검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 293

        147.
        2017.06 구독 인증기관 무료, 개인회원 유료
        Current marine navigational practice relies less on long-range visual marine signals such as lighthouses for reference purposes. This is due to the availability of Global Navigation Satellite Systems (GNSS), which are integrated with other navigational aids on ships. Therefore, the objective of this study is to review the function of Pisang Island lighthouse and to propose the most relevant use of Pisang Island for current navigational needs. The function of the lighthouse was reviewed according to the IALA Navigational Guide and the AIS data image. The result showed that the most suitable navigational use of the lighthouse is to act as a reference for Line of Position (LOP). The AIS data image indicated that mariners are not using Pisang Island lighthouse for LOP. The trend in the Straits of Malacca (SoM) was compared with the trend in the Straits of Dover, UK. The selected experts verified that LOP was not practised there. As a specific example, a tanker ship route in the South China Sea was used to further support that LOP was not practised. This evidence supported the view that Pisang Island lighthouse is less relevant for current navigational practice and does not directly support the coastal state VTS operation and the establishment of the marine electronic highway. Furthermore, the existing shore-based VTS radar has limitations on range and the detection of targets near Pisang Island. Therefore, this study proposes the establishment of a new radar station on Pisang Island at the existing site of the lighthouse. The proposed new radar station on Pisang Island will add to the existing coverage of the VTS radar, bridging the coverage gaps to overcome the weakness of the existing shore-based radar and improve the safety and security of marine navigation in the SoM.
        4,000원
        148.
        2017.06 KCI 등재 구독 인증기관·개인회원 무료
        전 세계적인 테러위협의 확산은 우리사회에도 어떤 의미 있는 하나의 근심거리를 던지고 있다. 비록 아직 테러공격이 본격적으로 우리사회 내 에서 발생하지는 않았지만 상황을 낙관적으로 지켜볼 수만은 없는 우려 가 있다. 2016년 3월 국회본회의를 통과한 테러방지법은 점증하는 테러 위협에 대한 우리사회의 대응노력의 중요한 한 전진이다. 이 테러방지법 은 국정원과 관계기관 행위를 규율하는 행정법으로서의 성격과 테러범 처벌을 위해 재판에 적용하는 사법법으로서의 성격, 그리고 테러범죄 요 건과 법률효과를 규정하는 실체법으로서의 성격을 동시에 지닌다. 내용 적인 면에서는 테러의 예방과 대응 및 테러피해 보전을 규정하고 있다. 이제 이러한 테러방지법의 통과로 정부는 실제로 테러예방 및 대응, 그 리고 테러피해보전을 위한 구체적인 활동을 할 수 있는 근거를 마련했 다. 이 논문에서는 이러한 테러방지법의 내용을 살펴보고 테러대상시설 에 대한 안전관리활동이 테러방지법을 통해 어떻게 이루어지는 지를 살 펴볼 것이다. 또한 테러방지법을 근거로 한 안전관리 강화방안에 관해 제안할 것이다.
        149.
        2017.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 논문의 목적은 한국의 안보 시스템을 포괄적 안보를 중심으로 재편해야 할 필요성을 세월호 참사 사 례를 중심으로 탐색적으로 고찰하는 것이다. 2014년 4월 16일에 발생한 세월호 참사는 한국식 발전 국 가형 자본주의 모델을 근본적으로 수정하고, 한국 사회의 질적 향상을 위한 사회 시스템 구축의 필요성 을 확인시켜 준 역사적으로 매우 중요한 재난이었다. 당시 대부분의 박근혜 정부 조직들이 세월호 참사 에 우왕좌왕 대처한 것과 달리 국방부는 일사불란하게 움직였으나 생존자를 모두 구출하는 데에 실패하 였다. 이와 같은 결과는 한국의 안보 시스템이 포괄적 안보에 기반 하여 민-군 관계를 촉진할 수 있는 방향으로 개혁되어야 함을 시사한다.
        6,100원
        150.
        2017.05 KCI 등재 구독 인증기관 무료, 개인회원 유료
        New national security (NNS) represents a twenty-first century’s sociological paradigm on which the law is based on and is characterized by multiple actors, wide covering, low predictability, subjective perception, dual nature, and rampant diffusion. The emergence and expansion of the NNS prompts a highly advanced perspective to the rule of law at both the national and international levels, specifically, the relationship between international and domestic law. In this context, traditional approaches, ‘international approach’ or ‘national approach,’ are insufficient, so that a new ‘managerial approach’ is thus needed. The legal practice in relation to national security of China, a rising great power, attracts close attention in the international society. Furthermore, since Chinese conception of national security has its own ‘Chinese characteristics,’ how China will enforce its national security law in the context of international law remains to be seen. The NNS will lead profound sociological transformation upon which all legal orders are based.
        6,300원
        155.
