• Title/Summary/Keyword: 정보기술 아키텍처

Search Result 660, Processing Time 0.029 seconds

IT Architecture: Is It a Brand-new Paradigm? (IT 아키텍처, 과연 새로운 접근방법인가?: 미국과 국내 사례의 비교분석을 중심으로)

  • Jang, Si-Young;Lee, Chung-Seop;Choi, Young-Jin
    • Information Systems Review
    • /
    • v.4 no.2
    • /
    • pp.59-80
    • /
    • 2002
  • Today the theme of "IT Architecture" has become a topic of special interest in both public and private sectors. Based on the literature survey on information systems planning and information architecture, IT architecture may be viewed as the outcome of evolution, rather than revolution. A case study was conducted in order to compare the tasks and deliverables of U.S. IT architecture and Korean Information Strategy Planning. No significant differences were found in tasks or deliverables. Implications of the study were discussed.

A Cloud Service Brokerage Architecture for Enhanced Business Processes (비즈니스 프로세스 가치 향상을 위한 클라우드 서비스 브로커 아키텍처)

  • Lee, Moonsoo;Choi, Eunmi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.184-187
    • /
    • 2013
  • 클라우드 컴퓨팅 기술로 인한 정보기술 영역의 파라다임의 변혁에 따라서, 다양한 산업의 기업들이 운영비용 및 투자비용 절감효과를 목적으로 클라우드 컴퓨팅을 도입하며 성공 사례를 논의하고 있으나, 기업의 프로세스 개선을 위하여 클라우드 서비스를 이용하는 접근방법은 아직 국내 사례에서는 부족하다. 본 논문에서는 클라우드 서비스를 관리하는 CSB(Cloud Service Brokerage) 플랫폼에서 서비스의 Orchestration을 지원하는 SOA(Service Oriented Architecture)의 WS-BPEL 기술을 적용하여 프로세스 자동화를 구축할 수 있는 아키텍처를 제시하였다. 클라우드의 SaaS 도입 시 어플리케이션뿐만 아니라, 인프라 서비스를 이용하는 IaaS 적용과 다른 프로세스와의 호환과 연동 작업을 구축하는 PaaS를 같이 적용함으로써 비즈니스 프로세스의 가치 향상이 가능하도록 본 논문에서는 클라우드 서비스 브로커 도입에 대한 시스템 아키텍처를 제안한다.

NCW를 위한 Military-BcN 요구사항과 아키텍처

  • Lee, Sun-Seok;Kim, Yeong-Seon;Gang, Seong-Yeol
    • Information and Communications Magazine
    • /
    • v.26 no.3
    • /
    • pp.52-59
    • /
    • 2009
  • 본 고에서는 정보통신 기술과 전쟁이론의 결합을 통하여 새롭게 제시되고 있는 네트워크중심전(Network-centric warfare)의 기본철학을 지원하는데 있어서 필수적으로 요구되는 도구의 통합과 정보의 통합을 효과적으로 추진하기 위하여 통신 네트워크의 요구사항을 도출하고, 이를 만족시키기 위하여 BcN(광대역통합망) 아키텍처를 기반으로 Military-BcN 아키텍처의 기본 설계 방향에 제시한다.

Design of TAPark Framework for Information Technology Architecture Development (정보기술아키텍처 개발을 위한 TAPark Framework 설계)

  • Choi, Nam-Yong;Park, Sung-Bum
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.06a
    • /
    • pp.231-237
    • /
    • 2002
  • 조직에조직에서 정보기술의 원칙과 Framework이 없는 청사진으로 인해 업무의 통합 및 효율적인 정보기술 관리가 불가능하고, 투자 비용만 증가하게 되었다. 정보기술아키텍쳐 (ITA)를 대상 엔터프라이즈에 적용하기 위해서는 다양한 관점에서 엔터프라이즈를 바라보며 현상을 분석하고 해결 할 수 있는 Framework이 필요하며 이 Framework를 통해 정보기술아키텍쳐가 개발 및 유지 되어야 한다. 따라서, Strategy Layer, Framework Layer, Architecture Layer로 구성된 TAPark Framework를 제안하였다. 먼저, Strategy Layer에서는 EAP를 통해서 정보화 청사진의 원칙과 전략을 수립하고, Framework Layer에서는 기술 참조모델로 HanTRM을 제안하였고 HanTRM 서비스에 해당 표준들을 매핑시켰다. 또한 통합과 상호운영의 근간인 상호운용성 능력모델(LISI-CM)과 조직의 기술 인프라 현황을 분석 및 평가할 수 있는 Control과 정보자산의 통합관리를 제공하는 Asset을 제안하였다. Architecture Layer에서는 Framework을 기준으로 EA, TA를 수행하며 마지막으로 Engineering Layer에 있는 S/W Engineering, Infrastructure를 통하여 효과적으로 정보기술 아키텍처를 개발할 수 있다.

