• 제목/요약/키워드: 논문성과

검색결과 14,468건 처리시간 0.045초

Design and Implementation of Certification Protocol Considered on Security of Private Key (비밀키 안전성을 고려한 인증 프로토콜 설계 및 구현)

  • 박소희;김춘길;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.67-82
    • /
    • 1998
  • 컴퓨터 통신망과 인터넷의 발달로 등장한 전자상거래는 안전성과 신뢰성이 보장되어야 한다. 이를 위해, 본 논문에서는 기존의 인증기관과 전자지갑을 기능별 구조로 고찰한뒤 비밀키의 안전도를 개선할 수 있는 전자상거래에서의 인증 프로토콜을 제안하고 구현한다. 제안한 인증 프로토콜은 사용자의 공개키/비밀키 쌍을 전자지갑이 직접 생성하고 인증기관은 사용자의 공개키만을 전자서명하도록 함으로써 전자상거래 시스템에서 사용자 비밀키에 더 높은 안전성과 신뢰성을 제공한다. 또한, 공개키 암호시스템으로는 키 길이와 메모리 면에서 효율적인 타원곡선 암호시스템을 사용한다.

  • PDF

Design and Implementation of CBD Based Orders Management System under the EJB Environments (CBD기법을 이용한 EJB기반의 주문관리 시스템의 설계 및 구현)

  • 이종수;황두성;김미성;권오현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.711-715
    • /
    • 2002
  • 소프트웨어 위기 극복으로부터 시작한 소프트웨어 공학이 최근 가장 경쟁력 있는 소프트웨어 개발 기술로 지목하고 있는 컴포넌트 기반 개발(CBD; Component Based Development) 기술은 높은 생산성과 고품질의 소프트웨어의 개발을 가능하게 되었다. 소프트웨어 Component를 조립해 새로운 Application을 만들 수가 있어 개발기간을 단축할 수 있으며 기존의 Component를 재사용할 수 있어 생산성과 경제성을 높일 수 있다. 본 논문에서는 특정물품의 주문 관리시스템을 대상으로 하여 컴포넌트기법을 활용 분석, 설계, 구현을 하였다. 분석과 설계는 UML을 활용하였으며, 구현은 EJB를 이용하여 Component를 생성하였다.

  • PDF

An Improved Fractal Color Image Decoding Based on Data Dependence and Vector Distortion Measure (데이터의존성과 벡터왜곡척도를 이용한 개선된 프랙탈 칼라영상 복호화)

  • 서호찬;정태일;문광석;안상호;권기룡
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 한국멀티미디어학회 1998년도 춘계학술발표논문집
    • /
    • pp.116-121
    • /
    • 1998
  • 본 논문에서는 데이터의존성과 벡터왜곡척도를 이용하여 개선된 칼라영상을 복호화하였다. 프랙탈 칼라영상의 복원방법은 Zhang과 Po의 벡터왜곡척도를 이용한 R, G, B 칼라 성분간의 상관관계를 고려하여 부호화한 압축파일을 사용하여 수렴될 복원영상을 독립적인 반복변환에 의해 수렴되는 영역과 데이터의존성을 갖는 영역으로 분류하여 데이터의존성 부분이 차지하는 만큼 복호화 과정에서 불필요한 계산량이 제거되었고, R 영역에서 검색한 데이터 의존영역을 G, B 영역에 그대로 사용하여 고속복호화가 가능하였다.

  • PDF

Consideration of Korean Biometric Standardization (국내 생체인식 표준화 작업의 필요성과 고려사항)

  • 김경원;박연규;김종희;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.469-472
    • /
    • 2001
  • 생체인식은 인간의 측정 가능한 생물학적인 또는 행동상의 특징을 이용하여 신원을 확인, 검증하는 방법이다. 현재 국외의 경우, 생체인식 관련 표준화 부분에 있어서 상당한 진척을 보이고 있다. 그러나 국내의 경우 아직 표준화 관련 작업이 미흡한 실정이다. 따라서 본 논문에서는 국제 표준화 동향에 대해 살펴보고 국내 생체인식 표준화의 필요성과 고려사항을 제시한다.

  • PDF

Object-Oriented Design and Implementation of Business Process Definition Tool (프로세스 정의 도구의 객체지향적 설계 및 구현)

  • 황미진;이민규;한동수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.525-527
    • /
    • 2000
  • BPMT는 워크플로우 관리 시스템에서 프로세스의 정의 도구이다. BPMT는 워크플로우 시스템의 종속된 도구이기 때문에 워크플로우 시스템에서 요구하는 사항에 대처하기 위한 방안으로 확장성과 재사용성이 필수적이다. 이러한 확장성과 재사용성을 달성하기 위해 본 논문에서는 객체지향적인 개발 방법을 선책하고 BPMT에 적합한 디자인 패턴인 Visitor 패턴과 Serializer 패턴을 사용하였다. Visitor 패턴을 이용하면 새로운 표현 방법을 추가하고자 할 때 새로운 모듈만 추가한다는 점에서 표현의 확장성을 달성할 수 있다. 또한 Serializer를 이용함으로써 저장매체에 독립적인 입출력을 가능케 하고 하나의 인터페이스를 제공함으로써 객체의 확장성을 달성하였다.

