RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 現代漢語 "是" 字句硏究 : A study of "是"-sentence in Modern Chinese

        서희명 復旦大學 2000 해외박사

        RANK : 247631

        본고는 전인(前人)들의 연구성과를 기초로 사개평면(三介平面)이론을 운용하여, 형식과 의미의 결합, 정태(靜態)와 동태(動態)의 결합, 구조와 기능의 결합을 관철하고, 묘사와 해석을 결합하는 방법론을 원칙으로 삼아 "是"字文에 대해 전면적이고 깊이 있는 연구를 진행하였다. 본고는 인언(引言), 7장(章)의 본문 및 결론 등 총 9개의 부분으로 고성되어 있다. 인언(引言)에서는 "是"字文의 성질과 범위 및 "是"字文 연구의 이론적 의의와 실용적 의의에 대해 설명하는 한편 본고를 연구하는 이론과 방법 그리고 예문의 출처 및 본고에 사용하고 있는 부호에 대해 설명하였다. 제1장에서는 이전의 "是"字文 연구에 대한 종합적인 서술을 진행하였다. 전인(前人)들이 비록 "是"字文 연구에 있어서 어느 정도의 성과를 이루기는 하였으나 여전히 일련의 문제들이 존재하고 있다. 예를 들면, 첫째 "是"字文에 대한 전면적이고 깊이 있는 연구가 부족하다. 둘째 어떤 "是"字文을 분석하는데 있어서는 매우 큰 이견들을 보이고 있다. 셋째 통사연구에 주로 편중되어 있고 의미와 화용 측면에서의 연구는 아직도 여전히 부족하다. 따라서 본고는 삼개평면(三介平面) 이론을 운용하여 다각도, 다층면에서 "是"字文을 연구함으로써 "是"字文 연구를 더욱 합리적이고 과학적이게 하고자 한다. 제 2장에서는 "是"의 품사와 통사적 특징에 대해 분석하였다. 의미, 통사기능, 구조형식 등의 세 가지 측면으로부터 관계동사(關係動詞) "是"와 어기부사(語氣副詞)"是"에 대해 분석한 후에, 관계동사 "是"와 일반동사의 상통하는 통사상의 특징과 서로 다른 통사상의 특징에 대해 제시하였다. 제 3장에서는 "是"字文에 대해 통사적 분석을 하였다. 전형적인 "是"字文을 "A+是+B"의 세 개 부분으로 나누었다. 앞 부분을 주어, 가운데 부분 "是"를 서술어의 중심어, 뒤 부분을 목적어라 여겨 "是"字文의 충차 구조는 "A+(是+B)"이고 "是+B"를 서술어로 보았다. 따라서 전형적인 "是"字文은 동사-목적어 서술어문의 일종이다. 본 장(章)에서는 "是"字文의 세개의 조성 부분에 착안점을 두고 "是"字文의 통사적 특징에 대해 토론하였다. 제 4장에서는 "是"字文에 대해 의미적 분석을 하였다. 관계동사(關係動詞) "是"를 이가동사(二價動詞)로 보아 "是"앞의 동원(動元)을 기사(起事), "是"뒤의 동원(動元)을 지사(止事)로 분석한 후에, 기사(起事), 지사(止事)의 하위 의미에 대해 분석을 하였다. 그리고 관계동사(關係動詞) "是"로 이루어진 간단구모(間單句模)와 복잡구모(複雜句模)에 대해 토론을 하는 한편 "是"字文 중의 어떤 성분의 의미지향(語義指向)에 대해서도 분석하였다. 제 5장에서는 "是"字文이 나타내는 의미의 유형에 대해 분석하였다. "是"字文이 나타내는 의미의 유형을 두 가지로 분류하였다. 첫째, 순수 판단을 나타내는 "是"字文으로 그것을 하위 분류하면(1)동등(同等)관계를 나타내는 "是"字文 (2)귀류(歸類)관계를 나타내는 "是"字文등이 있다. 둘째, 비순수 판단을 나타내는 "是"字文으로 그것을 하위 분류하면 (1)존재(存在)관계를 "是"字文 (2)영속(領屬)관계를 나타내는 "是"字文 (3)비유(比喩)관계를 나타내는 "是"字文 (4)설명(設明)관계를 나타내는 "是"字文 등이 있다. 제 6장에서는 각종 격식(格式)의 "是"字文에 대해 분석하였다. "A+是+B" 속의 단어의 차이에 따라 "是"字文을 네 가지의 조합 유형 즉, (1)"名+是+名"式 (2)"名+是+非名"式 (3)"非名+是+名"式 (4)"非名+是+非名"式으로 분석한 후, 네 가지 격식(格式)의 "是"字文에 대해 통사 분석을 하였다. 그리고. 앞 부분과 뒷 부분이 같은 형태인 "A+是+A"격식(格式)에 대해 토론하는 한편 "A+是+A"격식(格式)의 분포 상황을 묘사하고, 그 구조와 기능의 특징에 대해서도 분석을 하였다. 제 7장에서는 "是"字文에 대해 화용적 분석을 하였다. "是"字文의 화용의미와 화용구조에 대해 토론을 하였다. "是"字文의 앞 부분은 문장이 진술하는 대상으로, 이는 이미 알고 있는 정보를 나타내며 문장의 주제어(主題)가 되고, "是+뒷 부분"은 앞 부분에 대한 진술을 하는 것으로, 이는 새로운 정보를 나타내며 문장의 진술어(述題)가 된다고 보았다. 그리고, 진술어(述題)의 네 가지 진술 유형 즉, (1)서술류(敍述類) (2)묘사류(描寫類) (3)해석류(解釋類) (4)평의류(評議類) 등에 대해 개괄, 귀납하는 한편 "是"字文의 세 가지 변형문 (1)생략(省略)式 (2)은함(隱含)式 (3)이위(移位)式에 대해서도 제시하였고, 편장(篇章,text)을 결합하여 "是"字文의 표현 중심과 초점 및 의문형식에 대해 분석하였다. 결론에서는 전문(全文)에 대해 총괄을 하고, 본고의 가치와 이후 "是"字文 연구와 관련하여 탐색되어야 할 문제에 대해 제시하였다.

