• Title/Summary/Keyword: 가치 통제

Search Result 319, Processing Time 0.042 seconds

A study on the practical use of information for strategic management under the intranet environment (인트라넷기반의 전략경영을 위한 정보활용에 관한 연구)

  • 이원창;서의호
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1997.10a
    • /
    • pp.17-20
    • /
    • 1997
  • 경영 패러다임이 변하고 있다. 경영 패러다임의 변화는 여러 가지 측면에서 불소 있다. 시장의 세계화(Globalization), 기술 및 소비자 중심 경영(Technology & Customer-driven), 정보 위주의 경영(INformation-driven)이 그것이다. 이러한 경영환경 변화에 능동적으로 대처하고 정보기술의 전략적 활용을 통해 전략경영을 실현할수 있는 정보활용 측면의 연구가 시급하다 할 것이다. 따라서 본 연구의 기본 목적은 새롭게 등장하고 있는 인터넷/인트라넷이라는 기업컴퓨팅 환경의 변화에 능동적이고 적극적인 적응을 통해 전략경영을 위한 기업내.외부의 정보에 대한 가치를 증대시킬 뿐만 아니라 정보의 통제기능을 적절하게 수행할수 있는 정보활용의 방법론 연구에 데이터웨어하우스(DW)의 개념을 적용한 정보공유의 새로운 프레임웍을 제시하고자 한다.

  • PDF

A Study on Access Control Method and the user level authentication using OTP(One-Time Pad) (OTP(One-Time Pad)를 이용한 사용자 등급별 인증과 접근제어 방법에 관한 연구)

  • Lee, Chang-Soo;Lee, Young-Gu
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.402-403
    • /
    • 2012
  • 최근 정보화 사회 발전에 따라 기업 비밀의 유출사고가 빈번하게 발생하고 있으며 지식 정보의 가치가 커짐에 따라 기업의 피해도 같이 증가하고 있다. 외부의 공격으로 개인 또는 기업의 중요한 정보가 유출되거나 정당하지 않은 목적으로 수집, 가공되어 오/남용되어 정보의 악영향을 초래하고 있기 때문에 효율적으로 기업 정보를 관리하는 방법을 요구하고 있다. 본 논문에서는 사용자 인증과 문서 접근 시 자신의 보안 등급과 관련 부서를 확인하고 사용자 등급에 맞는 OTP(One-Time Pad)를 부여하여 사용자 등급에 맞는 문서만을 열람할 수 있다. 또한 문서의 무결성 보장과 문서 열람 Log를 통해 효율적이고 안전하게 접근 통제를 할 수 있다.

  • PDF

미래의 스펙트럼 관리 정책과 동적 스펙트럼 관리 기술이 나아가야 할 방향

  • Jeon, Hyeong-Seok;Lee, Hyeok-Jae
    • Information and Communications Magazine
    • /
    • v.24 no.9
    • /
    • pp.5-14
    • /
    • 2007
  • 이동통신관련 산업이 발전함에 따라 전파 자원의 수요가 급증하여 스펙트럼의 경제적 가치는 계속적으로 높아지고 있다. 따라서 기존의 명령과 통제에 의한 정부의 일방적인 주파수 할당 방식에서 벗어나 시장원리를 도입함으로써 주파수의 활용을 극대할 필요성이 제기 되고 있다. 나라마다 조금씩의 차이는 있지만 주요 내용은 스펙트럼을 거래 가능한 재화로 취급하여 시장원리에 따라 스펙트럼을 관리하려는 것과 스펙트럼 접속 에티켓(etiquette)을 바탕으로 모두가 스펙트럼을 공유하는 관리 방식이 그것이다. 본 원고는 이러한 정책 흐름의 변화 과정 속에서 현재 국내외 주파수 정책의 최신 동향을 살펴보고 이를 분류하고 필요한 정책적, 기술적 과제를 살펴봄으로써 동적 스펙트럼 관리 기술 및 비즈니스 모델 개발의 가이드라인을 제공하고자 한다.

