• 제목/요약/키워드: 실행형태

검색결과 841건 처리시간 0.027초

중학교 자유학기 교과의 수업 모형 연구 (A Study on the Instructional Model for Middle School Free-Learning Semester Curriculum)

  • 김평원
    • 한국교육논총
    • /
    • 제38권2호
    • /
    • pp.81-108
    • /
    • 2017
  • 자유학기제는 과도한 경쟁과 입시 위주의 교육에서 학생의 꿈과 끼를 일깨우는 행복 교육으로의 전환을 목적으로 추진된 교육 정책으로, 2016년부터 모든 중학교에 자유학기가 적용됨으로써 단위학교의 교육과정 운영 재량권이 더욱 강화되었다. 자유학기 교육과정은 보통 오전 교과와 오후 자유학기 활동으로 운영되고 있다. 이 연구의 목적은 자유학기제가 표방하는 독특한 교육과정, 수업 형태, 평가, 운영 등의 특성을 반영하여 다양한 교과 수업모형을 아우르는 표준 수업 모형을 개발하고, 자유학기 수업 경험이 있는 중학교 현장 교사의 의견 수렴을 통해 수정 보완한 표준 수업 모형을 현장에 제공함으로써 자유학기제 운영의 실천적 지침을 제공하는 데 있다. 본 연구에서 제안한 자유학기 교과 수업 모형은 기존의 수업을 학습 - 실행 - 작품화 단계로 변형한 것으로, 이는 각각 학습, 실행, 사회생활 능력과 인성을 강조하는 유네스코의 제안을 반영하여 설계한 것이다. 자유학기 교과 수업을 운영할 때는 그동안 학생들을 공부하게 만드는 기제로 작용했었던 정규고사를 잠시 내려놓고 활동 중심 수업을 통해 학생들에게 유의미한 학습 경험을 제공하는 것이 중요하다. 이를 위해서는 지식 중심 수업은 철저하게 구조화된 유의미 수용학습을 추구해야 하며, 활동 중심 수업은 재미를 추구하되 작품화를 지향해야 한다.

  • PDF

임베디드 리눅스 시스템의 소프트웨어 계층구조를 고려한 성능 분석 프레임워크 (A Performance Analysis Framework Considering the Hierarchy of Embedded Linux Systems Software Architecture)

  • 곽상헌;이남승;이호림;임성수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.637-647
    • /
    • 2010
  • 최근 임베디드 시스템은 운영체제를 포함하는 복잡한 소프트웨어 계층 구조를 가지는 형태로 발전하고 있다. 이러한 소프트웨어의 성능을 분석하기 위해서는, 한 소프트웨어 계층에서의 성능 뿐 아니라 전체 소프트웨어 계층 구조를 모두 고려해야 한다. 본 논문에서는 리눅스 기반 임베디드 시스템의 모든 소프트웨어 계층 구조를 고려할 수 있는 성능 분석 도구를 설계하고 구현한 결과를 보인다. 제안하는 기법은 응용 프로그램이나 라이브러리에 대한 재컴파일 없이 모든 소프트웨어 계층의 성능 분석에 필요한 측정 정보를 수집한다. 이 기법을 통해 리눅스 기반 임베디드 시스템에서 응용 프로그램의 실행에 따라 발생하는 사용자 정의 함수, 미들웨어 라이브러리 함수, 커널의 시스템 호출, 커널 이벤트에 대한 다양한 성능 분석을 수행할 수 있다. 실험을 통해 본 연구를 통해 구현된 분석도구를 사용하여 실제 실행 경로 분석, 각 소프트웨어 계층의 함수나 이벤트의 소요시간 분석, 그리고 소프트웨어 계층간 실행 흐름 분석 결과를 확인할 수 있으며, 이를 통해 전체 소프트웨어 계층상의 성능 병목을 찾을 수 있음을 보인다.

