• Title/Summary/Keyword: 공유가능

Search Result 2,347, Processing Time 0.035 seconds

Improvement of Information Service System for Smart Library Based on Bigdata Plateform (빅데이터 플랫폼 기반 스마트도서관 정보서비스시스템의 구현)

  • Min, Byoung-Won;Oh, Yong-Sun
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2013.05a
    • /
    • pp.263-264
    • /
    • 2013
  • 기존의 도서관 정보서비스는 도서관 업무담당자에 의한 1:n 방식의 온라인 지식서비스만을 강조하였다면 스마트 도서관시스템에서는 빅데이터를 통해 지식을 생성, 검증, 분류하여 지능형지식, 실감형지식, 맞춤형지식, 체험형지식 등을 제공할 수 있다. 또한 빅데이터를 활용한 다자간 콘텐츠 공유, 상호 의견 교환이 가능하며, 집단지성에 의해 구축되는 학습 콘텐츠 및 지식 베이스는 국가의 지식자원 경쟁력을 향상시킬 수 있으며, 차세대 이러닝 환경에서의 지능형 튜터링을 통해 창의적 인재육성, 공교육의 질적 향상, 사교육비 절감, 교육 기회 균등 배분, 지역 및 계층 간 위화감 해소 등 국가정책 목표 실현할 수 있다. 제안된 빅데이터 기반의 스마트도서관 정보서비스시스템에서는 멀티테넌트 환경에서 구현이 가능한 핵심요소들을 개발하였다. 그러므로 초기 투자비용이 거의 없고, 쉽고, 간편하며, 저비용 IT 서비스가 가능한 SaaS 기반의 소프트웨어 온-디멘드 방식의 서비스 모델로 시스템을 구현하였다. 또한 연결방식으로는 N고객:1인스턴스, 제공 프로그램은 동일한 코드 사용, 커스터마이징은 고객이 테넌트별 환경 설정을 통해서 직접 수정가능, 데이터는 테넌트별 자료를 공유해서 사용할 수 있으며 기존의 디지털도서관 시스템 서비스의 단점을 해결할 수 있도록 성능을 개선하였다.

  • PDF

Implementation of Covert Channel Using Mutex Shared Resources in Virtual Machine (가상머신 내 mutex 공유 자원을 이용한 은닉 채널 구현)

  • Ko, Ki-Wan;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.961-971
    • /
    • 2019
  • Isolation between virtual machines in a cloud computing environment is an important security factor. The violation of isolation between virtual machines leads to interferences of shared resources and the implementation of covert channels. In this paper, the structure of Hyper-V hypervisor is analyzed to implement covert channels between virtual machines. Hyper-V uses a mutex technique for mutual exclusion between virtual machines. It indicates that isolation of virtual machines is violated and covert channels can be implemented due to mutex. We implemented several covert channels by designing a method for searching mutex resources applicable to Hyper-V with complex architectures. The mutex-based covert channel is not hardware dependent. If the covert channel is detected or defended, the defensive technique can be avoided by using the other covert channel among several covert channels.

네트웍 기반 그룹의사결정지원시스템의 정보공유와 사용자관리를 위한 설계

  • 이동호
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 1997.10a
    • /
    • pp.165-181
    • /
    • 1997
  • 경영환경과 조직의 분사화의 정도가 증가함에 따라서 의사결정지원시스템 (Decision Support System)에 있어서도 분산화 된 시스템의 요구가 증가되고 있다. 이러한 관점에서 본 연구는 분산화 된 환경인 네트웍을 기반으로 하는 의사결정지원시스템을 대상 으로 사용자간의 정보공유와 사용자의 참여의 효과적인 관리를 위한 기능적 설계를 제시한 다. 정보의 공유는 의사결정지원시스템과 그룹의사결정지원시스템을 차별화 하는 가장 큰 특징이다. 이러한 정보의 공유는 과업을 수행하는 그룹단위(WorkGroup)로 이루어지는 것이 바람직하며, 그룹의 구성원들간의 의사소통과 정보를 저장하는 자료저장소(Data Warehouse)와 서버(Server)의 구축, 보다 사용하기 쉬운 그래픽 사용자 인터페이스 (Graphic User Interface)를 포함하는 전자우편(Electronic Mail), 의사결정에 참여한 사용자 에게 의사결정결과에 대한 구체적인 피드백(Feedback)을 제공할 수 있는 시스템의 구축과 같은 방법을 통해서 보다 효과적인 관리가 이루어질 수 있게 된다. 사용자의 관리는 의사결 정지원시스템이 효과를 결정하는데 중요한 요소의 하나로써 보다 많은 참여는 그륩시너지효 과(Group Synergy Effect)를 가능하게 한다. 또한 완전한 익명성(Anonymity)의 확보는 기존 의 물리적인 제한을 가진 의사결정실 GDSS의 불완전한 익명성을 충분히 대체할 수 있을 것이다. 의사결정과정의 지원에 있어서도 사용자에게 회의의 기록을 자동적으로 제공하는 것과 병행하여 회의 중에 자신이 기록해야 할 사항을 추가적으로 기록할 수 있는 모듈 (Module)을 제공하는 것이 보다 효과적일 것이다. 물론 이러한 모듈은 앞서 언급한 정보의 공유의 관점에서 본다면 참여자 자신의 피드백에 도움을 주며, 또한 유사한 수준의 다른 참 여자에게 있어서 문제에 대한 인식을 다른 사용자와의 비교를 통하여 일정수준으로 동질화 시킬 수 있게 된다.