비트코인의 신뢰구조와 이중지불의 위협

  • Lee, Hyukjoon;Lee, SooMi
    • Review of KIISC
    • /
    • v.26 no.2
    • /
    • pp.25-30
    • /
    • 2016
  • 비트코인(Bitcoin)은 P2P 네트워크상에 존재하는 실물 없는 화폐이다. 비트코인의 특징은 발행 기관의 통제가 없는 분산 구조를 형성하고 네트워크가 연결된 곳 어디에서나 거래가 이루어질 수 있도록 신뢰성을 부여하고 있다는 것이다. 이러한 특징의 비트코인은 최초 등장 이래 하루 평균 약 21만 건, 1억 7천만 달러가 거래되는 규모로 성장했다. 화폐로서의 가치가 증가함에 따라 부당 이득을 취하려는 위협 또한 증가하게 될 것이다. 대표적으로 비트코인을 위협하는 행위로는 이중 지불, 부정 인출 등을 그 사례로 볼 수 있다. 하지만 아직까지 성장 단계에 있는 비트코인을 대상으로 발생될 수 있는 위협에 대한 인지는 부족한 실정이다. 이에 본 논문에서는 비트코인 신뢰 구조를 살펴보고 이를 기반으로 발생할 수 있는 다양한 위협들을 분석하고 대응방향을 제시하고자 한다.

체크해보자 -생산부는 어떤가?

  • 김정인
    • KOREAN POULTRY JOURNAL
    • /
    • v.3 no.5 s.19
    • /
    • pp.78-84
    • /
    • 1971
  • 국가 경제가 발달하면서 개인이나 법인의 영리추구도 점점 더 과학적이고 실리적인, 그러면서도 사회에 대한 공익성을 망각함이 없이, 내적인 면에서나 외적인 면에서나 진지한 발전을 계속해야 한다. 실리적인 면을 외면하며는 그 영리단위(營利單位)는 경쟁자에게 낙후되어 몰락될 것이며, 후자의 비중을 전자보다 지나치게 추구하는 것은 영리 단체의 기본 목적에 위배되는 것으로서, 양계업의 경우 산란계에 있어서 현재 가치가 500원 밖에 안되는 닭을 600원의 치료비를 들여가며 도태를 꺼리는 넌센스와 다를바 없는 것이다. 지난호의 판매부 체크에 이어서 이번에는 생산부를 체크해 보기로 하자. 영리단체의 목적이나 결과가 그의 번영에 있다면, 담당부서의 업무체계와 관리계획의 수립과 통제, 각 부서간의 빈틈없는 연락과 협조는 그 단체의 번영의 밑거름이 되는 것으로서 이의 비능률적인 운영은 귀하의 영리단체를 모래위에 쌓는 성(城)의 단계까지 이르게할지도 모르는 것이다.

  • PDF

Evaluating Algorithm for Network Power Using Social Network Analysis in C2 System (소셜 네트워크 분석 기반 C2 체계 네트워크 파워 평가 알고리즘)

  • Kim, Dong-Seok;Park, Gun-Woo;Lee, Sang-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.80-82
    • /
    • 2012
  • 전쟁수행 패러다임이 변화하면서 NCW 환경에서 발생하는 네트워크 파워를 측정하려는 많은 연구들이 수행되고 있다. 그러나 기존의 연구는 현실의 전장환경내 구축되어 있는 C2 체계의 네트워크 구조와 각 시스템간의 상호운용성 요소를 평가에 반영하지 못하고 있다. 따라서 본 연구에서는 최근 다양한 분야에서 활용되고 있는 소셜 네트워크 분석 기법을 적용하여 다수의 지휘통제체계에 의해 구축되는 네트워크 구조를 평가할 수 있는 알고리즘을 제안한다. 제안한 알고리즘을 통해 진화하는 군 C2 체계의 네트워크 구조를 대상으로 평가 결과를 분석해보았으며, 연결성에 근거한 네트워크 구조에 상호운용성 가치를 반영함으로써 보다 실질적인 네트워크 파워를 제시함에 그 목적이 있다.

불평에 대한 태도, 성공가능성, 지각된 가치 및 통제가능성이 구매후 불만족 행동에 미치는 효과

  • 조광행
    • Journal of Distribution Research
    • /
    • v.4 no.1
    • /
    • pp.51-69
    • /
    • 1999
  • This study investigates a theoretical background to find the effects of antecedents on postpurchase dissatisfaction behavior. To test hypotheses empirically, 209 questionnaires were collected from customers of Korean retailers in Pusan. The results can be summarized as follows. First, the perceived likelihood of successful complaint, the perceived value of complaint, attitude toward complaining has a direct influence on voice. However, controllability has no significant effect on voice. Second, the controllability has a direct effect on exit but perceived value of complaint has no significant effect. Third, no variables have direct effects on negative word-of-mouth. These findings may reflect the fact that negative word-of-mouth is different from voice and exit in terms of dimensions of postpurchase dissatisfaction behavior.

