• Title/Summary/Keyword: 통신범위

Search Result 2,299, Processing Time 0.031 seconds

Study for Making Regulation on the Open Range of Protocol (통신규약 공개범위에 관한 기술기준연구)

  • Lee, S.M.;Park, J.H.;Kim, Y.H.;Coh, P.D.
    • Electronics and Telecommunications Trends
    • /
    • v.18 no.6 s.84
    • /
    • pp.75-84
    • /
    • 2003
  • 본 논문은 현행 전기통신설비의 기술기준에 관한 규칙 제27조에서 규정하고 있는 통신사업자가 일반에 공개하여야 할 통신규약의 종류와 범위를 규명하기 위하여 연구된 내용이다. 상기 규정에 의해 주요 통신사업자들이 자신의 망에 적용하는 통신규약을 공개하기는 하나 아직까지 어떤 정형화된 내용 범위 없이 임의로 공개하고 있다. 동 규정의 제2항에서 이에 대한 범위에 대해서는 별도로 정하여 고시하도록 하고 있으며 본 연구는 그 범위를 정하기 위한 것이다. 통신규약의 범위가 넓고 다양한 관계로 그 실제적 필요성을 좇아 공개 범위를 정하기가 용이치 않으나 그 근본 정의에서부터 실제 적용 범위에 이르기까지 조사 분석함으로써 규명된 공개 범위 요소를 설정하고자 노력하였다.

Research on Applying Project Time and Scope Factors to Project Risk and Cost Affect (IT 프로젝트의 범위, 일정 관련 요인이 프로젝트 비용과 위기에 미치는 영향에 관한 사례연구)

  • Lee, Moon-Sun;Kang, Dongsu;Lee, Seouk-Joo;Baik, Doo-Kwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.962-965
    • /
    • 2010
  • 경영환경 변화에 따라 IT 프로젝트는 수행 규모와 복잡성이 매우 증대하였고 다양한 구성 요소들이 개발, 통합하게 되면서 프로젝트의 위험 요인들이 기하급수적으로 증가하게 되어 프로젝트의 성공과 실패에 영향을 미치고 있다. 본 연구에서는 실제 IT 서비스를 제공하는 대형 SI 업체의 프로젝트 사례 분석을 통해 범위의 변동이 일정에 미치는 영향, 범위의 변동이 비용에 미치는 영향에 대해 조사, 분석 하고, 아울러 범위, 일정의 변동에 따라 발주기관과 연도별 변동성도 연구하고자 한다. 이를 위해 프로젝트 수행 관련 데이터를 수집하고, 통계적 방법에 의해 각 요인들의 영향을 분석하였다. 이러한 분석결과는 프로젝트의 범위의 변동이 프로젝트에 미치는 위험의 관리 허용 한계를 제시하여 프로젝트의 성공을 도모하고자 한다.

Development of Range of Motion Visualization System using 3D Avatar (3차원 아바타를 이용한 관절 가동 범위 시각화 시스템 개발)

  • Yoon, Chang-Rak;Chang, Yoon-Seop;Kim, Jae-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.303-304
    • /
    • 2022
  • 근골격계 질환 재활환자들의 신체 능력을 평가하기 위한 주요 측정 도구로 관절 가동 범위(ROM: Range of Motion)가 사용된다. 본 논문에서는 근골격계 환자들의 재활운동을 통한 관절 가동 범위 정보를 시각적 이해하기 용이하도록 서비스하기 위하여 3차원 아바타를 이용한 관절 가동 범위 시각화 시스템을 제안한다. 제안하는 3차원 아바타를 이용한 관절 가동 범위 시각화 시스템은 근골격계 질환 재활환자들의 관절 가동 범위 데이터를 3차원 아바타의 대응하는 관절 작동 범위로 사상하고 다양한 시점으로 시각화하거나 애니메이션으로 재현함으로써 재활 수준의 변화를 직관적으로 제공할 수 있다.

