• Title/Summary/Keyword: 성과 정보

Search Result 66,682, Processing Time 0.079 seconds

The Information Privacy Protection Law and its Impact on the IT Security and Privacy Industry in Korea (정보보호 법제도와 정보보호 서비스산업 활성화)

  • Kim, Beom-Soo;Lee, Chang-Jin
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.218-223
    • /
    • 2009
  • 지난 2008년 6월 13일 개정된 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'은 우리나라 IT 업계의 활성화뿐만 아니라 개인의 정보를 보호하는 제도와 절차를 규정하는 매우 중요한 법이다. 이 법은 우리사회에서 정보프라이버시의 보호와 관련하여 매우 긍정적인 역할을 수행하고 있으나, 일부 규정에서는 여전히 그 영향과 효과를 종합적으로 분석하고 검토하여야 할 여지가 있다. 이 연구에서는 관련 법제도가 IT 관련 산업과 기업에 미치는 영향을 검토하고, 법 제정시 정보보호서비스 산업의 특성(예, 공공성, 가변성, 상대성, 다차원성, 불완벽성)을 보이고, 이를 반영하여야 함을 설명하였다. 또한, 정보관리자의 책임과 과실 처벌에 관한 법규의 실효성과 형평성을 분석하였다. 법의 논리 연구, 관련된 해외 법률과 사례의 분석을 통하여 세가지 정책 대안, i) 관련 법률의 개정과 새로운 정책제도 마련, ii) 선고형에서 작량감경/집행유예 등의 적극적 적용, iii) 개인정보 관련한 기술적 관리적 조치의 합리적이고 구체적인 기준 마련을 제시하였다.

  • PDF

Real Time Stock Information Analysis Method Based on Big Data considering Reliability (신뢰성을 고려한 빅데이터 기반 실시간 증권정보 분석 기법)

  • Kim, Yoon-Ki;Cho, Chang-Woo;Jeong, Chang-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.146-147
    • /
    • 2013
  • 소셜 미디어와 스마트폰의 확산으로 인터넷상의 사용자간 교류되는 정보의 양이 대폭 늘어남에 따라 대규모의 데이터를 처리해야할 필요성이 높아졌다. 이러한 빅데이터는 뉴스, 소셜미디어, 웹사이트 등의 다양한 분산 서버에서 발생한다. 증권정보를 분석하기 위해서도 실시간으로 발생되는 거래량, 시가와 더불어 상장회사의 공시 정보 등의 데이터를 여러 분산된 서버에서 데이터를 가져와야 한다. 기존의 빅데이터 분석기법은 각 분산된 서버로부터 가져온 데이터가 동일한 신뢰성을 가지고 있다고 가정하고 분석을 한다. 이는 부문별한 정보를 포함한 데이터를 효율적으로 분석하지 못하는 한계를 지니고 있다. 본 논문에서는 가져오는 데이터에 신뢰성 가중치를 부여하여 신뢰성 있는 증권정보 분석을 가능하게 한다.

The Influence of Information Security Policy, Technology, and Communication Uncertainties: The Role of Information Security Role Identity (정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성의 영향: 정보보안 역할 정체성의 역할)

  • In-Ho Hwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.19 no.1
    • /
    • pp.241-248
    • /
    • 2024
  • Socially, organizations are required to effectively manage their information resources, both in terms of acquiring information from external sources and safeguarding against potential breaches by insiders. While information security policies and technologies implemented by organizations contribute to achieving internal security, an overly complex or disorganized security structure can create uncertainty among employees. In this study, we identify factors of structural information security (IS)-related uncertainty within organizations and propose that they contribute to non-compliance. We develop a research model and hypotheses based on previous studies on the information security environment and test these hypotheses using structural equation modeling. Our findings indicate that uncertainties related to IS policy, technology, and communication decrease employees' IS role identity and their intention to comply with IS measures. By addressing these uncertainties, organizations can improve their IS environment and work towards achieving there IS goals.

