RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 정신지체아동의 인물화에 나타난 심리적 표현 특성

        유희성 조선대학교 2003 국내석사

        RANK : 247631

        It is assumed that the mentachallenged have existed since human history began and education targeted for them has been developed greatly from education of a wild kid by Itard ? in the 15th century to the modern integrated education. However, in terms of its educational contents and methods, the need for further development needs to be addressed. Therefore, this study was designed to analyze psychological characteristics of the mentally-challenged through an examination of portraits as a mirror of complex self-image and to identify their developmental level to help find proper methods in terms of education and clinical research. Seven students of the Y Special School located in Jeonnam were interviewed for psychological diagnosis with an analysis standard of portraits presented by "おおとも". The results of the study were as follows: 1. Characteristics of portraits according to developmental stages and index of the mentally-challenged stay between Stage 2 or 4 for children between the ages of 4 and 9, which is two and three stages lower than the normal developmental stage of students in the same age group. It is worse than it is portrayed in the copying pictures (Myohwa, Yun Jeong-bang 1980) of the mentally-challenged. Next, their portraits focused on faces as a reaction to developmental index of portraits and points were between 13 and 20. Then, in a comparative review of results of preceding studies (Lee Ho-young, 1988), there was a significant consistency in expression of the children, omitted expression and expressional types. 2. Observations shown in portraits, survey of characters, and analysis standards of portraits were as follows : it was observed that they were impatient, distractive, stubborn, impulsive and passive. In symbolic meaning shown in representational characteristics of portraits, their potential characters such as aggressive, optimistic, passive, dependent, selfish and inferior were analyzed. When characteristics according to analytical standards of portraits were examined, there were four students with biased self-motive, two with bi-polar self-motive and one with passive behavior. As they were stubborn, selfish, masculine, and optimistic while being passive and feminine, they shrank with mental conflict, frustrated desires, feelings of inferiority and dependency. These characteristics were identified with general characters of the mentally-challenged children. Also there were problems related to neurotic factors, inferiority due to physical disorder and parents' attitude about the mentally-challenged children.

