Context-aware computing aims to enable the on-line applications and services to be executed in a timely and automated manner. Many of such applications and services involve group-level interactions. For more smoothing communication within a community, specific group-level issues such as group dynamics must be considered. To do so, obtaining group-level contexts such as the role, conflict resolution and norms, are key ingredients to improve group performance. Since group context is not the same as a simple summation of individual context, as group is not just a simple set of individuals, awaring individual context is not sufficient for group-level communication support. However, context-aware computing research still has stressed more on individual context. This leads us to the motivation of searching for group context aware method. Hence, the of this paper is to propose a novel methodology which automatically recognizes group context. Especially, we focus on group conhesiveness in this paper just because group cohosiveness is one of the important variables to control the performance of group interaction. To verify the applicability of the proposed method, an empirical test has been conducted to compare the performance of the proposed methodology with that of conventional methods.
This paper aims at investigating and identifying the factor that has led the back and forth relationship between China and the United States since 1989. Previous studies on this subject addressed the issue by taking either of two approaches: one with the micro view that interprets the back and forth relationship in the context of the end of the Cold war, on other hand, with the macro view that interprets the fragile relationship in the context of the rise of China. However, neither of the approaches explains with sufficiency the question at hand. Hence for the inquiry, this article suggests a fresh view by exploring alternative method of using a cognitive map of each nation's leader, Jiangzemin and Bill Clinton. This article provides an empirical analysis through the Selected works of Jiangzemin and the speeches of Bill Clinton in 1998 for the first time in the field of Sino-US relationship studies in Korea. With the results of the cognitive map analysis, we can reach the following four points. Firstly, indicators of the forth relationship between China and the US are: i) the recognition by Bill Clinton on the importance of China's economic growth and; ii) the US's cooperation of science technology with China. Second, the conflict between China and the US results from the discordance of opinions on the matter of human rights and military power. Second, the conflict will inevitably arise on environmental issues around the globe including a global warming. Third, while China has yet to find a legitimate reason to agree upon these issues with the US, the US urges China of its cooperation. Lastly, Both China and the US attach great importance to the alliance with Japan. This implicates that relatively, issues involving Japan take more control in the China-US relationship, than those of Korea Peninsula.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.12
no.10
/
pp.4754-4773
/
2018
In sensor medium access control (SMAC) protocol, sensor nodes can only access the channel in the scheduling and listening period. However, this fixed working method may generate data latency and high conflict. To solve those problems, scheduling duty in the original SMAC protocol is divided into multiple small scheduling duties (micro duty MD). By applying different micro-dispersed contention channel, sensor nodes can reduce the collision probability of the data and thereby save energy. Based on the given micro-duty, this paper presents an adaptive duty cycle (DC) and back-off algorithm, aiming at detecting the fixed duty cycle in SMAC protocol. According to the given buffer queue length, sensor nodes dynamically change the duty cycle. In the context of low duty cycle and low flow, fair binary exponential back-off (F-BEB) algorithm is applied to reduce data latency. In the context of high duty cycle and high flow, capture avoidance binary exponential back-off (CA-BEB) algorithm is used to further reduce the conflict probability for saving energy consumption. Based on the above two contexts, we propose an improved SMAC protocol, micro duty adaptive SMAC protocol (MDA-SMAC). Comparing the performance between MDA-SMAC protocol and SMAC protocol on the NS-2 simulation platform, the results show that, MDA-SMAC protocol performs better in terms of energy consumption, latency and effective throughput than SMAC protocol, especially in the condition of more crowded network traffic and more sensor nodes.
As the ubiquitous technology has penetrated into almost every aspect of modern life, the research of the security technology to solve the weakness of security in the ubiquitous environment is received much attention. Because, however, today's security systems are usually based on the fixed rules, many security systems can not handle diverse situations in the ubiquitous environment appropriately. Although many existing researches on context aware security service are based on ACL (Access Control List) or RBAC (Role Based Access Control), they have an overhead in the management of security policy and can not manipulate unexpected situations. Therefore, in this paper, we propose a context-aware security service providing multiple authentications and authorization from a security level which is decided dynamically in a context-aware environment using FCM (Fuzzy C-Means) clustering algorithm and Fuzzy Decision Tree. We show proposed model can solve typical conflict problems of RBAC system due to the fixed rules and improve overhead problem in the security policy management. We expect to apply the proposed model to the various applications using contextual information of the user such as healthcare system, rescue systems, and so on.
Journal of the Korean association of regional geographers
/
v.8
no.2
/
pp.199-215
/
2002
The socio-economic and environmental systems of world are in turmoil. International conflicts are placed in their geographical context through the integration of maps. Changes in the world political map have often been the outcome of wars and conflicts associated with major geopolitical transitions. We identify five basic types--proto-nationalism, unification nationalism, separation nationalism, liberation nationalism and renewal nationalism. Political leaders in a wide range of contexts have been able to appeal to the nationalist doctrine to justify their actions. In recent years indigenous peoples have found a new voice in their struggle for survival. Although colonial empire's ending followed long and bloody struggles in some places. We really cannot understand the modem world as a whole if we do not understand the dynamic of that part of it which has endured and struggled against colonialism. The patterns of the international conflicting area are divided internal conflict type, mixed conflict type, international conflict type. The formation factors of the international conflicting area are divided ethnic group, religion, colonialism, resource, territory. There has recently been a resurgence of Islam's importance in world affairs. The oil crises of the 1970s gave new international leverage to several Muslim states.