자바 바이트 코드를 이용한 인터넷 통신의 애플릿 제어 (A Study on Applet Control on the Internet Communication using Java Bytecode)

  • 김문환;나상동
    • 한국통신학회논문지
    • /
    • 제28권5C호
    • /
    • pp.523-531
    • /
    • 2003
  • 웹 브라우저에서 자바 애플릿 파일은 시스템의 가상머신에 의해 클라이언트 브라우저의 가상 머시인을 실행한다 자바애플릿을 실행하기 전에 자바 가상머신은 bytecode 수정자를 이용하여 bytecode 프로그램을 검색하며 해석기를 이용하여 실시간 테스트를 수행한다. 그러나 이러한 테스트들은 서비스 거부공격, 이메일 위조 공격 URL 추적공격 또는 지속적인 사운드 공격과 같은 원하지 않은 실행시간 동작을 예방할 수 없다. 본 논문에서는 이러한 애플릿을 보호하기 위해 자바바이트 코드 수정기술이 사용한다 수정기술은 검사를 수행할 적절한 바이트코트를 삽입함으로서 애플릿 동작을 제안한다. 자바 바이트 수정은 두 개의 형태고 분류되며 클래스 레벨 수정은 마지막 크레스가 아닌 서브크레스를 포함하기 때문에 메소드 레벨수정은 마지막 클래스 아닌 서브크레스를 포함한다. 메소드 레벨 수정은 마지막 클래스 또는 인터페이스로부터 객체들을 제어할 수 있다. 본 논문은 악성 애플릿들이 프록시 서버를 이용한 자바 바이트 코트 수정에 의해 제어되는 것을 나타냈으며 이러한 구현은 웹 서버, JVM, 웹 브라우저상에서 악성 애플릿들의 공격이 제어됨을 입증한다.

일반화된 허프변환의 성능평가 (Performance Evaluation of the Generalized Hough Transform)

  • 장지영
    • 융합정보논문지
    • /
    • 제7권6호
    • /
    • pp.143-151
    • /
    • 2017
  • 일반화된 허프변환은 임의의 형태의 2차원 모델을 입력영상에서 탐지 및 추출하는데 사용되어지는 효과적인 방법이다. 그러나 일반화된 허프변환의 단점으로 실행시간이 오래 걸린다는 것과 과도한 메모리 사용을 들 수 있다. 그래서 현재까지의 대부분의 연구는 일반화된 허프변환의 실행시간과 메모리 사용량을 줄이는데 집중되어왔다. 그러나 실행시간과 메모리 사용을 줄여서 개선된 알고리즘이 입력 영상에 존재하는 노이즈를 고려할 경우 어떤 성능을 제공하는가는 여전히 불분명하다. 그러므로 본 논문은 일반화된 허프변환의 성능 평가를 위한 새로운 프레임워크를 제안한다. 이를 위해 일반화된 허프변환을 신호탐지 이론의 탐지기로 간주하며 ROC 커브를 사용해서 일반화된 허프변환의 성능을 정의한다. 마지막으로 입력 영상에서의 노이즈를 고려한 정량적인 성능 평가가 가능함을 보인다.

CTOC에서 복사 전파 (Copy Propagation in CTOC)

  • 김기태;김제민;유원희
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.1-8
    • /
    • 2007
  • 자바 바이트코드는 다양한 장점을 갖지만. 실행속도가 느리고 분석이 어렵다는 단점이 존재한다. 따라서 네트워크와 같은 실행환경에서 효과적으로 실행되기 위해서는 최적화된 코드로 변환이 요구된다. 최적화된 코드로 변환하기 위해 CTOC가 구현되었다. CTOC는 기존의 바이트코드를 이용해서 CFG를 생성한 후 분석과 최적화를 위해 SSA Form을 생성하였다. 하지만 SSA Form으로 변환하는 과정에서 ${\phi}$-함수의 삽입으로 인해 노드의 개수가 늘어나는 현상이 발생하였다. 노드의 개수를 줄이기 위한 한 가지 방법으로 SSA Form에서 적용 가능한 최적화인 복사 전파를 수행하였다. 복사 전파란 하나의 변수 값이 다른 변수의 값으로 복사하는 과정이다. 복사 전파에 의한 변환은 변환 자체로는 큰 효과를 나타내지 못하는 경우가 존재하지만 이후 최적화 과정에서 변수가 사용되지 않는 경우 해당 변수에 대한 복사식을 제거할 수 있는 가능성을 제공하기 때문에 중요한 과정이다. 본 논문은 SSA Form에서 좀 더 최적화된 코드를 얻기 위한 복사 전파 수행을 보인다.

