In a dynamic IT environment, employees often utilize external IT resources to work more efficiently and flexibly. However, the use of external IT resources beyond its control may cause difficulties in the company. This is known as "Shadow IT." In spite of efficiency gains or cost savings, Shadow IT presents problems for companies such as the outflow of enterprise data. To address these problems, appropriate measures are required to maintain a balance between flexibility and control. Therefore, in this study, we developed a new information security management system called AIIMS (Advanced IT service & Information security Management System) and the Shadow IT Evaluation Model. The proposed model reflects a Shadow IT's attributes such as innovativeness, effectiveness, and ripple effect. AIIMS consists of five fields: current analysis; Shadow IT management plans; management process; education and training; and internal audit. There are additional management items and sub-items within these five fields. Using AIIMS, we expect to not only mitigate the potential risks of Shadow IT but also create successful business outcomes. Now is the time to draw to the Light in the Shadow IT.
Past research linking information technology and organizational structure has been inconclusive and contradictory. The purpose of this study is to resolve some of this confusion by taking into consideration one theoretical issue and three methodological problems. The one theoretical issue is an assessment of the importance of environment as a key external variable constraining both organizational structure and the use of information technology. To date, there has been no systematic, empirical research on the conceptual linkage among all three of these variables. The three methodological issues concern measurement problems associated with (1) controlling for different levels of analysis, (2) establishing a clear operationalization of information technology, and (3) differentiating institutional and questionnaire approaches to data collection. The research results in four conclusions. First, data confirm the environment as a key external variable in the linkage between information technology and organizational structure. Second, three central dimensions of information technology are identified: Growth of Capacity, extensiveness of information technology use, and information technology sophistication. Third, in order to maximize the explanatory power of information technology on other organizational constructs, it is necessary to differentiate between the actual use of information technology as opposed to the mere presence of information technology. Fourth, carefully designed questionnaire measures reveal no significant differences from institutional measures in the assessment of key organizational constructs.
Tang, Hongwei;Feng, Shengzhong;Zhao, Xiaofang;Jin, Yan
KSII Transactions on Internet and Information Systems (TIIS)
/
제11권11호
/
pp.5642-5670
/
2017
Antivirus is an important issue to the security of virtual machine (VM). According to where the antivirus system resides, the existing approaches can be categorized into three classes: internal approach, external approach and hybrid approach. However, for the internal approach, it is susceptible to attacks and may cause antivirus storm and rollback vulnerability problems. On the other hand, for the external approach, the antivirus systems built upon virtual machine introspection (VMI) technology cannot find and prohibit viruses promptly. Although the hybrid approach performs virus scanning out of the virtual machine, it is still vulnerable to attacks since it completely depends on the agent and hooks to deliver events in the guest operating system. To solve the aforementioned problems, based on in-memory signature scanning, we propose an agentless runtime antivirus system VirtAV, which scans each piece of binary codes to execute in guest VMs on the VMM side to detect and prevent viruses. As an external approach, VirtAV does not rely on any hooks or agents in the guest OS, and exposes no attack surface to the outside world, so it guarantees the security of itself to the greatest extent. In addition, it solves the antivirus storm problem and the rollback vulnerability problem in virtualization environment. We implemented a prototype based on Qemu/KVM hypervisor and ClamAV antivirus engine. Experimental results demonstrate that VirtAV is able to detect both user-level and kernel-level virus programs inside Windows and Linux guest, no matter whether they are packed or not. From the performance aspect, the overhead of VirtAV on guest performance is acceptable. Especially, VirtAV has little impact on the performance of common desktop applications, such as video playing, web browsing and Microsoft Office series.
압력도수터널 콘크리트 라이닝 구조계산시 암반의 이완하중, 내수압, 외수압, 건조수축, 그라우팅압 등 다양한 하중조건을 고려하는데, 아직까지 국내에는 압력도수터널에 대한 콘크리트 라이닝 구조해석을 위한 설계기준 및 체계적인 매뉴얼이 없으므로 설계자에 따라 다르게 적용되고 있는 실정이다. 특히, 도수터널은 외수압을 저감시키기 위해 Weep Hole을 설치하는 경우도 있는데, Weep Hole 설치로 인해 많은 문제점이 야기될 수도 있으므로 Weep Hole을 설치하지 않을 시 외수압 처리에 대한 합리적인 접근 방법이 필요하다. 따라서, 본 논문에서는 압력도수터널 콘크리트 라이닝 구조 계산시 외수압 처리에 대해 기존 설계사례 및 문헌 등을 분석하여 합리적이고 적절한 설계개념에 대하여 서술하였다.
In this paper, we propose a new ship scheduling set packing model considering limited risk or variance. The set packing model is used in many applications, such as vehicle routing, crew scheduling, ship scheduling, cutting stock and so on. As long as the ship scheduling is concerned, there exits many unknown external factors such as machine breakdown, climate change and transportation cost fluctuation. However, existing ship scheduling models have not considered those factors apparently. We use a quadratic set packing model to limit the variance of expected cost of ship scheduling problems under stochastic spot rates. Set problems are NP-complete, and additional quadratic constraint makes the problems much harder. We implement Kelley's cutting plane method to replace the hard quadratic constraint by many linear constrains and use branch-and-bound algorithm to get the optimal integral solution. Some meaningful computational results and comments are provided.
