• Title/Summary/Keyword: 정보관리요소

Search Result 3,434, Processing Time 0.027 seconds

A Study on the Forecast For the Critical Success Factor's Maturity Degree of Hotel Information System (호텔정보시스템의 주요성공요인의 성숙도 예측에 관한 연구)

  • Chun, Je-Ran
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.6
    • /
    • pp.1376-1379
    • /
    • 2009
  • Recently many Hotels have implemented and operated the Hotel Information System(HIS). These HIS-implementation evoke the significant changes in hotel management. So many interest and researches in HIS has received the spotlight from the hotel managements. Many researcher about HIS focused on the Critical Success Factors (CSF) from the viewpoint of HIS implementation. At this moment we need also the research about significance change of CSF with the laps of time. This kind of research are very critical for the successful operation of HIS. To achieve the objectives of this paper, the Innovation-Theory of E. M. Roger was implemented. As the result of this research we can get the various maturity point of each CSF with the laps of time. For the data gathering many major hotel in Korea were interviewed, and 84 valid questionaires were used for data analysis. The Cronbach's ${\alpha}$ was 0.7239, which means all data were significant.

Efficient Parallel Spatial Join Method In Shared-Nothing Spatial Database Cluster (비공유 공간 데이터베이스 클러스터에서 효율적인 병렬 공간 조인 기법)

  • Kim, Jong-Hyun;Kim, Myung-Keun;Kim, Jae-Hong;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.1871-1874
    • /
    • 2002
  • 최근 인터넷 환경에서 지리 정보 서비스를 제공받으려는 사용자들의 지속적인 증가로 인해 저비용의 여러 개의 단일 노드를 고속의 네트워크로 연결하여 고성능을 제공하는 클러스터 기반의 공간 데이터베이스에 대한 연구가 활발하게 진행되고 있다. 이러한 공간 데이터베이스 클러스터에서 사용자가 요구한 공간 질의를 빠르게 처리하기 위해서는 고비용의 공간 조인 연산을 효율적으로 처리하기 위한 기법이 요구된다. 본 논문에서는 비공유 공간 데이터베이스 클러스터 환경하에서 공간 조인 연산 수행 시 효율적인 병렬 처리를 위한 영역 분할 기법 및 병렬 공간 조인 기법을 제안한다. 기존의 병렬 공간 데이터베이스 시스템에서의 분할 기반 병렬 공간 조인 기법들은 병렬로 수행할 작업 분배 및 할당과 분할 경계선 상에 존재하는 공간 객체들에 대한 중복 조인 연산 및 중복 결과 제거 등의 추가적인 연산을 해야 한다는 문제점들이 있다. 제안된 기법은 공간 릴레이션들을 일정 영역들로 분할하여 비공유 공간 데이터베이스 클러스터의 각 노드에서 중복없이 저장, 관리하도록 하며 분할 영역의 경계선 상에 위치하는 공간 데이터에 대해서만 중복 저장을 허용하여 병렬 공간 조인 연산 시 누락되는 공간 데이터가 없도록 한다. 본 기법은 공간 조인 연산 시 병렬 처리를 위한 별도의 작업 할당 과정을 거치지 않고 각 노드에서 병렬적으로 공간 조인 연산을 수행하며, 분할 경계선 상에 존재하는 공간 객체들은 여과 과정을 거쳐 한번만 공간 조인이 수행되므로 중복 결과들을 제거하기 위한 별도의 연산이 필요없는 특징을 갖는다. Ad Hoc망의 위상변화에 대한 적응성을 높일 수 있도록 한다. SQL Server 2000 그리고 LSF를 이용하였다. 그리고 구현 환경과 구성요소에 대한 수행 화면을 보였다.ool)을 사용하더라도 단순 다중 쓰레드 모델보다 더 많은 수의 클라이언트를 수용할 수 있는 장점이 있다. 이러한 결과를 바탕으로 본 연구팀에서 수행중인 MoIM-Messge서버의 네트워크 모듈로 다중 쓰레드 소켓폴링 모델을 적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이

  • PDF

Assessment Method of Step-by-Step Cyber Security in the Software Development Life Cycle (소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안)

