• 제목/요약/키워드: Information access

검색결과 10,262건 처리시간 0.037초

모바일 통신 빅데이터 기반 항공교통이용자 O/D 추출 알고리즘 연구 (Algorithm Development for Extract O/D of Air Passenger via Mobile Telecommunication Bigdata)

  • 조범철;권기훈
    • 한국빅데이터학회지
    • /
    • 제8권2호
    • /
    • pp.1-13
    • /
    • 2023
  • 현행 항공교통이용자 분석은 주로 통계적인 분석이 주류를 이루고 있으나, 이동경로, 지역별 이용자 수, 공항접근 소요시간 등 세부적인 사항에 대한 분석이 어렵다는 한계가 있다. 한편 빅데이터 기술 발전과 데이터3법 개정에 따라 빅데이터 기반 교통분석이 활성화되고 있으며, 모바일 통신 데이터는 휴대전화 단말기의 위치를 상세하게 파악할 수 있어 교통분석을 위한 좋은 분석자료가 될 수 있다. 이에 본 연구에서는 기존 항공교통이용자 분석방법의 한계를 극복하기 위해 이동경로 전체를 분석할 수 있는 모바일 통신 데이터를 기반의 교통이용자 O/D(Origin/Destination) 추출 알고리즘을 제시한다. 본 연구에서 제시하는 알고리즘은 각 공항에 공항신호탐지 구역을 설정하고, 해당 구역의 기지국 접속이력을 토대로 항공교통이용자를 추출하고 해당 이용자의 출발지-도착지 경로상의 기지국 접속 데이터를 토대로 이동경로를 추정하는 것이다. 본 연구에서는 2019년 1~12월의 기간을 대상으로 모든 국내 공항에 대하여 국내/국제선 이용자에 대해 O/D를 추출하였다. 또한 추출된 데이터의 검증을 위해 모바일 통신데이터 기반 항공교통 이용자 O/D 데이터와 항공통계데이터에 대해 상관성 분석을 수행하였다. 이를 통해 총량에는 차이가 있으나(국내선 4.1, 국제선 4.6) 상관성 0.99로 상관성이 높아 활용 가능할 것으로 판단되었다. 본 연구에서 제시한 알고리즘은 기존과 다르게 항공교통이용자의 이동행태, 지역별/연령별 비율 등 폭넓고 상세한 분석을 가능하게 하며, 향후 공항관련 정책 마련이나 지역별 시장분석 등 다양한 분야에서 활용할 수 있다.

A Research on the Men's Costume on the Bigdata of Movie Napoleon

  • Weolkye KIM;Sangwon LEE
    • International Journal of Advanced Culture Technology
    • /
    • 제12권3호
    • /
    • pp.29-36
    • /
    • 2024
  • The public can now access movies faster and more easily thanks to over-the-top (OTT) services. The audience may be impacted by period dramas, where accurate costume reproduction is crucial. For filmmakers, it is critical to replicate period costumes using precise historical information. The goal of this study is to act as a reference so that, when it comes to period dramas, viewers can evaluate them using impartial criteria and movie producers can use data based on fact to plan their costumes. The film Napoleon won the British Academy Award for Costume after hiring costume experts to create 95% of the entire costume, according to data from the Napoleon I Museum. Following the French Revolution, the ostentatious and ornate men's attire vanished, to be replaced by a more modest and functional outfit. For tops, vests were cut to waist length, shirts, cravats, and carrick were worn, and tailcoats were the norm. The pants were swapped out for loose-fitting ones. The glitzy hues and embellishments from the bygone era progressively vanished and formed the foundation of the contemporary men's costume, which is dominated by black. The hats worn were tricorn, bicorn, top hat, and bowler, and the hairstyle changed from long to short gradually. The civil class wore short tops called carmagnoles. Napoleon wore a high-collared Napoleon collar and a tailcoat with a bicorn, which became his emblem. Green, navy, and white were the colors of the uniform, and a gray woolen coat was worn outside. The elaborately decorated costumes were worn to court and to banquets; the Napoleonic coronation costume was embellished with gold embroidery on silk, red velvet, and martyred hair; the post-revolutionary costumes gradually became more colorful. In the movie Napoleon, period clothing items were well represented, with the aristocracies wearing dark tailcoats, vests, shirts, and cravats. Based on the data from the men's costume, Napoleon's outfit in the movie was made more similarly. This study's limitation is that not every character in the movie could have their costume examined, and the material matter could not be precisely determined by examining the images displayed on the screen. Given that portraits typically feature a great deal of noble imagery, the clothing worn by common people is also associated with data limitations when it comes to movie costume design.

