우리 시대의 이단들..이단이단이란? 헬라어로 '멸망케 하는 의견' , '거짓된 가르침'의 뜻을 가짐 이단의 특징 성경만이 신앙 생활의 표준이라는 권위를 부정 교주의 신격화 (직통계시 주장) 자신들에게 구원이 있다고 강조 하나님으로서의 예수님을 부정 종말론을 강조 자신들의 조직을 외부와 단절하여 폐쇠적인 운영이단이단이 개인과 사회에 미치는 폐해 개인의 영육간의 피폐 가정파괴 가산탕진 사회적 혼란 복음의 문을 막음이단에 대한 경각심을 가지고 예방에 최선을 다해야 함한국의 주요 이단들무료성경신학원 구원파 하나님의 교회 통일교 기독교복음선교회 여호와의 증인무료성경신학원(신천지)이단 정체 교주 : 이만희 1990년 6월 12일. 서초구 방배동 신학교육원 설립 자의적으로 성경 해석, 비유 해석 이단 사상 창조설 부인 - 가인의 부인 비유만 강조하는 성경해석 – 비유를 깨닫지 못하면 구원받지 못함 하나님의 이적을 믿지 않음무료성경신학원(신천지)이단 사상 지상 천국을 믿음 – 14만 4천명이 인을 받게 되면 사탄이 없어지고 이 땅에 지상천국이 이루어짐 삼위일체 하나님을 부인 자신이 계시를 받았다고 주장 기성교회는 구원이 없는 것으로 비난 관련단체 시온기독교신학원, 평신도성경신학원, 무료성경신학원, 대한예수교교역자선교협의회무료성경신학원(신천지)교회 침투 시 사용방법 “목사님이나 교회 리더 말이라고 다 믿으면 안돼” “우리 교회도 문제가 많아…” “성경에 대해 궁금하지 않아? 일주일에 한번씩 공부하자” “주여, 주여 하는 자마다 천국에 갈수 없다고 하는데 당신은 천국에 가는 확신이 있어?” “요한계시록에 대해 궁금하지 않아? 세상 종말이 어떻게 될 것 같아?”무료성경신학원(신천지)문제점 교회에 침투하여 성도들을 미혹 캠퍼스에 기독교를 가장한 동아리나 성경공부 모임으로 미혹 설문조사 및 봉사활동으로 미혹구원파이단 정체 미국선교사 딕욕(Dick York)의 영향을 받음 1961년 대구에서 유병언과 권신찬이 시작 권신찬 계열(기독교 복음 침례회), 이요한 계열(대한예수교침례회), 박옥수 계열(대한예수교복음침례회)로 분파 특히, 박옥수 계열은 기쁜 소식 선교회로 활동하며 체육관을 빌려 성경세미나를 개최구원파이단 사상 하나님을 인격적인 존재로 믿지 않고 영이라는 사실만 강조, 추상적인 힘으로 부각 깨달음을 통해 구원받고, 구원 받은 후에는 회개가 필요 없다고 주장 수동적으로 죄사함을 깨닫기만 하면 회개와 결단 (믿음)없이 구원 받을 수 있다고 주장 자신들의 집단에 속한 자들만이 구원받는 것으로 확증구원파출판물 및 관련 단체 '기쁜 소식', '새길', '생명의 빛'등을 발간 '박옥수 성경 세미나' ㈜ 세모 – 유병헌 대표 주의점 대한예수교침례회, 기독교복음침례회 등 교단 이름을 사용하나 정통침례회(기독교한국침례회)와는 무관한 사이비 침례교임하나님의 교회(안상홍 증인회)이단 정체 안상홍이 1964년 부산에서 '하나님의 교회 예수 증인회' 창립 현 교주: 장길자 '하나님의 교회 안상홍 증인회', '하나님의 교회 세계복음선교협회'로 활동하나님의 교회(안상홍 증인회)이단 사상 안상홍을 하나님으로 섬기며 그의 재림을 기다림 지속적으로 해를 바꿔가며 시한부종말론 유포 예수님의 이름만으로 구원받을 수 없고 성령을 앎으로 인침을 받고 유월절을 지켜야 구원받는다고 주장 – 보혜사 성령으로 온 안상홍 하나님의 이름으로 구원 받음 안식교의 영향을 받아 토요일을 안식일로 지키며 성탄절을 지키지 않으며 십자가는 우상으로 철폐 주장하나님의 교회(안상홍 증인회)출판물 멜기세덱출판사 운영 '십사만사천', '하나님의 비밀과 생명수의 샘' 등의 책이 출간통일교(문선명)이단정체 창시자: 문선명 1945년 서울에서 '세계기독통일신련협회'를 시작으로 '전국대학원리연구회', '전국평화교수협의회','청소년순결운동본부'등을 조직하여 왕성한 활동을 펼침통일교(문선명)이단 사상 문선명이 재림주이며 하나님이라 주장 원리강론을 통해 온갖 것을 혼합하여 해석 하나님과 예수님은 재림주(문선명)를 소개하기 위한 예비자 구원을 위해서는 문선명을 인정하고 복종할 때 죄사 사해짐 문선명이 만든 '특별히 거룩한 포도주'를 마시며 결혼통일교(문선명)출판물 다수의 언론기관 보유 '워싱턴 타임지', '세계일보', ㈜일화 축구단, 용평리조트,한국티타늄 등을 운영 문제점 합동결혼식의 강제성, 가정파괴와 사회적 문제 일으킴 경제,문화, 교육, 언론 활동, 정치 활동을 시작 '참 가정' 이라는 구호아래 종교적 색체를 배제한 채 사회적 공감대를 형성하며 이단 사상을 확대기독교 복음 선교회(JMS, 정명석)이단 정체 창시자 : 정명석 통일교 문선명의 시대가 끝이 나고 자신의 시대가 왔다고 선포 1980 년 서울 남가좌동에 애천교회를 시작으로 기독교 복음 선교회 창설 대학생들을 중심으로 세력을 확산 여신도들과의 성추문, 불법 모금으로 사회적 문제 대두기독교 복음 선교회(JMS, 정명석)이단 사상 대체적으로 모든 면이 통일교와 유사 특히, 통일 교리를 복사하여 사용 성경은 비유와 상징인데 오직 하나님으로부터 계시를 받은 정명석 만이 해석 할 수 있다고 주장 삼위일체의 하나님을 부인하며 하나님은 정명석의 기도에 따라 움직이는 신으로 여김 예수님은 육체는 죽고 영만으로 부활하였으며 사역이 미완성 되었으므로 정명석이 사역을 완성하기 위해 이 세상에 왔다고 주장기독교 복음 선교회(JMS, 정명석)관련 단체 대학가에서 왕성한 활동 동아리에서 JMS의 이름을 감추고 활동 ㈜ 정다운, 바이오튼 특수 미용비누 판매 문제점 자신을 재림주로 신격화 하여 여신들과의 성문제 신도의 80%가 대학생, 동아리에서 오랫동안 핵심교리를 교육하며 JMS 신도로 가입하게 함여호와의 증인이단 정체 창시자 : 찰스 타즈 러셀 1912년 홀리스터 선교사 부부가 내한하여 문서 선교 운동을 펼침으로 전파 신구약 성경을 믿되 필요한 성경구절만 뽑아 해석하며 여호와 증인들만의 성경' 신세계 번역판 성서”를 편찬여호와의 증인이단 사상 여호와로 불리는 하나님 한 분 뿐이며 삼위일체의 하나님을 부정 여호와는 천사 미카엘을 통해 우주를 창조 지상에서 예수님은 말뚝 위에서 죽은 후, 영만 부활하였기 때문에 육체의 모습으로 