Information Technology Investment and Firm Performance in China and Korea: An Empirical Study (중국과 한국 기업의 정보기술 투자와 기업 성과의 관계에 대한 실증 연구)

  • Lee, Sang-Ho;Xiang, Jun Yong;Kim, Jae-Kyeong
    • Information Systems Review
    • /
    • v.11 no.3
    • /
    • pp.169-189
    • /
    • 2009
  • Over the past three decades, the impact of information technology (IT) investments on firm performance has been the subject of active research. Despite increasing importance of research into the productivity of IT in developing countries, almost all findings on IT productivity have been based on data collected in developed countries. This study investigates the effects of IT investment on firms' financial performance in the insurance industry of Korea, which is OECD member and can be classified as a developed country in IT perspective, and in the electronics industry of China, which is a developing country, and compare them. The findings show that IT investment has a positive and significant impact on firm efficiency in both Korea and China, but a weakly positive impact on firm growth in only Korea. Moreover, the size of the impact on efficiency (ROA) in China is significantly larger than that in Korea.

Characteristics of Resolving Syntatic Ambiguity in Normals and Aphasic (한국어 구문 중의성 해결과정 : 정상인과 명칭성 실어증 환자의 구문정보처리 특성)

  • Kim, Yoon-Jung;Kim, Su-Jung;Jung, Jae-Bum;Nam, Ki-Chun
    • Annual Conference on Human and Language Technology
    • /
    • 1999.10e
    • /
    • pp.470-475
    • /
    • 1999
  • 문장을 이해하기 위해서는 각 단어를 이해한 후에 이 단어들이 문장 내에서 어떠한 기능을 담당하고 있는지 그 구조를 파악해야 한다. 한국어 정보 처리에 있어서 명칭성 실어증 환자는 어떠한 방식으로 이러한 문장 구조를 파악하는지 정상인과의 비교를 통해 그 특성을 살펴보고자 하는 데 본 연구의 목적이 있다. 실험 재료로는 구문 중의성 문장을 사용하였는데, 구문 중의성이란 가령 '정치가'와 같은 어절이 '정치+가(주격조사)'나, '정치+가(접미사)' 모두를 뜻할 수 있음을 말한다. 본 연구에서는 이러한 중의성을 이해하는 과정을 알아보기 위해 중의성 해결 지역에서의 읽기 시간(reading time)을 측정하였으며, 실험 과제는 자기 조절 읽기 과제(self-paced reading task)를 사용하였다. 그 결과 정상인 피험자와 마찬가지로 '정치가'와 같은 중의적 어절이 주어로 쓰였을 때에는 중의적 문장 / 비중의적 문장간의 차이가 없었으나 '명사+접사'로 해석해야 할 경우에는 둘 간의 차이가 크게 나타나 피험자였던 명칭성 실어증 환자의 경우 이러한 중의성을 해결하면서 읽는 데에는 손상이 없는 것으로 보였다. 단 전체적인 문장을 읽는데에는 시간이 오래 걸려 역시 문장을 읽고 이해하는 데에는 어려움을 겪는 것으로 나타났다. 따라서, 명칭성 실어증 환자는 문장 산출의 어려움이 구문적 정보처리에서의 문제라기보다는 어휘 정보를 적절하게 인출하지 못하기 때문에 나타나는 것으로 추론된다.

  • PDF

Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045 (ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론)

  • Im, Jae-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.969-974
    • /
    • 2014
  • CC (Common Criteria) requires collecting vulnerability information and analyzing them by using penetration testing for evaluating IT security products. Under the time limited circumstance, developers cannot help but apply vulnerability analysis at random to the products. Without the systematic vulnerability analysis, it is inevitable to get the diverse vulnerability analysis results depending on competence in vulnerability analysis of developers. It causes that the security quality of the products are different despite of the same level of security assurance. It is even worse for the other IT products that are not obliged to get the CC evaluation to be applied the vulnerability analysis. This study describes not only how to apply vulnerability taxonomy to IT security vulnerability but also how to manage security quality of IT security products practically.

근접 문맥정보와 대규모 웹 데이터를 이용한 단어 의미 중의성 해소

  • Kang, Sin-Jae;Kang, In-Su
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2009.05a
    • /
    • pp.208-211
    • /
    • 2009
  • 본 논문은 구글(Google), 워드넷(WordNet)과 같이 공개된 웹 자원과 리소스를 이용한 비교사학습(Unsupervised learning) 방법을 제안하여 단어 의미의 중의성 문제를 해결하고자 한다. 구글 검색 API를 이용하여 단어의 확장된 근접 문맥정보를 추출하고, 워드넷의 계층체계와 synset을 이용하여 단어 의미 구분정보를 자동 추출한 후, 추출된 정보 간 유사도 계산을 통해 중의성을 갖는 단어의 의미를 결정한다.