  • PDF

A Framework for Software System Evolution using Architectural Transformation Pattern (아키텍처 변환 패턴을 이용한 소프트웨어 시스템 진화 프레임워크)

  • Park, Taehyun;Ahn, Hwi;Kang, Sungwon;Park, Jongbin;Hwang, Sangcheol
    • Journal of Software Engineering Society
    • /
    • v.26 no.1
    • /
    • pp.17-29
    • /
    • 2013
  • Software System Evolution is more planned and systematic maintenance process as well as a type of maintenance. The research of software evolution provides basis of decisions for maintenance value through cost-benefit analysis of legacy system and architecture-based software evolution enables engineers to reduce maintenance cost by automation of repetitive evolution tasks. This paper proposes a framework for software system evolution using architectural transformation pattern.

  • PDF

5G 네트워크 기술 진화에 따른 새로운 5G 보안 도전과제와 해외 보안 아키텍처 연구 동향

  • Kim, Hwan Kuk;Choi, Bomin;Ko, Eunhye;Park, Seongmin
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.7-20
    • /
    • 2019
  • 2019년 4월, 4세대 이동통신보다 최대 20배 빠른 속도, 10배 많은 IoT 기기의 연결, 10배 짧은 저지연 서비스를 제공하기 위해 5세대 이동통신이 세계최초로 상용화되었다. 5G 이동통신기술은 고속 대용량의 음성 및 데이터 통신을 제공할 뿐만 아니라 지연 속도와 신뢰성에 민감한 IoT 기기를 수용하기 위해 다양한 최신 기술을 적용하는 기술적 진보가 있었다. 그러나 5G 네트워크 및 서비스가 개방성, 확장성, 유연성을 제공하기 위해 분산 코어 네트워크 구조와 소프트웨어기반 아키텍처(SDN NFV, MEC, 클라우드 컴퓨팅 등)로의 기술적 변화는 새로운 공격 접근 경로와 네트워크 슬라이싱과 같은 논리적인 계층의 복잡한 보안 가시성 이슈 등 사이버보안관점에서 새로운 도전(Challenges)이 되고 있다. 본 논문에서는 5G 모바일 네트워크의 기술적 변화에 따른 보안도전과제와 해외 5G 보안 아키텍처 연구들을 분석하여 5G 보안 설계 및 운영 고려사항을 고찰하고자 한다.

GPS/GLONASS 통합보정시스템의 측위정확도 성능분석

  • Seo, Gi-Yeol;Park, Sang-Hyeon;Jang, Won-Seok
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.06a
    • /
    • pp.29-30
    • /
    • 2011
  • GNSS 시스템의 다원화에 따른 DGPS RSIM 기능도 DGNSS 체제로 기능적, 시스템적 고도화가 필요한 시점이 도래하고 있다. 이와 관련하여 차세대 DGNSS RSIM 아키텍처를 미국 해양경비대(USCG) NAVCEN에서 제안하였는데, 이 차세대 DGPS RSIM 아키텍처의 기본 요구조건은 PC 플랫폼 기반의 신규 신호 및 기술에 대한 충분한 유연성을 확보할 수 있고, 기존 사용자 수신기와 기존 기준국 시스템과의 충분한 호환이 가능해야 한다는 것이다. 그러나 위의 제시된 아키텍처는 DGPS RSIM 시스템의 소프트웨어 응용에 초점이 맞추어져 있어서 GNSS 다원화에 따른 DGNSS 기준국 기능 고도화에 한계가 있다. 그러므로 본 논문에서는 소프트웨어 DGNSS RSIM 개발을 위한 후속연구로서, 현재 운영 중인 GPS/GLONASS를 중심으로 보정정보 생성 및 그 측위정확도 성능분석에 중점을 두고자 한다. 기 설계된 DGNSS 소프트웨어 RSIM 아키텍처에 대해 설명하고, 설계된 아키텍처와 통합보정정보 생성 및 처리 기법이 적용된 GPS/GLONASS 통합보정시스템을 구현하여, 향후 소프트웨어 DGNSS RSIM을 위한 측위정확도 측면에서의 성능을 분석한다.

