• Title/Summary/Keyword: 기술적 요구사항

Search Result 2,209, Processing Time 0.035 seconds

Definition of Minimum Performance Requirements for RFID Tags Embedded Inside a Pair of Shoes (신발에 삽입되는 RFID 태그의 최소 성능 요구사항 정의)

  • Kwon, Jongwon;Song, Taeseung;Cho, Wonseo;Kim, Jaeuk
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.27 no.1
    • /
    • pp.33-41
    • /
    • 2016
  • Radio Frequency Identification(RFID) can provide visibility and efficiency throughout the entire supply chain in fashion apparel and footwear. The technical analysis of RFID performance is necessarily required to create a sealess omni-channel service using customer experience. Especially, several tagged-item performance specifications, for example read range and multi-read rate, strongly depend on the attached material and real-operating environment. This paper suggests minimum performance requirements for RFID tags embedded inside a pair of shoes to negotiate tagged-item performance between retailers and suppliers.

Analysis of Improving Requirement on Military Security Regulations for Future Command Control System (미래 지휘통제체계를 위한 보안 규정 개선 요구사항 분석)

  • Kang, Jiwon;Moon, Jae Woong;Lee, Sang Hoon
    • Convergence Security Journal
    • /
    • v.20 no.1
    • /
    • pp.69-75
    • /
    • 2020
  • The command control system, like the human brain and nervous system, is a linker that connects the Precision Guided Missile(PGR) in information surveillance and reconnaissance (ISR) and is the center of combat power. In establishing the future command and control system, the ROK military should consider not only technical but also institutional issues. The US Department of Defense establishes security policies, refines them, and organizes them into architectural documents prior to the development of the command and control system. This study examines the security architecture applied to the US military command control system and analyzes the current ROK military-related policies (regulations) to identify security requirements for the future control system. By grouping the identified security requirements, this study identifies and presents field-specific enhancements to existing security regulations.

모바일 네트워크 보안 기술 동향

  • Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.27 no.6
    • /
    • pp.18-23
    • /
    • 2010
  • 본고에서는 최근 빠르게 발전하고 있는 모바일 네트워크 보안 기술 동향에 대해서 살펴본다. 특히 모바일 네트워크의 발전으로 최근 관심이 집중되고 있는 이기종 망간 인증 연동에 대해 3GPP 진영과 IEEE 진영에서의 표준화 기술 동향을 살펴본다. ITU-R에서는 차세대 모바일 네트워크 (4G)인 IMT-Advanced에 대한 표준화일정 및 표준 요구사항 등을 정의하여 2008년부터 본격적인 표준화 논의를 시작하였다. 이에 따라 3GPP와 IEEE에서는 ITU-R의 IMT-Advanced의 표준 요구사항을 충족하는 표준 기술로 LTE-Advanced와 802.16m에 대한 기술 논의를 ITU-R의 표준화 일정에 따라 진행하고 있으며 표준화 및 전 세계 시장 선점을 위해 치열한 경쟁을 하고 있다. 이러한 모바일 네트워크 환경의 고도화로 관심이 증가하고 있는 이기종 망간 인증연동 기술에 대한 표준화 동향을 살펴본다.

3D Object State Representation via State Diagram based on Informal Natural Language Requirement Specifications (비정형 자연어 요구 사항 기반 상태 모델을 통한 3D 객체의 상태 표현 메커니즘)

  • Ye Jin Jin;Chae Yun Seo;R. Young Chul Kim
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.494-496
    • /
    • 2024
  • 현재 소프트웨어 산업에서 자연어 요구사항의 정확한 분석 연구는 활발히 진행되고 있다. 그러나, 문법적인 분석만을 통해 해석하는 것이 일반적이다. 본 연구는 요구공학과 언어학 그리고 카툰 공학을 접목을 제안한다. 이를 위해서, 1) 언어학적 관점에는 촘스키의 구문 구조 분석 이론과 필모어의 의미역 이론을 결합하여 문법적, 의미적 분석을 수행한다. 2) 요구공학 관점에서는 요구사항 분석으로 상태 모델 속성 추출 및 접목한다. 3) 카툰 공학에서는 3D 이미지 생성한다. 또한, 해결 못했던 동사와 형용사에 대해 분석하여 범위를 확장한다. 즉 언어학적 분석을 바탕으로 UML 상태 다이어그램을 추출하고, 이를 3D 상태 이미지 생성한다. 본 연구는 AI 기술(Text to Image)에 소프트웨어 공학적 방법에서의 절차적인 공정과 재사용 적용함으로써, AI 내부 작동 원리에 대해 체계적으로 연구하고자 한다.