Moon, Duk Soo;Lee, Myung Hoon;Chung, Dong Sun;Kwack, Young Sook
Journal of the Korean Academy of Child and Adolescent Psychiatry
/
v.31
no.2
/
pp.66-73
/
2020
In a divorced family, child-centered custody evaluation is essential to ensure the child's best interests and healthy adaptation. A mental health professional's role and involvement are required in gaining an in-depth understanding of various environments and dynamics surrounding the child and family. Domestic violence, including child abuse and intimate partner violence (IPV) or parental alienation syndrome (PAS), is often observed in cases of custody evaluation in high-conflict divorced families, sometimes accompanied by allegations. Such cases warrant an extremely careful approach by the evaluator, who needs to be competent in interpreting the familial dynamics based on a reasonable context understanding. Genuine professionalism is a must for a custody evaluator to best help the child and carry out a high-quality custody evaluation process, and evaluators need to be ready for this task through adequate preparation and empowerment. This article is devoted to examining custody evaluation in divorced families in cases of IPV, child abuse, and PAS.
O, Sang-Hun;Ham, Jeong-Hun;Park, Yeo-Won;Lee, Yong-Gyu
한국디지털정책학회:학술대회논문집
/
2003.12a
/
pp.45-57
/
2003
In recent years, the number of digital content transaction has increased dramatically, in main, owing to the innovation of IT technology. At the same time, it creates new problems which have never been found in traditional transactions. Especially, due to the easy-copy characteristics of digital content, the illegal usage of digital content proliferates. Also the conflicts between seller an d buyer in digital content transactions on cyberspace market take place frequently because contracts were made without face-to-face discussion. The increase of illegal usage and conflict in digital content market would diminish motivation of creators for their work, furthermore break down digital content market on cyberspace. Digital content transaction authentication system would play an important role in creating sound digital content market. Especially, it would make big contribution to reducing the number of conflict between seller and buyer. In this context, the main objective of this study is to suggest operational model of digital content transaction authentication and to explain critical success factors in organizing digital content transaction authentication system.
The Journal of Asian Finance, Economics and Business
/
v.8
no.7
/
pp.533-543
/
2021
The purpose of this research is to examine and analyze the effect of Relationship Marketing on service quality and customer loyalty, especially in the context of the retail industry. In retail industry, Relationship Marketing is the key to increase and maintain a large pool of customers. This research was conducted in North Sulawesi Province with a sample size of 155 supermarket customers. The sampling technique used for the study is the purposive sampling. Data was analyzed using SEM based on GeSCA components. The results showed that Relationship Marketing had a significant positive effect both on service quality and customer loyalty. The commitment, communication, conflict handling, and competence play an important role in improving service quality which ultimately makes customers loyal. In addition, the relationship between service quality and customer loyalty, also has significant positive findings. These findings are in line with the concept of SERVQUAL and The Commitment-Trust Theory. The implication of the managerial research is that supermarket managers in North Sulawesi must focus and emphasize more on the Relationship Marketing dimension especially in terms of commitment, communication, conflict handling, and competence. Once these factors can be met, the quality of service will increase, and it causes an increase in customer loyalty to shop more at the supermarket.
In school mathematics, polygon and polyhedron are defined by vague terms such as "surrounded" or "formed" Moreover, the inclusion of boundary and interior in the definition of polygon and polyhedron is varied according to the context. Polygon and polyhedron are considered as "context-dependent concept" in school mathematics. Elementary school mathematics introduces a surface only in the context of solid, yet secondary school mathematics explains a surface as the trace of the line movement. From the perspective of fallabilism, it is possible and desirable to lead students to revise and improve their conceptions on polygon, polyhedron, and surface. It is more appropriate to name a face, an edge, and a vertex rather than to express a face of polyhedron, an edge of polyhedron, and a vertex of polyhedron in textbooks. The term "surface as a polygon" in secondary mathematics textbooks shows a conflict between intuitive approach in elementary school and logical approach in secondary school.
Documenting environmental conflicts will be a priority target for documenting localities, because those conflicts are critical events that make intensive 'place experiences' of local residents. This study is to design a narrative structure for documenting conflicts in the process of Transmission Towers Construction in Miryang. This study begins with analysing the characteristics of environmental conflicts, and draws a conflicts documentation model including basic rules, narrative structure and development process. Basic rules are set up as mixed documentation of memory and evidence, application of 'frame', and dynamic description. Based on the rules, this study suggests a dynamic and open narrative framework adopting the metadata model of ISO 23081. This model is applied to documenting Transmission Towers Construction Conflicts in Mi-ryang. The full narrative and 'frame' of the conflicts are set after analysing development and issues of the conflicts, stakeholder, and properties of each conflict problem. Records descriptions are related to the context(each event occurred in the conflicting conditions, mandates, and stakeholder) descriptions to make multiple narratives in digital environments. Event description contains elements for articulating the 'frame' of each party of the conflict. The merits of this model are; i) to accumulate the adequate context information systematically by adopting dynamic narrative model, and ii) to acquire the new items and connect them to related items easily and consistently through multi-entity description. This documentation model of environmental conflicts may support to shape the collective memory of community, and to achieve good governance by managing conflicts in the process of locating non-preferred facilities with due regard to values and perceptions of residents and communities.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.