        2017.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        이 연구는 오늘날 교정시설의 특성에 맞도록 경비등급제도를 개선하고자 하는 데에 목적이 있다. 범죄인을 사회로부터 격리구금하고 사회에 복귀시키는 기능을 수행하는 교정시설은 적정한 수준의 경비가 필수적이다. 우리나라는 교정시설을 중경비시설, 일반경비시설, 완화경비시설, 개방시설 등의 네 가지 경비등급으로 분류하여 지정하고, 각 경비등급에 따른 교정시설에 수용되는 수형자도 중경비처우, 일반경비처우, 완화경비처우, 개방처우 등의 경비처우급으로 처우하고 있다. 각 교정시설의 경비등급은 수용되는 범죄자의 재범가능성과 사회적 위험성 등에 따라 지정된다. 각 수용자의 경비처우급은 분류심사 결과 나타난 도주 등의 위험성에 따라 보안 및 계호의 수준이 정해지고, 범죄성향의 진전과 개선정도, 교정성적에 따라 처우 수준이 정해진다. 각 교정시설마다 그 경비등급에 맞는 경비처우급의 수용자가 수용되는 것이 바람직하나, 대부분의 교정시설에서 S1급과 S4급 사이의 다양한 경비처우급 수용자가 혼합수용되어 있다. 거의 모든 교정시설에서 해당 시설의 경비등급에 부합하지 않는 경비처우급 수용자가 수용되어 있는 것이다. 또한, 개방교도소를 제외한 전국의 모든 교정시설이 거의 동일한 보안・계호 수준을 유지하는 등 경비등급과 관계없이 획일적으로 건축되어 있다. 그 해결방안으로, 법령을 개정하여 경비등급과 경비처우급을 일치시키지 않도록 하고, 대부분의 교정시설을 혼합 경비등급의 시설로 지정하여 같은 교정시설 내에서도 다양한 단계적 처우가 가능하도록 하는 것이 필요하다.
        6,600원
        156.
        2016.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.
        4,000원
        157.
        2016.12 구독 인증기관 무료, 개인회원 유료
        The study concentrates on the status of ecological environment development in Shenyang, uses the remote sensing images and social statistics in different periods as the data base, establishes a dynamic monitoring system and model of urbanization and ecological security. Through the identification and quantitative analysis of ecological security dynamic monitoring information, with the support of spatial information technology, we have formed a key technology system which combines ecological security warning with ecological security structure optimization. Moreover, the spatial database of ecological key elements in Shenyang city was constructed. The vertical pattern, horizontal pattern and ecological function of urban ecological system is organically combined, which provides the basic data for the layout and regulation of green space and water system. With these efforts, a key technology system is formed, including the warning of urban ecological security- the space regulation of economic development- the optimization of urban ecological security pattern - the regulation of urban elements' spatial layout. The research results provide scientific and accurate data base for ecological planning and regulation in Shenyang City , carry out effective ecological security monitoring and management for the development of Shenyang, protect the ecological integrity of the system as well as the healthy development of the economy in Shenyang City during the urbanization process .
        4,000원
        158.
        2016.12 KCI 등재후보 구독 인증기관 무료, 개인회원 유료
        본 연구는 한 탈북여성이 남편에 대한 그리움과 경제적 집착을 어떻게 경험했는지, 그 고통들을 이해하기 위한 맥락은 무엇인지, 그리고 그러한 고통들은 명상상담을 통해서 어떻게 변했는지를 내러티브 연구방법으로 연구하였 다. 연구 참여자는 군의 소장이었던 남편이 제대하면서 여관방에 배치되고 배급이 끊겨서 도저히 살 수 없는 형편 이 되었다. 결국 고민 끝에 자식들을 위해서 탈북을 결심하지만 남편은 용기가 없어서 주저하게 되고 결국 사랑하 는 남편과 헤어져 자식들만 데리고 탈북하게 되었다. 그리고 그 과정에서 두 번씩이나 잡혀 감옥에서 극심한 고생 을 하면서 돈에 대한 집착이 생기게 되었다. 명상상담을 통하여 남편과 헤어질 때의 고통, 감옥 생활에서의 충격 을 영상관법으로 다시 직면하고 나서 헤어진 남편에 대한 그리움과 돈에 대한 집착으로부터 벗어나게 되었다. 본 연구의 의의는 탈북여성에 대해 심층적인 상담을 통한 질적 연구가 희소한 상황에서, 탈북여성의 경험을 8회기 심 층 상담을 통하여 내러티브연구로 연구했다는 점이다. 또한 명상상담의 핵심적인 방법인 영상관법을 기존 논문에 서는 적용하지 못한 분야인 탈북여성의 남편에 대한 그리움과 경제적 집착 경험에 적용하여 치유 효과가 있음을 보여주었다는 점이다.
        4,000원
        160.
        2016.09 KCI 등재 구독 인증기관 무료, 개인회원 유료
        For most organizations, a security infrastructure to protect company’s core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.
        4,300원