  • PDF

Verification and Implementation for Co-Design of Embedded System (내장형 시스템의 통합 설계를 위한 검증 및 구현)

  • 안영정;김진현;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.22-24
    • /
    • 2001
  • 내장형 시스템은 산업 전반에 다양한 방법으로 응용되고 있다. 하지만 항공 분야나 원자력 분야의 내장형 시스템은 안정성과 신뢰성이 절대적으로 보장되어야 하는 시스템으로 피 설계부터 구현에 이르기까지 다양한 방법으로 검사되고 검증되어야 한다. 본 논문에서는 내장형 시스템의 통합설계를 위한 기반으로 하드웨어 설계 언어인 Verilog를 입력 언어로 받아들여 이를 정형검증 도구인 VIS를 통하여 검증한 다음 이를 바로 구현하는 방법론 및 예를 보이고자 한다. 이러한 방법을 통해 내장형 시스템의 안정성과 신뢰성의 수준을 향상시키고자 한다.

  • PDF

그린 IT 보안 기술

  • Jeon, Yong-Hui;Jang, Jong-Su
    • Information and Communications Magazine
    • /
    • 제26권9호
    • /
    • pp.34-41
    • /
    • 2009
  • 본고에서는 녹색성장을 위하여 정부에서 추진하고 있는 그린 IT기술의 동반자로서 보안 기술의 필요성을 알아보고자 한다. 이를 위하여 먼저 그린 IT 보안 기술의 필요성과 그린 IT를 위한 핵심 보안 기술에 대하여 살펴본다. 다음으로 에너지 인터넷이라고도 불리는 지능형 전력망(Smart Grid)에서의 보안의 필요성과 보안 기술 개발 전략, Cisco 사의 사례연구 등에 대하여 기술하고자 한다. 본 논문은 녹색성장을 위한 전략 수립 단계에서 보안 기술의 중요성을 제시하는 것을 목표로 작성되었다.

The Success Factors of BSC Operation For an Effective Strategy Implementation (전략이행수단으로서 BSC의 성공요소)

  • Kim, Sung-Ryul;Park, Jae-Heung;Seo, Young-Mi
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2005년도 춘계학술대회
    • /
    • pp.600-609
    • /
    • 2005
  • 다른 경영혁신체계의 도입시와 비슷하게 대다수의 BSC도입 기업들이 성공하지 못한 가장 큰 이유는 기존의 성과관리체계를 BSC의 4가지 관점하에 재설계하는데 급급하거나 구축이후 변화 관리가 제대로 이루어지지 못함으로서 지속적인 전략이행 도구로서 보다는 일회성의 성과평가 수단으로서 머무른데 있다고 볼 수 있다. 본 논문에서는 두 기업에 대한 사례분석을 통하여 BSC를 성공적으로 활용하기 위한 5가지의 성공요소들을 도출하였고 이를 달성하기 위한 이행 방안을 제시하였다.

  • PDF

An Empirical Study on the Factors Influencing the Acceptance of Mobile Easy Payment Service: A Case of China User (모바일 간편 결제 서비스 수용요인에 관한 실증연구: 중국사례를 중심으로)

  • Chen, Lu;Lee, Dong-Myung
    • Proceedings of the Korea Contents Association Conference
    • /
    • 한국콘텐츠학회 2016년도 춘계 종합학술대회 논문집
    • /
    • pp.199-200
    • /
    • 2016
  • 본 논문에서는 모바일 간편결제 서비스의 수용의도에 영향을 미치는 요인을 살펴보기 위하여 연구모형을 설계하였으며, 중국의 서비스 사용자를 대상으로 설문조사를 실시하여 변수들 간의 인과관계를 실증적으로 분석하였다. 분석 결과, 서비스 특성, 사회적 특성과 개인적 특성이 지각된 용이성과 지각된 유용성에 영향을 미치는 것으로 나타났으며, 지각된 용이성은 지각된 유용성에 영향을 미치는 것으로 나타났다. 또한 지각된 용이성과 지각된 유용성은 수용의도에 영향을 미치는 것으로 나타났다.

  • PDF

I-0-M Model based on interaction with objects for software diversity (다양성 구현을 위한 상호작용에 기초한 E-O-M 모질)

  • 최운돈;이은희;지세진;박종희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.271-273
    • /
    • 2002
  • 현재의 소프트웨어들은 자연의 시스템에서 관찰할 수 있는 다양성과 복잡성을 얻기에는 한계가 있다. 그러나 우리는 소프트웨어가 단순한 규칙, 단순할 구조만으로 구현되어도 결과의 복잡성과 다양성을 나타낼 수 있는 시스템을 필요로 한다 단 논문에서는 소프트웨어의 복잡도나 크기를 늘리지 않고 결과의 복잡성이나 다양성을 얻을 수 있는 방법으로서 상호작용에 기초한 E-O-M 모델을 제안한다. 기본 아이디어는 복잡성이나 다양성은 단일 객체로 구현하기에는 무리이며 많은 객체들간의 상호 작용에 의해 나타나는 창발적 특징이란 것이다.

  • PDF