The purpose of this study is to use K-MOOC, which has limitations in utilization because it is centered on theory delivery, to derive tasks to activate the teaching methods of instructors, and to implement the derived tasks using the metaverse platform. to develop a prototype. According to the purpose of the study, the study was conducted as follows. First, from October 4 to November 15, 2022, a Delphi survey was conducted on 21 experts with experience of consulting, research, class development, and operation related to the K-MOOC project. Second, in order to realize the tasks in the teaching method field derived from the Delphi survey, matching with the teaching method class model elements to result of Delphi survey was applied was carried out. Finally, based on the results of expert Delphi and the elements of the class model applicable to the metaverse platform, a teaching method was developed. Through the process of the study, a total of 16 detailed items were derived for the teaching method-related tasks for the activation of K-MOOC: support strategic tasks, teaching method competency, aspect of class design, evaluation and sharing of learning outcomes. By applying the metaverse, the teaching model elements for K-MOOC revitalization were derived from four categories: self-directed repetition, individualized problem solving, practice opportunity expansion, and immediate feedback, and matched with the first 16 detailed items. A four-step teaching model was completed: course attendance (step 1), mission analysis by individual level (step 2), sharing of mission solutions (step 3), and mission evaluation and feedback (step 4). Through the results of this study, the possibility of using the metaverse as a teaching practice platform was confirmed even in terms of the introduction and development of specialized techniques.
Yeon Joo Lee;Hobin Jang;Sujung Jo;GyeHyun Jang;Geontae Noh;Ik Rae Jeong
Journal of the Korea Institute of Information Security & Cryptology
/
v.34
no.1
/
pp.129-141
/
2024
Amidst the acceleration of digital transformation across various sectors, the financial market is increasingly focusing on the development of digital and electronic payment methods, including currency. Among these, Central Bank Digital Currencies (CBDC) are emerging as future digital currencies that could replace physical cash. They are stable, not subject to value fluctuation, and can be exchanged one-to-one with existing physical currencies. Recently, both domestic and international efforts are underway in researching and developing CBDCs. However, current CBDC systems face scalability issues such as delays in processing large transactions, response times, and network congestion. To build a universal CBDC system, it is crucial to resolve these scalability issues, including the low throughput and network overload problems inherent in existing blockchain technologies. Therefore, this study proposes a solution based on reinforcement learning for handling large-scale data in a CBDC environment, aiming to improve throughput and reduce network congestion. The proposed technology can increase throughput by more than 64 times and reduce network congestion by over 20% compared to existing systems.
The purpose of this study is to suggest the feasible strategies to vitalize e-learning through investigating the characteristics of e-learning and the evaluations of distance learners on online courses in the domestic universities in Korea. First, in order to accomplish this, 10 Universities and 17 Cyber Universities were selected to explore their characteristics and main projects of e-learning for the administration level investigation. Secondly, content analysis of the bulletin board systems(BBS) and in-depth interviews on distance learners in Cyber Universities were conducted for the user level investigation. The results revealed that Universities in Korea were focused on establishing mobile or smart campuses, diversifying online educational contents, enhancing online interactive systems, and educating e-learning system and smart device utilization. However, distance learners reported that mobile e-learning lacked stability when taking online courses despite its convenience for purpose of academic administration. In addition, distance learners requested the social application workshops to improve on their learning experience as well as the interactions among peers. Therefore, it is important to focus more on how to establish the education-oriented e-learning environment rather than how to implement the administrative projects to animate e-learning in the domestic universities in Korea.
Cho, Jin Il;Song, Byung Joon;Park, Sung Chul;Jang, Jea won;Bang, Young Hyun;Yoon, Hyoung Uk
The Journal of Sustainable Design and Educational Environment Research
/
v.15
no.2
/
pp.1-12
/
2016
This study was conducted to extract the student-centered experiential safety education activities in order to establish safety-experience-education-facilities based on "School safety education 7 standards" announced by the Ministry of Education in 2015. For this purpose, we established the concept of safety-experience-education-facilities, and conducted surveys twice targeting experts of each 7 fields based on the learned results of 758 sessions through "School safety education 7 standards". First, through the surveys, it was organized by 150 sessions out of 758 education class that extracted from safety-education-program sessions on experts, conducted a second expert survey for the validation of selected educational programs in Delphi format, the result of 5 sessions of the program is deleted, and 145 sessions was surveyed to be maintained. It was ascertained that 145 sessions of education program, 21 sessions of life safety area, 22 sessions of traffic safety area, 18 sessions of violence and personal safety area, 5 sessions of drugs and cyber addiction area, 36 sessions of disaster safety area, 10 sessions of occupation safety area, 33 sessions of first-aid area, is the experiential safety education activities that have to be applied to the safety-experience-education-facilities.