      • 로그분석과 포렌식 모델 적용을 통한 리눅스 시스템 포렌식스 기법에 관한 연구

        서희명 연세대학교 공학대학원 2006 국내석사

        RANK : 247631

        컴퓨터범죄는 해마다 증가되고 있다. CERT/CC는 2003년에 135,000 건의 침해사고가 발생하였고 2004년과 2005년에 더욱 증가하고 있음을 알려주고 있다. 이로 인해, 컴퓨터범죄를 발견하기 위한 포렌식 기술과 도구의 요구가 갈수록 높아지고 있다.$$a$$a불법적인 시스템의 침입이 있을 경우, 침입 증거를 찾고 불법 침입자를 수사/검거 하기 위해서는 먼저 침입 흔적을 찾아야 한다. 이는 비단 컴퓨터 범죄 뿐만 아니라, 일반 범죄 수사에서도 적용되는 원리이다. 컴퓨터는 인간에 의해서 움직이는 기계에 불과하므로, 사용하는 방법과 요령에 따라서, 일반 범죄보다 쉽게 흔적이 기록될 수 있으며, 수사에 쉽게 이용할 수도 있다.$$a$$a컴퓨터 운영체제와 응용 프로그램에 관계없이, 침입흔적은 로그라는 형태로 시스템에 남게 되고, 이 로그를 바탕으로 침입흔적의 조사 및 증거를 확보할 수 있다. 웹 사이트 방문, 로그인 기록, 인터넷 접속 등에 대한 로그기록이 남아있을 경우 불법침입자에 대한 추적은 비교적 쉽게 진행될 수 있다.$$a$$a그러나, 한편으로 컴퓨터 포렌식을 전문가의 직관적인 능력에만 의존하여 비공식적인 절차로 수행되는 것이 현재 대부분의 컴퓨터범죄의 수사 방식에 해당되지만, 이로 인해 수사의 효율성과 신뢰성에 금이 가는 것 또한 사실이다. 보다 공식화된 모델을 통해 포렌식 절차를 구축하고 이를 통해 컴퓨터범죄의 수사를 진행하는 것이 컴퓨터 포렌식 분야의 발전을 위해 필요하다.$$a$$a컴퓨터 포렌식은 '법정에서 수용되는 방식으로 디지털 증거를 식별하고, 보존하고, 분석하고, 제시하는 프로세스'로 정의 된다. 간혹, 포렌식 컴퓨팅, 디지털 포렌식, 네트워크 포렌식 등으로 불려지나, 공통의 목적은 법적 요구사항을 만족하는 방식으로 증거를 보존하는 것이다. 그러므로, 절차가 엄격하게 정의되고 정확함을 보장하는 것은 중요하다.$$a$$a본 논문은 로그분석의 다양한 기법을 상세하게 정의하고, 이를 공식적인 포렌식 모델을 적용하여 체계적인 방법으로 컴퓨터 범죄 수사를 진행하는데 일조를 하고자 작성되었다. 본 논문을 통하여, 갈수록 광범위해지는 컴퓨터 범죄에 맞서 다양한 컴퓨터 시스템을 수사하는 수사관들에게 도움이 되었으면 한다.$$a$$a Computer crimes increases every year. CERT/CC was infiltrated 135,000 times in 2003, and such illegal infiltrations increased in 2004 and 2005. Thus, forensics technology and tools are more and more required to identify computer crimes.$$a$$aIt is necessary above all to find a clue to infiltration in order to investigate and arrest the illegal infiltrator into a computer system. This is a principle applied to ordinary criminal investigators as well as computer crimes. Since the computer is a mere machine operated by human beings, traces of computer crimes may be more easily recorded to be useful clues to investigation, depending on methods or paths of using the computer.$$a$$aTraces of infiltration into a computer remain as a form of log in the system, regardless of its operating systems or application programs, and therefore, it may be possible to investigate traces of infiltrations or find their evidences based on such logs. In case a record of log remains for website visit, login or internet access, it will be relatively easy to trace the illegal infiltrator.$$a$$aOn the other hand, the current practice of computer crime investigations depends informally and wholly on computer forensic experts''s intuitive ability, and therefore, computer crime investigations may be neither efficient nor reliable, indeed. So, it is essential to construct a forensic procedure using a formal model for efficient and reliable computer crime investigations as well as development of forensic technology.$$a$$aComputer forensic is defined as 'a process of identifying, preserving, analyzing and presenting a digital evidence acceptable to the court'. Sporadically, it is called forensic computing, digital forensic or network forensic, but the common goal of these terms is to preserve the evidences in a way meeting the legal requirements. Hence, it is important to determine the procedure strictly and ensure it precisely.$$a$$aThis study was motivated by the intention to define diverse techniques of log analysis in details and thereby, apply them to the formal forensic model to be conducive to computer crime investigations. Lastly, it is hoped that this study will be useful to computer crime investigators who should face ever-diversifying computer crimes.$$a$$a

