• Title/Summary/Keyword: 고려말 네트워크

Search Result 54, Processing Time 0.026 seconds

The Effects of Middle School Students' Belongingness Orientation on their Psychological Adaptation and Friend Networks: A Short-term Longitudinal Social Network Analysis (중학생의 소속감 지향성이 심리적 적응 및 친구 네트워크에 미치는 영향력 비교: 소셜 네트워크 분석을 활용한 단기-종단적 분석)

  • Lee, Seungjin;Ko, Young-gun
    • Korean Journal of School Psychology
    • /
    • v.18 no.2
    • /
    • pp.175-195
    • /
    • 2021
  • Intimate friendships and a sense of belonging have positive effects on adolescent's psychological adaptation. Belongingness orientation is the motivation to belong. It is divided into growth orientation and deficit-reduction orientation, both of which have different effects on psychological adaptation and interpersonal characteristics. This study was conducted to determine how adolescents' belongingness orientation affected their psychological adaptation and friend networks. Students in their second year of middle school were surveyed both at the beginning and end of the spring semester. Friend networks were measured through network centrality analysis. Multilevel regression analysis produced three major results. The first major result was that the correlations between growth orientation and loneliness and between growth orientation and stress at the beginning of the spring semester was statistically significant even when friend network centrality was included in the analysis model, but the correlation between deficit-reduction orientation and loneliness and between deficit-reduction orientation and stress were not statistically significant. The second major result was that growth orientation significantly predicted friend network centrality at the end of the spring semester. This effect was significant even when friend network centrality at the beginning of the semester and psychological adaptation level at the end of the spring semester were added to the analysis model. The third major result was that the correlation between friend network centrality at the end of the semester and psychological adaptation level was statistically significant even when psychological adaptation levels at the beginning and the end of the semester were included in the analysis model. This study is meaningful in that it had a short-term longitudinal design and empirically demonstrated the relationship between belongingness orientation and psychological adaptation level of adolescents and between belongingness orientation and the development of friend networks. Lastly, we discussed limitations of this study and provided suggestions for future research.

Analysis of Foundation Procedure for Chosun Dynasty Based on Network (네트워크 기반 조선왕조 건국과정 분석)

  • Kim, Hak Yong
    • The Journal of the Korea Contents Association
    • /
    • v.15 no.5
    • /
    • pp.582-591
    • /
    • 2015
  • Late-Koryeo people networks were constructed from four different history books that were written by various historic aspects in the period from king Kongmin to the final king of the Koryeo, Kongyang. All networks constructed in this study show scale free network properties as if most social networks do. Tajo-sillok preface is one of subjectively written history book that described personal history of the Lee Seong-gye and his ancestors. It is confirmed that the book is one of the most biased-written history books through network study. Jeong Do-jeon known as a Chosun dynasty projector is not greatly contributed for founding of a Chosun dynasty in network study and various historical documents as well. In this network study, we provide objective historical information in the historical situations of the late-Koryeo and during establishment procedure of Chosun dynasty. Hub nodes in network is denoted highly linked nodes, called degree. Stress centrality is a unit to measure positional importancy in the network. If we employ two factors, degree and stress centrality to determine hub node, it represents high connectivity and importancy as well. As comparing values of the degree and stress centrality, we elucidate more objective historical facts from late-Koryeo situations in this study. If we further develop and employ a new algorithm that is considered both degree and stress centrality, it is a very useful tool for determining hub node.

RFID/USN 환경에서의 정보보호 소고

  • 정병호;강유성;김신효;정교일;양대헌
    • Information and Communications Magazine
    • /
    • v.21 no.6
    • /
    • pp.102-115
    • /
    • 2004
  • IT 산업의 발전과 국가의 부 창출을 위하여 정부는 'IT 839 전략'에 따라 2010년까지 BcNㆍUSNㆍIPv6 3대 IT 통신 인프라의 전국 상용망 구축을 추진하고 있다. u-센서 네트워크(USN)는 모든 사물에 전자태그(RFID)를 부착, 인터넷에 연결하여 정보를 인식 및 관리하는 네트워크를 말한다. USN 서비스는 RFID, 텔레메틱스, 그리고 지능형홈 분야 등에서 유통, 물류를 비롯하여 교통, 농축산물관리, 조달, 환경, 의료 등 다양한 산업 전반에서 창출될 것으로 보인다 RFID 태그는 전자칩을 부차하고 무선통신 기술을 이용하여 리더와 통신한다 본 고에서는 정보보호 관점에서 RFID/USN네트워크가 인터넷 수준의 보안 서비스를 제공하기 위해서는 어떠한 점이 고려되어야하는지를 정리하였다. 현재 사회적으로 이슈가 되고 있는 RFID 정보보호 문제는 주로 프라이버시 측면에서 논의되어 왔다. 그러나 RFID/USN은 대규모의 RFID 태그(사물)들이 단말이 되고, IPV6, BcN 망과 연동되며, 새로이 구축되어야하는 네트워크임에도 불구하고, 아직 네트워크/서비스 정보보호 관점에서 고려해야할 것들이 무엇인가에 대한 논의가 활발하지 못했던 것으로 보인다 이러한 논지를 가지고 본 고에서는 현재 논의되고 있는 RFID 정보보호 기술의 동향을 분석하고, 네트워크 정보보호 관점에서 RFID/USN 환경에 추가되어야 할 기술적 요구사항들을 정리해 보았다.