  • PDF

The Academic Information Analysis Service using OntoFrame - Recommendation of Reviewers and Analysis of Researchers' Accomplishments - (OntoFrame 기반 학술정보 분석 서비스 - 심사자 추천과 연구성과 분석 -)

  • Kim, Pyung;Lee, Seung-Woo;Kang, In-Su;Jung, Han-Min;Lee, Jung-Yeoun;Sung, Won-Kyung
    • Journal of KIISE:Software and Applications
    • /
    • v.35 no.7
    • /
    • pp.431-441
    • /
    • 2008
  • The academic information analysis service is including automatic recommendation of reviewers and analysis of researchers' accomplishments. The service of recommendation of reviewers should be processed in a transparent, fair and accountable way. When selecting reviewers, the following information must be considered: subject of project, reviewer's maj or, expertness of reviewer, relationship between applicant and reviewer. The analysis service of researchers' accomplishments is providing statistic information of researcher, institution and location based on accomplishments including book, article, patent, report and work of art. In order to support these services, we designed ontology for academic information, converted legacy data to RDF triples, expanded knowledge appropriate to services using OntoFrame. OntoFrame is service framework which includes ontology, reasoning engine, triple store. In our study, we propose the design methodology of ontology and service system for academic information based on OntoFrame. And then we explain the components of service system, processing steps of automatic recommendation of reviewers and analysis of researchers' accomplishments.

A Literature study on Benefits and Management Performances of Electronic Data Interchange System (EDI 활용에 따른 이용효과 및 경영성과 분석에 관한 이론적 고찰)

  • Lee, Hyun-Sik
    • International Commerce and Information Review
    • /
    • v.1 no.1
    • /
    • pp.253-269
    • /
    • 1999
  • 전자문서교환(電子文書交換)(EDI) 시스템이 정보사회의 도래와 더불어 전략경영(戰略經營)의 핵심수단으로 등장함에 따라 우리나라에서도 EDI에 관한 학문적(學問的) 관심이 최근에 고조되고 있다. 그럼에도 불구하고 EDI에 관한 국내(國內)의 선행연구(先行硏究)는 일천할 뿐더러 연구의 양(量)과 질(質)에 있어서도 매우 미미하다. 이제는 EDI가 기업의 전략경영(戰略經營) 성과(成果)에 구체적으로 어떤 영향(影響)을 미치고 있는가를 심층적으로 분석할 필요성(必要性)이 크게 대두되고 있다. 이와 같은 연구(硏究)의 필요성(必要性)에 따라 본고(本考)에서는 정보기술(情報技術)(IT)과 성과(成果)(performance) 분석(分析)에 관련된 최근의 선행연구를 종합적(綜合的) 포괄적(包括的)으로 정리하였으며, 이들 선행 연구들이 성과(成果) 분석(分析)에 사용한 구체적인 측정방법(測定方法)을 제시하고 있다.

  • PDF

Research of Earned Schedule Method to forecast progressed schedule of IT Project (IT 프로젝트 수행 시 추진 일정 예측을 위한 Earned Schedule Method 활용에 관한 연구)

  • Eom, Seung-Wook;Lee, Seouk-Joo;Kang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1352-1355
    • /
    • 2011
  • Earned value management(EVM)는 프로젝트 진행 상태를 파악하기 위해 주로 비용과 일정 편차, 성과지표를 통합하여 분석하는 것으로 비용/원가 관리를 위해 발전되어 사용되어 왔다. 그러나 최근에는 경영환경 변화에 따라 불확실성이 증가하여 프로젝트 전체 일정의 예측에 대한 성과지표로 사용되고 있다. 본 연구에서, 비용관점에서 분석된 earned value management의 성과 지표와 시간관점에서 분석된 earned schedule의 성과 지표를 비교하여 차이점을 도출하고 비용관점에서의 지표가 프로젝트 전체 일정을 예측하는 것에서는 신뢰성이 떨어지는 현상을 발견하였다. 향후 본 연구를 통해 프로젝트 비용관리와 더불어 earned schedule의 성과 지표를 이용한 일정 예측을 통해 성공적인 프로젝트 수행에 도움이 되도록 하고자 한다.