• Title/Summary/Keyword: 정보 수요 분석

Search Result 39,995, Processing Time 0.062 seconds

A Study on Data Binding of XML for Context Aware Application in Ubiquitous (유비쿼터스의 상황인식 어플리케이션을 위한 XML데이터 바인딩 기술에 대한 연구)

  • Moon, Ji-Suk;Yoon, Hoi-Jin;Choi, Byoung-Ju
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.493-495
    • /
    • 2005
  • 유비쿼터스 컴퓨팅의 상황정보들은 서비스기반아키텍쳐와 같은 환경에서 XML기술을 기반으로 구성되며 공유된다. 따라서 상황인식 어플리케이션은 상황정보를 표현하는 XML문서를 대상으로 하는 행위들의 구현으로 볼 수 있다. 이때 상황인식 어플리케이션 구현의 시작을 XML 스키마 기반의 소스코드 템플리트를 이용한다면, 보다 정확하게 상황정보를 표현하는 어플리케이션을 구현할 수 있는 기반을 마련할 수 있다. 본 논문에서는 XML을 이용하는 방법 가운데, 기존의 파서를 통한 접근 방법이 아닌 바인딩 기술을 이용한 접근방법을 통해, 상황정보를 가지고 있는 XML 파일의 스키마 구조를 표현하는 어플리케이션 템플리트 생성한다. 이를 위해 본 논문은, 첫째, 바인딩 기술이 기존의 파서를 통한 접근법보다. 유비쿼터스 상황인식에 유리한 이유를 분석하였으며, 둘째, 여러 가지 바인딩 기술들을 항목별로 분석하여 상황인식 어플리케이션 템플리트를 만드는데 가장 적합한 한가지를 선정한다. 마지막으로 상황정보를 표현하는 XML을 이용하여 어플리케이션을 구현하는 방법의 이해를 돕기 위해 액티브 배지 시스템의 한 부분인 "Call Forwarding"에 본 논문에서 제안하는 방법을 적용하는 예제를 보인다.

  • PDF

기업의 원격 포렌식 시스템 구축의 필요성

  • Park, Bo-Ra;Shim, Mi-Na;Lee, Sang-Jin
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.20-28
    • /
    • 2008
  • 많은 기업이 대형 네트워크를 사용하고 있으며 이는 기업 내 외의 정보교환과 업무 원활화를 위하여 사용된다. 하지만 이러한 인트라넷(Intranet) 혹은 인터넷의 사용은 기업의 기밀 유출 혹은 사원들의 컴퓨터 자원 낭비로 이어지기도 하며 이는 사회적으로 큰 손실을 내기도 한다. 또한 E-discovery법의 시행에 앞서서 차후에 발생할 수 있는 많은 법적인 분쟁에 대비하기 위하여 기업은 디지털 증거들을 사전에 수집하고 보관 및 분석할 수 있어야 한다. 이를 위하여 기업들은 디지털 포렌식에 관한 정책 및 기술을 정립하고 확보해야 하며 특히, 원격 포렌식 시스템을 구축하는 데에 주력해야 한다. 정보보호 정책과 기술을 바탕으로 한 원격 포렌식 시스템을 구축하는 것은 기업 내 정보 유출의 방지, 포렌식 관점에서의 정보수집 및 분석 그리고 법정 소송에의 신속한 대응을 가능하게 한다는 점에서 기업의 정보보안에 관한 노력과 예산을 많이 줄여줄 수 있다. 본 논문에서는 원격 포렌식 시스템의 개념, 그리고 각국의 원격 포렌식 시스템 구축 현황을 바탕으로 기업에서의 원격 포렌식 시스템 구축에 관한 필요성을 주장하고자 한다.

