• 제목/요약/키워드: 한국전자통신연구원

검색결과 7,133건 처리시간 0.035초

탐색적 FGI와 Delphi기법을 활용한 ICT 중소기업 기술지원 프로그램 개선 방안 연구 (Improvement of ICT SMEs Technology Support Programs using Exploratory FGI and Delphi techniques)

  • 이형주;이용훈;박소라;이일진
    • 디지털융복합연구
    • /
    • 제15권9호
    • /
    • pp.35-46
    • /
    • 2017
  • 본 연구에서는 ICT 중소기업 기술지원 프로그램의 문제점을 수혜자와 전문가 관점에서 찾아내어 개선방안을 도출하는 것을 목적으로 한다. 이를 위하여 한국전자통신연구원(ETRI)에서 수행하고 있는 중소기업 기술지원 프로그램인의 수혜기업을 대상으로 표적집단면접(FGI) 조사를 실시하였고, 도출된 주요 이슈에 대하여 전문가를 대상으로 델파이(Delphi) 조사를 수행하는 2단계 조사를 실시하였다. FGI 조사결과, ICT 중소기업은 기술인력, 연구인프라, 비R&D 분야에 애로사항을 가지고 있는 것으로 나타났고, 동일 항목에 대한 전문가 Delphi 조사를 통하여 국내 출연(연) 중소기업 기술지원 프로그램의 문제점을 도출하였다. Delphi 조사결과, 고급/고경력 인력의 중소기업 지원기피, 체계적인 장비 운영관리 시스템 및 인력 부족, 시험 인증 전담인력 부족 및 인프라 미흡, 기술지원 정책 및 프로그램 체계 미흡이 문제점으로 나타났고, 본 연구의 FGI 및 Delphi 조사결과를 토대로 ICT 중소기업 기술지원 활성화 방안을 제시하였다.

다중 지구과학자료를 이용한 GIS 기반 공간통합과 통계량 분석 : 광물 부존 예상도 작성을 위한 사례 연구 (GIS-based Spatial Integration and Statistical Analysis using Multiple Geoscience Data Sets : A Case Study for Mineral Potential Mapping)

  • 이기원;박노욱;권병두;지광훈
    • 대한원격탐사학회지
    • /
    • 제15권2호
    • /
    • pp.91-105
    • /
    • 1999
  • 최근 다중 지질정보의 통합적 해석은 GIS의 중요한 응용 분야중 하나로 인식되고 있다. 공간통합을 위하여 지구통계학적 방법들이 개발되어 있지만, 통합결과와 입력 주제도들 사이의 관계에 대한 통계적, 정량적 분석방법론의 개발은 아직까지 체계적으로 정립되어 있지 못한 상황이다. 본 연구에서는 지질도, 지화학자료, 항공지구물리자료, 지형자료 및 원격탐사 영상등 다양한 지질정보등이 보고된 옥동지역을 대상으로 하여 광물 부존 예상도 작성 사례연구를 수행하여 기존에 이용되고 있는 여러 공간 통합 방법중 확실인자 (Certainty Factor: CF) 추정방법과 다변량 통계 분석방법중 하나인 주성분분석을 시험적인 통합방법으로 우선적으로 적용한 뒤, 입력 자료와 통합결과에 대한 정량적인 통계량 정보를 추출하고자 하였다. 입력 주제도와 통합 결과사이의 관계 규명에는 통계 분할표를 이용한 통계처리를 편의 분석에는 잭나이프 방법을 적용하였다. 통합정보에 대한 통계량 분석을 통하여, 통합 결과와 입력자료 사이의 정량적 관계를 추출할 수 있었으며, 부가적으로 입력자료의 상태수준에 대한 판단정보를 얻을 수 있었다. 이러한 결과는 GIS 관점에서 통합결과 해석에 중요한 결정보조자료로 활용될 수 있으며, 복잡한 다중정보를 다루는데 공간 통합문제에서도 입력정보 검증을 위한 일반적일 처리과정으로도 발전할 수 있을 것으로 생각된다.

