• Title/Summary/Keyword: 접근방식

Search Result 3,675, Processing Time 0.03 seconds

Service Convergence in the BcN (차세대 통신 망에서의 서비스 Convergence)

  • Kim, Young-Je
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2005.08a
    • /
    • pp.30-32
    • /
    • 2005
  • Internet의 확대와 망의 진화에 따라 현 통신 방식은 기존 회선 교환 방식에서 패킷 교환 방식으로 진화를 한다. NGN(Next Generation Network)이란 정확하게 정의를 내리기는 어렵지만, 개념적으로는 현존하는 모든 서비스(Voice, Data, Video 등)들과 미래에 나타날 멀티 서비스를 통합하여 수용할 수 있는 패킷 기반의 통신망을 의미한다. 이러한 개념은 망의 통합을 목적으로 하는 BcN(Broadband Convergence Network, 이하 BcN)로 진화하고 있다. 하지만, 진정한 의미의 BcN은 Legacy 회선 교환 방식(include Wireless Network)과 패킷 교환 방식의 모든 망 사용자에게 동일한 서비스를 제공하는 것이며, 이것은 Convergence Service라는 개념으로 정리를 할 수 있다. 본 논문에서는 이와 같은 접근을 Next Generation Convergence Service(이하 NGcS)로 정의를 한다. 논문에서는 NGcS 구축을 위해 지능망 서비스와 연계하여 접근을 할 것이며, INAP(Intelligent Network Application Protocol), WIN(Wireless Intelligent Network) 및 CAP(CAMEL Application Part) 등의 제어방식에 근거한다. 이러한 방식들에 대한 연동에 대해 논하며, NGcS 구축을 위한 Service Switching Function 설계 방법과 서비스를 트리거(Trigger)하기 위한 방법에 대해 논한다.

  • PDF

A Study on the Socio-Cultural Approach to Design History in Korea (사회사적 디자인사 연구를 위한 방법론 모색)

  • Kang, Hyeon-Joo
    • Archives of design research
    • /
    • v.18 no.2 s.60
    • /
    • pp.233-242
    • /
    • 2005
  • This study originates from the following problematic: Can a social history of design provide a useful methodology for the research and education of Korean design? For the understanding of the modes of socio-cultural approach to design, the chapter 2 compares the narrative mode of designer-centered history promulgated under the influence of Nikolaus Pevsner and that of socio-cultural approach advocated by Adrian Forty. The chapter 3 studies the cases of socio-cultural approach to Korean design through the domestic exhibitions like 'Everyday Life, Memory and History,' 'A Glimpse into the Society through Campaigns,' and 'Design Culture in Korea 1910-1960' which attempted the socio-cultural approach to the visual culture of modern/contemporary Korea. In the chapter 4, this study investigates into the meanings and characteristics of socio-cultural approach in the design research and education, End argues for the necessity of the introduction of qualitative research methodology.

  • PDF

An Efficient Privacy Preserving Method based on Semantic Security Policy Enforcement (의미적 보안정책 집행에 의한 효율적 개인정보보호 방식)

  • Kang, Woo-Jun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.6
    • /
    • pp.173-186
    • /
    • 2013
  • New information technologies make it easy to access and acquire information in various ways. However, It also enable powerful and various threat to system security. To challenge these threats, various extended access control methods are being studied. We suggest a new extended access control method that make it possible to conform to security policies enforcement even with discrepancy between policy based constraints rules and query based constraints rules via their semantic relationship. New our approach derives semantic implications using tree hierarchy structure and coordinates the exceed privileges using semantic gap factor calculating the degree of the discrepancy. In addition, we illustrate prototype system architecture and make performance comparison with existing access control methods.