  • Seo, Dal-Mi;Cha, Ki-Jong;Shin, Yo-Soon;Jeong, Choong-Heui;Kim, Young-Mi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.363-374
    • /
    • 2015
  • Instrumentation and control(I&C) system has been mainly designed and operated based on analog technologies in existing Nuclear Power Plants(NPPs). However, As the development of Information Technology(IT), digital technologies are gradually being adopted in newly built NPPs. I&C System based on digital technologies has many advantages but it is vulnerable to cyber threat. For this reason, cyber threat adversely affects on safety and reliability of I&C system as well as the entire NPPs. Therefore, the software equipped to NPPs should be developed with cyber security attributes from the initiation phase of software development life cycle. Moreover through cyber security assessment, the degree of confidence concerning cyber security should be measured and if managerial, technical and operational work measures are implemented as intended should be reviewed in order to protect the I&C systems and information. Currently the overall cyber security program, including cyber security assessment, is not established on I&C systems. In this paper, we propose cyber security assessment methods in the Software Development Life Cycle by drawing cyber security activities and assessment items based on regulatory guides and standard technologies concerned with NPPs.

Video Event Analysis and Retrieval System for the KFD Web Database System (KFD 웹 데이터베이스 시스템을 위한 동영상 이벤트 분석 및 검색 시스템)

  • Oh, Seung-Geun;Im, Young-Hee;Chung, Yong-Wha;Chang, Jin-Kyung;Park, Dai-Hee
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.11
    • /
    • pp.20-29
    • /
    • 2010
  • The typical Kinetic Family Drawing (KFD) Web database system, a form of prototype system, has been developed, relying on the suggestions from family art therapists, with an aim to handle large amounts of assessment data and to facilitate effective implement of assessment activities. However, unfortunately such a system has an intrinsic problem that it fails to collect clients' behaviors, attitudes, facial expressions, voices, and other critical information observed while they are drawing. Accordingly we propose the ontology based video event analysis and video retrieval system in this paper, in order to enhance the function of a KFD Web database system by using a web camera and drawing tool. More specifically, a newly proposed system is designed to deliver two kinds of services: the client video retrieval service and the sketch video retrieval service, accompanied by a summary report of occurred events and dynamic behaviors relative to each family member object, respectively. The proposed system can support the reinforced KFD assessments by providing quantitative and subjective information on clients' working attitudes and behaviors, and KFD preparation processes.

Geologic Map Data Model (지질도 데이터 모델)

  • Yeon, Young-Kwang;Han, Jong-Gyu;Lee, Hong-Jin;Chi, Kwang-Hoon;Ryu, Kun-Ho
    • Economic and Environmental Geology
    • /
    • v.42 no.3
    • /
    • pp.273-282
    • /
    • 2009
  • To render more valuable information, a spatial database is being constructed from digitalized maps in the geographic areas. Transferring file-based maps into a spatial database, facilitates the integration of larger databases and information retrieval using database functions. Geological mapping is the graphical interpretation results of the geological phenomenon by geological surveyors, which is different from other thematic maps produced quantitatively. These features make it difficult to construct geologic databases needing geologic interpretation about various meanings. For those reasons, several organizations in the USA and Australia are suggesting the data model for the database construction. But, it is hard to adapt to a domestic environment because of the representation differences of geological phenomenon. This paper suggests the data model adaptive in domestic environment analyzing 1:50,000 scales of geologic maps and more detailed mine geologic maps. The suggested model is a logical data model for the ArcGIS GeoDatabase. Using the model it can be efficiently applicable in the 1:50,000 scales of geological maps. It is expected that the geologic data model suggested in this paper can be used for integrated use and efficient management of geologic maps.

A Study on The Awareness of Standard Operating Procedure For The Preparation in Landslide (산사태 대비 SOP에 대한 의식조사 연구)

  • Koo, WonHoi;Shin, HoJoon;Woo, ChoongShik;Baek, MinHo
    • Journal of the Society of Disaster Information
    • /
    • v.9 no.4
    • /
    • pp.503-510
    • /
    • 2013
  • Recently, localized heavy rain is increased by climatic changes and landslide is increased. Also, because of landslide occurred in urban area, life and property damages are increased. Therefore, standard operation procedure of disasters should be established by steps and institutions so as to respond landslide. This thesis investigated application of current disaster manual so as to write SOP of landslide for disaster prevention related experts and accepted opinion for responding necessaries by using landslide SOP and important matters by step of disaster management. As the result of investigation, application of manual was low during the current response to disasters and application was the highest in responding step among the steps of disaster management. In case of landslide, they responded that response with SOP is necessary. During the organization of landslide SOP, they responded that training and education for landslide disaster are important at the step of prevention, conduction of landslide disaster broadcasting and provision of information are important at the step of preparation, guidance for evasion and behavior methods is important at the step of response and investigation of landslide disaster damages and reflection of record and evaluation are important at the step of recovery. In addition, for the requests for landslide SOP application, there was an importance of secondary factors such as expansion of professional manpower, strengthening of law and institution, education and training for SOP acquisition, etc.