      • HEMINGWAY의 硏究 : 그의 Morality를 中心으로

        柳熙成 전북대학교 1974 국내석사

        RANK : 247631

        One of the characteristics of 20th Century literature is thought to be a challenge to the tendency of the collectivization and the standardization of a human being's dignity or individuality. The last two Great Wars have disintegrated the existing value system of the former generation. As a result, it brought about an ethical vacuum state. Accordinggly, Hemingway's literature established a new ethical foundation by way of restoring a human being's dignity or individuality. In his works from his early collection of short stories, "In Our Time" to his last work. "The Old Man and the Sea". Hemingway made a consistent attempt to recognize, enlarge, and observe "the Self". In other words, he tried to describe psychological relationships - antagonism, intricacy, split, and harmony etc. - created between " the Self" and "the Anti-Self". That is the essence of Hemingway's literary moral which is the main argument of this thesis. Hemingway's young hero, Nick Adams, gradually initiates his self-recognition in the psychological relationships created in the conflict between "the Self" and "the Anti-Self". Hemingway exquisitely describes Nick's escaping process from a protective environmental shadow. One time Nick happened to have a first experience in human sufferings violence, death etc. With this experience he makes an attempt to reconstruct his father-image, which has been an absolute authority-figure to him. By way of experiencing irrational affairs in the grown-ups world, including his home. Nick Adams starts his mental escapism out of the protective world of grown-ups. Now at the age of puberty, he becomes aware of not only the real aspects of life immanent in "the great cycle of existence", but also the decline and death unavoidable in the order of nature in the universe. Now, escaping out of the protective world of his parents and plunging himself into the cruel and ruthless world of "the Anti-Self" on his own. Nick Adams starts a ceaseless fight against the world of "the Anti-Self" full of violence, murder, wars and so forth. In the course of such a crucial fight. Nick not only becomes faced with the fatal limitation of a human being, but also keenly experiences the nothingness of life, in which he sets about to grope for the basis of new life. Nick tries to establish a moral code of his own by repeating his sporadical actions in the ethical vacuum state. But the code itself is nothing more than ephemeral. Here again does "the Self" become so imminently confronted with the fatal limitation of life that it becomes shut up within the cold wall of reality without "way-out", order, light ; "the chaos of non-meaning." However, this nada becomes "the still moment" or "the moment of truth." "the existential moment" which requires self-decision of Hemingway's characters. Eventually even in the ultimate nothingness and the complete darkness of hopelessness can they establish a limited realm which is composed of light, order, and meaning. Protecting the individuality of man which has been regained in this way and acutely resisting becoming "an agential being" which disguises itself as "a non-being," Hemingway's characters try to keep on restoring their individuality. Hemingway suggests that each person should prevent his own inward personality from being disassembled by opposing any outward authority and maintaining "a separate peace" as a means of leading a conduct of his own. In short, Hemingway insists that every man should establish a new realm of ethics so that he may fundamentally exist as "an individual being" which is completely disconnected from the existing traditions, society, and even God. Since religion, at least to Hemingway, is a somewhat peripheral thing, not a center of our living, he strongly rejects any form of dependent actions, but demands man-centered living. In other words, he requires htat each man should create his own "Self" and fill it with meanings by using individual ethics and an aesthetical point of view. Among the modern masses who remain deeply alienated did Hemingway struggles for the undefeated human being-image through his whole life. This is, as above-mentioned, considered to be the essence of his literary moral. To the moderns who are now losing the meaning of their living do I want to repeat what Hemingway himself exclaimed : "But man is not made for defeat. A man can be destroyed but not defeated."

