• Title/Summary/Keyword: 인지취약모델

Search Result 37, Processing Time 0.03 seconds

The relationship between self-esteem and depression among Korean adults: Examining cognitive vulnerability model and the scar model (한국 성인의 우울과 자아존중감의 종단적 상호관계에 관한 연구: 인지취약모델과 상처모델 검증을 중심으로)

  • Kim, Hyemee
    • Korean Journal of Social Welfare Studies
    • /
    • v.45 no.2
    • /
    • pp.233-261
    • /
    • 2014
  • There are two competing models explaining the causal relationship of depression and self-esteem, and they are cognitive vulnerability model and the scar model. Cognitive vulnerability model explains that low self-esteem poses as a risk factor for development of depressive symptoms/depression while the scar model asserts that the experiences of depression scars the cognitive function of individuals, resulting in negative self-perception. This study was set out to test two models on Korean adults, and to identify factors that are associated with depression and self-esteem relationship. The first four waves (wave 1~4) of the Korea Welfare Panel Study (KOWEPS) were used for analyses, and latent growth curve modeling was employed to examine the relationship. The findings show that the relationship was reciprocal, one affecting the growth trajectory of another over a four year period. Furthermore, education, poverty status, health status, and satisfaction with social relationships were found to be significantly associated with both depression and self-esteem trajectories. Implications for practice and theory are provided.

A Social Approach as a Metatheory to Understand Everyday Information Practices of the Disadvantaged (사회 취약계층의 일상적 정보행태 연구를 위한 메타이론: 사회적 접근법)

  • Koo, Joung Hwa
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.27 no.1
    • /
    • pp.313-336
    • /
    • 2016
  • The study reviews theoretical and empirical research literature in information needs, seeking and uses in order to search for the most pertinent metatheories for studying information practices of the disadvantaged. The study examines the salient features and main theories/models of each cognitive, affective and social approach in the user-centered paradigm through analyzing prior information practices studies. While analyzing the main features of each cognitive, affective and social approach, the study points out the limitation of research using the cognitive and affective approaches to fail to theorize the relationship between individuals and complex and dynamic socio-cultural contexts in information practices. As an alternative, the study suggests using the social approach as a pertinent metatheory for understanding information practices of the disadvantaged who are entangled with myriad social contexts and issues. In order to verify the pertinence, the study examines the advantages of the social approach through analyzing both the main models related to everyday information practices under social constructionism and the main findings from information practices of the disadvantaged.

NAVER Data Lab data-based Assessment of National Awareness Vulnerability of Past Floods over the Korean Peninsula (2011-2018) (NAVER DATA LAB 데이터 기반 과거 한반도 홍수에 대한 대중 인지도 취약성 평가 (2011-2018))

  • Eun Mi Lee;Young Uk Yu;Young hun Jeong;Jong Hun Kam
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.59-59
    • /
    • 2023
  • 기후변화로 인한 집중호우와 홍수는 하천의 범람, 내수침수 등을 일으킨다. 최근 발생한 2022년9월 태풍 '힌남노'는 포항시 10명의 인명 피해와 1조 7000억원의 재산 피해로 막대한 피해를 야기시켰다. 본 연구는 2011년부터 2018년까지 시군구 단위의 행정구역별 홍수 기간 강우량, 피해액, 홍수 지역의 인구 자료를 NAVER DATA LAB(2016년부터 자료 제공) '홍수' 검색량 데이터와 비교 분석하였다. 본 연구에서는 다량의 강우량 또는 높은 피해액이 발생한 시기에 홍수 검색량이 낮았던 지역을 홍수에 대한 대중 인지도가 취약한 지역으로 정의하였다. '홍수' 검색량과 강우량, 피해액, 홍수 지역 인구와의 상관관계를 분석한 결과, 강우량과 인구는 각각 0.86, 0.81의 높은 상관계수를 보인 반면, 피해액은 0.52로 상대적으로 낮은 상관관계를 보였다. 2016-2018년 특/광역시단위 분석 결과, 총 17번의 홍수 발생 중 '인천광역시'와 '세종특별시'에서 피해액 규모가 각각 2, 3순위로 높았던 반면 홍수 인지도는 각각 6, 11순위로 홍수 인지도가 취약한 지역으로 평가되었다. 도 단위 평가 시, 총 34번의 홍수 발생 중 '강원도'와 '경상북도'에서 피해액 규모 3순위, 강우량 10순위 일 때, 홍수 인지도는 27순위로 홍수 인지도가 취약한 지역으로 평가되었다. 다중 선형회귀 기법을 통해 2016년부터의 데이터를 기반으로 모델을 훈련하여 2016년 이전의 '홍수' 검색량 예측 자료를 재생산하였다. 2011-2015년 특/광역시 중심의 평가에서, 총 25번의 홍수 발생 중 부산광역시에서 피해액 규모가 1순위, 강우량이 2순위로 높았던 반면 홍수 인지도는 6순위로 홍수인지도가 취약한 지역으로 평가되었다. 도 단위 평가 시, 총 50번의 홍수 발생 중 '충청남도'와 '경기도'에서 피해액 규모가 3순위일 때 홍수 인지도가 7순위로 홍수 인지도가 취약한 지역으로 평가되었다. 본 연구는 물리·사회시스템의 빅데이터를 분석하여, 사회수문학적 접근 방식으로 홍수에 대한 사회적 취약성을 새롭게 제시하며 사회과학과 수자원 분야의 융합연구 필요성을 강조하였다.

