• Title/Summary/Keyword: 자가 평가 기준

Search Result 1,562, Processing Time 0.029 seconds

Development of Wireless LAN Security System Protection Profile (무선 LAN 보안시스템 보호 프로파일 개발)

  • 김춘수;최희봉;최명길;장병화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.308-310
    • /
    • 2003
  • 무선 LAN 보안시스템 보호 프로파일은 취약한 무선 LAN 통신구간에 대한 보안대책을 체계적으로 수립하여 보안기능 및 보안평가기준을 작성한 문서이다. 이 무선 LAN 보안시스템 보호 프로파일은 개발자, 사용자, 평가자 등이 편리하게 사용할 수 있다. 본 논문에서는 CC기반의 무선 LAN 보안시스템 보호 프로파일을 통하여 이동 환경용 무선 LAN에 대한 보안대책을 체계적으로 수립할 수 있음을 보이고 이러한 보안대책으로 설계된 무선 LAN 보안시스템을 객관적으로 평가할 있음을 보인다. 본 논문에서 설계한 무선 LAN 보안시스템 보호 프로파일은 EAL 2를 만족시키는 수준이다. 본 연구 결과로 개발된 보호 프로파일은 무선 LAN 보안시스템을 개발하는 개발자, CC에 기반하여 무선 LAN 보안시스템을 평가하는 평가자, 무선 LAN 보안시스템을 사용자 요구사항에 적합하게 사용하는 사용자 등에 유용한 문서로 사용될 수 있다.

  • PDF

A Grading Method for Student′s Achievements Based on the Clustering Technique (클러스터링에 기반한 학업성적의 등급화 방법)

  • Park, Eun-Jin;Chung, Hong;Jang, Duk-Sung
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.12 no.2
    • /
    • pp.151-156
    • /
    • 2002
  • There are two methods in evaluation student s achievement. The two evaluation methods are absolute evaluation and relative evaluation. They have much advantages respectively, but also have some limitations such as being too stereotyped or causing overcompetition among learners. This paper suggests a new evaluation method which evaluates student s achievements by considering the score distribution and the frequency The proposed method classifies the scores into several clusters considering the goodness. This approach calculates the goodness by applying the RE(relaxation error), and grades the achievement scores based on the goodness. The suggested method can avoid the problem of grading caused by the narrow gap of scores because it sets a standard for grading by the calculated goodness considering the score distribution and frequency of occurrence. The method can differentiate achievements of a school from those of others, and that it is useful for selecting advanced students and dull ones, and for evaluation of classes based on student s achievement.

Web Accessibility Evaluation Model Development for Specific user group based on WCAG 2.0 (WCAG2.0 기반의 특정 사용자 집단을 위한 웹 접근성 평가 모델 개발)

  • Kim, Cho-Yi;Hong, So-Yeon;Kim, So-Ra;Han, Hyuk-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.417-418
    • /
    • 2009
  • 웹이 대중화되면서, 사용자 계층도 어린이, 노인, 장애인 등으로 다양해졌다. 인지적, 신체적 특징에 상관없이 모든 사람에게 동등한 웹 기회를 제공하고 있는가를 나타내는 지표가 웹 접근성이다. 웹 사이트들이 특정 수준의 웹 접근성을 준수하도록 유도하기 위해 W3C(World Wide Web Consourtium)의 WAI(Web Accessiability Initiative)는 웹 콘텐츠 접근성 가이드라인 WCAG (Web Content Accessibility Guideliens)를 개발하였다. 현재, WCAG2.0까지 발표된 가이드라인은, 4개의 원칙(Principle), 12개의 지침(Guideline), 그리고 61개의 성공기준(Success Criteria)으로 구성 되어 있다. 평가자들은 WCAG2.0에서 제시하는 성공 기준에 맞춰, 웹 사이트가 웹 접근성을 어느 수준으로 준수하고 있는지 평가한다. 하지만, WCAG2.0을 기준으로 웹 사이트를 평가할 경우, 성공기준의 준수여부는 평가가 가능하지만, 특정 사용자 집단의 특성을 반영한, 우선순위가 포함되지 않아, 특정 사용자 집단을 위한 개선 사항을 도출하는데 어려움이 있다. 이에, 본 논문에서는 이러한 점을 고려하여 WCAG2.0 기반의, 특정 사용 집단을 위한 웹 접근성 평가 모델을 제안한다. 사용자 특성에 따라 성공지침들의 중요도가 달라 질 수 있으므로, AHP 기법을 활용하여 성공지침들의 상대적 중요도를 평가하고, 우선순위화 하였다. 평가 모델의 효용성을 입증하기 위해, 특정 사용집단으로 노인 집단을 선정하여, 웹 접근성 평가 모델을 개발하였다.