충돌 정보와 m-bit인식을 이용한 적응형 RFID 충돌 방지 기법 (Adaptive RFID anti-collision scheme using collision information and m-bit identification)

  • 이제율;신종민;양동민
    • 인터넷정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.1-10
    • /
    • 2013
  • RFID(Radio Frequency Identification)시스템은 하나의 RFDI리더, 다수의 RFID태그 장치들로 이루어진 비접촉방식의 근거리 무선 인식 기술이다. RFID태그는 자체적인 연산 수행이 가능한 능동형 태그와 이에 비해 성능은 떨어지지만 저렴한 가격으로 물류 유통에 적합한 수동형 태그로 나눌 수 있다. 데이터 처리 장치는 리더와 연결되어 리더가 전송받은 정보를 처리한다. RFID 시스템은 무선주파수를 이용해 다수의 태그를 빠른 시간에 인식할 수 있다. RFID시스템은 유통, 물류, 운송, 물품관리, 출입 통제, 금융 등 다양한 분야에서 응용되고 있다. 하지만 RFID시스템을 더욱 확산시키기 위해서는 가격, 크기, 전력소모, 보안 등 해결할 문제가 많다. 그 문제들 중에서 본 논문에서는 다수의 수동형 태그를 인식할 때 발생하는 충돌 문제를 해결하기 위한 알고리즘을 제안한다. RFID 시스템에서 다수의 태그를 인식하기 위한 충돌 방지 기법에는 확률적인 방식과 결정적인 방식 그리고 이를 혼합한 하이브리드 방식이 있다. 본 논문에서는 우선 기존에 있던 확률적 방식의 충돌방지기법인 알로하 기반 프로토콜과 결정적 방식의 충돌방지기법인 트리 기반 프로토콜에 대해 소개한다. 알로하 기반 프로토콜은 시간을 슬롯 단위로 나누고 태그들이 각자 임의로 슬롯을 선택하여 자신의 ID를 전송하는 방식이다. 하지만 알로하 기반 프로토콜은 태그가 슬롯을 선택하는 것이 확률적이기 때문에 모든 태그를 인식하는 것을 보장하지 못한다. 반면, 트리 기반의 프로토콜은 리더의 전송 범위 내에 있는 모든 태그를 인식하는 것을 보장한다. 트리 기반의 프로토콜은 리더가 태그에게 질의 하면 태그가 리더에게 응답하는 방식으로 태그를 인식한다. 리더가 질의 할 때, 두 개 이상의 태그가 응답 한다면 충돌이라고 한다. 충돌이 발생하면 리더는 새로운 질의를 만들어 태그에게 전송한다. 즉, 충돌이 자주 발생하면 새로운 질의를 자주 생성해야하기 때문에 속도가 저하된다. 그렇기 때문에 다수의 태그를 빠르게 인식하기 위해서는 충돌을 줄일 수 있는 효율적인 알고리즘이 필요하다. 모든 RFID태그는 96비트의 EPC(Electronic Product Code)의 태그ID를 가진다. 이렇게 제작된 다수의 태그들은 회사 또는 제조업체에 따라 동일한 프리픽스를 가진 유사한 태그ID를 가지게 된다. 이 경우 쿼리 트리 프로토콜을 이용하여 다수의 태그를 인식 하는 경우 충돌이 자주 일어나게 된다. 그 결과 질의-응답 수는 증가하고 유휴 노드가 발생하여 식별 효율 및 속도에 큰 영향을 미치게 된다. 이 문제를 해결하기 위해 충돌 트리 프로토콜과 M-ary 쿼리 트리 프로토콜이 제안되었다. 하지만 충돌 트리 프로토콜은 쿼리 트리 프로토콜과 마찬가지로 한번에 1비트씩 밖에 인식을 못한다는 단점이 있다. 그리고 유사한 태그ID들이 다수 존재할 경우, M-ary 쿼리 트리 프로토콜을 이용해 인식 하면, 불필요한 질의-응답이 증가한다. 본 논문에서는 이러한 문제를 해결하고자 M-ary 쿼리 트리 프로토콜의 매핑 함수를 이용한 m-비트 인식, 맨체스터 코딩을 이용한 태그 ID의 충돌정보, M-ary 쿼리 트리의 깊이를 하나 감소시킬 수 있는 예측 기법을 이용하여 성능을 향상시킨 적응형 M-ary 쿼리트리 프로토콜을 제안한다. 본 논문에서는 기존의 트리기반의 프로토콜과 제안하는 기법을 동일한 조건으로 실험하여 비교 분석 하였다. 그 결과 제안하는 기법은 식별시간, 식별효율 등에서 다른 기법들보다 성능이 우수하다.

