• Title/Summary/Keyword: 중요한 사항

Search Result 3,005, Processing Time 0.032 seconds

Context Access Control in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 컨텍스트 접근 제어 고찰)

  • Jung Heon-Man;Lee Se-Hoon
    • KSCI Review
    • /
    • v.14 no.1
    • /
    • pp.175-184
    • /
    • 2006
  • In this paper, we study to two research direction about information security in ubiquitous computing environment. First, researches on context-aware access control using user's context or environment conditions based on role-based control. Second, researches on model for access control about context information in ubiquitous computing utilizing role base access control model. Two research directions are the one of the most important point technology in that embody ubiquitous environment in the actual world.

  • PDF

Method of making a conception class from problem description using sentence analysis (문제기술서의 문장 분석을 통한 개념클래스 도출 방법 제안)

  • Park, Ga-Young;Lee, Yong-Hun;Lee, San-Bum
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.958-961
    • /
    • 2010
  • 본 논문에서는 고객의 초기 요구 문서인 문제 기술서로부터 문장 분석을 통하여 개념클래스를 도출하는 방법에 대하여 제안한다. 문제기술서는 개발할 시스템에 대한 고객의 요구사항을 개괄적으로 작성된 문서로서 요구사항을 분석하고 설계할 때 이용되는 초기 문서 역할을 한다. 개발자는 이 문서의 내용을 바탕으로 시스템에 중요한 개념클래스를 도출하는 작업을 시작한다. 시스템 개발에 사용될 개념클래스들을 도출하는 것은 객체지향적인 설계에서 중요한 과정이다. 문서 기술서로부터 개념클래스 도출 과정은 주로 개발자의 경험과 직관에 의존하는 경향이 있으며 경험이 많은 전문 개발자들은 문제 기술서로부터 개념클래스들을 올바르게 도출할 수 있지만 초보 개발자의 경우 도출에 어려움이 따른다. 이러한 문제점의 개선 방법으로 기술서의 문서에서 문장 단위로 형태소 분석을 통하여 명사와 동사를 추출한다. 추출된 명사를 통하여 2가지 분류 기준에 따라 개념클래스 도출하고, 이후 동사를 이용하여 개념클래스 간의 관계 설정하는 방법을 제안한다.

A Comparison of a Pattern Cutting Module for First Year Students between UK and Korean College Course

  • Seo, Eun-Kyoung
    • International Journal of Costume and Fashion
    • /
    • v.6 no.1
    • /
    • pp.48-55
    • /
    • 2006
  • 본 논문은 현재 패턴구성 과정에 있는 1년 차 영국과 한국 학생들의 교육체제를 연구 비교 하므로써 그 차이점을 알아보고 궁극적으로 나아가야 할 방향에 대해서 연구되었다. 우선 두 나라의 교육체계에 관해 간단한 배경 설명 후에 학제의 시작이 두 나라 사이에 큰 차이점이 있음을 강조하였다. 본 논문은 일차자료와 이차자료를 모두 이용하였으며 설문지 내용은 지면 할애상 생략하였다. 본문에서는 첫 번째로 강의 방법에 대해 알아보았으며 두 나라간의 교수 형식으로는 큰 차이를 볼 수 가 없었다. 그 다음으로는 교수의 자격 요건 이었으며 연령대가 다른 차이점 이외에는 큰 차이점을 볼 수 없었다. 또한 교수법에 있어 가장 중요한 열정과 동기부여 등을 강조하였다. 이론적인 수업은 한국의 대학에서 강조된 반면 영국에서는 실질적인 부분을 강조함을 알 수 있었다. 그리고, 한국의 경우 대부분의 학생들이 수업의 진행을 위해 교과서를 구입해야 하는 반면 영국 학생들의 경우 자세한 설명이 첨부된 복사물을 받아 수업을 받고 있었다. 그 이유는 학생들의 수업능력 차이에 있으며 또 한가지는 경제적 문제라고 할 수 있다. 한국의 학생 정원은 40명이었으며 대부분의 학생들이 거의 포기하지 않고 졸업을 하는 반면, 본인이 조사한 대학의 경우, 25명의 정원으로 시작하였으나 여러 가지 개인 사정으로 조사 당시 15명의 인원수만 남아 있었다. 적은 수의 학생수는 곧 수업의 질과 연관됨을 알 수 있었다. 두 나라의 학생수업 능력과 학생 수가 많이 달라 영국 학생들의 경우 선생에게 의지하려는 경향을 많이 보인 반면 한국학생들은 독립적인 특징들을 보였다. 두 나라 학생들 모두 과제물을 많이 받고 있었으며 2학년 말에는 의상발표회를 하는 공통점을 보였다. 평가 방법상에서는 큰 차이가 보였다. 영국의 경우 평가에 관한 사항을 아주 세분화하여 공식적으로 책자를 만들어 그 규칙을 철저히 지키도록 한 반면, 한국의 경우에는 정해진 세부사항 없이 크게 ABCD체제의 방식과 출석상황, 중간고사, 기말고사, 과제물 완성도 등을 퍼센티지로 나누어 평가하고 있었다. 학생들에게 주어지는 균등한 기회나 평등의 문제도 학생들의 자격, 신분 등이 거의 다르지 않은 한국에서는 그리 중요한 사항은 아니었으나 다민족 국민으로 이루어진 영국의 학생들에게는 아주 민감한 사항임을 알 수 있었다.