  • PDF

A Study on Multi-Factor User Authentication Scheme using OTP for EDMS (전자문서관리시스템 기반의 OTP를 이용한 다중요소 사용자 인증 기법)

  • Kim, Hyeon-Hong;Jo, Ho-Sung;Lee, Young-Gu;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.268-271
    • /
    • 2011
  • 최근 나날이 발전해가는 정보화 사회에서 기업 비밀의 유출사고가 빈번하게 발생하고 있으며 지식정보의 가치가 커짐에 따라 기업의 피해도 같이 증가하고 있다. 외부의 공격으로 개인 또는 기업의 중요한 정보가 유출되거나 정당하지 않은 목적으로 수집, 가공되어 오/남용되어 정보의 악영향을 초래하고 있기 때문에 효율적으로 기업 정보를 관리하는 방법을 요구하고 있다. 본 논문에서는 사용자 인증과 문서에 접근 시 자신의 보안 등급과 관련 부서를 확인하고 사용자 등급에 맞는 OTP값을 이용한다. 보안 정책에 적합한 문서만을 볼 수 있어 문서의 무결성을 확인하고, Log를 기록을 함으로써 사고에 대한 책임추적성을 부여 할 수 있으며, 효율적이고 안전하게 접근 통제를 할 수 있다.

  • PDF

A Study on the Problem-Oriented Policing (문제지향적 경찰활동에 관한 이론적 논의)

  • Kim, Young-Hwan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.79-83
    • /
    • 2008
  • 오늘날의 경찰활동의 가치는 범죄통제에 초점을 두는, 즉 범죄진압을 강조하는 사건지향적인 경찰활동이라 할 수 있는 전통적인 경찰활동에서 순찰 등의 강화를 통한 범죄예방에 중점을 두는 지역사회 경찰활동으로 그 중심이 옮겨가고 있다. 이러한 지역사회 경찰활의 철학을 실천하는 전략으로서 문제지향적 경찰활동이 강조되고 있다. 이에 본 연구에서는 도시범죄와 관련하여 현실적으로 범죄문제에 대응할 수 있는 범죄예방전략인 문제지향적 경찰활동의 이론적인 틀을 모색하고자 하는데 연구의 목적을 두었다. 이를 위해 문제지향적 경찰활동의 기본적인 개념과 특징, 그리고 문제지향적 경찰활동 실천의 핵심인 SARA모델과 사례를 살펴보았다.

  • PDF

Technologies for Identity Metasystem (Identity Metasystem 기술 및 동향)

  • Kim, S.H.;Jin, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.3 s.105
    • /
    • pp.144-153
    • /
    • 2007
  • 인터넷이 실생활과 밀접하게 연관됨에 따라, 사람들은 누구나 의지와는 크게 상관없이 자신의 아이덴티티를 인터넷으로 연결된 수많은 장소들에 노출시켜야 하는 상황에 놓이게 되었고, 이렇게 노출된 아이덴티티들을 이용하여 좀 더 많은 가치를 생산하고자하는 시도들을 경험하게 되었다. 또한 인터넷을 좀 더 안전하고 신뢰성 있는 공간으로 만들기 위한 노력으로 이용자들의 아이덴티티에 기반한 서비스 사이트들이 증가하는 추세에 있다. 이에 따라 아이덴티티 정보들을 안전하게 관리하고 유통할 수 있는 기술들이 연구되기 시작하였으며, 본 고에서 설명하는 Identity Meta system은 그러한 기술들 중 가장 최근에 등장한 기술에 속한다. Identity Meta system은 표준화된 기술들을 사용하여 다양한 ID 관리 시스템들과의 연동을 쉽게 하면서, 사용자에게 일관성있고 통제할 수 있는 ID 서비스를 제공하고자 하는 기술로, 본 고에서는 이러한 Identity Meta system 기술과 개발 현황에 대하여 살펴본다.