A System providing Individualized Feedback in Formative Evaluation (형성평가시 개별피드백을 제공하는 시스템)

  • Moon, Ilsoo;Kim, Hanil;Kim, Chulmin;Park, Chanjung
    • The Journal of Korean Association of Computer Education
    • /
    • v.7 no.1
    • /
    • pp.89-96
    • /
    • 2004
  • Formative evaluation is an evaluation activity performed in the process of teaching and learning. The general purpose of formative evaluation is to provide the feedback and correct identified problems in the process of teaching and learning. In this paper, we propose a system which provides each student with individualized feedback in formative evaluation. The evaluation questionnaire in the system are produced on the basis of the section criteria such as knowledge, comprehension, and application. The evaluation result is categorized and evaluated according to the given criteria. Then different feedback is provided for each student advising where he or she should make up for weak areas. Moreover our system offers instructors the itemized correct answer ratio data as well as sets of individualized feedback delivered to students. It gives an additional benefit to ensure the improvement of teaching methods.

  • PDF

한국 벤처 캐피탈리스트의 특징과 의사결정 기준에 관한 연구: 창업자의 경험을 중심으로

  • Lee, Su-Yong;Kim, Do-Hyeon;Gu, Jung-Hoe
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2017.11a
    • /
    • pp.139-142
    • /
    • 2017
  • 벤처 기업의 평가와 관련되어 벤처 캐피탈리스트들의 의사결정에 대한 지금까지의 선행 연구들의 주 초점은 벤처 캐피탈의 의사 결정 과정과 이에 관련된 의사 결정 기준이지만, 연구의 또 다른 상호 보완적인 흐름은 의사 결정에 상대적인 가중치와 중요성에 영향을 주는 요인에 관한 것이다. 즉, 벤처 캐피탈리스트의 의사결정에 있어서 인적 자본 요소인 벤처 기업의 창업자 또는 창업팀의 특징이 더 중요하다는 주장과 불확실성을 특징으로 하는 제품/서비스의 특징, 시장/산업의 특징, 재정적 특징이 창업자/창업팀의 특징 보다 더 중요하다는 두 가지 관점이 선행 연구에 존재한다. 그러나 벤처 캐피탈리스트의 의사 결정에 영향을 주는 것으로 알려진 두 가지 주장은 각각 독립적으로 연구되어 왔기 때문에 창업자의 특징과 불확실성의 요소가 결합된 상호 영향이나 상대적인 중요도가 벤처개피탈의 의사결정에 어떤 영향을 주는지에 관한 연구는 거의 없다. 이러한 배경에서 본 논문의 목적은 인적 자본 이론을 도입하여 벤처 캐피탈리스트의 의사 결정에 중요한 의사 결정 기준인 창업자의 특징 중 창업자의 경험(산업 경험, 창업 경험, 경영 경험)과 불확실성으로 발생되는 요인의 상대적인 중요도에 대한 이해를 증진시키는 것이다. 본 연구에서는 창업자의 특성과 불확실성의 특성을 벤처 캐피탈리스트의 의사 결정 과정에 실험적으로 적용할 수 있는 가상의 시나리오를 기반으로 하는 컨조인트 분석법을 적용하여 창업자의 특성과 불확실성을 포함하고 있는 8가지 요인(속성)의 중요도를 연구한다.

  • PDF

사이버보안 위협평가를 통한 원자력시설 등 중요시설 대상 최신 사이버 위협 사례 분석 연구

  • SONG, DONG HOON;LIM, HYUN JONG;KIM, SANG WOO;RYU, JIN HO;SHIN, ICK HYUN
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.51-60
    • /
    • 2018
  • "원자력시설 등의 방호 및 방사능 방재 대책법"(이하 '방사능방재법')에 의거하여 한국원자력통제기술원은 원자력안전위원회로부터 원자력시설의 사이버보안 규제 업무를 위임받아 수행하고 있으며, 그 중 위협평가 업무를 통해 최신 사이버 위협 사례를 분석하여 사이버보안체제의 기준이 되는 설계기준위협을 설정하고 원자력사업자의 이행 여부를 평가하고 있다. 위협평가의 첫 단계로 방사능방재법에 따라 3년 마다 최신 사이버 위협 사례를 조사 및 분석하여야 하며, 사이버 위협분석 자료는 원자력사업자가 방호해야하는 최대 위협 수준인 설계기준위협 설정에 사용된다. 본 논문에서는 최근 3년간 원자력시설과 같은 중요시설 대상으로 발생한 사이버 위협 사례를 분석하였으며, 향후 분석 자료를 바탕으로 위협평가에 활용하고자 한다.