패밀리 특허 조사를 위한 어드바이스

  • Lee, Ik-Sang
    • Digital Contents
    • /
    • no.3 s.46
    • /
    • pp.40-45
    • /
    • 1997
  • 패밀리 특허는 단순한 검색이라 생각하기 쉽지만 정확성과 철저한 검색이 필요한 분야이다. 이는 기업에 있어서 각국에 출원되어 있는 특허 유무가 영업과 직결되는 중요한 사항이기 때문이다. 특허 분야에서 최상의 검색을 위한 방법에 대해 살펴봤다.

  • PDF

수변전설비의 안전관리

  • Han, Chan-Ho
    • Electric Engineers Magazine
    • /
    • s.299
    • /
    • pp.23-26
    • /
    • 2007
  • 과거의 관리기법인 사후보전을 초월하여 예방보전의 요망사항이 점차 높아지고 있다. 따라서 무관심하게 설치된 수변전설비의 중요한 설비의 하나인 피뢰기, MOF, ASS 등으로 인한 사고사례와 대책을 제시하여 안전관리 업무에 기여 하고자 한다.

  • PDF

계란 콜레스테롤에 대한 올바른 이해

  • Korea Poultry Association
    • KOREAN POULTRY JOURNAL
    • /
    • v.38 no.4 s.438
    • /
    • pp.138-141
    • /
    • 2006
  • 본고는 지난 2005년 6월 일본 동경에서 개최된 '계란콜레스테롤에 대한 새로운 상식 세미나'에서 일본 전문가들이 계란과 콜레스테롤에 대한 내용을 발표하였는데, 이 자리에서 발표된 중요한 사항을 발췌, 번역, 게재한 것이다.

  • PDF

A Method to Manage Requirements Analyzing the Commonality and Variability in Product Line (프로덕트 라인에서 공통성과 가변성 분석을 통한 요구사항 관리방법)

  • Park, Dong-Su;Kim, Dong-Kyu;Chong, Ki-Won
    • The KIPS Transactions:PartD
    • /
    • v.13D no.7 s.110
    • /
    • pp.909-922
    • /
    • 2006
  • The core assets include all properties which consist of an application in Product Line Engineering. The requirement, one of the core assets, is a basis of other core assets and commonality and variability of other core assets are classified by the requirement. accordingly, commonality and variability of the domain requirement should be managed objectively and it is necessary to make a process to reuse the domain requirements. However the requirement is analyzed by domain experts or developers without proper process. In this paper, we proposed the 4 activities: (1)the domain scoping, (2)the extraction and generalization of the domain requirement, (3)the domain requirement analyzing and modeling, (4)the change management, and sub activities. For all reasons given previously, it is possible to reduce the development time and cost by reusing the architectures and components related to the domain requirement. In addition, it is possible to increase the quality of the artifacts produced based on the requirements by managing them systematically.