      • 리버스 쉘 해킹에 대한 대응 및 디지털 포렌식 기법 : 탐지 프로그램 개발 및 로그 기반 침해사고 분석을 중심으로

        유희성 명지대학교 대학원 2025 국내박사

        RANK : 247631

        사용자가 활용하는 PC와 같은 IT 정보체계가 해킹공격에 의해 권한이 탈취되고 장악된다면 내부자료 유출ㆍ네트워크 침해 등의 심각한 피해가 예상된다. 이러한 해킹공격과 관련하여, 본 연구에서는 리버스 쉘 해킹 기법과 그에 대한 대응에 중점을 두고 연구를 실시하였다. 쉘(Shell)은 PC 운영체제와 사용자간의 소통창구로서 쉘을 통해 사용자는 운영체제를 대상으로 명령어를 기반한 통제를 할 수 있다. 리버스 쉘(Reverse Shell) 해킹은 공격을 받은 피해지에서 해커의 서버 방향으로 통신을 접속하여 쉘이 발생하는 상황으로서, 원격지의 해커는 해당 쉘을 원격에서 통제하여 명령어를 보낼 수 있다. 리버스 쉘 해킹이 성립되면 PC 시스템은 해커에 의해 조정된다. 본 연구의 주된 목표는 첫 번째, 이러한 리버스 쉘 해킹에 대해서 프로그래밍을 통한 공격코드를 통해서 모의해킹을 구현하여 위협을 구체화하려 하였다. 리버스 쉘은 공격자의 서버로 TCP 통신의 접속이 형성된 이후 운영체제의 쉘이 형성되어 공격자에 의해 명령어에 해당되는 데이터가 송수신되는 특성을 고려하여 코드를 구성하였다. 코드 실행시에 안티바이러스 백신을 우회할 수 있는지를 평가한 관련된 위협을 분석하였다. 이후, 리버스 쉘 프로그램이 유입되어 실행될 수 있는 사회공학적 경로와 소프트웨어 생산 단계에서 악성코드가 감염되는 공급망 공격 시나리오를 구현하였다. 두 번째 연구목표로서 안티바이러스 백신을 우회하면서 다양한 유입경로로 실행되는 리버스 쉘 악성코드에 대한 탐지 프로그램을 개발하였다. 공격서버로의 역방향 TCP 통신과 의도치 않은 쉘이 실행 된다는 리버스 쉘의 특성을 고려하여 해당 현상에 대한 모니터링을 통해 실시간 로그를 기록하고 쉘 발생에 대해서 경고 메시지를 띄워주는 기능을 구현하였다. 또한, 사용자에 의해 긴급하게 네트워크를 차단 할 수 있는 인터페이스도 추가하였다. 이후, 이러한 탐지 프로그램에 대해서 기능성ㆍ자원 효율성ㆍ신뢰성 측면에서 성능 평가를 진행하였다. 기능성의 경우 리버스 쉘에 대한 정확하고 신속한 탐지를 하는지를 확인하였으며, 자원 효율성은 CPU와 메모리 사용율을 고려하였다. 신뢰성은 장시간 탐지 프로그램의 실시간 감시 기능을 활용하더라도 오류나 문제가 없는지를 검증하였다. 세 번째 연구목표는 탐지 프로그램에서 리버스 쉘에 대한 경고와 로깅을 통해 확보한 데이터를 근거로 탐지 로그 기반 디지털 포렌식 분석법을 제안하는 것이다. 탐지 프로그램에서는 역방향 TCP 통신 시간 및 프로세스 정보와 쉘이 발생한 시간 및 프로세스 정보를 기록한다. 따라서, 리버스 쉘로 의심되는 프로세스와 특정된 시간 등의 로그를 토대로 포렌식 분석이 진행된다면 상대적으로 빠르고 정확한 작업이 가능할 것으로 예상하였다. 연구결과로서 첫 번째, 직접 제작한 리버스 쉘 프로그램을 피해지에서 실행시 공격자 서버의 명령어에 의한 원격통제가 발생하였다. 네트워크 정보 등이 노출되었으며 특정 파일에 대한 탈취 등 다양한 침해가 가능하였다. 또한, 윈도우 운영체제 11버젼의 기본 백신인 Microsoft Defender(인텔리전스 버전 1.423.54.0)의 검사를 우회하였으며, 사회공학적 공격에 의해 감염된 CD나 출처 불분명 게시판에 의해 파일이 유입되어 실행될 수 있었다. 공급망 공격 시나리오에서는 S/W 생산단계시 리버스 쉘 코드가 혼입될 수 있는 상황을 구현하였다. 두 번째, 본 연구에서 개발한 탐지 프로그램의 경우, 직접 제작한 리버스 쉘 프로그램과 기존에 공개된 모의해킹 도구로 생성한 리버스 쉘 악성코드에 대한 탐지 및 로깅을 성공적으로 수행하였다. 성능평가의 경우, 연구환경에서의 PC를 기준으로 기능성과 신뢰성 측면에서는 양호한 측정 결과를 보였으며, 자원 효율성은 메모리 측면에서 양호하였으나 CPU 측면에서는 보통의 수치를 보였다. 세 번째, 리버스 쉘 탐지 프로그램에서 기록한 로그에 따라 저장매체인 디스크 단계에서 디지털 포렌식 분석이 진행되어 악성 프로세스 이력과 파일 유입경로 등의 리버스 쉘 해킹 상황을 규명할 수 있었다. 특히, 탐지 프로그램의 유의미한 로그기록을 통해 상대적으로 적은 양의 데이터 분석으로 효과적인 분석이 가능하였다. 상기 연구결과에 대한 논의로서, 우선 리버스 쉘 해킹은 기존의 백신을 우회할 가능성이 있고 다양한 경로로 유입될 수 있지만, 본 연구에서의 리버스 쉘 탐지 프로그램을 통해서 유의미한 탐지가 가능했다는 시사점이 있었다. 특히, 탐지 프로그램의 경우 정보체계에서 그 어떤 것도 신뢰하지 않는 관점인 제로 트러스트 아키텍처의 맥락에 맞게 모든 TCP 역방향 통신과 쉘 관련 프로세스에 대해서 감시함으로써 사이버 보안 대책으로서의 정책적 함의도 존재하였다. 실무적 함의로서 본 연구에서 구현한 리버스 쉘 해킹의 방식으로 모의해킹을 실시한다면 기술적 취약점뿐만 아니라 조직내 사회공학 및 공급망 취약점을 고려한 진단이 가능할 것이다. 또한, 리버스 쉘 탐지 프로그램의 특성인 쉘 발생 경고와 TCP 역방향 통신이력 로깅 등을 정보보안체계에 반영한다면 리버스 쉘 해킹 대응에 도움이 될 것이다. 