A Study of Prevention Model the Spread of Phishing Attack for Protection the Medical Information (의료정보 보호를 위한 피싱공격 확산방지모델 연구)

  • Choi, Kyong-Ho;Chung, Kyung-Yong;Shin, Dong-Kun
    • Journal of Digital Convergence
    • /
    • v.11 no.3
    • /
    • pp.273-277
    • /
    • 2013
  • Phishing attacks have been implemented in smarter, more advanced ways with the passage of time. Hackers use intelligent phishing attacks to take over computers and to penetrate internal networks in major organizations. So, in this paper, a model for a prevention of phishing attack spread is conceptual designed in order to protect internal users and sensitive or important information from sophisticated phishing attacks. Internal users simultaneously utilize both external web and organizational mail services. And hackers can take the both side equally as a vector. Thus, packets in each service must be monitored and stored to recognize threatening elements from both sides. The model designed in this paper extends the mail server based security structure used in conventional studies for the protection of Internet mail services accessed by intranet users. This model can build a list of phishing sites as the system checks e-mails compared to that of the method that directly intercepts accesses to phishing sites using a proxy server, so it represents no standby time for request and response processes.

An Ergonomic Evaluation of TravTek System (여행자정보시스템의 인간공학적 평가)

  • 권영국
    • Proceedings of the ESK Conference
    • /
    • 1993.04a
    • /
    • pp.111-123
    • /
    • 1993
  • TravTek이란 Travel Technology의 합성어이며, 미래의 여행자들이 차를 사용하여 여행할 때, 보다 편리하고 쾌적한 여행이 될 수 있도록 차에 컴퓨터단말기를 부착하여 현재 주행하고 있는 도로 를 차안에서 화면을 통하여 볼 수 있고, 컴퓨터가 최단경로를 운전자에게 제시하고, 도로의 상황과 여 행정보(즉 호텔, 관공명소, 행사안내등)를 컴퓨터화면으로 나타내고, 그 정보를 컴퓨터음성으로 들려 주는 것등이 TravTek 시스템의 주된 요소들이다. 현재 미국 플로리다주의 올란도시에서 GM회사가 TravTek 시스템을 설치한 차 100대를 가지고 10개의 기관이 합작으로 평가연구중에 있으며, 이 논문에서 다루고자 하는 것은 그중에서 이차의 인간공학적 평가로 제한하고자 한다. 이러한 시스템을 설치한 차 를 타고 여행할 때, 여행자가 과연 얼마나 안락하게 여행할 수 있으며, 도로의 체증현상을 줄이고, 사 고를 예방하며, 차의 설계와 목적이 인간공학적으로 합당한 가를 알아보고자 하는 연구이다. 인간공학적 평가 인자들은 (1) 운전자의 수행도, (2) 사용자 선호도, (3) 사용자 인식, (4) 운행정보등이다. 그리고 컴퓨터음성을 사용하였을 때와 사용하지 않았을 때의 두가지 경우와 (1) 움직이는 컴퓨터 지도를 사용하 였을 때, (2) 단순화 한 도로안내를 사용하였을 때, (3) 컴퓨터 지도를 사용하지 않았을 경우(종이지도 사용)에 관해 위의 4가지 인간공학적 인자들을 평가하고자 한다. 이 연구는 아직도 진행중이라 발표하 고자 하는 논문역시 현재까지의 연구결과를 토대로 발표하는 것이므로 완전한 결론을 내릴 수는 없고, 진행과정의 내용과 토의사항과 잠정적인 결론을 제시하고자 한다.기서 사용된 아이콘에 대해서만 타당한 것으로 이것을 모든 아이콘에 대해 일반화시키기는 어려우나 이후에 행해질 Icon-based User Interface 분야의 많은 연구들의 기초가 될 것이다. 더불어 아이콘과 관련된 많은 요인들(문화적 영향, 아이콘 색깔, 크기, 아이콘의 위치등이 인식에 미치는 영향)에 대해서도 연구가 행해져야 할 것이다. 확인하고 각각의 기능을 분명히 했다.가 수월하게 하였고 메모리를 동적으로 관리할 수 있게 하였다. 또한 기존의 smpl에 디버깅용 함수 및 설비(facility) 제어용 함수를 추가하여 시뮬레이션 프로그램 작성을 용이하게 하였다. 예를 들면 who_server(), who_queue(), pop_Q(), push_Q(), pop_server(), push_server(), we(), wf(), printfct() 같은 함수들이다. 또한 동시에 발생되는 사건들의 순서를 조종하기 위해, 동시에 발생할 수 있는 각각의 사건에 우선순위를 두어 이 우선 순위에 의하여 사건 리스트(event list)에서 자동적으로 사건들의 순서가 결정되도록 확장하였으며, 설비 제어방식에 있어서도 FIFO, LIFO, 우선 순위 방식등을 선택할 수 있도록 확장하였다. SIMPLE는 자료구조 및 프로그램이 공개되어 있으므로 프로그래머가 원하는 기능을 쉽게 추가할 수 있는 장점도 있다. 아울러 SMPLE에서 새로이 추가된 자료구조와 함수 및 설비제어 방식등을 활용하여 실제 중형급 시스템에 대한 시뮬레이션 구현과 시스템 분석의 예를 보인다._3$", chain segment, with the activation energy of carriers from the shal