Recently, the crime that utilizes the digital platform is continuously increasing. About 140,000 cases occurred in 2015 and about 150,000 cases occurred in 2016. Therefore, it is considered that there is a limit handling those online crimes by old-fashioned investigation techniques. Investigators' manual online search and cognitive investigation methods those are broadly used today are not enough to proactively cope with rapid changing civil crimes. In addition, the characteristics of the content that is posted to unspecified users of social media makes investigations more difficult. This study suggests the site-based collection and the Open API among the content web collection methods considering the characteristics of the online media where the infringement crimes occur. Since illegal content is published and deleted quickly, and new words and alterations are generated quickly and variously, it is difficult to recognize them quickly by dictionary-based morphological analysis registered manually. In order to solve this problem, we propose a tokenizing method in the existing dictionary-based morphological analysis through WPM (Word Piece Model), which is a data preprocessing method for quick recognizing and responding to illegal contents posting online infringement crimes. In the analysis of data, the optimal precision is verified through the Vote-based ensemble method by utilizing a classification learning model based on supervised learning for the investigation of illegal contents. This study utilizes a sorting algorithm model centering on illegal multilevel business cases to proactively recognize crimes invading the public economy, and presents an empirical study to effectively deal with social data collection and content investigation.
The vehicle simulation (flight simulator) in 1920's was the first in the virtual reality. With the development of precise optical and electromagnetic equipment, the virtual reality widened its application for other purposes than military one. Based on the realistic display technology, it is more and more common in the various areas such as entertainment, medical profession, learning, film, architectural design, tourism and etc. In 1989, Jaron Ranier was the first to use the terminology 'Virtual Reality'. With this term, all virtual projects could be classified in a single item. But even before the term was used, the virtual reality has been studied up to now. As a part of virtual reality, the human thirst for the impossible thing has led to the development of ride film. The ride film consists of the special technical elements as well as the psychological analysis of human being. The ultimate purpose of virtual reality is engrossment through interaction. Even though the real interaction requires interface, input sensor and reaction ability, the ride film is not an element of the typical interaction. The virtual reality is mostly defined in technical terms now. But in this study, we will analyze the concepts worked out by Professor Michael Haim who is called a philosopher in the cyberspace in aspect of experience-oriented definition. We will analyze the adaptability of virtual reality based on his concepts such as artificial reality/ interaction/ engrossment/ networked world/ remote display/ simulation/ onmon engrossment. And also, we aim to suggest the directions of developing the ride films for perfect engrossment and to draw optimized conclusion thereon. In this viewpoint, we consider that the study of ride film on which there were few case studies will contribute to level up the basic frameworks of IT technology and the digital image.
Recently, the importance of digital forensic has been magnified because of the dramatic increase of cyber crimes and the increasing complexity of the investigation of target systems such as PCs, servers, and database systems. Moreover, some systems have to be investigated with live forensic techniques. However, even though live forensic techniques have been improved, they are still vulnerable to anti-forensic activities when the target systems are remotely accessible by criminals or their accomplices. To solve this problem, we first suggest a layer-based model and the anti-forensic scenarios which can actually be applicable to each layer. Our suggested model, the Anti-Forensic Activites layer-based model, has 5 layers - the physical layer, network layer, OS layer, database application layer and data layer. Each layer has possible anti-forensic scenarios with detailed commands. Second, we propose a fuzzy expert system for effectively detecting anti-forensic activities. Some anti-forensic activities are hardly distinguished from normal activities. So, we use fuzzy logic for handling ambiguous data. We make rule sets with extracted commands and their arguments from pre-defined scenarios and the fuzzy expert system learns the rule sets. With this system, we can detect anti-forensic activities in real time when performing live forensic.