A Zone-Based Two-Level Routing with Power-Aware (ZTPA) for MANETs (MANET에서 Power-Aware를 고려한 2계층 Zone기반 라우팅 프로토콜(ZTPA))

  • Kim, So-Jung;Won, Soo-Seob;Park, Hae-Woong;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1429-1432
    • /
    • 2004
  • MANET(Mobile Ad Hoc Network)이란 어떠한 기반 구조나 중앙의 관리없이 동적으로 임시 네트워크를 형성하는 무선 mobile node의 집합이다. 이 논문에서는 MANET에서 근원지 node가 목적지 node로의 route를 발견하기 위해 전체 네트워크를 대상으로 route request 패킷을 flooding 할 경우 결과적으로 네트워크의 성능을 저하시킨다는 점과 mobile node가 제한된 양의 power를 가지고 있다는 점에 초점을 맞추어 연구가 진행되었다. 다시 말해 이 논문에서 제안된 ZTPA 라우팅 프로토콜은 기존의 ZRP를 기본으로 서로 겹치지 않는 격자 모양의 zone으로 네트워크가 구성된다. 또한 proactive 라우팅이 이루어지는 IARP에서 route 설정시 현재 node에 남아있는 power를 고려한 CMMBCR 라우팅 프로토콜이 사용되며 이와 더불어 두 개의 임계치(SVSZ, FVSZ)를 사용함으로써 설정된 route의 수명을 연장하고 신뢰성 있는 데이터 전송이 가능하여 전체적인 네트워크의 성능 향상을 야기할 수 있다.

  • PDF

Design of word prediction system for Assistive Communication System (통신보조기기용 어휘 예측 시스템의 구조)

  • 황인정;김효진;이은주;민홍기
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2000.08a
    • /
    • pp.169-172
    • /
    • 2000
  • 본 연구에서는 청각장애인용 통신보조기기에 적용하기 위한 어휘예측 시스템의 기본구조를 제안한다. 통신보조기기의 어휘는 사용자의 환경을 고려한 어휘이므로, 어휘 예측 시스템도 사용자의 환경과 실생활에서 쉽게 이용할 수 있는 방향으로 고안되어야 한다. 따라서 어휘예측 시스템은 사용자의 환경을 정의하고, 중심어휘와 장소별 도메인에서의 어휘를 발췌한다. 발췌된 어휘는 말뭉치와 의미함축의 원리를 이용하여 분류한다. 분류된 어휘는 문법적 지식을 바탕으로 가상 네트워크를 구성한다. 가상네트워크에서의 어휘는 명사, 조사, 동사의 3부분으로 나눈 후 의미함축과 말뭉치로부터 파생된 어휘를 근접한 거리에 위치시킨다. 동일한 네트워크상에서 어휘의 위치는 문법적 연관성, 빈도수 등을 이용하여 정한다. 따라서 본 연구에서는 어휘예측은 명사, 조사, 동사에서 가장 근접한 어휘를 연결하여 간단한 문장을 작성할 수 있는 어휘 예측 시스템의 기본구조를 제안한다.

  • PDF

Scheme of Smooth Handoffs Using Move Prediction in Mobile Computing Environments (이동 컴퓨팅 환경에서 이동 예측기법을 이용한 Smooth Handoff 기범)

  • 이재용;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.832-834
    • /
    • 2001
  • 이동 컴퓨팅 환경이란 사용자가 어떤 장소로 이동하더라도 동일한 환경에서 네트워크 서비스를 끊임없이 제공받을 수 있는 환경을 말하며, Mobile-IP는 이러한 환경이 가지는 특성들을 고려한 네트워크 프로토콜이다. 그러나 이 프로토콜도 이동 노드의 빈번한 핸드오프시 위치 등록과정에서 반드시 홈 에이전트를 거쳐야 하므로, 네트워크 자원과 서비스 지연을 초래하는 단점을 가진다. 본 논문의 제안 기법은 Mobile-IP 환경에 이동 예측기법을 이용하여, 이동 노드의 움직임을 추적하여 이동 방향을 예측하고 이동노드가 핸드오프를 수행하기 전에 사전 등록(pre-registration) 과정을 두어 문제점이었던 등록과정의 지연과 패킷의 손실의 지연을 줄이고자 한다.

