http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
대인서비스에서 프로그램 평가 도구로서 Passing의 이론적 기반과 방법론
김동국(Dongkook Kim) 사회복지정책실천회 2015 사회복지정책과 실천 Vol.1 No.1
이 연구는 프로그램 평가 도구인 Passing을 한국 사회에서 적용하는 데 필요한 이론적 기반과 실천적 분석틀을 소개하는 데 그 목적이 있다. 이러한 목적을 달성키 위해, 먼저 Passing의 이론적 기반인 정상화와 SRV 이론을 소개하였다. 정상화의 경우, 그 논지가 북구 식과 북미 식의 2 가지로 확연히 분기될 수밖에 없었던 배경을 분명히 하였다. 또한 이 북미 식 정상화가 그논지의 적실한 전개를 위해 SRV로 개칭되는 과정을 소개하면서 정상화/SRV 의 실천적 특징을 부각시켰다. 다음으로 그 실천적 특징으로 나타난 평가도구 Passing에 대해서는 요인분석법을 활용하는 평가방법을 소개하였다. 끝으 로, 이 도구를 한국 사회에 적용할 경우 개별 평가의 과학성과 전문성을 확보할 수 있는 방안들을 제시하였다. This study introduced Passing, an evaluation instrument of human services, to realize to professionize the social service in Korean society. Passing assesses two major dimensions of Social Role Valorization, client social image-enhancement and client competence-enhancement, in four program areas: physical setting; service-structured groupings and relationships among people; service-structured activities and other time uses; and miscellaneous other issues. Passing consists of 42 items or ratings, each composed of 5 levels, with Level 1 representing very poor service quality, Level 3 neutral quality, and Level 5ideal quality. Trained evaluation team members first rate a service program independently, on all 42items. In a lengthy discussion session, the Passing team then come to a team-conciliated(consensual) rating of the quality of the program on each of the 42 items. The conciliated scores, formed by adding the weighted scores of the 42 items, can range from a minimum of 1,000(extremely poor service quality), through zero(minimally acceptable service quality), up to a maximum of +1,000(ideal quality). There are some things we need to memorize as follows: 1. What does a correlations between team conciliated scores and the simple averaging of individual raters’scores? 2. Is a size of assessment team, small or large of units, how it affects the results of assessment? 3. The degree of social integration, and the quality of life of residents are evaluated through the Passing instrument? 4. Analyzing a sample of Passing assessments, we must collaborated on a methodological and substantively oriented analysis of them. 5. How much are the similarity of Pearson and Spearman correlations among the total Passing scale and 5 rationally derived subscales?
상대 복잡도를 이용한 네트워크 연결기반의 탐지척도 선정
문길종,김용민,김동국,노봉남,Mun Gil-Jong,Kim Yong-Min,Kim Dongkook,Noh Bong-Nam 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7
최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 어렵다. 대부분 전문가의 경험에 의해서 만들어지고, 많은 인력, 비용, 시간을 소비하고 있다. 본 논문에서는 전문가의 경험 없이 네트워크의 공격 행위를 효과적으로 탐지하기 위해서 네트워크 연결기반의 정보를 이용한 척도선정 기법과 탐지기법을 제안한다. 정상과 각 공격의 네트워크 연결 데이터를 추출하고, 상대 복잡도를 이용하여 복잡도의 임계값 설정함으로써 공격 탐지에 유용한 척도를 선정한다. 그리고 선정된 척도를 바탕으로 확률패턴을 생성하고 우도비 검증을 이용해 공격을 탐지한다. 이 탐지방법으로 임계값 조절에 따라 탐지율과 오탐율을 조절할 수 있었다. KDD CUP 99 데이터를 이용하여 공격행위를 분석, 분류하고, 결정트리 알고리즘의 규칙기반 탐지 결과와 비교함으로써 본 논문에서 제시한 기법이 유용함을 확인하였다. A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert's experiences that consume many man-power, management expense, time and so on. This paper proposes statistical methods that effectively detect intrusion and attacks without expert's experiences. The methods are to select useful measures in measures of network connection(session) and to detect attacks. We extracted the network session data of normal and each attack, and selected useful measures for detecting attacks using relative entropy. And we made probability patterns, and detected attacks using likelihood ratio testing. The detecting method controled detection rate and false positive rate using threshold. We evaluated the performance of the proposed method using KDD CUP 99 Data set. This paper shows the results that are to compare the proposed method and detection rules of decision tree algorithm. So we can know that the proposed methods are useful for detecting Intrusion and attacks.
무선 센서 네트워크에서 객체 추적을 위한 동적 클러스터링
권영완 ( Youngwan Kwon ),김동국 ( Dongkook Kim ),이좌형 ( Joahyoung Lee ),김윤 ( Yoon Kim ),정인범 ( Inbum Jung ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2
유비쿼터스 기술이 발전함에 따라 삶의 질이 윤택해 지고 있다. 유비쿼터스 기술은 사람을 능동적으로 인식하여 서비스를 제공하는데 이를 위해서는 위치기반 서비스의 발전이 요구된다. 위치기반 서비스가 대두됨에 따라 언제, 어디서나 객체의 위치를 인식하고 이동 경로를 예측하기 위한 기법 또한 요구되고 있다. 본 논문에서는 무선 센서 네트워크에서 객체의 위치를 인식하고 서비스를 제공하기 위한 시스템을 제안한다. 제안하는 시스템은 객체 주변의 노드만 활성화되어 클러스터를 구성함으로써 무선 센서 네트워크의 불필요한 에너지 소모를 줄일 수 있다.
스크립트 파일 기반의 효율적인 웹 공격 탐지 프로파일링
임종혁(JongHyuk Im),박재철(JaeChul Park),김동국(DongKook Kim),노봉남(BongNam Noh) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2C
비정상행위 탐지를 위한 프로파일 기술은 침임탐지시스템의 성능 향상을 위한 핵심기술로서, 높은 공격 탐지율과 침입탐지시스템의 수행 시간 단축을 위해 반드시 요구되는 기술이다. 최근 인터넷의 보급과 활성화로 웹 어플리케이션 보안을 위한 연구가 활발히 진행되고 있으나, 웹 애플리케이션의 개발 언어와 공격 특성을 반영하지 못해 그 효율성이 저하되고 있다. 본 논문에서는 웹 공격 탐지를 위해 연구 되었던 서열정렬 알고리즘을 이용한 웹 공격 탐지의 성능 개선을 위하여 웹 애플리케이션 개발에 주로 사용되는 스크립트파일을 기반으로 한 프로파일 방법을 제안하고 실험 결과를 기술하였다.