      • 물류정보시스템 운영감리모형 연구

        문수환 건국대학교 정보통신대학원 2016 국내석사

        RANK : 247615

        정보기술의 발전에 따라 많은 정보시스템들이 사회 전반에 걸쳐 도입되어 운영되고 있으며 이에 대한 의존도가 점점 더 증가하고 있다. 많은 기업들이 빠르게 변화하는 경영환경에 대응하고 지속 가능한 경쟁우위 창출을 위하여 물류부문의 경쟁력 강화에 주력하고 있으며 이를 위해 물류정보시스템의 도입을 활발히 진행하고 있다. 물류정보시스템 또한 글로벌 환경에서 경쟁력을 유지하기 위한 주요 구성요소이다. 그러나 기업마다 물류정보시스템의 도입 결과는 매우 다양하게 나타나고 있다. 일부 기업은 물류정보시스템을 통해 특화된 역량을 창출하는 반면 일부 기업에서는 투자 대비 효과를 거두어 들이지 못하고 있다. 24시간 가동되어야 하는 물류정보시스템은 장애가 일어날 경우 막대한 경제적 손실이 발생하므로 사전에 위험을 식별하고 방지하는 것이 무엇보다 중요하다. 이러한 위험요소는 물류정보시스템 운영 전반에 걸친 감리를 시행 함으로써 위험을 사전에 예방하고 최소화 할 수 있다. 따라서 본 논문에서는 물류정보시스템 운영의 초점을 ITIL v3 프로세스에 맞추고 정보시스템 운영감리, 정보보호관리체계, EDI 시스템 감리, 물류정보시스템 성공요인과 비교•분석하여 물류정보시스템 운영에 적합한 감리모형을 제시하고자 한다. 정보시스템 감리가 보편화되어 있지 않은 물류정보시스템에 적합한 감리시점, 감리영역, 감리점검항목, 산출물 등의 프레임워크를 마련하고자 본 연구를 진행하였다. 향후 물류정보시스템 운영감리에 대한 연구가 활발히 진행되고 실효성 검증이 이루어 져 운영감리에 대한 지침이 정립되길 바란다. Along with the development of IT information technology, many information systems are being adopted in many areas of our society and thus our dependence on information system is in increase. Many businesses are concentrating on strengthening the competitiveness of logistics sector, coping with rapidly changing business environment, so as to create a sustainable, competitive advantage. Logistics information system is also a major component to maintain a global competitiveness. Therefore, many businesses are in the act of introducing logistics information system. However, results of each business’s introducing logistics information system are varied. Some businesses are creating specialized capability through logistics information systems, while others are not gaining any returns. It is the most crucial to recognize and prevent a risk in advance, since it can cause huge loss if any error occurs in the logistics information system, which must operate 24 hours a day. With auditing the operation of logistics information system, these risk factors can be minimized in advance. Therefore, the purpose of this thesis is to suggest a proper audit model which is compatible for logistics information system through comparing and analyzing information system operation audit, information security management system and EDI system audit and success factors of the logistics information system, while focusing on the operation of ITIL v3 process of logistics information system. Also, the purpose of this research is to provide frameworks such as audit time, audit area, audit checklists, and artifacts, which are appropriate for logistics information system of which information system audit is uncommon. Henceforward, an operation audit guideline should be established by conducting active studies on logistics information system operation audit and verifying its effectiveness.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