  • PDF

HPC 환경을 위한 워크플로우 기반의 바이오 데이터 분석 시스템 (Workflow-based Bio Data Analysis System for HPC)

  • 안신영;김병섭;최현화;전승협;배승조;최완
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권2호
    • /
    • pp.97-106
    • /
    • 2013
  • 인간 게놈 프로젝트의 완성 이후 유전체 분석 비용은 매우 빠르게 감소하고 있다. 이에 따라 인간 유전체 분석 요구가 급증할 것으로 예상된다. 인간 유전체 분석과 같은 대규모 바이오 데이터 분석을 고속으로 수행하기 위해서는 비IT 전문가들이 다양한 특성의 바이오 응용들을 고성능컴퓨팅 시스템을 통해 효과적으로 실행할 수 있어야 한다. 이를 위해서는 여러 응용들이 조합되어 순서를 갖고 실행되어야 하는 바이오 응용들을 워크플로우 형태로 쉽게 정의할 수 있어야 하며, 이 워크플로우를 HPC 클러스터 시스템에서 최적 자원을 할당 받아 분산 병렬 수행시켜야 한다. 이를 통해 바이오 데이터 분석 성능과 응답시간의 개선을 기대할 수 있다. 본 논문에서는 HPC 환경에 익숙하지 않은 비IT 바이오 연구자들이 쉽게 바이오 데이터 분석을 할 수 있도록 바이오 워크플로우를 쉽게 정의하고 실행할 수 있는 바이오 특화된 워크플로우 기반 대규모 데이터 분석 시스템을 제안한다.

사업장에서의 소음개선 적용 효과와 비용편익 분석에 대한 연구 (A Study of Noise-control Implementation and Cost-effectiveness in a Workplace)

  • 박미진;윤충식;백도명;황규석
    • 한국산업보건학회지
    • /
    • 제22권2호
    • /
    • pp.149-155
    • /
    • 2012
  • Objectives: 이 논문의 목적은 한 사업장에서 수십 년 동안 진행된 소음감소계획이 실제적이고, 경제적인 것을 증명하고 이를 바탕으로 소음의 공학적 개선방법과 효과적인 실행을 위한 실제 작동 가능한 모델을 제시하는 것이다. Methods: 1967년도에 설립된 다국적 전자회사에서 1987년부터 2002년까지 실행된 각종 소음 감소 노력, 요소, 프로그램을 분석하고 이 기간 동안 소음감소가 어떻게 실제로 일어났는지 분석하였다. 특히 회사가 다른 여러 가지 노력을 한 후에도 실질적 효과를 기대하기 어려워 공학적 개선과 같이 도입한 Action Learning Team (ALT) 활동에 초점을 두고 개선 효과를 파악하였다. Results: 실제 소음의 감소노력은 산업안전보건법의 변화에 따라 여러 가지 형태로 실행되었다. 주된 효과는 ALT활동이 있고 나서 이루어졌는데 평균 소음 노출수준이 86.9 dBA에서 79.8 dBA로 현저히 감소하였으며 소음 지역 (85dBA 이상 )도 10개 지역에서 3개 지역으로 70% 감소하였다. ALT 활동의 결과로 나타난 7개 지역의 소음 감소를 위해 투입된 총 비용이 6,767 달러였다. ALT 활동을 처음 시작한 첫해에 소음 감소지역을 줄임으로써 이 지역의 근로자가 청력검사를 받지 않아서 초기 396명의 근로자가 청력검사를 받던 것을 활동 후 130명만 받아 266명의 근로자가 청력검사를 받지 않아도 되어 청력검사 비용이 6,650 달러 절약되었다. 따라서 장기간으로 보면 매우 비용효과적인 방법으로 증명되었다. Conclusions: 실제 소음감소가 현저히 일어나고, 비용효과적인 소음 감소가 일어나려면 기기 설비 공정담당자가 소음감소의 중요성을 잘 알고, 그 기법을 숙지하고 있어야 하며, 실제 활동을 할 수 있도록 관리자 층의 권한을 위임 받아 활동할 수 있어야 한다. 이 논문에서는 공학적 개선 태스크포스팀을 운영하여 ALT활동을 하였을 때 실제적이고, 비용효과적인 소음 감소를 증명하였다.