리버스 쉘 해킹 상황에서의 침해사고 분석 차원에서는 본 연구에서의 탐지 프로그램에서 수집한 로그를 활용한 디지털 포렌식 분석 방법이 효과적이며, 이를 통해 관련된 시간과 인력을 절약할 수 있다는 함의점을 도출하였다. If the IT information system such as the PC used by the user is seized and controlled by a hacking attack, serious damage such as internal data leakage and network infringement is expected. In relation to these hacking attacks, this study conducted a study focusing on the reverse shell hacking technique and its response. A shell is a communication channel between the PC operating system and the user, and through the shell, the user can control the operating system based on commands. A reverse shell hacking is a situation in which a shell occurs by connecting communication from the victim site to the hacker's server, and a remote hacker can remotely control the shell to send commands. When the reverse shell hacking is established, the PC system is handled by the hacker. The first goal of this study was to specify the threat by implementing simulated hacking through testing attack code for reverse shell hacking. The reverse shell code is constructed in consideration of the characteristics that TCP communication access to the attacker’s server and the shell of the operating system through which command data is transmitted and received by the attacker are formed. Related threats were analyzed to assess whether the anti-virus vaccine could be bypassed during code execution. After that, a social engineering path through which a reverse shell program can be introduced and executed and a supply chain attack scenario in which malicious code is infected in the software production stage were implemented. As the second research objective, we developed a detection program for reverse shell malicious codes that are executed through various inflow channels while bypassing anti-virus vaccines. In consideration of the reverse TCP communication to the attack server and the characteristics of the reverse shell that unintended shells are executed, a function to record real-time logs and display warning messages about shell occurrence was implemented through monitoring of the corresponding phenomenon. In addition, an interface that can urgently block the network by users has been added. After that, performance evaluation was conducted on these detection programs in terms of functionality, resource efficiency, and reliability. In the case of functionality, it was checked whether the reverse shell was accurately and quickly detected, and in the case of resource efficiency, CPU and memory utilization were considered. Reliability was verified whether there are any errors or problems even if the real-time monitoring function of the long-term detection program is used. The third research objective is to propose a detection log-based digital forensic analysis method based on the data obtained through logging and warning against reverse shells in the detection program. The detection program records reverse TCP communication time and related process information, as well as the time and process information when the shell occurred. Therefore, it was expected that relatively fast and accurate work would be possible if forensic analysis was conducted based on the log such as the process suspected as a reverse shell and the specified time. As a result of the study, first, remote control occurred by the command of the attack server when