대학 e-러닝 학습효과에 관한 실증연구 (Practical Study on Learning Effects of University e-Learning)

  • 김준호
    • 경영정보학연구
    • /
    • 제12권3호
    • /
    • pp.19-48
    • /
    • 2010
  • 본 연구는 기존의 e-러닝에 관한 개념적 연구 결과 및 실증적 연구들을 바탕으로 대학 e-러닝 교육의 최우선 목표라고 할 수 있는 학습자에게 학습의 흥미를 지속시키고, 학습효과를 극대화 할 수 있는 다양한 요인들을 유형화하여, 이를 실종적으로 검정하였다. 또한 전반적으로 어떠한 요인이 e-러닝 학습효과에 많은 영향을 미칠 수 있는지에 대해서 함께 분석하였다. 그리고 e-러닝 학습효과라는 결과 요인을 하나의 단일적으로 측정하였던 기존의 많은 연구에서 학습만족 및 학습전이, 그리고 학습추천 등 크게 3가지로 나누어 세부적으로 분석을 실시하였다. 이와 같은 연구목적을 달성하기 위하여 e러닝 학습효과에 유의한 영향을 미친다고 가정한 요인을 크게 학습내용과 교수설계, 사용자 편의성 등 3개의 요인으로 유형화하여 설정하였다. 그리고 학습대용 요인은 학습주제와 목표, 지식정보, 일관성과 적절성 등 3개의 세부적 요인으로 구성하였고, 교수설계 요인은 흥미와 공감성, 상호작용, 내용제시, 설명전략 등 4개의 세부적 요인으로 구성하였다. 마지막으로 사용자 편의성 요인은 화면구성, 내용 및 진도확인 등 2개의 세부적 요인으로 구성하였다. 분석결과, 학습내용과 교수설계, 그리고 사용자 편의성 등 3개의 요인 모두 e-러닝 학습효과(학습만족, 학습전이, 학습추천)에 유의한 영향용 미치는 것으로 분석되었다. 세부적으로 e-러닝 학습만족에 있어서는 학습내용 요인의 학습주제와 목표가 가장 많은 영향을 미치는 것으로 나타났다. 이는 학습만족을 높이기 위해선 학습주제와 목표는 학습자를 기준으로 하여 설정해야 할 것이며, 평가가 가능한 학습목표로 선정해야 하는 것이 가장 중요하다는 것을 알 수 있다. 학습전이에 있어서는 교수설계 요인의 내용제시가 가장 많은 영향을 미치는 것으로 나타났다. 이는 학습전이를 높이기 위해선 강의내용의 상호관계와 제시순서가 학습을 촉진할 수 있도록 체계적으로 구조화시켜 학습자에게 접근이 가능하도록 해야 하는 것이 가장 중요하다는 것을 알 수 있다. 그리고 학습추천에 있어서는 교수설계 요인의 흥미와 공감성이 가장 많은 영향을 미치는 것으로 나타났다. 이는 교수자가 시의적절한 미디어를 잘 활용하여 학습자의 흥미를 최대한 유도시키며, 적시에 활용할 수 있도록 학습자가 공감을 가질 수 있게 강의를 진행하는 것이 가장 중요하다는 것을 알 수 있다.