A Study on the Revised International Standard for Automatic Identification Systems (선박자동식별장치(Automatic Identification System) 서비스 확대에 따른 기술적 특성 연구)

  • Jang, Dong-Won;Lee, Young-Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.10a
    • /
    • pp.149-152
    • /
    • 2007
  • AIS는 선박국과 선박국, 선박국과 해안국간의 선박 항행 안전을 위한 시스템으로 운용되었으나 최근에는 항행원조, 조난구조, 소형 선박 등에 탑재되어 해상 안전 확보를 위한 범위를 확대하고 있으며 차세대 해상 항행 시스템인 Electronic-Navigation을 구축하기 위한 핵심 통신 장비로 위치를 확고히 하고 있다. 또한 위성을 이용해서 기존 가시권 통신 범위를 벗어나 장거리 통신도 가능하도록 보완되고 있으며 연근해에서도 산란이나 덕팅 등 전파 현상을 활용해서 통신 범위를 확장하기 위한 연구가 진행되고 있다. 이러한 기술적인 연구 결과들이 ITU, IEC 등 관련 국제 표준에 반영되고 있다. 본 눈문에서는 최근 ITC, IEC 등에서 AIS 관련 국제 표준 개정 현황을 분석하고 비교하였다. 특히 ITU-R M.1381 개정에서 변경 및 추가된 기술 항목에 대해서 분석하고 기술하였다.

  • PDF

A Study on Multilevel Coverage Placement Scheme based on Dynamic Sensing Range in Wireless Sensor Network (무선 센서 네트워크에서 유동 센싱 범위 기반 멀티레벨 커버리지 배치 기법에 대한 연구)

  • Oh, Sang-Seok;Han, Youn Hee;Min, Sung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.485-488
    • /
    • 2011
  • 무선 센서 네트워크에는 한정된 배터리 자원과 네트워크의 라이프타임(lifetime)으로 인해 멀티레벨 커버리지 문제가 이슈가 되어 왔다. 하지만, 대부분의 연구에서는 멀티레벨 커버리지 문제를 해결할 때 센싱 범위는 고정적이며 변경할 수 없음을 가정하고 있으며, 이로 인해 센싱 범위와 커버리지 범위와의 관계에 대해서 고려하고 않고 있다. 본 연구에서는 센싱 범위와 커버리지 범위와의 관계를 이용하여 유동 센싱 범위(DSR, Dynamic Sensing Range) 배치에 대하여 연구하였다.

디지털 정보의 보호, 상속, 입법적 규율

  • Kim, Hyun-Soo
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.24-28
    • /
    • 2013
  • 디지털 유산의 유형은 매우 다양하며 혼합성을 가진 정보의 특성상 민법의 상속 규정으로 해결될 수 없거나 기타 현행 개별법의 규정에서도 해결할 수 없는 경우도 있을 수 있다. 또한, 디지털 유산의 생성, 저장, 처리가 제3자인 정보통신서비스 제공자의 영역에서 이루어지며 현행 개인정보보호법제, 비밀준수관련법제 등 개별법상 정보통신서비스 제공자에 대한 법적 책임의 가능성이 있다는 점은 디지털 유산의 생산자(즉, 정보통신서비스 이용자)와 상속인에게 전통적인 상속법제를 적용하는데 실질적인 걸림돌로 작용하고 있다. 종래 국내에서 제안된 입법안들은 디지털 유산과 관련한 이러한 문제점을 인식하여 정보통신서비스 제공자에게 개별법상 책임의 가능성을 경감함으로써 디지털 유산의 법적 처리를 원활하게 하는 근거규정을 두고 있다. 그러나 디지털 유산의 범위, 디지털 유산 제공 대상자의 범위, 제공 대상자의 권한의 범위 등에 있어 많은 차이를 보였다. 이러한 점을 고려한다면 디지털 유산의 상속에 관한 타당하고 합리적인 해석론을 전제로 하되 추가적인 입법론적 논의가 필요하다. 입법론적 논의를 위해서는 디지털 유산에 대하여 실질적 지배영역을 가진 정보통신서비스 제공자에 대한 책임의 명확화와 더불어 디지털 유산을 둘러싼 관계인의 이해를 조화하는 방향성이 요구된다.