the directly produced reverse shell program was executed at the victim site. Network information and etc were exposed, and various attacks such as theft of specific files were possible. In addition, the test of Microsoft Defender (Intelligence Version 1.423.54.0), the basic vaccine for Windows operating system 11 version, was bypassed, and the malware could be introduced and executed by CDs or bulletin boards with unknown sources infected by social engineering attacks. In the supply chain attack scenario, a situation in which reverse shell codes could be mixed during the S/W production stage was implemented. Second, in the case of the detection program developed in this study, detection and logging of the directly produced reverse shell program and the reverse shell malicious code generated by the previously disclosed simulation hacking tool were successfully performed. In the case of performance evaluation, based on the PC in the research environment, good measurement results were obtained in terms of functionality and reliability, and resource efficiency was good in terms of memory, but normal in terms of CPU. Third, digital forensic analysis was performed at the disk stage, a storage medium, according to the log recorded by the reverse shell detection program, so that the history of the malicious process and the reverse shell hacking situation such as the file inflow path could be identified. In particular, effective analysis was possible with a relatively small amount of data analysis through significant log records of the detection program. As a discussion of the above research results, first of all, reverse shell hacking has the potential to bypass existing vaccines and can be introduced through various channels, but there was an implication that meaningful detection was possible through the reverse shell detection program in this study. In particular, in the case of the detection program, there was also a policy implication as a cybersecurity measure by monitoring all TCP reverse communication and shell-related processes in the context of the zero trust architecture, which is a view that the information system does not trust anything about. As a practical implication, if simulation hacking is performed using the method of reverse shell hacking implemented in this study, it will be possible to diagnose not only technical weaknesses but also social engineering and supply chain weaknesses within the organization. In addition, reflecting the shell occurrence warning and TCP reverse communication history logging, which are the characteristics of the reverse shell detection program, in the information security system will help counter the reverse shell hacking. In terms of analyzing security incidents in the reverse shell hacking situation, the digital forensic analysis method using the logs collected by the detection program in this study is effective, and through this, the implications were derived that related time and manpower could be saved.