본 연구는 경영학 관련 분야에서 멀티미디어 기술의 경영학적 측면의 응용에 관한 연구의 중요성이나 필요성을 많은 학자들이 인식하고 있음에도 불구하고 아직 멀티미디어에 관한 연구가 전무한 실정에서 시도한 초기연구라는데 연구의 의의가 있다. 이러한 시점에서 교육공학과 경영정보학을 접목시킨 멀티미디어에 관한 연구는 상당히 중요할 것으로 판단된다. 이와 같이 본 연구는 경영정보학 분야에서 멀미미디어에 관한 연구로서는 초기의 연구로서, 본 연구가 가지는 연구의 필요성이나 중요성에 대해서는 우리들이 충분히 인식할 수 있을 것이다. 지금까지 국내외적으로 멀티미디어 정보시스템을 이용한 교육의 효과에 관한 연구는 몇 편의 탐색적 논문이 발견되고 있으나, 멀티미디어를 이용한 교육의 효과를 구성하는 요인이 무엇인지를 밝히기 위한 연구는 거의 전무한 실정이다 이러한 상황에서 멀티미디어를 이용한 교육의 효과를 구성하는 요인이 무엇이며, 구성요인 중 어떤 요인이 기업이나 학습자에게 가장 큰 효과를 가져다주는지를 밝히기 위한 연구는 현실적으로 상당히 중요하며 의미 있는 연구로 받아들여진다. 본 연구는 멀티미디어 정보시스템을 이용한 기업체 교육훈련의 효과요인을 도출하기 위하여 문헌연구와 실증적 연구를 병행 수행하였다. 우선 멀티미디어 정보시스템에 관한 문헌연구를 통하여 멀티미디어를 이용한 교육의 22가지 효과항목을 도출하였다. 다음으로 멀티미디어 정보시스템을 갖추고 있는 국내 5대 재벌 그룹연수원의 멀티미디어 교육실에서 교육을 받은 517명의 기업체 사원들을 대상으로 약 2개월간 설문조사를 실시하여 자료를 수집하고, 통계분석 패키지를 이용하여 자료를 분석하였다. 방식을 결합한 하이브리드 형태이다.인터넷으로 주문처리하고, 신속 안전한 배달을 기대한다. 더불어 고객은 현재 자신의 물건이 배달되는 경로를 알고싶어 한다. 웹을 통해 물건을 주문한 고객이 자신이 물건의 배달 상황을 웹에서 모니터링 한다면 기업은 고객으로 공간적인 제약으로 인한 불신을 불식시키는 신뢰감을 주게 된다. 이러한 고객서비스 향상과 물류비용 절감은 사이버 쇼핑몰이 전국 어디서나 우리의 안방에서 자연스럽게 점할 수 있는 상황을 만들 것이다.SP가 도입되어, 설계업무를 지원하기위한 기본적인 시스템 구조를 구상하게 된다. 이와 함께 IT Model을 구성하게 되는데, 객체지향적 접근 방법으로 Model을 생성하고 UML(Unified Modeling Language)을 Tool로 사용한다. 단계 4)는 Software Engineering 관점으로 접근한다. 이는 최종산물이라고 볼 수 있는 설계업무 지원 시스템을 Design하는 과정으로, 시스템에 사용될 데이터를 Design하는 과정과, 데이터를 기반으로 한 기능을 Design하는 과정으로 나눈다. 이를 통해 생성된 Model에 따라 최종적으로 Coding을 통하여 실제 시스템을 구축하게 된다.the making. program and policy decision making, The objectives of the study are to develop the methodology of modeling the socioeconomic evaluation, and build up the practical socioeconomic evaluation model of the HAN projec
The purpose of this study was to examine the experiences of participation in the educational community through cooperative relationships between early childhood teachers and researchers in early childhood mathematics education using storytelling, and to find out the meaning of those experiences. Reputable researchers began with the formation of the educational community on March 14, 2016, and continued until July 26, 2016, and collected transcripts of discussions of educational community meetings, reflective journal data of teachers and researchers, and transcript of individual interviews by teachers. As a result of the study, first, the experience of participating in the educational community in early childhood mathematics education using storytelling shared personal mathematics experiences and mathematical situations, understood and learned mathematics content knowledge through sharing, and communicated through the educational community. Second, looking at the meaning of the experience of participating in the early childhood mathematics education educational community using storytelling, learn together through mathematical errors and learn the direction of better instruction through sharing. Grown up as a teacher who enjoys the mathematics exploration process, and promoted joint practice through cooperation in early childhood mathematics education using storytelling.
KIPS Transactions on Software and Data Engineering
/
v.10
no.11
/
pp.449-456
/
2021
An intrusion detection system is a technology that detects abnormal behaviors that violate security, and detects abnormal operations and prevents system attacks. Existing intrusion detection systems have been designed using statistical analysis or anomaly detection techniques for traffic patterns, but modern systems generate a variety of traffic different from existing systems due to rapidly growing technologies, so the existing methods have limitations. In order to overcome this limitation, study on intrusion detection methods applying various machine learning techniques is being actively conducted. In this study, a comparative study was conducted on data preprocessing techniques that can improve the accuracy of anomaly detection using NGIDS-DS (Next Generation IDS Database) generated by simulation equipment for traffic in various network environments. Padding and sliding window were used as data preprocessing, and an oversampling technique with Adversarial Auto-Encoder (AAE) was applied to solve the problem of imbalance between the normal data rate and the abnormal data rate. In addition, the performance improvement of detection accuracy was confirmed by using Skip-gram among the Word2Vec techniques that can extract feature vectors of preprocessed sequence data. PCA-SVM and GRU were used as models for comparative experiments, and the experimental results showed better performance when sliding window, skip-gram, AAE, and GRU were applied.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.