Design of Avatar Rehabilitation Content Service with Limited Range of Motion (관절 가동 범위의 제한 정보를 반영한 아바타 기반 재활 운동 콘텐츠 서비스 설계)

  • Yoon, Chang-Rak;Chang, Yoon-Seop;Kim, Jae-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.990-992
    • /
    • 2021
  • 근골격계 질환 환자들은 정상인들에 비해 질환 부위의 관절 가동 범위(ROM, Range of Motion)가 제한되는 경향이 있다. 이러한 근골격계 질환 환자들의 관절 가동 범위 제한을 고려하지 않은 재활 운동 콘텐츠 서비스는 오히려 환자의 건강 상태를 악화시킬 수도 있으므로 주의해야 하는 서비스 요인이다. 본 논문에서는 근골격계 질환 환자의 제한적인 관절 가동 범위를 고려한 아바타 기반의 재활 운동 콘텐츠 서비스 기술을 제안한다. 이에 재활 운동의 모션 캡처 데이터로부터 아바타 재활 운동 콘텐츠로의 변환 기술과 근골격계 질환 환자의 관절 가동 범위 제한 정보를 적용한 아바타 기반 재활 운동 콘텐츠 재현 기술을 설계한다. 일련의 기술적 구성 요소를 고찰하고 설계함으로써 근골격계 질환 환자들의 서로 다른 관절 가동 범위를 반영한 맞춤형 재활 운동 콘텐츠 서비스가 안전하고 효과적인 재활을 지원할 수 있도록 한다.

테마연재 / 온라인 프라이버시 침해 증가 .. 소비자 정보 보호 필요

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.1 s.116
    • /
    • pp.84-99
    • /
    • 2003
  • 본고를 통해 일반적으로 소비자, 이용자·네티즌 등의 법적의미와 온라인 사업자로 지칭되는 인터넷 기타 정보통신관련 사업자들의 법률 적용 범위를 명확히 함으로써 사업자, 전기통신사업자, 정보통신서비스제공자, 전자거래 사업자, 전자상거래 사업자, 통신판매업자의 관계를 관련 특별법을 통해 비교,분석해 그 정의와 법적 범위를 분명히 하는데 일조하고자 한다. 또한 이러한 관계에서 정보주체의 개인정보 도용사례를 기술적 과정과 동향을 통해 구체적으로 살펴보기로 한다.

  • PDF

ICT 기기인증 보안기술 현황

  • Park, Jeong-Hyo
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.20-26
    • /
    • 2014
  • 과거의 휴대폰, TV, 전화기 등의 기기들은 아날로그 신호 기반이 주류를 이루었고, 낮은 대역폭, 폐쇄된 네트워크 환경, 낮은 컴퓨팅 사양 등으로 그 적용 범위가 협소하였고, 어느 정도 보안성을 갖추었다고 볼 수 있다. 하지만, 최근 들어 고품질의 서비스를 제공하는 다양한 기기들이 등장하고 네트워크 대역폭 제공 범위가 확장되면서 정보통신 기기의 중요성과 위협요소가 커지고 있다. 특히, 2010년부터 본격적으로 시작된 스마트폰의 확산으로 태블릿 PC, 스마트 TV, 스마트워크, 스마트그리드 등 스마트 기기 시대가 개막되었음을 알 수 있다. 이에 정보통신기기의 보안은 더 이상 간과할 수 없는 중요한 요소로 자리매김 되었다. 본고에서는 네트워크에 참여하는 다양한 기기의 안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법에 대한 현황을 소개한다.

A Distribution Key Management Protocol for improving Security of Inner Attack in WiMAX Environment (WiMAX 환경에서 내부 공격의 안전성을 향상시킨 분산 키 관리 프로토콜)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.107-115
    • /
    • 2009
  • The cryptological key which is used in WiMAX environment is used at regular intervals by mobile nodes (laptop computer, PDA, cell-phone) which is in the range of base station coverage. But it is very weak at local attack like man-in-the-middle when the mobile node is off the range of base station or enters into the range to communicate with base station because the communication section is activated wirelessly. This paper proposes a distribution key building protocol which can reuse security key used by nodes to reduce cryptological security attack danger and communication overhead which occurs when mobile node tries to communicate with base station. The proposed distribution key establishing protocol can reduce overhead which occurs between base station and mobile node through key reusing which occurs during the communication process and also, makes security better than IEEE 802.16 standard by creating shared key which is required for inter-certification through the random number which node itself creates.