Journal of Construction Engineering and Project Management
/
제4권4호
/
pp.1-8
/
2014
The broad aim of this paper is to provide a detailed understanding of the post-war problems associated with materials for reconstruction in Libya, and to identify key problems and obstructions. Theoretical and empirical studies are being conducted in Libya. The theoretical study focuses on materials for construction and the key issues such as sources, transport and storage of materials, as well as their impact on the national economy, the nation's socio-economic development and the environment. This empirical study employed questionnaires, observations and a series of interviews with researchers, academics, suppliers and manufacturers, supported by the researcher's three decades of experience of working in the construction industry and its associated processes and operations. The empirical study illustrated that materials for post-disaster reconstruction in Libya suffer from external problems related to policies and decision-making in terms of availability of materials, fluctuation of prices of materials, specifications, building codes, legislation and regulations, and internal problems related to the construction and building material's key players: construction companies, consultancy firms, manufacturers and suppliers.
본 논문은 비균등 Gysel 전력 분배기에서 사용되는 두 개의 외부저항을 ABCD 파라미터 해석을 통하여 한 개의 저항으로 변환하는 식을 유도하고, 구현한 내용이다. 기존의 비균등 Gysel 전력 분배기는 두 개의 외부 저항을 이론적인 값으로 구현하기 어렵기 때문에 출력포트 사이의 격리도 및 반사 손실을 얻기가 어렵다. 이러한 문제를 해결하기 위해서 새롭게 설계한 비균등 Gysel 전력분배기는 전송선로와 한 개의 저항을 사용하여 기존 전력 분배기와 동일한 전기적 특성을 얻었다. 이러한 설계방법의 타당성을 보기위해 중심 주파수 1 GHz에서 4:1 비균등 Gysel 전력분배기를 제작하였고, 이것의 특성이 시뮬레이션과 동일함을 확인하였다.
The ever-increasing government budget constraints have led to a continued decline in the increase rate for defense spending, and the government's 5-year National Fiscal Management Plan has served to reinforce the verification and validation procedures for the Force Improvement Programs (FIP) budget requirements and performance. Additionally, as large programs are controlled in accordance with the Total Program Cost Management Guidelines, timely and credible feasibility study and performance measurement need to be conducted. Due to these internal and external circumstances, needs have surged for feasibility and economic effectiveness study for big ticket projects in the FIP sector, with an increasing number of studies conducted by external research institutes. However, questions have been raised regarding the credibility and thoroughness of the program analyses performed by these research institutes due to various restrictions. This paper analyzes and identifies the structural limitations and problems using a systems thinking approach, and examines the systemic characteristics of the program analysis system. It also presents policy intervention recommendations based on the theory of systems thinking, a method to regularize and reinforce the program analysis system. Policy interventions recommended to ensure alignment of the external studies to the clear analysis objectives and resolve the bottlenecks in the external analysis include training those in charge of external study commissioning for a short term intervention, and increasing the number of research institutes and consulting agencies utilizing analysis and evaluation experts who transition to the private sector from the military for a long term intervention. additionally presented are strategies and policy alternatives to best utilize these policy interventions. They will contribute to the stable funding of Force Improvement Programs and efficient utilization of defense budget.
사물인터넷에 대한 관심이 증가하면서 사물인터넷을 활용하여 사물 간 주고받은 정보를 처리하는 기술들이 연구되고 있다. 특히 컨테이너 터미널이 자동화 됨에 따라 터미널 내에 사물인터넷의 사용이 증가하고 다양화되었다. 그러나 컨테이너 터미널 운영의 효율성을 향상시키기 위한 사물인터넷의 활용은 미흡한 단계이다. 현재 컨테이너 터미널은 외부 트럭의 도착패턴이 특정시간에 집중되는 현상이 나타난다. 이에 따라 게이트 혼잡이 발생하고 트럭의 대기시간에 영향을 준다. 이로 인해 항만 인근지역의 환경오염 문제, 사회적 문제 등으로 피해가 발생한다. 따라서 본 논문에서는 컨테이너 터미널의 게이트 혼잡도에 영향을 미치는 외부트럭의 대기시간 문제의 원인을 분석하고 사물인터넷 환경에서 이를 완화하기 위한 방안을 연구하고자 한다.
In the case of steel door frames commonly found in general buildings, there are various assembly methods such as rivets, bolts, and welding, but the welding method is generally used. However, this welding joint method has many problems, such as distortion due to heat and damage due to external shock. In particular, when used as a fire door, problems may occur in the event of a fire due to distortion caused by heat from welding and the weak welded joint area. In the case of rivet or welded joints, when moved after assembly, joint loosening due to external shock may occur. Problems may arise where the bonding strength becomes weak. In addition, with the recent increase in high-rise buildings and larger buildings, when assembly is completed and brought to the site, a place is needed to store it, and in addition, there is a problem in that it has to be transported several times in small quantities to the installation site, which is another problem of time and cost loss. This is coming to the fore. In order to fundamentally solve this problem, we have researched and developed a non-welding door frame that can be assembled on site. We have researched and developed three assembly methods: screw-type, insert-type, and protrusion-type. Non-welded door frames are small in size and easy to package, making them advantageous for domestic and overseas exports.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.