  • PDF

A study on Establishing National Defence Shared Data Environment (SHADE) (국방 데이터공유환경 구축에 관한 연구)

  • Lee, Hak-Rae;Lee, Sang-Hoon;Lee, Tae-Kong
    • Annual Conference of KIPS
    • /
    • 2002.11c
    • /
    • pp.1725-1728
    • /
    • 2002
  • 국방부는 90년대 후반부터 국방정보체계 구축사업을 본격적으로 추진하면서 정보체계의 상호운용성 문제를 심각하게 인식하고 상호운용성을 보장하는 국방 정보체계를 구축하기 위하여 많은 노력을 추진하고 있다. 상호운용성을 보장하는 정보체계를 구축하기 위한 목표를 국방통합정보체계 구축으로 설정하고 이를 구성하는 요소로 국방정보체계표준, 공통운용환경, 데이터공유환경을 식별하고, 이를 구축하기 위해 추진하고 있다. 이들 가운데 국방정보체계표준은 선정되어, 국방전반에 대하여 효력을 발휘하고 있으며, 공통운용환경은 우리의 국방환경에 적합한 추진방향을 선정하였으나, 데이터공유환경을 구축하기 위한 전략 및 방법에 대한 연구는 부족한 실정이다. 본 연구에서는 선진국의 추진사례와 우리나라 국방 현실에 대한 분석을 통하여 우리의 현실에 맞는 데이터공유환경(SHADE)를 구축하기 위한 전략 및 방법을 제시하며, 그 내용으로는 먼저 현 국방 데이터 관리 실태 분석을 통하여 현 상황을 인식한 후, 구축하고자 하는 목표을 설정하고, 이러한 목표를 달성하기 위한 추진 전략 및 방향, 업무와 관련된 조직 및 인원에 대한 임무, 단계별 추진 과제 등을 식별하고 데이터공유가 요구되는 조직 및 체계에 적용가능한 데이터 관리 절차와 데이터 상호운용성을 만족시키기 위한 접근방법을 제시한다.

  • PDF

Computational Efficiency of 3-D Contact Analysis by Domain/Boundary Decomposition Formulation (영역/경계 분할 정식화에 의한 삼차원 접촉 해석의 효율성 검토)

  • Kim, Yong-Uhn;Ryu, Han-Yeol;Shin, Eui-Sup
    • Journal of the Computational Structural Engineering Institute of Korea
    • /
    • v.20 no.4
    • /
    • pp.469-476
    • /
    • 2007
  • A domain/boundary decomposition technique is applied to carry out efficient finite element analyses of 3-D contact problems. Appropriate penalty functions are selected for connecting an interface and contact interfaces with neighboring subdomains that satisfy continuity constraints. As a consequence, all the effective stiffness matrices have positive definiteness, and computational efficiency can be improved to a considerable degree. If necessary, any complex-shaped 3-D domain can be divided into several simple-shaped subdomains without considering the conformity of meshes along the interface. With a set of numerical examples, the basic characteristics of computational efficiency are investigated carefully.

Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain (블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜)

  • Bae, Kyoungil;Park, Junhoo;Ryou, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.863-874
    • /
    • 2021
  • Distributed key generation (DKG) with trustless setup is a cryptographic protocol that distributes Shamir secret shares of a private key to participants while keeping the actual private key hidden to the participants. Also, by extending it to a threshold signature protocol, digital signatures can be generated without construction of private keys. This paper proposes a recovery protocol maintaining trustless setup assumptions, in particular to the useful (1,3) share structure. The proposed protocol meets same levels of security requirements with DKG in terms of correctness and secrecy. The protocol can also enable delegation and revocation of digital sign rights for blockchain-based asset management.