리눅스의 비정상 권한 획득 태스크의 탐지방법 연구 (A Study for Task Detection Acquiring Abnormal Permission in Linux)

  • 김원일;유상현;곽주현;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권11호
    • /
    • pp.427-432
    • /
    • 2014
  • 로컬 시스템에 대한 공격은 프로그램의 흐름을 변경하거나, 악의적인 프로그램의 실행을 통해 관리자 권한의 쉘을 획득하는 것을 목적으로 한다. 공격을 통해 쉘을 실행하는 방법은 현재까지도 유효한 방법이며, 공격자는 다양한 형태로 공격을 수행하기 때문에 각각의 취약점을 개선하는 것으로는 대처가 어렵다. 리눅스는 사용자 권한 관리를 위해 로그인 시에 커널이 발급하는 권한의 집합인 자격증명을 할당한다. 자격증명은 커널이 직접 발급 및 관리하고, 커널 외부에서 변경되지 않을 것을 보장한다. 그러나 시스템 공격을 수행하여 관리자 권한을 획득한 사용자는 자격증명 일관성이 유지되지 않는 현상이 발생한다. 본 논문에서는 이러한 자격증명이 불일치한 사용자의 태스크 실행 요청을 분석하여 보안 위협이 발생할 수 있는 사용자와 태스크를 탐지하는 보안 모듈을 제안한다.

실시간 다중 프로세스 트레이스 스트림 디코더 구현에 관한 연구 (A Study on Implementation of Real-Time Multiprocess Trace Stream Decoder)

  • 김현철;김영수;김종현
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.67-73
    • /
    • 2018
  • 소프트웨어 공학 관점에서 트레이싱은 프로그램의 실행 정보를 기록하는 로깅의 특수한 형태이다. 엄청난 데이터를 실시간으로 생성하고 디코딩해야 하는 트레이서의 특징상 전용 하드웨어를 사용하는 트레이서가 많이 사용되고 있다. Intel(R) PT는 전용 하드웨어를 사용하여 각 하드웨어 쓰레드에서 소프트웨어 실행에 대한 모든 정보를 기록한다. 소프트웨어 실행이 완료되면 PT는 해당 소프트웨어의 트레이스 데이터를 처리하여 정확한 프로그램 흐름을 재구성할 수 있다. 하드웨어 트레이스 프로그램은 운영체제에 통합되어 사용할 수 있으나 윈도우 시스템의 경우에는 커널 개방과 같은 문제로 인하여 긴밀한 통합은 이루어지지 않고 있다. 또한, 단일 프로세스만 트레이스 할 수 있고 다중 프로세스 스트림을 트레이스 하는 방법은 제공하고 있지 않다. 본 논문에서는 이러한 단점을 극복하고자 윈도우 환경에서 다중 프로세스 스트림을 트레이스 지원이 가능하도록 기존의 PT 트레이스 프로그램을 확장하는 방안을 제안하였다.

  • PDF

점진적 제도변화 이론을 통해서 본 비정규직 보호제도의 이면적 변화 (Understanding the Change of Irregular Worker Protection System as Incremental Institutional Change)

  • 손연우
    • 의정연구
    • /
    • 제24권3호
    • /
    • pp.85-111
    • /
    • 2018
  • 본 논문은 비정규직 보호제도가 해석 실행 집단의 주도적 권력 행위에 의해 규정 개정 여부와 관계없이 실질적 차원에서 제도변화를 경험해 왔다고 분석한다. 점진적 제도변화 이론을 통해 제도는 정치맥락 속에 끊임없이 재해석되는 동태적 성격을 가졌다는 데 주목하고 있다. 비정규직 보호제도는 단기계약반복, 정규직 외의 별도직군 형성, 차별 판단 회피의 방식으로 이면적 변화를겪어왔다. 이러한 제도의 전환적 변화는 제도적으로 '해석 실행의 재량수준'이 높고, 정치적으로 '제도변화 거부 가능성'이 낮아 발생할 수 있었다. 구체적으로 비정규직 범위, 사용기간 제한과 초과 시 근로계약 형태 및 고용의무, 차별금지 시정 규정에 대해 다양한 해석이 가능했다. 그리고 비정규직 조직률이 낮고 사회적 대화기구 내에서 노동계의 영향력이 위축되었을 뿐만 아니라 국회내 노동자정당 약화로 입법과정에서의 정치력이 약화되면서 전환적 제도변화를 거부할 가능성이 낮아졌다.