Evaluation of Image Segmentation Techniques (영상 분할 방법의 평가)

  • Lee, Sung-Ki;Kim, Hyo-Sun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.2 no.4
    • /
    • pp.524-534
    • /
    • 1995
  • Image segmentation is a process of partitioning of an image into different regions that have similar properties. It is an old and difficult problem. They have developed many image segmentation systems and have studied to evaluate the existing segmentation systems. However, evaluation of image segmentation systems is very difficult in nature. In this paper, we propose the evaluation criteria that evaluate image segmentation systems automatically. In order to overcome the drawbacks of using only a single evaluation criterion, we have incorporated four evaluation criteria, that is, boundary difference, boundary consistency, region uniformity, and region difference. As the experimental results show, our evaluation criteria performs very well.

  • PDF

An Analysis on Rater Error in Holistic Scoring for Performance Assessments of Middle School Students' Science Investigation Activities (중학생 과학탐구활동 수행평가 시 총체적 채점에서 나타나는 채점자간 불일치 유형 분석)

  • Kim, Hyung-Jun;Yoo, June-Hee
    • Journal of The Korean Association For Science Education
    • /
    • v.32 no.1
    • /
    • pp.160-181
    • /
    • 2012
  • The purpose of this study is to understand raters' errors in rating performance assessments of science inquiry. For this, 60 middle school students performed scientific inquiry about sound propagation and 4 trained raters rated their activity sheets. Variance components estimation for the result of the generalizability analysis for the person, task, rater design, the variance components for rater, rater by person and rater by task are about 25%. Among 4 raters, 2 raters' severity is higher than the other two raters and their severities were stabilized. Four raters' rating agreed with each other in 51 cases among the 240 cases. Through the raters' conferences, the rater error types for 189 disagreed cases were identified as one of three types; different salience, severity, and overlooking. The error type 1, different salience, showed 38% of the disagreed cases. Salient task and salient assessment components are different among the raters. The error type 2, severity, showed 25% and the error type 3, overlooking showed 31%. The error type 2 seemed to have happened when the students responses were on the borders of two levels. Error type 3 seemed to have happened when raters overlooked some important part of students' responses because she or he immersed her or himself in one's own salience. To reduce the above rater errors, raters' conference in salience of task and assesment components are needed before performing the holistic scoring of complex tasks. Also raters need to recognize her/his severity and efforts to keep one's own severity. Multiple raters are needed to prevent the errors from being overlooked. The further studies in raters' tendencies and sources of different interpretations on the rubric are suggested.

Simulation and Performance Evaluation of the Self-Adaptive Light Control System (자가-적응 조명 제어 소프트웨어의 시뮬레이션 및 성능 평가)

  • Lee, Junhyi;Lee, Euijong;Baik, Doo-Kwon
    • Journal of the Korea Society for Simulation
    • /
    • v.25 no.2
    • /
    • pp.63-74
    • /
    • 2016
  • This research aims to perform the simulation of self-adaptive lighting control software, and to evaluate the performance of the implemented system. In this text, Self-adaptive software means what detects unexpected changes in surrounding environment by self-monitoring during its run-time, and satisfies demanded condition by adjusting its operation. This is a research about the lighting control system which is operating with the fundamental of self-adaptation concept in IoT(Internet of Things) environment. The system, which is proposed in this text, operates adaptation onto the request of a defined user as recognizing the changes of surrounding environment. This text introduces a relating simulation scenario, system architecture, architecture valuation basis,, and executed evaluation of performance by processing simulations.

개인정보 DB 관리기술의 보안 요구사항 연구

  • Choi, Hyang-Chang;Kim, Hyun;Park, Hae-Ryong;Chun, Kil-Soo;Lee, Hyung-Hyo
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷을 통한 공공 및 민간 부분 서비스 제공이 활성화됨에 따라 이들 서비스를 제공받기 위해 사용자들은 자신의 개인정보를 서비스 제공자에게 제공하게 되고, 서비스 제공자들은 가입자들의 개인정보를 관리하기 위해 일반적으로 데이터베이스를 이용하고 있다. 최근 개인정보에 대한 중요도와 필요성이 증가함에 따라 정보보호 제품에 대해 일반 보안기능 및 신뢰성 평가뿐만 아니라 개인정보 소유자의 프라이버시가 보장되는지를 평가할 수 있는 평가기준 마련 필요성이 제기되고 있다. 본 논문에서는 OECD, 미국 FTC, 유럽연합 등 정보보호 선진국에서 제정한 프라이버시 보호원칙과 기존 DBMS 보안 요구사항을 함께 반영한 개인정보 DB 관리기술에 대한 보안 요구사항을 개발하였다. 개발된 보안 요구사항은 TTA 개인정보 생명주기 관리모델(안)의 생명주기 단계를 기준으로 각 생명주기 단계에서 수행되는 기능 특성에 따라DBMS 보안측면과 프라이버시 보호 측면을 함께 고려하여 작성되었다.