Data Share System using Zing Application in the Cloud Environment (Cloud 환경에서 Zing을 활용한 데이터 공유 시스템)

  • Moon, Seok-Jae;Hwang, Chi-Gon;Yoon, Chang-Pyo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.227-229
    • /
    • 2014
  • Recent share large amounts of data in a mobile network environment for the efficient service environment by using Cloud services are being made information sharing. At that time, the data communication transmission technology is a wide area, narrow-area communication, proximity communication with a second type, and the second near field communication in the mobile NFC capable mobile devices mainly used in In this paper, an extension of local area network technology, Zing NFC technology using techniques to share large amounts of data efficiently, a system is proposed. Cloud proposed system is the proximity of sharing information between terminals which may occur when the problem was solved interoperability.

  • PDF

Design and Implementation of the Lecture Based Social Network Service (강의 기반 소셜 네트워크 서비스의 설계 및 구현)

  • Cho, Woong-Jin;Kim, Dae-Hyun;Park, Doo-Yong;Lee, Jeong-Joon
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.898-901
    • /
    • 2010
  • 최근 소셜 네트워크 서비스가 새로운 커뮤니케이션의 패러다임이 되었다. 트위터 등의 마이크로블로 그 서비스 경우 사용하기 편리하고 단순하여 많은 사용자가 존재 한다. 그리고 주제가 특정되어 있지 않아 어떠한 정보도 공유 될 수 있기 때문에 많은 양의 정보가 공유되고 있다. 하지만 기존의 소셜 네트워크 서비스에서 사용자 간의 관계 형성은 상호 간의 신청과 허용이 이루어져야만 가능하기 때문에 관계를 형성 하고 정보를 공유 하는데 있어 이런 점은 다소 불편하게 작용 된다. 또한 다양한 주제의 정보가 다수 존재하기 때문에 사용자에게 불필요한 정보까지 노출이 되어 사용자가 원하는 정보를 찾는데 어려우며 않은 시간이 낭비 되는 문제점이 있다. 그리고 학교 자체적으로 운영 되고 있는 커뮤니티 사이트의 경우 학생들을 위한 시스템이지만 불편한 인터페이스, 낮은 접근성, 늦은 피드백 등으로 학생들의 참여도가 낮고 공유 되고 있는 정보의 양이 적은 문제점이 있다. 본 논문에서 기술하는 시스템은 사용자가 수강하는 특정 강의를 기반으로 사용자 간의 관계를 자동형성 한다. 그러므로 정보를 찾는데 있어 선행 되어야 할 많은 작업에 소요 되는 노력과 시간을 줄여준다. 또한, 강의 기반의 자동 관계 형성으로 인하여 공유되고 있는 많은 정보들 중에서 사용자가 원하는 정보를 찾기가 간편하다. 본 논문이 제안하는 시스템은 이미 형성 된 관계 혹은 조직에서 사용할 수 있는 소셜 네트워크 서비스로 발전될 것으로 사료 된다.

하이퍼링크의다양한법적문제

  • Son, Seung-U
    • Digital Contents
    • /
    • no.11 s.150
    • /
    • pp.80-83
    • /
    • 2005
  • 인터넷공간에서자유롭고다양한정보를공유하는것은다른웹정보와의자유로운연결을전제로한다. 하 이퍼링크기술은사이버공간에있는누구나공개된다른웹사이트와의연결을가능케함으로써정보의공유 를실현하고있다. 하이퍼링크를위해웹사이트운영자들은상호협조할필요가없으며, 링크를원하는일방 에의해서공개된웹정보라면어떤것이든연결할수있다. 이번호에서는하이퍼링크가무엇인지알아보고, 다양한링크의모습에따른법적책임의차이에관해논의하며, 아울러구체적인이해를돕고자국내외링크 관련판례들을소개하고자한다.

  • PDF

소리바다 서비스 중단

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.8 s.111
    • /
    • pp.82-83
    • /
    • 2002
  • 최근 법원이 인터넷 음악파일 공유사이트 '소리바다'의 복제금지 등에 대한 가처분신청을 받아들이면서 인터넷 정보공유 위축이라는 주장과 디지털 상에서도 지적재산권을 보호해야 한다는 의견이 팽팽하게 맞서고 있다. 이번 판결을 통해 지난해 2월 미국에서 내려진 냅스터 서비스 위법판결과 마찬가지로 '사이버 상에서도 저작권이 인정된다'는 유권해석이 가능해져 소리바다와 비슷한 서비스를 제공하는 업체들 뿐만 아니라 MP3 업체들까지 아연 긴장하고 있다. 소리바다의 서비스 중단이 가지는 의미는 과연 무엇일까.

  • PDF