  • PDF

Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines (다중 검색엔진을 활용한 보안관제 모델 개선방안)

  • Lee, Je-Kook;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.284-291
    • /
    • 2021
  • As the current security monitoring system is operated as a passive system only for response after an attacker's attack, it is common to respond to intrusion incidents after an attack occurs. In particular, when new assets are added and actual services are performed, there is a limit to vulnerability testing and pre-defense from the point of view of an actual hacker. In this paper, a new security monitoring model has been proposed that uses multiple hacking-related search engines to add proactive vulnerability response functions of protected assets. In other words, using multiple search engines with general purpose or special purpose, special vulnerabilities of the assets to be protected are checked in advance, and the vulnerabilities of the assets that have appeared as a result of the check are removed in advance. In addition, the function of pre-checking the objective attack vulnerabilities of the protected assets recognized from the point of view of the actual hacker, and the function of discovering and removing a wide range of system-related vulnerabilities located in the IP band in advance were additionally presented.

Discussion on Formulation Process and Configuration of Fire-Fighting Vulnerable Zone Model (소방취약지 모델의 구성과 정립프로세스 논의)

  • Kim, Seong Gon;Chang, Eun Mi;Choi, Gap Yong;Kim, Hi Tae
    • Spatial Information Research
    • /
    • v.22 no.3
    • /
    • pp.71-77
    • /
    • 2014
  • There are numbers of unpredictable risk factors in the disaster scenes such as fire, explosion and fail to early life-saving or holding the flames which can lead to massive damage. In particular, fire-fighters who arrive on the scene within 5 minutes after dispatching, have a limitation to get aware to the situation of scene fully, because of immediate deploy to disaster scene with limited information. This situation may lead to disturbance that fire-fighters perform effective fire-fighting activities, to put fire-fighter's life at risk by misjudge the situation. Previous domestic and International studies focused vulnerability for spatial area or features which can damage to life and property in the event of anticipated. In this study, we have been developed fire-fighting vulnerable zone model that can analyze comprehensively hindrance factors for fire-fighting activities targeting whole life cycle of fire-fighting activities from dispatch to fire suppression or life-saving. In addition, we have been given shape to finality and applicability for our model by defining the new concept of fire-fighting vulnerable zone which can be distinguished from the concept of fire vulnerable area in previous studies. The results of this study can be used to analysis fire-fighting vulnerable zone type analysis, establish fire-fighting policies and improve the performance of decision-making process.

The Case Study of CCTV Priority Installation Using BigData Standard Analysis Model (빅데이터 표준분석모델을 활용한 CCTV우선 설치지역 도출 사례연구)

  • Sung, Chang Soo;Park, Joo Y.;Ka, Hoi Kwang
    • Journal of Digital Convergence
    • /
    • v.15 no.5
    • /
    • pp.61-69
    • /
    • 2017
  • This study aims to investigate the public big data standard analysis model developed by Ministry of the Interior and examine its accuracy and reliability of prediction. To do this, big data standard analysis index were calculated to apply them to the real world case of CCTV monitoring system prior installation in K city. The result of this case study revealed that the areas to be installed CCTV consisted with the area where residences requested and complained to install CCTV monitoring systems, which indicated that the result of big data standard analysis model provided accurate and reliable outcomes. The result of this study suggested implications on effective exploitation of big data analysis.

A Empirical Validation of Risk Analysis Model in Electronic Commerce (전자상거래환경에서 위험분석방법론의 타당성에 대한 연구)

  • 김종기;이동호;서창갑
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.4
    • /
    • pp.61-74
    • /
    • 2004
  • Risk analysis model is systematic and structural process that considers internal security problems and threat factors of the information systems to find optimal level of security control. But, the risk analysis model is just only defined conceptually and there are not so many empirical studies. This research used structural equation modeling(SEM) research methodology with rigorously validated research instrument. Based on results of this study, risk analysis methodology was proved to be practically useful in e-commerce environment. Factors like threat and control were significantly related to risk. In conclusion, the results of this study can be applied to general situation or environment of information security for analyzing and managing the risk and providing new approach to comprehend concept of risk in e-commerce environment.