재림하지 않음 1914년 예수님은 보이지 않는 영으로 재림하였음 성령님을 하나님이 아닌 여호와로부터 나온 보이지 않는 능력(힘)으로 여김 천국에서의 구원은 14만 4천명의 기름 부은 자에 국한되며 거의 다 이르렀다고 주장여호와의 증인출판물 및 관련단체 '파수대' ,'워치타워', '깨어라' 일요일에 왕국회관에서 모임 문제점 병역의무 기피, 국가체제를 사단으로 간주하며 반대, 애국가 국기배례 거부로 사회 문제 야기 수혈 거부로 생명을 잃게 함 다른 이단들에 비해 윤리의식이 높아 기성교회에 상처 입은 사람들이 매력을 느끼기에 충분이단 방지 대책평신도의 무장을 통한 이단 방지 평신도 자신들이 기독교 복음의 진리로 무장하고 기본 교리로 기초적인 무장을 해야 함 우리 자신 속에 이단의 종교성이 내포되어 있진 않은지 정확하고 냉철한 자기 성찰이 필요함 교회 공동체 안에서 생활하는 것이 최선의 방법 성경공부는 물론 교제나 나눔이 교회 공동체 안에서 이루어져야 함 외부 성경공부는 담임 목사님의 상의를 통해 단체의 성격을 파악하는 것이 중요 가족 공동체가 아름답고 신앙적이어야 함{nameOfApplication=Show}
본 자료에는 프로그래밍 언어론 수업을 분석하여 이 수업에서 학점 A을 받는 학생들의 특징을 분석하여 데이터를 추출하고 그것들을 일반화 시켜 앞으로 이 수업을 듣는 학생들이 A를 받기 위하여 필요로 하는 요구사항을 데이터마이닝을 통하여 도출한 데이터마이닝 수업 프로젝트의 산출물입니다. 압축파일로써, 기본 데이터 추출 자료와 프로젝트를 진행한 전체 한글 파일, 발표를 위한 파워포인트 자료가 포함되어있습니다. 참고로 이것을 발표하고 교수님께 참신한 아이디어로 많은 칭찬을 받았습니다.
The number and variety of wireless devices and applications has dramatically increasedThe need to provide communication between them is becoming importantIn these ad hoc mobile networksIn an effort to establish and maintain routing paths,numerous unicast and multicast routing protocols have been designedTo determine the merits of the protocols,there have been investigations comparing the performance of these protocols (under various conditions and constraints) This paper compared the performance of different ad hoc routing protocolsTo determine whether the selection of the MAC layer effects the relative performance of ad hoc routing protocolsWireless Routing Protocol (WRP)Distance vector table-driven protocolMaintain routing information through the exchange of triggered and periodic updatesIf a node notice a link break with oneIt broadcasts an update message(distance, second-to-last hoc information) A neighboring node modifies its distance table entriesand checks for new paths through other nodesA node successfully receiving an update message transmits an Ack back to the sender, indicating the link is still viable
Authentication applicationKerboroskerberosKerberos An authentication service Developed as part of Project Athena at MIT Provides a centralized authentication server Relies exclusively on symmetric encryption Two versions of Kerberos are in common use: 4 5 Motivation In a more open environment, in which network connections to other machines are supported To protect user information and resources housed at the serverkerberosRequirments Secure A network eavesdropper should not be able to obtain the necessary information to impersonate a user Reliable Kerberos should be highly reliable should employ a distributed server architecture, with one system able to back up another Transparent The user should not be aware that authentication is taking place, beyond the requirement to enter a password Scalable The system should be capable of supporting large numbers of clients and serversOverview of kerberos version 4UserAuthentication Server (AS)Ticket-Granting Server (TGS)Server1. Request ticket gTo obtain ticket=granting