  • PDF

A Mobile Agent Based Routing Scheme for Mobile Computing Environment (이동 컴퓨팅 환경을 위한 이동 에이전트 기반의 라우팅 기법)

  • 김문정;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.370-372
    • /
    • 2001
  • 이동 컴퓨팅 환경이란, 사용자가 이동 중에도 네트워크 서비스를 끊김 없이 제공받을 수 있도록 하는 환경을 말하며, Mobile-IP는 이러한 환경이 갖는 특성들을 고려한 프로토콜이다. 기존의 Mobile-IP에서는 인접된 셀의 두 이동 호스트들 간의 통신이라도 반드시 목적지 이동 호스트의 HA를 거쳐야하므로, 네트워크 자원의 낭비와 서비스 지연을 초래하는 단점을 갖는다. 본 논문의 제안기법은 Mobile-IP를 그대로 유지하면서 지역성을 고려한 최적화 기법이다. 전반적인 최적화 작업을 위해서 이동 에이전트를 사용함으로써, FA들에 대한 추가적인 작업부하를 없애고 네트워크 자원을 절약하는 장점을 갖는다. 특히, 보다 빠른 응답을 요구하고 동시에 비교적 짧은 서비스를 많이 요구하는 무선 통신의 특성을 고려한 최적화 기법이라 할 수 있다.

Multi-Hop Cluster Routing Protocol in Wireless Ad-hoc Network (무선 애드-혹 네트워크를 위한 다중-홉 클러스터 라우팅 프로토콜)

  • Jun, Hyung-Kook;Kim, Moon-Jeong;Eom, Young-Ik
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.2
    • /
    • pp.183-195
    • /
    • 2001
  • 무선 ad-hoc 네트워크는 중앙의 특별한 관리 체계 없이 기존의 유선 네트워크 또는 기지국을 사용하지 않는 이동 호스트들만으로 구성된 네트워크를 말한다. 이러한 무선 ad-hoc 네트워크는 잦은 망 구성의 변화 라우터의 수, 제한된 사용자원 등 기존 유선 네트워크와는 다른 특성들을 가지게 된다. 따라서 기존의 유선 네트워크에서 사용하던 라우팅 프로토콜들을 무선 ad-hoc 네트어크의 특성을 고려하여 네트워크 내의 이동 호스트를 멀티 흡을 갖는 클러스터로 묶고 클러스터 헤드로 하여금 자신의 멤버 호스트들과 이웃 클러스터들의 헤드 정보를 유지하게 하여 경로 설정에 대한 요구가 있을때에 적은 지연시간과 적은 패킷으로 목적지까지의 최단 경로를 설정할 수 있도록한다. 또한 이동 호스트로 구성된 클러스터를 무선 ad-hoc 네트워크의 변화에 따라서 적절한 크기로 변화시켜 네트워크에 발생되는 경로 검색 오버헤드를 줄일수 있게 하였고 경로 복구와 경로 유지에 드는 비용을 최소화하기 위한 알고리즘을 제시한다.

  • PDF

Autonomic Computing Architecture for Privacy Protection in Ubiquitous Environment (유비쿼터스 환경에서 개인정보보호를 위한 오토노믹 컴퓨팅 아키텍쳐)

  • Lim, Jung-Eun;Lee, Taek;In, Hoh Peter;Baik, Doo-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1553-1556
    • /
    • 2004
  • 기존의 컴퓨팅환경에서 유비쿼터스 컴퓨팅환경으로의 전환이 이루어지면서 사용자는 언제 어디서나 네트워크에 연결될 수 있다. 이는 역으로 말하면 언제 어디서나 사용자의 정보가 네트워크에 유출될 수도 있다는 것을 의미한다. 컴퓨팅 환경에서 개인정보의 보호와 편리성의 추구는 서로 상반되는 문제이다. 이 논문에서는 오토노믹 컴퓨팅(Autonomic Computing)의 개념을 이용, 정해진 개인정보 보호정책(Privacy Policy)에 기반 하여 개인정보를 보호하고 서비스 사용자의 환경 변화에 대한 상황인지(Situation-Aware)를 통해 유연한 개인정보 보호정책을 적용 할 수 있는 아키텍쳐를 제안함으로서 유비쿼터스 환경이 주는 편리성과 개인 정보 보호를 극대화 할 수 있을 것으로 기대된다.

  • PDF

NFV 기반 네트워크 보안 서비스 시스템

  • Hyun, Sangwon
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.18-24
    • /
    • 2017
  • 네트워크 기능 가상화(Network Function Virtualization, NFV) 기술은 기존에 물리적인 장비 형태로 제공되던 네트워크 기능들을 소프트웨어로 구현하여 가상의 인스턴스 형태로 제공하는 것을 말한다. 이런 NFV 기술을 통해 가용한 네트워크 자원들의 효율적인 활용과 가변적인 시스템 상황에 대한 유연한 대응이 가능하다. 이러한 NFV 기술이 점차 발전하면서 네트워크 보안 분야에서도 보안 서비스 벤더들이 자신들의 클라우드 시스템을 통해 소프트웨어 기반 다양한 네트워크 보안 기능들을 제공하는 시스템 형태가 점차 나타나고 있다. 본 논문에서는 NFV 기반 네트워크 보안 서비스 제공 시스템을 위한 참고 아키텍처로서 국제 인터넷 기술 표준화 단체인 IETF의 Interface to Network Security Functions (I2NSF) working group에서 제안한 I2NSF 시스템을 소개한다. 그리고 이러한 시스템 모델을 기반으로 NFV 기반 네트워크 보안 서비스 제공 시스템 설계 및 개발 시 고려해야 할 주요 연구이슈들에 관해 논의한다.