  • PDF

A Defect Prevention Model based on SW-FMEA (SW-FMEA 기반의 결함 예방 모델)

  • Kim Hyo-Young;Han Hyuk-Soo
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.7
    • /
    • pp.605-614
    • /
    • 2006
  • The success of a software development project can be determined by the use of QCD. And as a software's size and complexity increase, the importance of early quality assurance rises. Therefore, more effort should be given to prevention, as opposed to correction. In order to provide a framework for the prevention of defects, defect detection activities such as peer review and testing, along with analysis of previous defects, is required. This entails a systematization and use of quality data from previous development efforts. FMEA, which is utilized for system safety assurance, can be applied as a means of software defect prevention. SW-FMEA (Software Failure Mode Effect Analysis) attempts to prevent defects by predicting likely defects. Presently, it has been applied to requirement analysis and design. SW-FMEA utilizes measured data from development activities, and can be used for defect prevention on both the development and management sides, for example, in planning, analysis, design, peer reviews, testing, risk management, and so forth. This research discusses about related methodology and proposes defect prevention model based on SW-FMEA. Proposed model is extended SW-FMEA that focuses on system analysis and design. The model not only supports verification and validation effectively, but is useful for reducing defect detection.

Classification of BcN Vulnerabilities Based on Extended X.805 (X.805를 확장한 BcN 취약성 분류 체계)

  • Yoon Jong-Lim;Song Young-Ho;Min Byoung-Joon;Lee Tai-Jin
    • The KIPS Transactions:PartC
    • /
    • v.13C no.4 s.107
    • /
    • pp.427-434
    • /
    • 2006
  • Broadband Convergence Network(BcN) is a critical infrastructure to provide wired-and-wireless high-quality multimedia services by converging communication and broadcasting systems, However, there exist possible danger to spread the damage of an intrusion incident within an individual network to the whole network due to the convergence and newly generated threats according to the advent of various services roaming vertically and horizontally. In order to cope with these new threats, we need to analyze the vulnerabilities of BcN in a system architecture aspect and classify them in a systematic way and to make the results to be utilized in preparing proper countermeasures, In this paper, we propose a new classification of vulnerabilities which has been extended from the ITU-T recommendation X.805, which defines the security related architectural elements. This new classification includes system elements to be protected for each service, possible attack strategies, resulting damage and its criticalness, and effective countermeasures. The new classification method is compared with the existing methods of CVE(Common Vulnerabilities and Exposures) and CERT/CC(Computer Emergency Response Team/Coordination Center), and the result of an application to one of typical services, VoIP(Voice over IP) and the development of vulnerability database and its management software tool are presented in the paper. The consequence of the research presented in the paper is expected to contribute to the integration of security knowledge and to the identification of newly required security techniques.