Design and Implementation of a Qualification Management System for Performance Improvement Through the use of a Internal Management System (내부관리 시스템을 이용한 자격관리 성능개선 시스템의 설계 및 구현)

  • Chang, Young-Hyun;Seo, Jeong-Man
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문에서는 기술자격시스템에 대한 관리 운영상의 효율성을 향상시키기 위하여 내부관리시스템을 설계하고 구현하였다. 비정기성 기술자격시스템은 정보처리 관련기업에 개발 및 구현에 대한 전체적인 사항을 위탁업무로 수행하고 처리 결과에 대한 자료를 시행기관에서 인수하여 내부업무를 처리한다. 이러한 관리체계는 추가적 요구정보에 대한 재처리에 많은 문제점을 내포한다. 부가적인 추가적 요구사항에 대하여 재개발 절차가 필요하며 효율적인 업무처리와 관리체계를 수행하는데 불안정한 요소들을 가지고 있는바, 이러한 문제점을 해결하기 위한 방안으로 특수 자격 분야에 시범적으로 적용한 내부관리시스템을 제안하였다. 제안된 내부관리 시스템의 기능 평가는 시뮬레이션 방식으로 최소 규모의 파일럿시스템에서 구현 기술을 적용하고 검증 한 후 실시간 기술자격 시험에 시범 적용한 결과 처리 과정상의 안정성과 실용성이 인증되어 대단위 자격시스템에 확대 적용할 계획이다. 위탁기관과 연계하여 부가적 요구정보 처리 시 발생되는 추가 개발기간에 대한 문제점을 해결하였으며 안정적인 시스템 운영상태와 최대의 효율성을 보여주었다. 특히 내부관리시스템을 사용하는 전문가와 비전문가그룹으로 이루어진 자격시행기관의 시스템 평가에서 사용자 편리성과 확장성 부문에 탁월한 평가를 도출하였다. 본 논문에서 설계 및 구현한 내부관리 시스템은 다양한 방식과 구성요소를 통합하여 공통영역을 표준화 한 후, 체계적으로 실시간 자격관리시스템에 적용 될 수 있을 것으로 분석되었다.

  • PDF

VoIP security threats, requirements and architectures in FMC environment (FMC 환경에서 VoIP 보안위협, 요구사항 및 아키텍처 구조)

  • Han, Kyung-Su;Jung, Hyun-Mi;Lee, Gang-Soo
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.905-908
    • /
    • 2011
  • 와이파이 기능이 탑재된 모바일 기기 보급이 확산되면서 무선네트워크를 이용한 많은 서비스가 개발되고 있다. 그중 기존 전화망(PSTN)에서 발전하여 인터넷 네트워크를 이용한, 음성과 데이터 네트워크 융합의 대표적인 인터넷 전화(VoIP)서비스 이용률이 증가하고 있는 추세다. VoIP 기술은 FMC(Fixed Mobile Convergence) 서비스의 기반이 되며, 이에 따라 FMC서비스는 기존의 VoIP 보안위협 및 특성을 상속 받게 된다. 본 논문은 유무선 통합에 의한 여러 가지 유무선 단말, 네트워크 및 서비스 특성에 대한 보안 위협을 상속 받게 되는 FMC 환경에서의 VoIP보안 위협을 소개하고 보안 요구사항을 설계한다. 또한 안전한 FMC서비스를 위해 총체적인 보안망 설계 시 VoIP보안 위협 및 보안요구사항에 적합한 보안솔루션의 아키텍처 구조를 제안한다.