ticketUserAuthentication Server (AS)IDc || IDtgs ||TS1E(Kc,[Kc,tgs || TS2 ||Lifetime2 || Tickettgs])Tickettgs = E(Ktgs,[Kc,tgs ||IDc || ADc ||IDtgs || TS2 ||Lifetime2])Kerberos message exchages(2)Ticket-Granting Service Exchange To obtain service-granting ticketUserTicket-Granting Server (TGS)IDv || Tickettgs ||AuthenticatorcE(Kc,tgs,[Kc,v ||IDv|| TS4 || Ticketv])Tickettgs = E(Ktgs,[Kc,tgs ||IDc || ADc ||IDtgs || TS2 ||Lifetime2])Ticketv = E(Kv,[Kc,v ||IDc || ADc ||IDv || TS4 ||Lifetime4])Autheticatorc = E(Kc,tgs,[IDc || ADc || TS3])Kerberos message exchages(3)Client/Server Authentication Exchange To obtain serviceUserserverTicketv || AuthenticatorcE(Kc v,[TS5 +1]) (for mutual authentication)Ticketv = E(Kv,[Kc,v ||IDc || ADc ||IDv || TS4 ||Lifetime4])Authenticatorc = E(Kc,v,[IDc || ADc || TS5])Kerberos realmsRequirements of kerberos environment must have the user ID and hashed passwords of all participating user in its database All users are registered with thients and servers under different administrative organizations constitute different realms But, users in one realm may need access to servers in other realms Kerberos provides a mechnism for supporting such interrealm authentication Requirements The kerberos servers share a secret key The two kerberos servers are registered with each otherMultiple kerberosThe detailed of the exchanges C → AS : IDc||IDtgs||TS1 AS → C : E(Kc,[Kc,tgs||IDtgs||TS2||lifetime2||tickettgs]) C → TGS : IDtgsrem||Tickettgs||Authenticatorc TGS → C : E(Kc,tgs,[Kc,tgsrem||IDtgsrem||TS4||tickettgsrem]) C → TGS rem : IDvrem||Tickettgs||Authenticatorc TGS rem → C : E(Kc,tgsrem,[Kc,vrem||IDvrem||TS6||ticketvrem]) C → V rem : Ticketvrem||AuthenticatorcUserASTGSServer1. Request ticket for local TGS2. Ticket for local TGSASTGS3. Request ticket for remote TGS4. Ticket for remote TGS5. Request ticket for remote server6. Ticket for remote server7. Request remote serviceRealm ARealm BRequest for services in another realmKerbert any encryption technique may be used Ticket lifetime Lifetime values in version 4 are encoded in an 8-bit quantity in units of five minutes ( 28 X 5 = 1280min, about 21 hours) In version 5, tickets include an explicit start time and end time, allowing tickets woth arbitary lifetimes Interrealm authentication In version 4, interoperability among N realms requires on the order of N2 Kerberos-to-kerberos relationships Version 5 support a method that requires fewer relationshipsKerberos version 5Differences between versions 4 and 5 Technical deficiencies Double encryption In version 4, tickets provided to clients are encrypted twice The second encyption is not necessary Session keys Each tickets includes a session key The session key may subsequently be used by the client and the server to protect messages passed during that session There is the risk that an opponent will replay messages from an old session to the client or the server In version 5 , it is possible fot a client and servertain flags be