게임서버의 CPU 사용율 기반 효율적인 부하균등화 기술의 설계 및 구현 (Design and Implementation of Game Server using the Efficient Load Balancing Technology based on CPU Utilization)

  • 명원식;한준탁
    • 한국게임학회 논문지
    • /
    • 제4권4호
    • /
    • pp.11-18
    • /
    • 2004
  • 과거의 온라인 게임은 일대일 접속으로 두 사람만이 데이터를 주고받으며 게임 할 수 있었으나 현재의 온라인 게임은 MMORPG라고 해서 수만 명의 사람들이 동시에 접속이 가능하다. 특히 우리나라는 세계 어느 나라에서 찾아 볼 수 없는 네트워크 인프라를 확보하고 있다. 거의 모든 가정에 초고속 인터넷 통신망이 설치되어 있으며 높은 인구 밀도는 이런 인프라의 형성을 가속화하는 것을 가능하게 했다. 하지만 이러한 온라인 게임의 급격한 증가는 제한적인 인터넷의 통신용량에 대하여 트래픽의 증가로 이어지고 온라인 게임이 접속이 불안정해지거나 접속이 다운되는 상태로 이어질 가능성이 높다. 이러한 문제를 해결하기 위해 각 게임 서버를 보다 확충함으로서 해결할 수 있으나 그럴 경우 고비용을 필요로 하게 된다. 본 논문에서는 이러한 문제점을 해결하고자 현재의 온라인 게임에서 사용되고 있는 컨텐츠별로 나누어진 게임 서버들을 지 역 클러스터 링 형태로 연결하고, 부하 균등화(Load Balancer)서버로써 특정한 게임 서버의 부하를 감소시키고 게임 서버의 성능 향상과 효율적인 게임 서버 운용을 위하여 부하 균등화 기법을 제안한다. 본 논문에서는 그룹별 각각 다른 서비스를 하고 CPU 사용율의 자원정보를 이용하여 효율적으로 부하를 균등화하는 기법을 제안한다. 각각 서로 다른 게임을 서비스하는 그룹들은 컨텐츠들에 대한 수정, 삭제, 추가 등 자원 정보 변경으로 인하여 깨어질 수도 있는 자원 정보 일관성을 유지하기 위해 네트워크 파일 시스템에 연결되어 운영된다. 성능 실험을 통해 기존의 RR방식과 LC방식보다 제안한 방식이 각각 12%와 10%의 응답시간 향상을 보여주었다.기간효과를 별도로 취급하기는 쉽지 않다.이즈의 영향이 가장 클 것으로 판단된다. 항원성시험에서 casein으로 피하 감작할 경우 푸른색 반점이 나타났으나 효소처리구에서는 이러한 반점이 나타나지 않아 충분히 항원성이 저감화 되었음을 확인하였다. 행동을 평가하는데 있어 적정한 신뢰도와 타당도를 가지고 있었으며 임상 장면에서 아동의 행동 문제에 대한 평가 및 진단에 유용하게 사용될 수 있을 것으로 보인다.식적인 형태소-음소 상응 규칙 적용 능력 모두에서 장애를 보였으며, 거울상 반전 오류 등 시각적 정보 처리 기능의 장애도 나타내었다. 이들 장애는 단어/비단어 읽기 검사와 글자기호감별검사를 통해 신뢰할 수 있고 타당성 있게 구분하고 평가할 수 있었다.치료 시 고려해야 할 것이다.순차처리항목과 계산능력에서 유의하게 높았고(p<.05), KEDI-WISC를 이용한 평가에서는 ADHD- HI형은 대상수가 소수여서 비교할 수 없었으며, ADHD-C형과 ADHD-Ⅰ형 사이에 유의한 차이는 보이지 않았다. CPT, WCST, SST를 이용한 신경심리학적 실행기능의 비교에서 아형간 계량적인 차이는 있었으나 통계적으로 유의한 차이는 보이지 않았다. 결 론:결론적으로 ADHD 세 아형은 임상적으로 뚜렷한 차이를 보였지만, 실행기능상 유의한 차이를 발견할 수 없었다. 향후 보다 잘 고안 된 연구와 발달중인 아동에 적절한 신경심리 평가 도구의 개발을 통해 결과를 보완해야 할 것으로 사료된다.었으나, 주의력에서는 전두엽의 실행능력(executive function)과 관련되는 검사들에서 산소흡입이 특이한 효과를 보여준다는 것이 확인되었고, 기억능력에서는 단기기억능력 평가에서 산소흡입군이

  • PDF

주제목록을 위한 한국용어열색인 시스템의 기능 (Function of the Korean String Indexing System for the Subject Catalog)