Distributed Access Privilege Management for Secure Cloud Business (안전한 클라우드 비즈니스를 위한 접근권한 분산관리)

  • Song, You-Jin;Do, Jeong-Min
    • The KIPS Transactions:PartC
    • /
    • v.18C no.6
    • /
    • pp.369-378
    • /
    • 2011
  • To ensure data confidentiality and fine-grained access control in business environment, system model using KP-ABE(Key Policy-Attribute Based Encryption) and PRE(Proxy Re-Encryption) has been proposed recently. However, in previous study, data confidentiality has been effected by decryption right concentrated on cloud server. Also, Yu's work does not consider a access privilege management, so existing work become dangerous to collusion attack between malicious user and cloud server. To resolve this problem, we propose secure system model against collusion attack through dividing data file into header which is sent to privilege manager group and body which is sent to cloud server. And we construct the model of access privilege management using AONT based XOR threshold Secret Sharing, In addition, our scheme enable to grant weight for access privilege using XOR Share. In chapter 4, we differentiate existing scheme and proposed scheme.

Handtool의 인간공학적 설계를 위한 체계적인 접근방법

  • 유재우
    • Proceedings of the ESK Conference
    • /
    • 1995.10a
    • /
    • pp.231-239
    • /
    • 1995
  • 인간중심의 작업설계는 오래전 부터 공학의 중요한 과제로 여겨왔다. 이에 인간은 여 러가지 다양한 형태의 도구를 만들고 개선해 왔으며, 이 중 Handtool은 중요한 도구 중의 하나 이다. 인간과 도구가 그 사용에 있어 최적의 조화를 이루어갈 때 위험요소는 사라지게 되고 작업의 부하는 줄어들며, 작업시간의 단축과 함께 작업의 정확도는 나아지게 된다. 기술의 발달은 갈수록 복잡하고 위력적인 도구를 발명해 내고 있지만 아직도 우리의 주변에는 이의 설계에 있어 인간공학적인 요소가 충분히 고려되고 있다고는 할 수 없다. 실제로 최근에 와서는 많은 수 공구들이 동력화되고, 그 성능은 갈수록 나아져 가고 있는 반면, 이의 사용 으로 인한 사고라든지, CTS(Carpal Tunnel Syndrom)과 같은 누적외상병은 별로 나아짐이 없이 경우에 따라서는 오히려 심해져가고 있다. 따라서 도구의 인간공학적인 다지인의 목적은 위험요소의 제거, 작업부하의 절감 그리고 작업능력의 향상에 있다고 할 것이다. 기존의 연구 중 개별적인 Handtool의 인간공학적인 디자인의 예는 이미 많이 연구가 되어 있다. 그러나 이 러한 연구들의 사례는 일관된 시스템적인 접근방식을 갖지 못하여 본 연구에서는 인간공학적인 측면에서 Handtool의 설계를 위해 고려되어야 할 요소와 함께 그 체계적인 접근방식을 제시한다.

  • PDF

A Study on Authentication and Access Control model in ebXML (ebXML에서의 인증 및 접근제어 모델 연구)

  • Cha, Moo-Hong;Jeong, Jong-Il;Yu, Seok-Hwan;Shin, Dong-Kyoo;Shin, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1225-1228
    • /
    • 2004
  • ebXML 프레임워크는 전 세계적으로 폭넓은 지지를 받으며 전자 상거래 표준 프레임워크로 그 영역을 넓혀가고 있는 시점이다. 이에 따라 ebXML의 보안적인 요소가 중요시되는 가운데 인증분야에서도 위험성을 내포하고 있어 각 시스템마다 존재하는 많은 인증 정보관리 문제와 리소스에 대한 접근제어 문제가 부각되고 있다. OASIS에서는 인증관리 문제를 해결하기 위해 SAML이라는 표준 인증 방식을 제시하였고 접근제어를 위해 XACML이라는 표준을 제정하였다. SAML은 XML기반의 표준화된 인증 방식을 취하여 안전성과 확장성뿐만 아니라 인증 간 상호운용성을 제공하는 강력한 기능을 가지고 있으며 XACML은 ebXML 스펙 2.5에서 접근제어를 XACML을 통하여 예를 제시하고 있다. 본 논문에서는 SAML과 XACML을 ebXML 인증 및 접근제어 모델을 연구하고자 한다.

  • PDF