• Title/Summary/Keyword: 시스템적 접근

Search Result 5,399, Processing Time 0.036 seconds

시스템 다이내믹스 접근법과 원자력 부문

  • Kim, Seong-Ho;Song, In-Jin;Choe, Gwang-Sik;Choe, Yeong-Seong
    • Proceedings of the Korean System Dynamics Society
    • /
    • 2007.11a
    • /
    • pp.1-8
    • /
    • 2007
  • 최근에, 에너지 부문의 지속가능성을 달성하는 하나의 패러다임으로 전체론적 접근법(holistic approach)이 국내외적으로 관심의 대상이 되고 있다. 에너지 부문에서, 특히 원자력 시설과 같이 복잡 시스템은 전체론적 접근법 대신에 주로 결정론적 방법이나 확률론적 방법과 같은 기존의 분석적 접근법으로 다뤄지고 있다. 하지만, 시스템 다이내믹스와 같은 전체론적 접근법으로 문제들을 다루는 경우, 기존 접근법으로 얻을 수 없는 다양한 정보를 얻을 수 있다. 이 작업의 목적은 한국원자력 부문에 시스템 다이내믹스가 어떻게 적용되고 있는 지 그 현황을 소개하고, 앞으로 이러한 방법론이 활용될 수 있는 가능성을 논의하고자 한다. 이를 통해, 시스템 다이내믹스 방법론과 분석적 방법론의 융합에 기반한 정보와 기술력의 시너지 효과를 기대해 본다.

  • PDF

The Design of LSM-Based Extended RBAC Security System (리눅스 보안 모듈 기반의 확장된 역할 기반 접근 제어 보안 시스템 설계)

  • 박신혜;예흥진;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.628-630
    • /
    • 2003
  • 오늘날의 규모가 매우 크고 복잡한 시스템 및 네트워크 환경 하에서 컴퓨터 시스템의 보안 관리는 매우 중요하다. 역할기반 접근제어 (RBAC : Role-Based Access Control)는 시스템 상의 역할을 기반으로 하는 접근제어 메커니즘으로 복잡한 접근정책을 기술하고, 시스템 관리상의 에러와 비용을 줄일 수 있다. 본 논문은 리눅스 커널에 보안 강화를 지원하는 리눅스 보안 모듈(LSM: Liunx Security Module) 프레임워크 상에서 확장된 역할기반 접근제어 보안 시스템 (LSM-Based Extended RBAC Security Module)을 제안한다. 본 고에서 제안된 시스템은 보안의 강화를 위하여 원 타임 패스워드 (One-Time Password)의 강화된 인증 방식과 부분적 다중 계층 보안 (Partial Multi-Level Security), 임의적 접근 제어(Discretionary Access Control) 및 감사 정보를 통한 보안 정책 오류 검사 및 대응 (Security Policy Validation and Response) 기능을 지원한다.

  • PDF

컴퓨터 시스템의 시뮬레이션 모델링에 대한 정보 구조의 구축에 관한 연구

  • 손달호
    • The Journal of Information Systems
    • /
    • v.1
    • /
    • pp.111-122
    • /
    • 1992
  • 본 논문은 IBIS(Information-Based Integrated Simulation)라 불리우는 정보 중심 의 시뮬레이션 방법을 다중 처리(Multiprocessor) 컴퓨터 시스템의 시뮬레이션 모델링에 이 용하였다. IBIS는 지금까지 시뮬레이션의 중요한 접근 방법이었던 언어 정의 (Language-Defined) 혹은 목적 지향적인(Object-oriented)방법의 단점을 보완한 방법으로 각각의 다른 단계에 있는 여러 개의 모델들을 조합하여 정보 시스템을 구축하루 수 있다. 본 연구에서 IBIS적인 접근 방법을 컴퓨터 시스템의 시뮬레이션 모델링에 국한하였으나 이 를 확장하면 서비스 시스템을 포함하여 시뮬레이션이 적용될 수 있는 모든 시스템에 IBIS적 인 접근 방법을 이용할 수 있을 것이다.