The Cockpit Arrangement Application for KT-1 Export Version(XKT-1) (KT-1수출용항공기(XKT-1)조종실 요구사항 적용사례)

  • Lee, Seon-Geun;Kim, Jin-Seok;Lee, Jin-Ho;Jeong, Jin-O;Gang, Min-Seong;Lee, Jeong-Hyo
    • 시스템엔지니어링워크숍
    • /
    • s.6
    • /
    • pp.86-93
    • /
    • 2005
  • 본 논문은 KT-1 수출용 항공기(XKT-1,이하 XKT-1이라 함) 조종실배열 요소에 대한 정성적 ,정량적 반영 사항을 기술한 것으로,KT-1 동급항공기 조종실의 전형적 배열, 최신 항공기 현황과 더불어 조종실배열의 향후 추세에 관하여 고찰하였으며, 이를 바탕으로 여러 국가들의 요구사항 및 추세에 맞는 XKT-1 조종실배열의 특징과 설계결과를 나타내었다. XKT-1의 조종실배열은 잠재 고객이 선호하는 계기 및 시현기 등이 Human Engineering에 의거 최적의 배열이 되었으며 무엇보다 경쟁기종 대비 전방시야가 우수한 것으로 판명되었다.

  • PDF

Technical Trends on Security of Control and Non-payload Communications Network for Unmanned Aircraft Systems (무인기 제어용 네트워크의 보안기술 동향)

  • Wang, G.C.;Lee, B.S.;Lim, K.J.;Ahn, J.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.32 no.1
    • /
    • pp.82-92
    • /
    • 2017
  • 최근 들어 무인기와 무선통신기술의 비약적인 발전은 무인기들을 국가 공역에 진입시켜 운행할 필요성과 택배, 긴급 통신영역 확장, 재해 감시 및 대처, 위험지역 정찰, 항공촬영과 같은 다양한 분야로의 활용에 대한 요구를 크게 증가시켰다. 다수의 무인기를 안전하게 운행 및 조종하기 위해서는 고신뢰성 및 고보안성을 제공하는 무인기 제어 전용 네트워크가 요구되며, 이러한 네트워크를 무인기 제어용 통합 네트워크라고 한다. 본고는 무인기 제어용 통합 네트워크의 보안 적용 구간을 분류하고, 구간별로 보안 요구사항과 요구사항을 달성할 수 있는 보안기술들을 차례로 제시한다. 또한, 향후에 무인기 제어용 통합 네트워크의 보안성을 강화하기 위해 개선되어야 하는 부분들을 제시한다.

  • PDF

Technologies and Standards of Future Railway Mobile Telecommunication (차세대 철도 통합무선망 기술 및 표준화 동향)

  • Yoon, Byungsik;Kim, Junsik;Lee, Sukjin;Kim, Kyung-Hee;Kim, Yong-Kyu;Park, Duk-Kyu
    • Journal of the Korean Society for Railway
    • /
    • v.16 no.6
    • /
    • pp.519-527
    • /
    • 2013
  • Mobile radio technologies have evolved in the railway industry offering seamless connectivity and various functionalities to improve railway service. Recently, advanced mobile communication technologies have enabled a new level of railway customer services with more efficient railway operation. Since the LTE mobile communication technology offers many benefits and better performance for new railway services, it is considered to be a strong candidate for the future railway mobile telecommunication. However, communication networks in the railway sector are critical for secure operation and have stringent requirements for reliability and safety. In this paper, we explain the requirements for the future railway mobile telecommunication. The LTE, which would be the future railway mobile technology, is analyzed against these requirements. We also introduce the current state of standardization for the future railway mobile telecommunication and its implementation plan.

Framework for Secure Biometric System Design on Smartphones (스마트폰 상의 안전한 바이오인식 시스템 설계를 위한 프레임워크)

  • Im, Jong-Hyuk;Kwon, Hee-Yong;Lee, Mun-Kyu
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.2
    • /
    • pp.41-46
    • /
    • 2016
  • Fast growth of smartphone technology and advent of Fintech enabled smartphones to deal with more sensitive information. Although many devices applying biometric technology are released as a step for protecting sensitive information securely, there can be potential vulnerabilities if security is not considered at the design stage of a biometric system. By analyzing the potential vulnerabilities, we classify threats in biometric system design process on smartphones and we propose the design requirements for solving these problems. In addition, we propose a framework for secure biometric system design on smartphone by synthesizing the design requirements.