Key Binding-based Biometric-cryptosystem using Confidence Intervals (신뢰구간을 이용한 키 결합 방식의 바이오-암호 기법)

  • Kim, Ae-Young;Lee, Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.309-312
    • /
    • 2011
  • 본 논문에서는 유무선 통신환경의 클라이언트-서버 모델에서 바이오정보를 이용해 비밀 키 또는 비밀 정보를 실시간 공유할 수 있는 신뢰구간 기반의 바이오-암호 기법을 설계하고 분석한다. 제안하는 바이오-암호 기법은 키 결합 방식의 바이오-암호 기법의 대표적인 기법의 하나인 퍼지볼트 기법을 기본 모델로 두고 있으나, 퍼지볼트 기법의 주요 이슈인 거짓 볼트 수의 증가에 따른 인식률 저하, 고차 다항식 복원 시간의 실용성 여부, 상관 공격에의 취약을 해결하기 위하여 T-검정 기반 신뢰구간을 적용한 키 결합 방식으로 설계하였다. 실험결과는 거짓 볼트 수의 증가와 상관없이 항상 비밀 키를 획득해 보안성과 정확성이 향상되고, 이때의 수행시간도 사용자가 인지하기 힘든 작은 값으로 실시간 사용의 가능성을 높이고, 유사 바이오정보로 비밀 키를 획득할 수 없어 상관 공격에도 강인함을 확인하였다.

A Study on Resource Access Anomaly Detection Algorithm in Mobile Cloud (모바일 클라우드 자원 접근 이상행위 분석 알고리즘 연구)

  • Kim, Ji-Yeon;Choi, Ju-Young;Kim, Hyung-Jong;Park, Choon-Sik;Kim, Jeong-Wook;Jeong, Hyun-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.941-944
    • /
    • 2011
  • 모바일 클라우드 서비스는 사용자가 모바일 단말에 자원을 가지고 있지 않더라도 인터넷을 통해 외부의 다양한 IT 자원을 제공하는 서비스로서 모바일 단말이 가지는 성능적 한계를 극복시킬 수 있다는 장점과 함께 이용자 수가 증가하고 있다. 그러나 클라우드 컴퓨팅 환경에 존재하는 개인 및 기업의 정보 유출과 같은 문제들은 모바일 클라우드 컴퓨팅 환경에도 그대로 상속되기 때문에 이러한 문제에 대응하기 위해서는 모바일 클라우드 컴퓨팅 환경에서 정보유출을 탐지할 수 있는 이상행위 탐지 알고리즘이 마련되어야 한다. 여기서 이상행위란, 모바일 클라우드 자원에 접근하는 방법에 있어 기존에 인지하고 있던 정상적인 행위에서 벗어나는 행위를 의미하며 이상행위로 판단되는 상황이 발생되는 경우, 이를 정보유출이 발생할 수 있는 상황으로 인지함으로써 적절한 대응을 할 수 있게 된다. 따라서 본 논문에서는 모바일 클라우드 자원의 정보유출을 방지하기 위한 목적으로 자원 접근에 대한 이상행위 탐지 알고리즘 개발 모델을 제시한다. 이상행위 탐지 알고리즘을 개발하고 이를 검증하기 위해서는 이상행위를 일으키는 공격 모델 및 대응 모델이 개발되어야 한다. 따라서 본 논문에서는 인증 및 권한관리의 취약점을 이용하여 위협을 일으키는 공격 모델을 개발하는 방법을 제시하고, 사용자의 접속환경 및 클라우드 자원의 정보 흐름을 분석함으로써 이상행위를 탐지하는 알고리즘을 제시한다.

The Effects of the Social Risk on the Resistance of Purchase in Mobile Shopping (모바일 쇼핑의 사회적 위험이 구매저항에 미치는 영향)

  • Moon, Hye-Mi;Lee, Kyeong-Rak;Lee, Sang-Joon
    • Journal of Digital Convergence
    • /
    • v.12 no.12
    • /
    • pp.93-106
    • /
    • 2014
  • All of smart phone users not always make a good use of mobile shopping. The main cause is that in case of non-user of mobile shopping, potential apprehension to psychological and security weakness affects building up resistance on mobile shopping. In this paper, we designed models of innovation resistance heavily based on literature reviews and previous studies, and tried to find how perceived risk affects consumer's purchase intention in mobile shopping process. In conclusion, it shows that security, one of psychological factors, affects perceived risk in all aspects, while negative influence of society and cognitive dissonance just affect social risk and delivery risk, and uncertainty also just affects performance risk. Besides, it shows that all of variables made up perceived risk affects resistance of purchase. Especially social risk turns out to be a most influential factor to purchase behavior through smart phone.