중년층의 건강관심도와 건강정보추구도가 인터넷 건강정보 검색행동에 미치는 영향 (Health Consciousness and Health Information Orientation on Health Information Searching Behaviors of Middle-Aged Adults)

  • 이화영;오상희
    • 정보관리학회지
    • /
    • 제38권3호
    • /
    • pp.73-99
    • /
    • 2021
  • 본 연구의 목적은 인터넷 건강정보검색에서 4-50대 중년층의 건강정보 이용경험을 분석하고 건강관심도와 건강정보추구도가 정보향기를 감지하는 데 어떠한 영향을 미치는지 파악하는 것이다. 이를 위해 정보채집이론을 바탕으로 설문조사, 실험관찰, 면담조사를 진행하여 이용자의 건강정보 이용경험과 정보검색행동을 분석하였다. 연구결과, 이용자가 오프라인을 통한 정보획득에 익숙할수록 인터넷 건강정보 검색주기가 길었으며 가장 많이 검색하는 정보는 질병진단 및 관리를 위한 건강지식으로 나타났다. 중년층의 건강관심도와 건강정보추구도는 건강정보검색에서 정보향기를 감지하는데 영향을 미치고 있음을 확인하였고 건강관심도나 건강정보추구도가 높은 참가자는 텍스트 유형의 비영리, 공공기관의 정보원과 텍스트와 맥락이 맞는 다양한 이미지를 중요한 정보단서로 판단하였다. 또한, 건강관심도나 건강정보추구도에 상관없이 정보게시날짜는 중요 정보단서인 것으로 파악되었다. 본 연구결과는 건강정보 활용교육을 시행하는 도서관이나 평생교육원에서 단순한 지식전달보다 이용자의 건강관심도와 건강정보추구도를 증대시킬 수 있는 프로그램을 구성하는데 기여할 수 있다. 또한 포털사이트나 건강관련 기관 웹사이트 담당자들은 중년층 이용자들의 건강관심도와 건강정보추구도에 따라 건강정보에 쉽게 접근할 수 있는 전략을 구축하는데 기초자료로 활용될 수 있다.

정부출연 연구기관 연구개발팀의 창의성 제고 관리방안에 관한 연구 : 부서장과 구성원 관점의 비교 (A Study on the Improvement of Creativity of R&D Team in Government-Funded Research Institutes : Comparative Study on the Viewpoints of Leaders and Members)

  • 노풍두;한인수
    • 기술혁신학회지
    • /
    • 제21권3호
    • /
    • pp.992-1020
    • /
    • 2018
  • 본 연구는 정부출연연구기관의 연구개발팀 창의성을 제고할 수 있는 방안을 체계적인 실증연구를 통해 규명하려는 연구이다. 이를 위해 집단창의성에 대한 기존연구에 기초하여 연구모형을 설정하고 이를 실증연구를 통해 검증하였다. 구체적으로, 첫째, 팀의 특성, 팀 효능 감의 팀 창의성에 대한 영향관계를 규명하고, 둘째, 팀 특성과 팀 창의성간에 있어 팀 효능 감의 매개효과를 검증한다. 실증연구는 정부출연연구기관의 102개 연구개발팀을 대상으로 하였다. 팀 창의성 측정에 있어서는 부서장에 의한 평가와 구성원 자체 평가를 병행하는 방법을 택하였다. 이는 평가의 정확성을 높임과 동시에 두 주체의 관점의 차이를 비교하기 위해서이다. 분석결과 팀 특성 중 응집성이 팀 창의성과 정적 관련성이 있었고, 팀 효능감은 팀 다양성, 팀 자율성과 팀 창의성의 관계에서 매개역할을 하는 것으로 나타났다. 이러한 연구결과를 토대로 본 연구의 시사점과 제한점 추후 연구과제에 대해여 논의 하였다.