  • PDF

Design of User Management System for e-Logistics System Based on ebXML (ebXML 기반 e-Logistics 시스템의 사용자 관리 시스템 설계)

  • 채정숙;김영희;이용준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.725-727
    • /
    • 2003
  • 사용자 관리 시스템은 single sign on 개념의 통합인증시스템으로 처음 1회 인증으로 이미 정의된 업무 규칙에 따리 부여된 권한으로 시스템에 접근하게 하는 모듈로써, 시스템에 대한 사용자들의 시스템 접근을 편리하게 해 줄 뿐 아니라 정보를 보호하고 시스템의 안정성을 극대화 한다. 본 논문에서는 e-Logistics 통합 플랫폼의 서브 시스템(or 모듈)별로 접근권한체계를 DAC(Discretionary Access Control) 기반으로 통합 관리하는 사용자 관리 시스템을 제시함으로써 효율적인 시스템의 접근 권한을 관리하는 것을 목적으로 한다.

  • PDF

Design and Implementation of NT-Server Real-Time Access Monitoring System (NT서버 실시간 접근 감시 시스템의 설계 및 구현)

  • 박정진;박진섭;김황래;오송석
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.207-210
    • /
    • 2002
  • 본 논문에서는 NT 서버가 제공하는 서비스에서 발생하는 이벤트와 서비스를 실시간으로 감시하고 보고하는 접근 감시시스템을 설계하였다. 서버시스템으로 들어오는 패킷을 분석하고, 웹서버에 남겨지는 로그, 레지스트리 정보, 네트워크 연결 세션 정보를 통하여 불법적인 접근이 발생했는지를 분석한다. 또한 그로 인한 피해가 발생했을 경우 시스템의 어느 서비스에서 불법적인 접근이 발생했고, 어떠한 피해가 발생했는지를 분석하여 신속하고 정확한 대응을 할 수 있도록 정보를 제공한다.

  • PDF

접근통제 기술 동향

  • 김의탁;최용락;김기현;최용락
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.77-96
    • /
    • 1998
  • 본 논문은 각 시스템 자원의 안전성을 보장하기 위한 접근통제 기술을 다룬다. 현대의 분산 정보통신망 환경은 광역화되고 응용 서비스의 형태가 다양화 됨에 따라서 접근통제의 요구사항이 매우 복잡해졌다. 따라서 하나의 접근통제 정책이나 메커니즘으로 모든 보안 요구사항을 해결할 수 없으며, 다양하게 연합된 정책과 기능별 복합적 시스템의 개발이 요구된다. 본 논문에서는 전통적인 접근통제 기술의 개념과 국제표준의 핵심내용을 분석하고, 최근 접근통제 제품들의 평가내용을 조사함으로써 접근통제 관련제품의 개발에 대한 기준을 제시한다.

  • PDF

Study on the BPM Approach Model using RFID System (RFID 시스템을 이용한 확장된 BPM 접근 모델에 관한 연구)

  • Sung, Kyung-Sang;Oh, Hae-Seok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.05a
    • /
    • pp.77-80
    • /
    • 2007
  • 최근 기업의 경영환경은 매우 급격히 변화하고 있으며 지속적인 고객가치 향상에 대한 압력을 받고 있다. IT투자의 가장 중요한 목표는 더 이상 단순히 생산비용을 낮추는 것이 아니고 최적화된 대량 생산을 위해 디지털로 연결된 세상에서 고객들과 파트너들에게 기업의 유용성을 높이는 데 있다. 따라서 기업들은 BPM을 통해 확장된 기업의 프로세스를 자동화 하고, 통합하고 최적화하기 위해 모든 역량을 집중하고 있다. 또한 RFID 응용시스템을 통해 기술적 측면에 접근하여 비즈니스 확장을 위한 시스템 개발에 주력하고 있다. 그러나 기술적 측면, 비즈니스 프로세스적인 측면 조직적인 측면을 함께 고려하여야 성공적인 기업 역량을 이룰 수 있을 것이다. 따라서 본 논문에서는 기존의 BPM 에 RFID 시스템을 통해 비즈니스 프로세스에 대한 접근 모델을 제안하였다. 이 방법론을 통해 비즈니스 프로세스 분석에서부터 시스템 분석 및 설계에 따른 시간 비용, 품질, 및 고객의 만족 수준에 혁신적인 개선을 이끌어내는 접근 방법론을 기대할 수 있다.