      • 보안규정 위반에 대한 권력감의 영향 : 문화적 규범의 조절효과를 중심으로

        유희성 고려대학교 대학원 2023 국내석사

        RANK : 247631

        본 연구에서는 타인에게 영향력을 어느 정도 행사할 수 있는지 느끼는 정도인 권력감(Sense of Power)이 조직의 보안규정을 위반하는데 어떤 영향을 미치는지, 개인의 문화적 경향성(집단주의, 관계주의)이 권력감과 보안규정 사이에서 어떠한 효과를 가지는지 검증하고자 하였다. 선행연구에서는 권력감이 높을수록 위험감수 경향이 강해지고 규정위반과 관련성이 높다고 하였지만, 대인관계에서의 청탁에 의해 조직의 규정을 위반하는 상황에 대한 연구사례는 미흡한 실정이었다. 또한, 권력감과 위반행위 사이에 관계에 대해서 도덕적 구성개념의 조절효과에 대한 선행연구는 존재하였지만, 문화적 변인의 영향력에 대한 과거 연구사례는 미흡하였다. 따라서, 본 연구에서는 사적인 친분에 의해 보안규정 위반이 발생할 수 있는 상황에서 집단의 보안규정 준수라는 집단적 가치와 개인의 사적인 관계적 가치가 충돌하는 경우, 권력감과 문화적 규범(집단주의, 관계주의)의 상호작용이 보안규정 위반에 미치는 영향력을 확인하려고 하였다. 연구 참여자의 문화적 규범인 집단주의와 관계주의 척도를 측정한 뒤, 권력감에 대해서 높고 낮음으로 각각 점화조작을 실시하였다. 이후, 조직의 관리자로써 보안규정을 지켜야하는 상황과 친한 친구의 규정위반 청탁을 받는 상황이 동시에 있는 시나리오를 부여 받고 그에 대한 규정위반 여부 및 위반에 대한 긍정적 인식 정도를 측정하였다. 연구결과, 집단주의가 높아질수록 권력감과 보안규정 위반 사이의 정적 관계가 경계선적으로 유의하게 낮아졌다. 즉, 권력감이 높을수록 보안규정 위반이 높아지는 경향성에 대해서 집단주의가 부적 조절효과를 갖는 경향성이 도출된 것이다. 관계주의의 경우 유의한 조절효과를 갖지 못하였다. 또한, 권력감이 높을수록 유의한 수준으로 규정위반(청탁수락)행위에 대해 긍정적으로 생각하였다. 이러한 결과에 따른 실무적 함의와 미래연구 방향에 대해서 논의하였다. This study attempted to confirm the influence of the interaction of power(sense of power) and cultural norms (collectivism, relationalism) on security regulations violation when the collective value of compliance with the group's security regulations conflicts in the situation of illegal solicitation. After measuring the scales of collectivism and relativism which are the cultural norms of the study participants, priming manipulations were performed as high and low for the sense of power. After that, scenario situations in which security regulations should be observed and a close friend’s request for violation of the regulations was asked at the same time were offered, and the violation(acceptance) and perception of the request was measured. As a result of the study, the higher the collectivism, the less positive relationship between the sense of power and violation of security regulations was (marginally significance). In the case of relationalism, there was no significant moderating effect. In addition, the higher the sense of power, the more positive awareness of the violation was (regarding the violation as good behaviors). The practical implications and future research directions according to these results were discussed.