Interworking Security for Public WLAN, WiBro and WCDMA : Mobile and wireless systems

  • Jeon, Seong-Ik;Kim, Yeong-Se;Han, Jin-Hui;Jeong, Gyo-Il;Son, Seung-Won
    • Information and Communications Magazine
    • /
    • v.22 no.8
    • /
    • pp.63-80
    • /
    • 2005
  • 3G/PWLAN/WiBro 무선 네트워크 연동에 있어서 보안 기술이 통신 서비스의 고속화 시도 만큼이나 매우 중요한 사항으로 부각되고 있다. 그리고 무선네트워크는 본질적으로 유선 네트워크에 비해 취약한 점이 많기 때문에 이종의 네트워크 연동을 실현함에 있어서 무선 네트워크의 편의성을 살리면서 연동 보안 문제를 해결해야 한다. 본 기고에서는 이러한 무선 네트워크에서의 연동 보안 기술에 대한 현 주소를 살펴보고 미래의 발전 방향에 대한 고려 사항 및 요구 사항을 정리하고, WCDMA, WiBro, PWLAN 등의 연동 통합 구조를 제시하고 제시된 연동 네트워크 상에서의 인증, 키 교환 및 데이터 암호화 등을 가능하게 하는 연동 보안 기술을 심도 있게 살펴 보고자 한다. 또한 본고에서는 3G/PWLAN/WiBro 무선 네트워크 연동에서 개별 네트워크는 최소 수정하면서 인증/과금/로밍 수단을 제공하는 새로운 방안을 제안하고 구현하여 보이고자 한다.

정보보호관리체계(ISMS) 인증심사 결함사항 분석에 관한 연구

  • Jang, Sang-Su;Lee, Ho-Seop
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.31-38
    • /
    • 2010
  • 인터넷이 급속하게 확산되면서 그 동안 오프라인 환경에서만 가능하던 많은 일들을 사이버 상에서도 가능하게 해준 반면에 해킹이나 바이러스 등 새로운 보안위협도 증가하게 되었다. 최근 기업이나 조직에서는 산발적인 보안 관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 국내에서도 2001년 7월부터 정보보호관리체계(ISMS) 인증제도가 시행되어, 2009년 12월 현재 77개 업체(기관)가 인증을 받았으며, ISO27001 인증 건수도 100여건에 이르고 있다. 이와 같이 ISMS 인증제도가 국내에 도입된 이래 인증수요는 꾸준히 증가하여 기업경쟁력의 중요한 수단으로 인식되어 가고 있는 추세인 반면 ISMS 인증의 실수요자가 인식하는 인증의 효과성 등의 질적인 측면이 미흡하다는 문제는 끊임없이 제기되어 오고 있다. 본 고에서는 그동안 인증취득기관의 정보보호관리체계(ISMS) 인증 심사과정에서 지적된 결함사례를 분석하고, 국내 중소, 대기업들이 정보보호관리체계를 수립하여 운영하는 과정에서 공통적으로 나타나는 결함사항을 도출함으로써, 향후 기업들이 정보보호관리체계를 수립하는 과정에서 중점적으로 고려해야 할 사항들이 무엇인지 고찰하고자 한다.

Study on Requirements of Key Generation Algorithms (키 생성 알고리즘의 안전성 요구사항에 관한 연구)

  • 송기언;조은성;주미리;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.205-208
    • /
    • 2003
  • 암호 시스템의 안전성 및 신뢰성은 키의 안전성에 기반을 두기 때문에, 암호 시스템의 설계 및 구현 시 키를 안전하게 생성하는 것은 매우 중요한 일이다. 키 생성은 암호학적인 안전성을 만족하는 키를 생성하는 절차를 의미하며, 키를 생성하기 위해서는 지금까지 알려진 여러 가지 공격 방법들에 대한 안전성을 확보할 수 있는 파라미터를 사용해야 한다. 본 논문에서는 암호 시스템의 설계 및 구현 시 공개키 암호방식의 키 생성 단계에서 이산대수 문제와 소인수분해 문제를 푸는 알고리즘들을 이용한 공격으로부터 안전성을 갖기 위한 요구사항을 분석한다. 또한 이러한 결과를 바탕으로 키 생성 단계의 안전성 확보를 위한 요구사항 명세서를 작성한다.

  • PDF