  • PDF

정보시스템의 효과성 평가를 위한 개념적 틀

  • 한영춘;임성택
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.1 no.1
    • /
    • pp.267-300
    • /
    • 1996
  • 정보기술에 대한 투자가 증대되고 그 전략적 중요성이 높아짐에 따라 정보시스템의 효과성 평가문제는 실무적으로나 학문적으로나 중요한 이슈중의 하나가 되었다. 정보시스템의 효과성은 보는 관점에 따라 여러 가지의 개념을 내포하고 있어 단일의 기준으로는 평가될 수 없다. 본 연구에서는 정보시스템의 효과성을 종합적으로 평가할 수 있을 뿐만 아니라 평가의 목적에 따라 적절한 기준을 선택할 수 있도록 하는 개념적 틀을 구축하였다. 조직이론에서 제시하고 있는 효과성 평가의 세가지 접근방법인 자원획득 접근법, 내부과정 접근법, 목표달성 접근법을 정보시스템의 기능인 정보기술의 가치부가 활동에 적용하여 정보기술의 획득, 정보기술의 전환, 정보기술의 활용이라는 세가지 평가영역을 도출하였다. 또한 평가기준의 완전성 정도에 따라 각 영역별 세부 평가기준과 대표적인 측정치를 제시하였다.

  • PDF

Trends on Technologies for Interoperability of Various Conditional Access Systems (접근제어시스템간의 상호 운용성을 위한 기술 동향)

  • Moon, J.Y.;Oh, B.J.;Paik, E.H.
    • Electronics and Telecommunications Trends
    • /
    • v.21 no.5 s.101
    • /
    • pp.21-29
    • /
    • 2006
  • 허가받은 가입자만이 유료 방송 서비스를 수신할 수 있게 하는 접근제어시스템은 유료콘텐츠를 이용한 비즈니스 모델을 실현하는 핵심 기술이 된다. 현재 접근제어시스템시장은 업계 1, 2위를 다투는 NDS와 나그라비전의 시장 점유율 합이 70%를 넘는 독점적이고도 폐쇄적인 시장 구조를 유지하고 있다. 이는 접근제어시스템이 과금과 직결되기에 콘텐츠 사업자 및 셋톱박스 제조업체가 일단 하나의 접근제어시스템을 선택하고 나면 쉽게 다른 시스템으로 바꾸지 못하기 때문이다. 이로 인해, 가입자는 방송 서비스 사업자를 바꿀 때마다 새로운 셋톱박스로 교체해야 하는 불편함을 감수해야 한다. 이런 문제를 해결하고 시장에서 다양한 접근제어시스템들이 공존하며 자유롭게 경쟁하기 위해서 다양한 기술들이 표준으로 제안되고 있다. 본 고에서는 디지털 방송을 위한 접근제어기술에서 서로 다른 접근제어시스템간의 상호 운용성을 위한 기술 동향을 알아보도록 한다.

Evaluation Method to Choose Architectural Approaches in the Software Architecture Design Phase (소프트웨어 아키텍처 설계 단계에서 아키텍처 접근법 선정을 위한 평가 방법)

  • Koh, Hyon-Hee;Kung, Sang-Hwan;Park, Jae-Nyon
    • The KIPS Transactions:PartD
    • /
    • v.12D no.4 s.100
    • /
    • pp.617-626
    • /
    • 2005
  • To design a software system many architecture styles have to be combined to construct the overall architecture of the system What to choose among various architecture styles or architectural approaches depends on the fact of what kind of functional or non-functional quality requirements the system should satisfy In this study, we define the method to choose suitable architectural approaches by the satisfaction level of system requirements that is evaluated through estimation about technical parts of architectural approaches, and verify the evaluation method by the case study that apply the evaluation method to choose architectural approaches for message system.