set in the returned ticket Times : used by the client to request the time setting in the ticket From : the desired start time for the requested ticket Till : the requested expiration time for the requested ticket Rtime : reququested renew-till time Nonce : a random value to assure that the response is fresh and has not been replayed by an opponent1. C → AS Options||IDc||Realmc||IDtgs||times||Nonce1 2. AS → C Realmc||IDc||Tickettgs||E(Kc,[Kc,tgs|| Times||Nonce1||Realmtgs||IDtgs]) Tickettgs = E(Ktgs,[Flags||Kc,tgs||Realmc||IDc||ADc||Times]) Athentication service ExchangeKerberos version 5Kerberos version 5 message exchanges Subkey : the client's choice for an encryption key Defualt : the session key from the ticket (Kc,v) is used Seq : sequence number to detect replays3. C → TGS Options||IDv||Times||Nonce2||Tickettgs||Authenticatorc 4. TGS → C Realmc||IDc||Ticketv||E(Kc,tgs,[Kc,v|| Times||Nonce2||Realmv||IDv]) Ticketv = E(Kv,[Flags||Kc,v||Realmc||IDc||ADc||Times]) Authenticw}
Principal Component Analysis…ContentsIntroduction1Background Mathematics2Principal Component Analysis3Simulation of Face Recognition Using the PCA4IntroductionPCA is A useful statistical technique that has found application in fields such as Face recognition and Image compression A Common technique for finding patterns in data of high dimensionsBackground Math.Statistics Standard Deviation Variance Covariance Covariance Matrix Matrix algebra Eigenvectors EigenvaluesBackground Math.Standard Deviation Measure of how spread out the data The way to calculate itVariance Another measure of the spread of data in a date set The way to calculate itBackground Math.Covariance Usually to see if there is any relationship between the dimensions Always measured between 2 dimensions The way to calculate it Interpretation of result positive - both dimensions increase together negative - one dimension increase, the other decrease zero - independent of each otherBackground Math.Covariance Matrix Covarian]3 0 8 -1[ ]1 2[ ]1 2= 3 = 3xBackground Math.Eigenvectors and Eigenvalues To find the eigenvalues Rewrite Ax=λx as Ax=λIx or (A-λI)x = 0 Det(λI-A) = 0 To be continue.. Det(λI-A) = λ2-2 λ-3 = (λ-3)(λ+1) λ = 3, -1 To find the eigenvectors When λ = 3 ,[ ]0 8 1[ ]X1 X2X1 X2[ ]= 3X1 X2= 1 = 2PCAPCA is Way of inentifying patterns in data since patterns in data can be hard to find in data of high dimension PCA is a powerful tool for analysing data Once you have found these patterns in the data and you compress the data By reducing the number of dimensions Without much loss informationPCAMethod Step1. Get some dataData =X 2.5 0.5 2.2 1.9 3.1 2.3 2.0 1.0 1.5 1.1Y 2.4 0.7 2.9 2.2 3.0 2.7 1.6 1.1 1.6 0.9A plot of the dataOriginal dataPCAMethod Step2. Subtract the mean Have to subtract the mean from each of the dataData =X 0.69 -1.31 0.39 0.09 1.29 0.49 0.19 -0.81 -0.31 -0.71Y 0.49 -1.21 0.99 0.29 1.09 0.79 -0.31 -0.81 -0.31 -1.01data with the means subtractedMean of X = 1.81 Mean of Y = 1.91PCAMe3399 - 