• 제목/요약/키워드: Security Activities

검색결과 973건 처리시간 0.027초

Possibility of Inclusive Adaptation of The ABA Intervention at School

  • Saigh, Budor H.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.83-88
    • /
    • 2022
  • Applied Behaviour Analysis (ABA) is the applied science where strategies are derived from the principles of behaviour and are applied to improve meaningful social behaviours [3]. This study investigates the possible inclusive value of the use ABA in schools in Saudi Arabia. Interviews were conducted with two ABA therapists and a support teacher in order to address this possibility. From the research findings, it emerged how ABA is one of the cognitive-behavioural intervention models and therefore, can be generalised to other disorders or diagnoses and the applied behavioural analysis does have an inclusive value as it structures individualized activities for the increase of both personal and social skills and these activities allow the subject to work on his or her skills, which are, however, absolutely preparatory to the inclusion of the subject in the classroom context.

Theoretical Foundations of Management of the Education System: Optimization of the Complex of Organizational and Pedagogical Conditions for Effective Management

  • Yuryk, Olha;Sitsinskiy, Nazariy;Zaika, Liudmyla;Рshenychna, Lіubov;Boiko, Svitlana;Filipovych, Myroslava
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.168-174
    • /
    • 2022
  • The article defines the organizational conditions for effective management, the actions of the team to implement the concept of marketing management using the tools of pedagogical and strategic management. Due to this, results are achieved - indicators, since in our study they will be indicators of managerial efficiency: improving the "organization" function through the construction of new organizational structures; improving the functions of "analytical activity and planning" through enriching managerial work with economic and gnostic methods, analytical activities with the mandatory inclusion of financial activities, introspection of all participants, widespread use of licensed automated systems; synthesis of educational, economic, social results.

Viewpoint Model Manipulating Inconsistencies Management

  • Ahmad Dalalah;Jalawi AlShudukhi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.96-100
    • /
    • 2023
  • In this paper, each inconsistency management process activities was addressed. In addition, a guideline to deal with inconsistency by viewpoints method are introduced. At the end of the paper you should have clear idea to support inconsistency management in future research and having good knowledge of inconsistency management process activities and research issues. Moreover, it gives the researcher ability to design new framework by using powerful concept in inconsistency management and viewpoint techniques. The paper is organized as follows: an introduction is presented in section one, section two contains process viewpoint, while section three includes the proposed model and conclusions are in section four.

The Practice of Overcoming Stress During Distance Learning of Students - Future Teachers of Preschool Education Institutions

  • Oksana Dzhus;Oleksii Lystopad;Iryna Mardarova;Tetyana Kozak;Tetiana Zavgorodnia
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.151-155
    • /
    • 2023
  • The main purpose of the article is to analyze the practice of overcoming during distance learning of students-future teachers of a preschool education institution. The key aspects of practical activities to counter a stressful situation during distance learning of students-future teachers of a preschool education institution are identified. The research methodology includes a number of methods designed to analyze the practice of coping with stress during distance learning of students. The results of the study include the definition of the main elements of practical activities to counteract stress and stressful situations of different scales in the distance learning of students-future teachers of a preschool education institution. Further research requires the analysis of international experience in dealing with a stressful situation during distance learning of students.

Contribution of ERP/EEG Measurements for Monitoring of Neurological Disorders

  • Lamia Bouafif;Cherif Adnen
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.59-66
    • /
    • 2024
  • Measurable electrophysiological changes in the scalp are frequently linked to brain activities. These progressions are called related evoked potentials (ERP), which are transient electrical responses recorded by electroencephalography (EEG) in light of tactile, mental, or motor enhancements. This painless strategy is gradually being used as a conclusion and clinical help. In this article, we will talk about the main ways to monitor brain activities in people with neurological diseases like Alzheimer's disease by analyzing EEG signals using ERP. We will also talk about how this method helps to detect the disease at an early stage.

산업보안 전문자격 활성화를 위한 정책개발 연구 (A Study on the Policy Development for Activation of Industrial Security Professional Qualifications)

