결과 드러난 유구에서 삼국시대에 만들어진 것으로 전하는 구층목탑과 관련된 흔적은 현재 판축으로 조성된 기단토와 심초석 정도이며, 그외 초석과 기단 석재 등 대부분은 9세기 이후의 것일 가능성이 높다. 따라서 황룡사 창건 목탑의 실질적인 구조는 당시 동아시아 대형 불탑의 변화과정 속에서 이해하여야 하며, 기술적 계보는 북조의 영향을 받은 백제의 대형 불탑에서 찾아야 할 것이다. 나아가 남산 탑곡 마애조상군에 표현된 9층 마애탑의 모습과 황룡사지 강당지에서 출토된 금동제 불탑 난간편 분석을 통하여 파악된 고고자료를 근거로 황룡사 창건 목탑의 이미지를 추정해본다면 외형상으로뿐만 아니라 구조적으로도 지금까지 우리가 인식하고 있던 순수한 목구조를 한 사각구층탑과는 다른 형태로 파악되는데, 아마도 실심체를 갖춘 이원 구조의 팔각구층탑일 것으로 파악된다.

전환 좌절상황에서 소비자의 부정적 심리반응에 관한 연구 (The Effects of Switching-Frustrated Situation on Negative Psychological Response)

  • 정윤희
    • Asia Marketing Journal
    • /
    • 제14권1호
    • /
    • pp.131-157
    • /
    • 2012
  • 현재 치열한 경쟁상황 속에서 기업들은 소비자들이 다른 대안으로 전환하는 것을 막기 위한 다양한 전략들을 실행하고 있으며, 이 중에서 전환장벽을 이용하는 전략은 고객유지와 관련해 매우 효과적인 것으로 알려져 있다. 하지만 전환 장벽으로 인해 새로운 대안으로 바꾸지 못하고 현재 서비스제공자와의 관계를 유지해야 하는 소비자 입장에서도 전환장벽이 긍정적일 것인가? 심리적 반작용이론에 의하면, 사람들은 어떤 자유가 위협받거나 제거될 때, 그 자유를 되찾는 방향으로 동기부여 되거나 어떤 부정적 반응을 보일 수 있다고 하였다. 전환장벽 역시 전환의 자유를 제약한다는 점에서 소비자의 부정적 반응을 유발할 수 있으므로, 본 연구는 전환장벽으로 인해 다른 대안을 단념해야 하는 상황에서 소비자가 경험할 수 있는 부정적 심리 반응과 그에 영향을 주는 변수들에 초점을 맞춘다. 연구가설에서, 부정적 심리반응에는 '이전선택에 대한 후회', '현재 제공자에 대한 원망', '좌절된 제공자에 대한 열망'을 포함하였으며, 전환좌절 상황의 특성-'좌절된 대안의 매력성', '전환 장벽의 심각성'-이 이러한 반응들에 영향을 줄 것으로 가정하였다. 그리고 이러한 전환 좌절상황의 특성이 주는 부정적 영향은 현재까지 해당 제공자로부터 받은 대우에 따라서 달라질 것으로 보고 지각된 공정성을 조절변수로 추가하였다. 연구 결과 전환좌절상황의 특성과 부정적 심리반응의 관계는 모두 지지된 반면, 지각된 공정성의 조절효과는 대부분의 관계를 상호작용 공정성이 조절하는 것으로 나타나 일부만이 지지 되었다. 이러한 결과는 전환 장벽의 긍정적 측면에만 영향을 밝혀온 기존 연구의 한계점보완하고 있으며 그에 따른 이론적 실무적 시사점을 제공해준다.

  • PDF