0.735178656: y =xWhen eigenvalue is 0.0490833989When eigenvalue is 1.28402771PCAMethod Step4. Calculate the eigenvectors and eigenvalues of the covariance matrix In general, once eigenvector are found from the covariance matrix, the next step is to order them by eigenvalue, highest to lowest This gives you the components in order of significance( )( )-0.735178656 0.677873399-0.677873399 -0.735178656eigenvectors=eigenvectors=-0.677873399 -0.735178656-0.735178656 0.677873399PCAMethod Step5. Choosing component and forming a feature vector The eigenvector with the highest eigenvalue is the principal component of the data set It is the most significant relationship between the data dimensions If the eigenvalue are small, you don't lose much If n dimension = n eigenvectors, eigenvalues then choose p eigenvectors = p dimensionsPCAMethod Step5. Choosing component and forming a feature vector In our example set of data, we have 2 choices Either form a feature vector with both of the eige1.77758033 0.142857227-0.992197494 0.384374989 …=xXYXYPCAMethod Step6. Deriving the new dataX - 0.827970186 1.77758033 - 0.992197494 - 0.274210416 - 1.67580142 - 0.912949103 0.0991094375 1.14457216 0.438046137 1.22382056Y - 0.175115307 0.142857227 0.384374989 0.130417207 - 0.209498461 0.175282444 - 0.349824698 0.0464172582 0.0177646297 - 0.162675287Using both eigenvectorPCAMethod Step6. Deriving the new data Using only the most significant eigenvector( )-0.677873399-0.735178656( )0.69 0.49-1.31 -1.210.39 0.990.09 0.291.29 1.090.49 0.79 …=xXY( )1.777580330.827970186-0.99219749…XPCAMethod Step6. Deriving the new dataX - 0.827970186 1.77758033 - 0.992197494 - 0.274210416 - 1.67580142 - 0.912949103 0.0991094375 1.14457216 0.438046137 1.22382056Using only the most significant eigenvectorPCAGetting the old data back If we took all the eigenvectors in our transformation will get exactly the original data back If we have reduced the number of eigenvectors in the final transformation, then the tory)Face Image used as the training setSimulationStep 1. Construct the set of recognition candidate Face Vectors Assume Size of face image : N × N Number of recognition candidate face vectors : M GenerateNN…N2×1……MSimulationStep2. Normalization of image Normalization using the mean and the varianceSimulationStep3. Calculate the mean face vectors Calculate the mean face vectors from the recognition candidate face vectorsMean face……………++++=SimulationStep4. Subtract mean face vectors from each face vectors Step5. Calculate the covariance matrixN2 × N2 MatrixSimulationStep6. Calculate eigenvalues of covariance matrix Result Detemining N2 eigenvalues and eigenvectors The vector Uk are referred to as the “ eigenfaces”, since they are eigenvectors and appear face-like in appearanceSimulationStep6. Calculate eigenvalues of covariance matrixThe eigenfaces calculated from the imageSimulationStep7. Face recognition A new face image (Γ) is transformed into its eigenface component Describes the co}