  • 김화영;장항배
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.3-9
    • /
    • 2019
  • 산업보안은 융·복합 기술의 급속한 발전과 함께 그 중요성이 지속적으로 커지고 있다. 이에 따라 산업보안 전문인력의 수급 차이도 매년 커질 것으로 전망하고 있다. 산업보안 전문인력 수급 차이를 줄이기 위해서는 전문인력 양성뿐만 아니라 전문자격 취득자도 동시에 확보해 나가는 것이 필요하다. 이를 위해 우리나라는 2010년부터 민간자격으로 산업보안관리사를 도입하였고, 2017년부터는 국가공인자격으로 승격시켜 산업보안 현장에서 전문가로 활동할 수 있도록 지원하고 있다. 그러나 산업보안관리사 자격은 아직 산업현장에서 전문자격으로 인정받지 못하고, 활용도 측면에서도 낮은 것으로 나타나며 학문적 연구도 정체된 시점이다. 본 연구는 이러한 배경 하에 산업보안 전문자격 중 산업보안관리사 자격을 중심으로 활성화 방안을 도출하는 것에 목표를 두었다. 세부적으로 산업보안관리사 자격의 운영실태와 관련 선행연구를 분석하여 조직적 측면, 자격증 제도개선 및 운영측면, 자격증 취득자 활용측면, 전문성 제고측면 등 4가지 분야의 활성화 방안을 마련하였다.

균형성과표(BSC) 기반의 정보보호 성과 지표 개발 및 측정 방법에 관한 연구 (A Study on Developing of Performance Evaluation Index and Method of Measurement for Information Security Outcomes applying BSC)

  • 장상수
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.41-53
    • /
    • 2014
  • 조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 정보보호 수준을 정확히 평가하고 개선 방향을 제시하는 정보보호 성과평가 지표와 측정방법이 필요하다. 그러나 이러한 요구사항에도 불구하고 국내 기업의 정보보호 활동에 대한 성과나 효과를 측정하기 위한 표준적인 지표나 활용 가능한 측정 방법이 미흡한 실정이다. 이로 인해 기업에서는 지속적인 보안투자 결정을 이끌어 내는데 큰 어려움을 겪고 있다. 본 연구의 목적은 이러한 각 기업 환경에 적합한 합리적인 성과평가를 위하여 성과평가에 영향을 주는 다양한 관점에서 성과평가지표를 도출하고, 평가지표간 중요도에 따른 가중치 부여를 통하여 평가 지표와 측정방법을 개발하는 것이다. 정보보호 활동의 다양한 성과 요인을 균형 있게 평가하기 위해 Norton과 Kaplan(1992)이 개발한 균형성과표 (BSC : Balanced Scorecard) 모형을 활용하였다. 본 연구 결과는 국내 기업들이 정보보호 수준을 파악하고 주기적인 성과측정을 통해 자사의 정보보호 현황 파악과 추이 분석이 가능하고 정보보호 투자 등 전략을 수립하는데 적용할 수 있다.

안전한 스마트폰 애플리케이션 개발을 위한 보안 고려사항 및 국산암호알고리즘 적용 방안 연구 (A Study on Security Consideration and Utilization of Domestic Encryption Algorithm for Developing Secure Smartphone Applications)

  • 김지연;전웅렬;이영숙;김미주;정현철;원동호
    • 디지털산업정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.51-61
    • /
    • 2011
  • A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary basic feature phone. Unlike feature phone, a smartphone allows the user to install and run more advanced applications based on a specific platform. Smartphones run complete operating system software providing a platform for application developers. A smartphone will become the default computing method for many point activities in the not-too-distant future, such as e-mail, online shopping, gaming, and even video entertainment. For smartphone that contains sensitive information and access the Internet, security is a major issue. In the 1980s, security issues were hardly noticed; however, security is a major issue for users today, which includes smart phones. Because security is much more difficult to address once deployment and implementation are underway, it should be considered from the beginning. Recently our government recognized the importance of smartphone security and published several safety tips for using the smartphone. However, theses tips are user-oriented measures. Maintaining the security of a smartphone involves the active participation of the user. Although it is a important users understand and take full advantage of the facilities afforded by smarphone, it is more important developers distribute the secure smartphone application through the market. In this paper we describe some scenarios in which user is invaded his/her privacy by smartphone stolen, lost, misplaced or infected with virus. Then we suggest the security considerations for securing smartphone applications in respect with developers. We also suggest the methods applying domestic encryption algorithms such as SEED, HIGHT and ARIA in developing secure applications. This suggested security considerations may be used by developers as well as users (especially organizations) interested in enhancing security to related security incidents for current and future use of smartphones.