  • 윤구호
    • 한국문헌정보학회지
    • /
    • 제15권
    • /
    • pp.225-266
    • /
    • 1988
  • Various theories and techniques for the subject catalog have been developed since Charles Ammi Cutter first tried to formulate rules for the construction of subject headings in 1876. However, they do not seem to be appropriate to Korean language because the syntax and semantics of Korean language are different from those of English and other European languages. This study therefore attempts to develop a new Korean subject indexing system, namely Korean String Indexing System(KOSIS), in order to increase the use of subject catalogs. For this purpose, advantages and disadvantages between the classed subject catalog nd the alphabetical subject catalog, which are typical subject ca-alogs in libraries, are investigated, and most of remarkable subject indexing systems, in particular the PRECIS developed by the British National Bibliography, are reviewed and analysed. KOSIS is a string indexing based on purely the syntax and semantics of Korean language, even though considerable principles of PRECIS are applied to it. The outlines of KOSIS are as follows: 1) KOSIS is based on the fundamentals of natural language and an ingenious conjunction of human indexing skills and computer capabilities. 2) KOSIS is. 3 string indexing based on the 'principle of context-dependency.' A string of terms organized accoding to his principle shows remarkable affinity with certain patterns of words in ordinary discourse. From that point onward, natural language rather than classificatory terms become the basic model for indexing schemes. 3) KOSIS uses 24 role operators. One or more operators should be allocated to the index string, which is organized manually by the indexer's intellectual work, in order to establish the most explicit syntactic relationship of index terms. 4) Traditionally, a single -line entry format is used in which a subject heading or index entry is presented as a single sequence of words, consisting of the entry terms, plus, in some cases, an extra qualifying term or phrase. But KOSIS employs a two-line entry format which contains three basic positions for the production of index entries. The 'lead' serves as the user's access point, the 'display' contains those terms which are themselves context dependent on the lead, 'qualifier' sets the lead term into its wider context. 5) Each of the KOSIS entries is co-extensive with the initial subject statement prepared by the indexer, since it displays all the subject specificities. Compound terms are always presented in their natural language order. Inverted headings are not produced in KOSIS. Consequently, the precision ratio of information retrieval can be increased. 6) KOSIS uses 5 relational codes for the system of references among semantically related terms. Semantically related terms are handled by a different set of routines, leading to the production of 'See' and 'See also' references. 7) KOSIS was riginally developed for a classified catalog system which requires a subject index, that is an index -which 'trans-lates' subject index, that is, an index which 'translates' subjects expressed in natural language into the appropriate classification numbers. However, KOSIS can also be us d for a dictionary catalog system. Accordingly, KOSIS strings can be manipulated to produce either appropriate subject indexes for a classified catalog system, or acceptable subject headings for a dictionary catalog system. 8) KOSIS is able to maintain a constistency of index entries and cross references by means of a routine identification of the established index strings and reference system. For this purpose, an individual Subject Indicator Number and Reference Indicator Number is allocated to each new index strings and new index terms, respectively. can produce all the index entries, cross references, and authority cards by means of either manual or mechanical methods. Thus, detailed algorithms for the machine-production of various outputs are provided for the institutions which can use computer facilities.

  • PDF

오픈 소스 개발자들의 참여 의도 강화 기제 및 참여 지속 의도에 관한 연구: 사회 정체성 이론과 조직시민행동 이론에 기반하여 (The Reinforcing Mechanism of Sustaining Participations in Open Source Software Developers: Based on Social Identity Theory and Organizational Citizenship Behavior Theory)