An Analysis of Electronic Commerce Systems and Related Laws (전자거래시스템 및 관련법 분석)

  • Chung, H.S.;Lee, D.I.
    • Electronics and Telecommunications Trends
    • /
    • v.14 no.5 s.59
    • /
    • pp.124-134
    • /
    • 1999
  • 전자거래는 비대면적, 비서면적, 무형의 상품, 탈 국경화의 성격을 갖게 됨에 따라 전자거래의 활성화를 위해서는 서면거래에서와 같은 가치 인정을 위한 법적 마련이 필요하다. 또한, 시스템 측면에서도 정보 및 정보통신기반들이 적시에 적절한 방법으로 접근될 수 있고 이용될 수 있는 유용성, 정보의 프라이버시 보호를 유지하거나 선택된 수신자만이 정보에 접근하도록 허락하는 기밀성, 정보가 전송중에 변경되지 않았음을 보장하는 무결성, 정보의 원천지를 보장하는 진정성, 정보가 송신자에 의해 전송되었음을 보장하는 부인봉쇄 등의 기능구현이 필요하다. 이에 따라 전자거래로 발생할 수 있는 문제들과 전자상거래 유형, 전자거래시스템의 구성요소 및 기능, 전자거래기본법과 전자서명법의 특징 그리고 법 제정으로 발생한 법적 효과들을 제시하였다.

공통평가기준(CC)과 공통평가방법론(CEM)의 변경내용 분석

  • 강연희;김정대;방영환;최성자;이강수
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.68-77
    • /
    • 2004
  • 국가 사회 각 분야(정부, 공공기관 및 민간기관)의 정보보호시스템에 의한 정보처리 의존도가 증가하고 있으며 정보보호 수준강화를 위한 평가업무의 수요 또한 늘어가고 있다. 이에 발맞추어 현재 정보보호시스템 평가에 대한 상호인증을 위해 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)을 사용하고 있다. 본 논문에서는 정보보호시스템의 신뢰성의 확보와 상호인증을 위한 지침으로써 CC와 CEM에 대한 변화과정 및 특징을 분석하였으며 앞으로 이를 반영한 국제동향에 능동적인 대처와 효율적인 평가에 기여할 것으로 기대된다. 또한, 평가참여자(평가신청자, 개발자, 평가자, 감독자 등)의 역할도 변화의 흐름에 유연하게 대응해야 하며 이러한 지식을 토대로 객관적이며 체계적인 평가계획을 수립하는데 이용할 수 있을 것이다.

SNP Grouping Method Based on PPI Network Information (PPI 네트워크를 이용한 SNP 군집화 및 질병 연관성 분석)

  • Lee, Kyubum;Lee, Sunwon;Kang, Jaewoo
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.923-925
    • /
    • 2012
  • 대용량 고차원의 생물학 데이터가 매우 빠른 속도로 생산되는 현재, 단순히 고전적인 알고리즘들로는 풀 수 없는 문제들을 맞이하게 되었다. 이러한 문제들의 경우 시스템 생물학의 관점으로 다양한 생물 데이터의 융합을 통하여 접근할 경우 효율적으로 Computational Infeasibility(계산 불가능)를 해결함은 물론 그 해석 및 새로운 정보 획득에 매우 유리하다. 인간 DNA의 고차원 SNP 정보들의 군집화 및 질병 발현 패턴 분석은 그 조합의 수가 입력 데이터의 차원수에 따라 지수적(Exponentially)으로 증가하지만 PPI(단백질 상호작용) 네트워크 정보에 결합하여 필요한 중요부위를 선택적으로 이용할 경우 효율적으로 필요 SNP들의 선택 및 이로 인한 공간 축소가 가능하다.

Analysis for Wireless Network Security on AMI System (AMI 시스템의 무선 네트워크 보안 분석)

  • Jeon, HoSung;Oh, Jieun;Kim, Min-Ku;Yi, Okyeon
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.834-837
    • /
    • 2011
  • AMI 시스템은 정보통신 기술과 전력망의 융합으로 탄생한 새로운 형태의 차세대 전력망인 스마트그리드의 핵심기술 중 하나이다. AMI 시스템의 부하 제어 및 수요 측정, 미터링, 과금 등을 위한 다양한 유 무선 통신기술(ZigBee, PLC, Binary CDMA 등)을 적용함에 있어 기존에 제시된 AMI 네트워크 보안 위협에 따른 취약점은 스마트그리드 전체 네트워크의 보안사고를 유발할 수 있다. 본 논문은 AMI 시스템 상에서 ZigBee, Binary CDMA와 같은 무선 네트워크의 적용으로 인한 보안특성을 분석하고 보안 요구사항에 대한 대응방안을 제시한다.