양방향 예측 모드를 위한 저복잡도 LIC 방법 연구 (Low-complexity Local Illuminance Compensation for Bi-prediction mode)

  • 최한솔;변주형;방건;심동규
    • 방송공학회논문지
    • /
    • 제24권3호
    • /
    • pp.463-471
    • /
    • 2019
  • 본 논문에서는 양방향 화면 간 예측에서 LIC(Local Illuminance Compensation)의 복잡도 감소를 위한 방법을 제안한다. LIC는 화면 간 예측의 정확도를 높이기 위해 현재 블록과 참조블록의 주변 복원샘플을 이용하여 지역 조명 보상을 수행한다. 지역 조명 보상을 위해 필요한 가중치와 오프셋을 주변 복원 샘플을 이용하여 부/복호화기 양측에서 계산하기 때문에 별도의 정보 전송 없이 부호화 효율이 향상되는 장점이 있지만 부호화 예측 단계 및 복호화 단계에서 가중치와 오프셋을 구하기 때문에 부/복호화 복잡도가 높아지는 단점을 가지게 된다. 따라서 본 논문에서는 저 복잡도 LIC를 위해 크게 두 가지 방법을 제안한다. 첫 번째 방법은 양방향 예측 시 가중치 없이 오프셋만으로 조명보상을 적용하는 방법이고, 두 번째는 양방향 예측에서 LIC를 양방향예측을 통해 구해진 참조 블록의 가중 평균 단계 이후 적용하는 방법이다. 제안하는 방법의 성능 평가를 위하여 RA(Random Access) 조건에서 MPEG 표준 실험 영상의 B, C, D 클래스를 이용하여 BMS-2.0.1과 BD-rate 성능을 비교한다. 실험결과로서 본 논문에서 제안하는 방법이 BMS-2.0.1 대비 BD-rate 성능 관점에서 Y, U, V 각각에 대하여 평균 0.29%, 0.23%, 0.04%의 BD-rate 결과를 보이고 부/복호화 시간은 거의 동일하다. BD-rate의 손실이 있었지만, LIC 파라미터 유도과정에서 곱셈 연산이 제거되고 덧셈 연산이 절반으로 감소됨에 따라 LIC의 계산 복잡도가 크게 감소되었다.

심층신경망을 이용한 시간 영역 음향 이벤트 검출 알고리즘 (Time-domain Sound Event Detection Algorithm Using Deep Neural Network)

  • 김범준;문현기;박성욱;정영호;박영철
    • 방송공학회논문지
    • /
    • 제24권3호
    • /
    • pp.472-484
    • /
    • 2019
  • 본 논문에서는 심층신경망을 이용한 시간 영역 음향 이벤트 검출 알고리즘을 제시한다. 본 시스템에서는 주파수 영역으로 변환되지 않은 시간 영역의 음향 데이터를 심층신경망의 입력으로 사용한다. 전반적인 구조는 CRNN 구조를 사용하였으며, GLU, ResNet, Squeeze-and-excitation 블럭을 적용하였다. 그리고 여러 계층에서 추출된 특징을 함께 고려하는 구조를 제안하였다. 또한 본 연구에서는 강한 라벨이 있는 훈련 데이터를 확보하는 것이 현실적으로 어렵다는 전제 아래에서 약한 라벨이 있는 훈련 데이터 약간 그리고 다수의 라벨이 없는 훈련 데이터를 활용하여 훈련을 수행하였다. 적은 수의 훈련 데이터를 효과적으로 사용하기 위해 타임 스트레칭, 피치 변화, 동적 영역 압축, 블럭 혼합 등의 데이터 증강 방법을 적용하였다. 라벨이 없는 데이터에는 의사 라벨을 붙여 부족한 훈련 데이터를 보완하였다. 본 논문에서 제안한 신경망과 데이터 증강 방법을 사용하는 경우, 종래의 방식으로 CRNN 구조의 신경망을 훈련하여 사용하는 경우보다, 음향 이벤트 검출 성능이 약 6 % (f-score 기준)가 개선되었다.