  • PDF

A Study on the TOGAF Utilization for Implementation of EA: A Focus on Enterprise Integration (전사적 아키텍처(EA) 구현을 위한 TOGAF 활용에 관한 연구: 전사적 통합의 관점에서)

  • Shim, Gun-Bo;Choi, Heung-Sik;Jeong, Seung-Ryul
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.05a
    • /
    • pp.436-446
    • /
    • 2003
  • 기업의 업무을 지원하고, 조직의 방향을 유도하는 정보 관리시스템에 있어, 전통적인 정보기술 관리에 대한 방법이 개발자 중심의 산출물과 고립된(Standalone) 데이터 처리의 문제점을 나타내고 있다. 이로 말미암아, 고비용, 저통합성으로 인하여 변화하는 기업 내외적인 경영환경에 대처하는 기반구조 변경이 어려운 실적이고, 임기 응변적이고 벤더 중심적인 시스템 개발에 통합성과 업무와 정보시스템간의 얼라이먼트에 문제가 발생하고 있다. 이러한 문제를 해결하기 위하여 ITA를 기업에 적용하여 전사적인 경영과 정보기술간의 통합성과 변화하는 환경에 유연한 적응의 필요성이 대두되기에 이르렀다. 이에 대한 문제점을 해결할 수 있는 경영과 조직에 아키텍처 프레임워크를 구축하여 경영환경의 변화에 따른 능동적인 시스템의 변화관리를 해야 한다. 이에 따라 본 논문에서는 ZachmanFramework,IndexFramework을 소개하고 이들 Framework과 TOGAF를 비교 분석한 다음 향후 기업에 맞는 ITA를 구축하는데 있어 TOGAF의 아키텍처 프레임워크의 활용방안을 고찰하려 한다.

  • PDF

Architecture of RFID Application Services for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 RFID 응용 서비스 아키텍처)

  • Yoon Haw-Mook;Cho Tae-Beom;Jung Hoe-Kyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.4
    • /
    • pp.731-738
    • /
    • 2006
  • Recently, Ubiquitous Computing to achieve intellectual service without being courted in time and spatial restriction based on developing computer network and Internet rapidly appeared. A RFID technology that process information of tag attaching in physical object by a point technology that enable this Ubiquitous Computing through radio frequency is noted. However, at this moment as for the studies related RFID, only the hardware studies related to tag and reader are being actively progressed and the studies related to software technologies to provide service in practice are not sufficient. In this paper, hereupon, I progressed study of software architecture that can handle RFID application service that is observed by Ubiquitous Computing's point technology efficiently. First, compares and analyze characteristic of conceptual application architectures that is used in EPC network architecture and application development and integration that was proposed in existing and suggested new architecture.

The Effect of Composition and Security Activities for Information Security Architecture on Information Asset Protection and Organizational Performance (정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향)

  • Jeong, Gu-Heon;Yi, Dong-Wook;Jeong, Seung-Ryul
    • The KIPS Transactions:PartD
    • /
    • v.17D no.3
    • /
    • pp.223-232
    • /
    • 2010
  • This study was carried out for the purpose of inquiring into the effect of composition and security activities for information security architecture on information asset protection and organizational performance in terms of general information security. This study made a survey on 300 workers in the government, public institutions and private companies, which it showed that management factors of risk identification and risk analysis, in general, have an usefulness to composition and security activities for information security architecture to prevent inside information leakage. And the understanding and training factors of IT architecture and its component were rejected, requiring the limited composition and security activities for information security architecture. In other words, from the reality, which most institutions and organizations are introducing and operating the information security architecture, and restrictively carrying out the training in this, the training for a new understanding of architecture and its component as an independent variable made so much importance, or it did not greatly contribute to the control or management activities for information security as the generalized process, but strict security activities through the generalization of risk identification and risk analysis management had a so much big effect on the significant organizational performance.