  • 최정홍;최주희;이혜선;황보환;이인성;김진우
    • Asia pacific journal of information systems
    • /
    • 제23권3호
    • /
    • pp.1-23
    • /
    • 2013
  • Open Source Software Development (OSSD) differentiates itself from traditional closed software development in that it reveals its source codes online and allows anyone to participate in projects. Even though its success was in doubt, many of the open collaborative working models produced successful results. Academia started to get interested in how developers are willing to participate even when there are no extrinsic rewards for their efforts. Many studies tried to explain developers' motivations, and the pursuit of ideology, reputation, and altruism are found to be the answers. Those studies, however, focused mostly on how the first contribution is made out of a certain motivation. Nowadays, OSSD reaches at its maturity and 70% of professional developers have used or utilized open source software or code in their works. As the proportion of people experiencing OSS, the accounts from previous studies are expected to be weakened. Also, extant literature fails to explain how the motivation of participating in OSS evolves over time and experiences. Given that changing over time or over experiences is the natural in the perception of motivation, studies in an attempt to understand how the motivation changes or evolves are in need. In this study, we aimed to explain how the perception about OSS from past usage or related experiences leads to the intention to sustain OSS participations. By doing so, we try to bridge the gap between previous studies and the actual phenomenon. We argued that perceived instrumentality about OSS learned from past experiences will first affect the formation of organizational identity towards general OSS community. And once the organizational identity is formed, it will affect the one's following behaviors related to OSS development, most likely to sustain the favoring stance toward OSS community. Our research distinguishes itself from previous one in that it divides the paths from organizational identity formed to the intention to sustain the voluntary helping behaviors, by altruistic and conforming intentions. Drawing on this structural model, we could explain how organizational identity engages in forming the sustaining intention from past experiences, and that the intention to help at individual level and organizational level works at different level in OSS community. We grounded our arguments on Social identity theory and Organizational Citizenship theory. We examined our assumption by constructing a structural equation model (SEM) and had 88 developers to answer our online surveys. The result is analyzed by PLS (partial least square) method. Consequently, all paths but one in our model are supported, the one which assumed the association between perceived instrumentality and altruistic intention. Our results provide directions in designing online collaborative platforms where open access collaboration is meant to occur. Theoretically, our study suggests that organizational citizenship behavior can occur from organizational identity, even in bottom-up organizational settings. More specifically, we also argue to consider both organizational level and individual level of motivation in inducing sustained participations within the platforms. Our result can be interpreted to indicate the importance of forming organizational identity in sustaining the participatory behaviors. It is because there was no direct association between perceived instrumentality from past experiences and altruistic behavior, but the perception of organizational identity bridges the two constructs. This means that people with no organizational identity can sustain their participations through conforming intention from only the perception of instrumentality, but it needs little more than that for the people to feel the intention to directly help someone in the community-first to form the self-identity as a member of the given community.

분산 서비스거부 공격 탐지를 위한 데이터 마이닝 기법 (Data Mining Approaches for DDoS Attack Detection)

  • 김미희;나현정;채기준;방효찬;나중찬
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.279-290
    • /
    • 2005
  • 최근 분산 서비스거부 공격에 대한 피해사례가 증가하면서 빠른 탐지와 적절한 대응 메커니즘에 대한 필요성이 대두되었다. 그러나 지금까지 제안된 기존 보안 메커니즘은 이러한 공격들에 대해 충분한 대응책을 제공하지 못하고, 일부 공격에만 유효하거나 공격의 일부 변형에도 취약점을 갖고 있다. 그러므로 본 논문에서는 최신의 분산 서비스거부 공격 유형 잘 분류해 낼 수 있고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이타 마이닝 기법을 이용한 탐지 구조를 제안한다. 이 탐지 구조는 이미 발견된 공격을 유형별로 분류할 수 있도록 모델링하는 오용탐지모듈과, 공격의 일반적인 특성을 이용 하여 새로운 유형의 공격을 발견할 수 있도록 모델링하는 이상탐지모듈로 구성되어 있다. 이렇게 오프라인으로 생성된 탐지 모델을 통해 실시간 트래픽 데이타를 이용한 탐지 구조를 갖고 있다. 본 논문에서는 실제 네트워크의 상황을 잘 반영시켜 모델링을 하고 시험하기 위해 실제 네트워크에서 사용중인 액세스 라우터에서 NetFlow 데이타를 수집하여 이용하였다. NetFlow는 많은 전처리 과정 없이 플로우 기반의 통계 정보를 제공하므로 분산 서비스거부 공격 분석에 유용한 정보를 제공한다. 또한 공격 트래픽을 수집하기 위하여 잘 알려진 공격 툴을 이용하여 실제 공격 트래픽에 대한 해당 액세스 라우터에서의 공격 NetFlow 데이타를 수집하였다. 시험 결과, 이러한 트래픽을 이용하여 두가지 데이타 마이닝 기법을 결합한오용탐지모듈의 높은 탐지율을 얻을 수 있었고, 새로운 공격에 대한 이상탐지모듈의 탐지 가능성을 입증할 수 있었다., 10kg/10a 파종에서 바랭이, 명아주, 별꽃, 12kg/10a 파종에서는 명아주, 바랭이, 새포아풀 순위였다. 이상의 시험결과를 볼 때, 제주지역에서의 Creeping bent-grass의 적정 파종량은 10kg/10a으로 판단된다.$\cdot$하순에 조파하는 것이 바람직할 것으로 판단된다.d real time PCR을 이용하여 DBP 유전자를 증폭하는 새로운 방법으로 말라리아를 Semi-quantitative 하게 검출할 수 있음을 보였다.C로 확인 결과 retention time 3.36에 single peak를 나타내 단일 물질임을 확인할 수 있었다. 분리된 활성물질을 GC-MS(m/z)로 분석한 결과 m/z 222에서 base peak로 나타났으며 이 spectrum으로 NIST library 검색을 실시 한 결과, $C_{12}H_{14}O_4$의 diethyl phtalate로 시사되었다. C-NMR과 1H-NMR을 실시한 결과 참비름에서 분리한 물질은 구조식 $C_{12}H_{14}O_6$인 diethyl phtalate로 동정되었다. 특히 노인인구의 비율이 높은 읍면지역 및 섬지역의 음주문화는 주로 식사를 하면서 반주로 마시는 경우가 많아 음주가 일상화 되어 있다고할 수 있다. 따라서 음주로 인한 질병 예방이나 치료를 목적으로 건강식품을 섭취한다는 인식은 하지 않고 있다. 본 연구결과 통영시에 포함되어 있는 읍면 및 섬지역은 노령화가 가속화되고 있으며,도시의 생활권에서 벗어나 의료혜택을 충분히 받지 못하는 열악한 환경에 놓여 있는 실정 이다