군(軍) 정보수사기관의 대통령 경호활동 고찰: 1950년 한국전쟁 이후부터 현재까지 (A Study on Presidential Security Activities of Military Intelligence Investigation Agency - Since the Korean War, from 1950 to the present -)

  • 최종영;정주호
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.63-79
    • /
    • 2017
  • 군(軍) 정보수사기관은 군내 정보업무와 내란 반란죄 등 특정범죄수사를 맡고 있는 국군 기무사령부가 유일하다. 기무사의 대통령 경호활동은 경호처 경찰과 함께 대통령 경호의 3대 축을 형성할 만큼 그 역할이 중요함에도 그동안 군(軍)의 특성상 일반에 알려진 내용은 매우 미미한 실정이다. 이에, 핵심인물 일대기 언론보도 공개자료 등을 토대로 기무사의 모체인 특무부대에서부터 오늘에 이르기까지 기무사의 경호와 관련된 부분을 살펴보았으며, 기존 연구에서 다루지 않았던 새로운 내용들을 발굴할 수 있었다. 첫째, 한국전쟁이 발발한 1950년대 남한 도처에 북한 무장병력과 좌익세력들이 위협하는 상황 하에서 특무부대는 공식적인 경호책임기관인 경찰보다 더 측근에서 1선 경호를 담당했다. 둘째, 1963년 경호실 출범 후에도 방첩부대, 보안부대, 보안사령부는 과거 특무부대 당시 이승만 대통령과 국가주요직위자들에 대한 경호책임활동의 축적된 노하우를 바탕으로 그 역할이 확대되어 왔다. 셋째, 1990년 기무사로 개칭이후 더욱 경호임무가 추가되고 법적 근거가 강화되었으며, 뛰어난 전문성을 바탕으로 G20 등 국가급 행사에서 중추적 역할을 수행하였다. 문재인 정부 출범 후, 국방개혁 조치로 기무사의 기능이 축소 폐지되는 가운데서도 경호분야는 오히려 조직을 보강하여 경호역량을 강화하고 있다. 이러한 경호역량 강화는 아직도 주적 북한과 정전체제로 대결하고 있는 상황에 효과적으로 대처함은 물론, 경호행사시 상시적으로 수상한 병력 움직임과 군부내 경호위해요인에 대한 감시가 필수적이라는 점에서 그 중요성이 증대되고 있다.

  • PDF

시큐리티업체의 유비쿼터스 센서네트워크(USN) 응용전략 (Ubiquitous Sensor Network Application Strategy of Security Companies)

  • 장예진;안병수;주철현
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.75-94
    • /
    • 2009
  • 기계경비시스템은 대부분 전자 정보 통신기기로 구성되기 때문에 사회전반적인 환경, 범죄동향적인 환경적인 면에서 기계경비시스템 등에 영향을 미치게 되며 RFID의 무선인식과 추적기능은 사람 또는 차량의 출입통제나 반입, 감시, 통제 등을 위해 유용하게 쓰여질 부분으로 사회전반적인 환경 즉 고령화사회에 맞는 실버를 위한 케어 및 여성의 사회진출이 늘어가고 동시에 흉악범죄의 증가로 인한 첨단 도난방지기계시스템의 본격화 할 것으로 그 중요성은 더해가고 있다. 유비쿼터스 센서 네트워크의 이론적인 고찰을 알아보고, 기술 및 응용분야를 중점을 두고 향후 시큐리티업체의 발전적인 방향을 제시하는 것을 연구 목적으로 두고 있다. 시큐리티업체의 새로운 환경에 대응전략 제시를 한다면, 첫째, 시큐리티업체의 다각화 전략이 요구된다. 자율시장 경쟁의 원칙에 의하여 높은 수준의 시큐리티업체만 시장에 생존함으로써 시큐리티 시장의 질적 성장과 경쟁력을 가져올 것이다. 둘째, 시큐리티업체의 적극적 홍보가 요구된다. 현대사회를 살아가는 우리의 광고와 선전의 홍수에 묻혀 살고 있다해도 과언이 아니다. 시큐리티업체에 대한 국민들의 의식전환을 위해 대중매체를 이용하여 시큐리티의 활동영역이나 중요성을 강조하는 홍보활동을 활발하게 전개해야하며 최근에는 영화나 드라마에서도 시큐리티요원의 활동을 소재로 삼을 만큼 국민들에게 가깝게 부각되고 있는 점을 잘 활용하여 시큐리티의 공공적 측면을 함께 강조하는 홍보활동을 병행하는 방안을 강구해야한다. 셋째, 유비쿼터스 센서네트워크와 전자태그의 기술적 보안적 구축이 요구된다. U-Home, U-Health Care 등 모바일 전자태그서비스를 이용하기 때문에 모바일 전자태그 단말기의 상용화 지원, 통신요금 및 정보이용료 인하, 지속적인 기술개발 및 프라이버시 보호 강화하기 위해 기존 프라이버시 가이드라인을 기반으로 안전한 유비쿼터스 센서네트워크 안에 전자태그 환경을 조성하여 우리 생활 전반에 이용되며, 이러한 부분은 학계, 민간 연구소 등 산 학 연 협력체계를 구축해야 할 것이다.

  • PDF