보안성 평가 도구 사례 분석 연구 (A Study and Analysis on Case Study of Security Evaluation Tool)

  • 김현일;박경연;서창호;문대성
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.347-356
    • /
    • 2019
  • 최근, 산업제어 시스템의 개방화로 인해 민간, 공공 분야 정보시스템에서 구조적 패러다임의 큰 변화가 제안되고 있다. 이에 따라, 기존 정보시스템의 보안 기술 수준으로 대응할 수 없는 미래 주요 기반 시설 제어시스템의 잠재적 사이버 보안 문제가 최근 대두되고 있으며, 이러한 보안 취약점에 대응하기 위해 다양한 기반 시설 제어 시스템 환경에 대해 입체적으로 보안 취약성을 평가할 수 있는 보안 평가 도구가 필요하다. 하지만 현재 국내 사이버 보안 평가 환경은 점검 항목의 대부분이 기술적인 영역에 한정되어 있어 한계점이 존재한다. 이를 극복하기 위해, 미국의 사이버 보안 평가 도구인 CSET(Cyber Security Evaluation Tool)을 국내 다양한 기반 시설의 제어 시스템 환경에 맞게 적용하기 위한 많은 연구가 필요하다. 따라서, 본 논문에서는 기존의 보안 평가 도구를 적용하는 다양한 연구 사례 분석을 통해 국내 원전, 전력 등의 기반 시설에 적용할 방안에 대해 분석하고 앞으로의 연구 방향을 제안한다.

신호 압신법을 이용한 차분전력분석 공격성능 향상 (Performance Enhancement of Differential Power Analysis Attack with Signal Companding Methods)

  • 류정춘;한동국;김성경;김희석;김태현;이상진
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.39-47
    • /
    • 2008
  • 지금까지 제안된 많은 부채널 공격법(Side Channel Attack, SCA) 중 수집신호의 통계적 특성을 기반으로 하는 차분전력분석(Differential Power Analysis, DPA) 방법은 키를 해독하는 데 아주 효과적인 방법으로 알려져 있다. 그러나, 이 방법은 수집신호의 시간적인 동기 및 잡음에 따라 공격 성능에 상당한 영향을 받는다. 따라서 본 논문에서는 DPA에서 잡음에 의한 영향을 효과적으로 극복하는 새로운 방법을 제안하다. 제안된 방법의 성능은 DES 연산중인 마이크로 컨트롤러 칩의 전력소비 신호를 이용해서 기존 방식의 DPA와 시간 및 주파수 영역에서 비교한다. 실험을 통해 제안된 전처리 시스템의 성능 평가는 키 해독에 필요한 필요 평문의 수를 기준으로 계산할 경우, 기존의 방식과 비교하여 시간 영역에서 33%, 주파수 영역에서 50%의 성능이 개선되는 등 아주 우수한 결과를 보여주고 있다.

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 (Power analysis attacks against NTRU and their countermeasures)

  • 송정은;한동국;이문규;최두호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.11-21
    • /
    • 2009
  • NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

패스워드 기반 인증 키 공유 프로토콜에서의 효율성 (Efficiency in the Password-based Authenticated Key Exchange)

  • 황정연;홍석희;박혜영;장상운;박영호;류희수
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.113-124
    • /
    • 2002
  • 지금까지 연구된 패스워드 기반 인증 키 공유 프로토콜에 대한 제안은 대부분이 증명 가능한 안전성 논의에 초점이 맞추어져 있었다. 하지만 모바일(mobile) 환경과 같은 실제적인 환경에서는 안전성만큼이나 효율성은 매우 중요한 논의사항이다. 본 논문에서는 랜덤 오라클(random oracle) 모델에서 안전성이 증명된 $PAK^{[1]}$의 효율성에 대해 논의한다. PAK을 구성하는데 쓰이는 4개의 해쉬 함수 $H_i, (1\leq i\leq 4)$ 가운데 패스워드의 증명자를 생성하는 첫 번째 해쉬 함수는 PAK의 효율성에 가장 중요한 영향을 미친다. [1]에서 제시된 $H_1$의 구성에 대한 두 가지 방법을 분석하고, 위수 q인 또 다른 생성원을 사용하는 $H_{1q}$ 방법이 효율성에 장점을 가짐을 보인다. [2]에서 제안과는 다르게, 패스워드에 대한 해쉬 함수 출력 값을 타원곡선 위의 점 또는 XTR 부분군의 원소로 변환시키는 부가적인 절차를 요구하지 않는 PAK2-EC와 PAK2-XTR을 제시한다. 마지막으로, PAK2 프로토콜을 SPEKE, AMP 그리고 SRP와 같은 패스워드 기반 인증 키 공유 프로토콜들과 계산량을 비교한다.