고준위 방폐장 입지 선정의 공론화 기초 연구 (Laying the Siting of High-Level Radioactive Waste in Public Opinion)

  • 이수장
    • 환경정책연구
    • /
    • 제7권4호
    • /
    • pp.105-134
    • /
    • 2008
  • 거의 20년 끌어 오던 중 저준위 방폐장 입지가 우여곡절 끝에 주민투표에 의해 경주로 결정났고, 지난 7월 산업자원부로부터 방사성 폐기시 계획을 득하여 부지 정지에 착수함으로써 본격적인 사업에 착수하였다. 그런데 이제 원자력 발전소 내와 중간저장시설에 임시로 보관하고 있는 고준위 방사성폐기물(사용후연료 포함)을 영구 처분할 수 있는 입지 선정이 시급한 과제로 대두되고 있다. 특히 현재 4개 원자력 발전소 부지 내에 저장하고 있는 방사성폐기물은 올해부터 단계적으로 포화될 것으로 예상되기 때문이다. 이에 지난 6월말 국회에서 이 문제에 대한 세미나가 있었는데 논의의 결론은 공론화를 할 수 있는 법과 제도를 마련하는 것이었다. 문제는 고준위 방폐장 입지 선정은 중 저준위에 비해 그 어려움이 비교가 되지 않을 것으로 예상된다는 것이다. 왜냐하면 미국의 경우 네바다(Nevada) 주 유카(Yucca) 산에 방폐장을 건설하려는 노력이 약 30년간 핵규제위원회(NRC), 에너지부(DOE) 및 환경청(EPA) 등 3개의 국가기관이 약 100억달러를 조사 연구에 쏟아 붓고도 아직 완전히 해결되지 않고 있기 때문이다. 우리나라는 2004년도 12월에 제253차 원자력위원회에서 사용후연료 정책은 충분한 논의를 거쳐 국민적 공감대 하에서 추진하기로 의결한 바 있다. 우리나라에서는 이 문제의 소관부처가 산업자원부인데, 실제로 이를 다룰 법 규정이 거의 전무하다는 것이다. 원자력법에 이에 대한 규정이 있으나 고준위방사성폐기물의 처리 처분의 관리대책은 제외되어 있다(동 법 제84조의 2). 그러나 금년 초부터는 에너지기본법에 따른 국가에너지위원회 산하의 갈등관리전문위원회와 사용후연료공론화 실무위원회(T/F)에서 사용후연료의 공론화와 최종관리방안 등에 대하여 본격적인 검토와 논의를 벌이고 있는 것은 다행이다. 또한 정부에서도 이에 대한 필요성을 인식하여 방사성폐기물 관리와 관련한 불합리한 제도를 개선하고 관리전담기구 운영 등을 명시한 방사성폐기물관리법 제정을 추진하고 있다. 법 제정 원칙은 하향적(top-down)이나 상향적(bottom-up)방식인 아닌 협상을 통한 합의형성식(consensus-building)이 되어야 한다는 것이다. 우호적 또는 협력적 방법으로 결정과정을 진행시켜야 한다는 것이다. 이러한 합의형성식 의사결정과정을 정착시키기 위해서는 다음과 같은 명제가 요청된다. 명제 I : 정부 결정의 하향적 강요를 지양하고, 지역공동체는 자율성 또는 거부권을 가져야 한다. 명제 II : 정부는 지역공동체를 위해서(for)가 아니라 함께(with) 일해야 한다. 