A Study on Development of a Graphical Analysis Tool for the User Behavior Tracing System (사용자 행위 추적 시스템의 그래프 분석 도구 개발에 관한 연구)

  • Lee, Yoon-Kyung;Cheong, Su-Jeong;Song, Soo-Kyung;Lee, Min-Soo
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.91-92
    • /
    • 2007
  • 사용자의 행동 모니터링에 대한 이전의 기술적인 연구는 네트워크 트래픽과 데이터베이스 접근 형태에 집중되어 왔다. 이전의 연구는 자료를 공유하고 교환하는 것 같은 사용자들 사이의 상호작용을 관찰하는 부분에 있어서는 부족하다. 즉, 사용자와 사용자의 행동 정보를 수집하고 그 자료에 바탕을 두고 상호작용을 시각적으로 관찰할 수 있어야 한다. 따라서 수집된 자료의 좀 더 분석적인 관찰을 위해서 지금까지의 개발되고 사용된 여러 가지 컴포넌트를 사용하여 이 같은 상호작용을 여러 가지 형태의 그래프로 표현할 수 있는 그래픽 툴을 개발한다.

Discourse Analysis in Library and Information Science Research (문헌정보학에 있어서 담론분석의 응용)

  • 장덕현
    • Journal of Korean Library and Information Science Society
    • /
    • v.32 no.2
    • /
    • pp.269-288
    • /
    • 2001
  • Library and information science(LIS) research, as reflected in its own disciplinary and professional history, has been ignorant of the transitions and developments of other humanities and social science disciplines. For instance, the positivistic perspectives in research have been maintained in the field while other disciplines have been experimenting wide variety of research methods and aspects. This paper attempts to articulate that LIS research should play an appropriate role in analyzing and investigating various key-words in modern knowledge society. In this regard it scrutinizes the applicability and implications of discourse analysis. It specifically surveys the historical background of the development of LIS research; then it explains the dimensions of discourse analysis and some principles; and, finally it shows some examples of research projects that emp1oy these perspectives.

  • PDF

A Study on the Technological Difficult Problems and Education Demand for Information Technology Sectors Women (여성정보인의 정보화에 대한 기술적 애로사항 및 IT 교육 요구 사항 조사 연구)

  • Cho, Young-Im;Jeong, Hyeong-Chul;Kim, Jee-Hyun
    • Journal of Engineering Education Research
    • /
    • v.12 no.3
    • /
    • pp.31-40
    • /
    • 2009
  • In this paper, we consider the characteristics of information technology sectors women. By surveying IT women worker, we attempted to define the attributes of them and examine the problems and what they are needed to IT education following the changes in the highly competitive information technology industry. Especially, we used data mining tools says association analysis to analyze for the Women Information Scientist Association of Korea(WINSA) provides IT worker women with education packages and what is the general culture course from the point of IT employment view. The data was analyzed by SAS enterprise tools.

Implementation of Time Series Analysis and Visualization about Author's Books for Book Recommendation (도서 추천을 위한 임의 저자 도서에 대한 시계열 분석 시각화)

  • Kim, Seo-Hee;Jung, Kwang-Chul;Lee, Won-Jin;Kim, Seung-Hoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.23-26
    • /
    • 2015
  • 도서 정보 양이 급증하면서 사용자 성향과 선호도에 맞는 정보를 추천해주는 서비스의 중요성이 높아지고 있으며, 이와 관련하여 도서를 추천해주는 플랫폼 연구가 활발하게 진행되고 있다. 독자에게 성향과 선호도에 맞는 추천을 해주기 위해서는 사용자, 도서, 저자 등을 대상으로 하는 분석이 필요하며, 분석된 정보를 사용자에게 직관적으로 제공해주는 것이 필요하다. 따라서 본 논문에서는 저자에 대한 도서 정보를 시계열적으로 분석하고, 분석된 결과를 사용자에게 직관적으로 제공하는 시각화 방법을 제안한다. 제안한 방법은 저자의 도서를 시계열 방식으로 분석하고, 이를 시간 시각화와 레이더차트를 사용하여 도서정보를 제공한다. 또한 시간 시각화와 레이더 차트를 통해 두 저자의 도서 일대기와 분류의 변화를 직관적으로 확인할 수 있다.

  • PDF