      • BSC 성과관리제도의 수용성 제고 방안 연구 : 충청남도교육청을 중심으로

        유희성 한국교원대학교 교육정책전문대학원 2011 국내석사

        RANK : 247631

        본 연구는 교육청에 도입된 지 3~4년 경과된 BSC(Balanced Score Card)를 기반으로 하는 성과관리제도에 대한 조직 구성원들의 수용성(acceptance) 수준과 이에 영향을 미치는 요인들과의 관련성을 실증적으로 분석하여 현재 BSC의 위치를 파악하고, 향후 제도가 연착륙할 방안을 도출하고자 하는데 목적이 있다. 이러한 목적을 달성하기 위해 선행연구를 분석하여 조사도구를 구성하였으며, 연구대상은 충청남도교육청 소속 공무원으로 한정하였다. 본 연구에서 사용된 BSC 성과관리제도의 수용성은 Duncan(1981)의 도구를 중심으로 하여, 황성원(2007), 안재호(2007), 강영철(2008), 남창우ㆍ이명숙(2008), 고석호(2009), 이석환ㆍ조주연(2010) 등의 연구에서 사용한 도구를 수정ㆍ보완하여 구성하였다. 조사도구의 독립변인으로는 조직ㆍ직무특성변인(조직몰입, 직무만족, 조직문화, 리더십)과 제도적 변인(성과관리제도 정당성, 성과관리지표, 성과관리 정보시스템, 성과관리교육 및 경영층의 관심, 보상체계, 평가결과의 연계성)으로 구성하였다. 조절변인으로는 직급과 근무처로 구성하였다. 설문조사는 충청남도교육청 소속 기관 공무원을 대상으로 하여 351부가 배포되어 341부가 회수되었으며, 이중 자료선별(data cleaning)과정을 거쳐 분석에 활용한 자료는 총 307부이다. 수집된 자료에 대한 분석은 SPSSWIN 통계프로그램을 사용하여, 빈도분석, 차이검증, 상관관계분석, 다중회귀분석기법을 적용하였으며 가설 검증을 위한 통계적 유의수준은 5% 이하로 하였다. 이 연구를 통하여 얻어진 결과를 요약하면 다음과 같다. 첫째, 조사대상자는 남성 168(54.7%), 여성 139(45.3%)명이었고, 연령은 35세 이하가 71명(23.1%), 36~40세, 41~45세가 각각 69명(22.5%)이었다. 직종은 일반직이 236명(76.9%)이었고, 학력은 대졸이 186명(60.6%), 근무년수는 16~20년 사이가 74명(24%)로 가장 많았다. 직급은 10~8급이 103명(33.6%), 7급이 79명(25.7%), 6급인 81명(26.4%)이었으며, 근무처는 학교가 107(34.9%)명, 지역교육청 93명(30.3%)으로 나타났다. 둘째, 성과관리제도에 대한 수용성 평균 수준은 3.31점, 조직ㆍ직무특성 변인군은 3.59~3.70점, 제도적 변인군은 2.95~3.69점으로 조사되었다. 하위변인 중에서는 교육의 필요성 인식이 4.04점, 직무의 환경이 4.02점으로 높았고, 성과평가 결과의 인식이 2.83점, 정보시스템의 활용성과 BSC의 자발적 학습이 각각 2.98점으로 낮은 수준이었다. 셋째, 직급에 따라 조직몰입은 p<0.001의 수준에서 유의미한 차이를 보였고, 리더십은 p<0.05의 수준에서 통계적으로 유의미한 결과를 보였다. 근무처에 따라서는 직무만족과 성과관리지표는 p<0.05 수준에서, 성과관리교육 및 경영층의 관심은 p<0.01의 수준에서 유의미한 차이가 있는 것으로 분석되었다. 넷째, 성과관리제도의 수용성과의 상관관계는 조직ㆍ직무특성군의 4개 변인(조직몰입, 직무만족, 조직문화, 리더십), 제도적 변인군 6개 변인(성과관리제도 정당성, 성과관리지표, 성과관리 정보시스템, 성과관리교육 및 경영층의 관심, 인센티브, 평가결과의 연계성)들과 모두 p<0.001의 수준에서 상관관계를 보였다. 다섯째, 수용성에 대한 관련변인들의 설명력을 규명하기 위한 다중회귀분석결과 결정계수 R2 값이 0.543(F값: 89.737, p=.000)으로 나타났으며, 그 중에서 성과관리 정보시스템이 β 값 0.363으로 가장 큰 영향을 주는 것으로 나타났고, 평가결과의 연계성(β=0.276), 성과관리제도 정당성(β=0.210), 인센티브(β=0.142)순이었다. 이러한 연구결과를 통하여 BSC 성과관리제도의 수용성을 제고하기 위해 다음과 같이 제언 하고자 한다. 첫째, 충청남도교육청 공무원들의 성과관리제도에 대한 수용성 수준, 성과관리제도에 대한 교육의 필요성 인식 및 직무 환경은 높게 나타났으나, 성과평가 결과의 인식, 정보시스템의 활용성과 BSC의 자발적 학습은 아주 낮은 수준이었다. 따라서 높은 수용성 수준에 부응하는 성과관리에 대한 교육과 자발적인 학습 분위기 조성, 정보시스템 개선 등이 뒷받침되어야 할 것이다. 둘째, 직급에 따라서는 조직몰입과 리더십이, 근무처에 따라서는 직무만족, 성과관리지표, 성과관리교육 및 경영층의 관심이 유의미한 차이가 있으므로, 수용성에 영향을 미치는 요인일지라도 직급별, 근무처별 처치를 달리해야 할 것이다. 셋째, 성과관리제도의 수용성을 높이기 위해 조직ㆍ직무(조직몰입, 직무만족, 조직문화, 리더십)변인과 제도적(성과관리제도 정당성, 성과관리지표, 성과관리 정보시스템, 성과관리교육 및 경영층의 관심, 인센티브, 평가결과의 연계성) 변인들을 긍정적으로 강화할 수 있는 방안이 고려되어야 할 것이다. 넷째, 조사대상자들의 높은 수용성을 바탕으로 성과관리 시스템의 주기적인 업그레이드를 통해 시행착오와 불일치를 시정하고, 성과평가결과를 사업예산, 조직관리, 승진과 전보 등 인사제도, 성과상여금, 보수와의 연계방안을 마련해야 하며, 우수한 결과에 대한 실질적이고 과감한 인센티브제를 법ㆍ제도로서 뒷받침해야 할 것이다.