명제 III : 지역공동체는 악영향에 대해 보상을 받아야 한다. 명제 IV : 지역공동체는 주어진 여러 기술적 대안과 영향 관리조치 가운데서 그들이 수용할 수 있는 대안을 선택할 권리를 가져야 한다. 명제 V : 시설이 건강상 안전하고 환경적으로 건전하게 입지될 수 있는 것을 보여 줄 수 없다면 어떠한 지역공동체도 시설 수용을 거부할 수 있다. 지역공동체와 정부가 고준위방폐장 입지에 대하여 합의를 형성하기 위해서는 정부의 명령적 하향식이나 거의 억지적인 주민들의 상향식이 합의 형성에 아무런 도움이 되지 않았다는 것을 많이 보아 왔다. 따라서 앞에서 살펴본 여러 방법이나 그 중의 하나를 사용할 수밖에 없을 것이다. 다시 말해 발산적(divergent) 사고가 아닌 수렴적(convergent) 사고가 절대적으로 요청된다는 것이다. 여기서 본 연구자는 공론화는 수렴적 사고를 기반으로 해야 할 당위성을 주장하고자 한다. 수렴적 사고를 통해 공론화의 장에서 합의되어야 할, 즉 공론화에 의해 결정되어야 할 몇 가지 중요한 다음과 같은 사항을 제시하기로 한다. 1. 지역공동체와 협상할 것인가의 결정 2. 입지 선정 시 지역공동체의 역할 결정 3. 정부의 부지 선정 전략의 결정 4. 협상할 유인 창출 5. 협상 당사자 결정 6. 지역공동체의 대표자 결정 7. 협상 의제 선정 8. 협상 기본원칙 설정 9. 정보와 전문가에 대한 지역공동체의 접근성의 담보 10. 신뢰 구축 11. 조정자의 활용 이상의 내용을 담은 가칭 '환경갈등유발시설입지에 관한 절차법'의 제정이 필요할 것이다.

  • PDF

다중 지문 시퀀스를 이용한 스마트폰 보안 (Smartphone Security Using Fingerprint Password)

  • 배경율
    • 지능정보연구
    • /
    • 제19권3호
    • /
    • pp.45-55
    • /
    • 2013
  • 최근 모바일 디바이스와 휴대기기의 발달로 원격접속이 늘어남에 따라 보안의 중요성도 점차 증가되었다. 그러나 기존 패스워드나 패턴과 같은 보안 프로그램은 지나치게 단순할 뿐 아니라 다른 사용자가 쉽게 취득하여 악용할 수 있다는 단점이 있다. 생체인식을 활용한 보안 시스템은 보안성이 강화 되었지만 위조 및 변조가 가능하기 때문에 완전한 해결책을 제시하지 못한다. 본 논문에서는 이러한 문제점을 해결하기 위해 지문인식과 패스워드를 결합하여 보안성을 향상시킬 수 있는 방안을 연구하였다. 제안한 시스템은 하나의 지문이 아니라 다수의 지문을 이용하는 방법으로, 사용자가 패스워드를 입력할 때 여러 지문 중에서 정확한 지문의 순서를 제공하도록 한다. 오늘날 스마트폰은 패스워드나 패턴, 지문을 이용할 수 있지만 패스워드의 강도가 낮거나 패턴이 쉽게 노출되는 등의 문제가 있다. 반면에 제안한 시스템은 다양한 지문의 이용과 패스워드의 연계, 또는 다른 생체인식 시스템과 연결함으로써 매우 강력한 보안장치가 될 수 있다.