      • 면적변화에 따른 단층 Alq3 와 Rubrene 도핑시킨 단층 NPB 유기발광소자의 Transient Electroluminescence 연구

        유희성 순천향대학교 일반대학원 2008 국내석사

        RANK : 247631

        본 논문은 발광재료인 Alq3와 NPB로 이루어진 단층 OLED(Organic Light Emitting Diode)소자를 제작하고, OLED 소자의 I-V-L과 Transient Electro- luminescence(TEL) 그리고 -simulation을 통하여 이동도를 분석하였다. 소자는 양극(anode)으로는 Indium-Tin-Oxide(ITO)를, 정공주입층(HIL : Hole Injection Layer)으로 copper phthalocyanine(CuPc), 발광층(EML : Emitting layer)으로 tris(8-hydroxy-quinoline)aluminum(Alq3), N,N'-bis(naphthalene-1-yl)-N,N'- bis(phenyl)-benzidine(NPB), 전자주입층(EIL : Electron Injection Layer)로는 LiF, 음극(Cathode)으로는 Aluminum을 사용하여 제작하였다. 우리는 발광면적이 다른 단층 유기발광다이오드(이하 OLED를 유기발광다이오드와 혼용하여 사용하겠음.)의 시간-평균 전기장에 의한 Alq3에서 전자이동도를 계산하였고, -simulation 을 통해 두께와 발광면적의 변화에 따른 최적의 이동도를 구하였다. -simulation을 할 때 이동도가 Pool-Frenkel(PF) 모델을 따른다고 가정하고 를 결정짓는 zero-field mobility , PF 기울기 를 구하였다. 디바이스의 구조는 ITO/Alq3(30-60 nm)/Al이고, 발광면적은 각 두께에서 1, 2, 4, 8 mm2였다. 이에 NPB를 발광층으로 사용하여 단층 유기발광다이오드의 과도상태 전기발광과 전류를 분석하고, NPB에서 전하이동도를 계산하였다. LiF 박막을 전자주입층(EIL)으로 하여 단층 NPB 소자의 동작 특성을 개선하였다. CuPc 박막을 정공주입층(HIL)로 하여 단층 NPB 소자에서의 정공과 전자주입효과를 개선하고자 하였다. 또한 dopant 유기물인 rubrene을 사용하여 단층 NPB내의 발광영역을 알아보고 NPB에 rubrene을 10 % 농도로 도핑한 층의 폭을 변화시켜 소자의 동작특성과 발광효율의 변화를 분석하였다. 단층 Alq3, NPB에서 -simulation에 의한 전하이동도는 일정한 성향을 보인다. LiF를 전자주입층으로 한 소자는 효율이 증가하였으며, CuPc를 정공주입층으로 한 소자는 효율이 감소하였다. rubrene이 도핑된 단층 NPB 소자에서 두께가 두꺼워질수록 효율이 증가하였으며, 음극과 계면을 형성한 경우가 효율이 더 좋았다. In this study, we fabricated OLED(Organic Light Emitting Diode) devices by vacuum evaporation. We measured the current-voltage(I-V) and electroluminescence(L) and Transient Electroluminescence(TEL) with single-layer OLED devices. Devices consists of single emitting layer : Indium-tin-oxide(ITO) for the anode; copper phthalocyanine(CuPc) for the HIL(Hole Injection Layer), tris(8-hydroxy-quinoline)aluminum(Alq₃) or N,N'-bis(naphthalene-1-yl)- N,N'-bis(phenyl)-benzidine(NPB) for the EML(Emitting Layer), LiF for the EIL(Electron Injection Layer) and aluminum for the cathode. We calculated the electron mobility in single layer Alq₃ with different emission areas with time-averaged electric field. The zero-field mobility and the PF slope in the Pool-Frenkel model could be calculated with varying the device thickness and emission area. In the devices of ITO/Alq₃/Al, the thickness of Alq₃ was varied 30, 40, 50, 60 nm and the emission area was varied 1, 2, 4, 8 ㎟ at each thickness. The emitting layer with using NPB was investigated with transient electro- luminescence. We could calculated the carrier mobility in NPB. For a better device performance, we used LiF/Al double cathode for electron injection layer and ITO/CuPc double anode for hole injection. Devices with LiF/Al was increased it's efficiency and devices with ITO/CuPc was decreased it's efficiency. Quantum efficiency was increased in single-layer rubrene-doped NPB devices as the thickness was increased.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