• 제목/요약/키워드: Outsourced services

검색결과 34건 처리시간 0.026초

분산 의사결정지원시스템 구축을 위한 웹서비스 기반 모델-솔버의 통합 설계 (Web Services-based Integration Design of Model-Solver for a Distributed Decision Support System)

  • 이근우;양근우
    • 정보화연구
    • /
    • 제9권1호
    • /
    • pp.43-55
    • /
    • 2012
  • 최근에는 정보시스템의 아웃소싱이 기업의 시스템 포트폴리오 관리의 핵심으로 일반화되었다. 아웃소싱된 의사결정지원시스템에서는 서로 다른 모델링 기법이나 시스템 플랫폼에 기반을 두어 개발된 특정모델을 제공하므로 경영 문제에 대한 의사결정을 해야 하는 의사결정자는 때로 해당 문제에 적합한 모델과 솔버를 선택하여 적용하는 과정에서 어려움을 느끼게 된다. 외부로부터 아웃소싱된 의사결정시스템 활용에 있어서 이와 같은 문제를 해결하고자 본 연구에서는 사용자가 해당 모델이나 솔버에 대한 충분한 지식이 없을 경우에도 적합한 모델과 솔버를 찾아 수행할 수 있도록 해 주는 의사결정지원시스템 아웃소싱 아키텍처를 제안한다. 특히 본 연구에서는 웹서비스 접근법을 기반으로 개별 모델과 솔버를 캡슐화하여 이종 모델과 솔버의 원활한 통합이 가능하도록 하였다.

도로 네트워크 환경에서 암호화된 공간데이터를 위한 K-최근접점 질의 처리 알고리즘 (A K-Nearest Neighbour Query Processing Algorithm for Encrypted Spatial Data in Road Network)

  • 장미영;장재우
    • Spatial Information Research
    • /
    • 제20권3호
    • /
    • pp.67-81
    • /
    • 2012
  • 최근 클라우드 컴퓨팅의 발전에 따라, 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 또한 무선 통신 기술 및 모바일 기기의 발전으로 인해 위치 기반 서비스를 이용하는 사용자의 수가 증가하였다. 따라서 개인 또는 소규모의 사업자는 데이터 저장 및 관리 비용을 줄이기 위해 그들의 공간 데이터를 위치 기반 서비스 제공자에게 아웃소싱 한다. 그러나 사용자의 위치 정보는 시간대별 방문 장소 및 개인 정보를 지니고 있기 때문에, 이에 대한 허용되지 않은 접근 시 개인 정보 유출 문제가 발생한다. 따라서 위치 정보 아웃소싱을 위한 개인 정보 보호 연구가 필요하다. 이러한 문제를 해결하기 위해, 본 논문에서는 아웃소싱 환경에서 도로네트워크를 고려한 암호화된 공간 데이터베이스 기반 k-최근접점 질의 처리 알고리즘을 제안하였다. 제안하는 기법은 데이터베이스 아웃소싱을 위해 위치 데이터를 네트워크 거리 정보로 변환 및 암호화한 가공데이터를 생성하여 이를 서비스 제공자에게 전송한다. 또한, 전처리 과정을 통해 네트워크 노드와 POI 거리를 미리 저장하여 네트워크 탐색을 빠르게 수행하며, 질의 수행 시 최근접 대표 POI 및 암호화된 거리 정보를 이용하여 질의 결과 후보 집합을 탐색한다. 마지막으로, 질의 영역 재설정 과정을 통해 불필요한 후보 탐색을 줄임으로써 효율적으로 POI를 탐색한다. 마지막으로, 성능평가를 통해 제안하는 기법이 기존 방법에 비해 우수함을 보인다.

국제비교를 통한 국내제3자 물류업의 활성화방안에 관한 연구 (A Study on Way of activating scheme and concentratin of the Third party logistics providers through internatinal comparison)

  • 임기흥;최광돈;조재완
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2006년도 추계학술대회
    • /
    • pp.285-298
    • /
    • 2006
  • The third party logistics(3PL) is given a definition as logistics activaties providing a comprehensive logistics services, all or partly outsourced by the customer on longer term contract basis, ranging from making logistics strategies to implementing information technology services. The growth of the Third Party Logistics (TPL) business has caused many firms from different industries to enter the field. In this study, it is presented to describe a defintion and development precess of the third party logistics and shown to present strategic issues comparing to third party in foreign and domestic area. and apply some issues of importance when managing the continued TPL business strategy in domestic area.

  • PDF

우리나라 제3자 물류업의 문제점과 활성화방안에 관한 연구 (A Study on way of activation and problem of the Third Party Logistics Providers in domestic country.)

  • 임기흥
    • 통상정보연구
    • /
    • 제9권1호
    • /
    • pp.213-233
    • /
    • 2007
  • The third party logistics(3PL) is given a definition as logistics activities providing a comprehensive logistics services, all or partly outsourced by the customer on long-term contract basis, ranging from making logistics strategies to implement information technology services. The growth of the Third Party Logistics (TPL) business has been caused many firms to penetrate into the field from different industries. In this study, it is presented to describe a definition and development process of the third party logistics and shown to present strategic issues comparing to third party logistics in foreign and domestic area. and apply to some issues of importance when managing the continued TPL business strategy in domestic area.

  • PDF

ICT 공급망 보안기준 및 프레임워크 비교 분석 (Comparative Analysis on ICT Supply Chain Security Standards and Framework)

  • 민성현;손경호
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1189-1206
    • /
    • 2020
  • 최근 ICT 기업은 제품과 서비스들을 직접 설계, 개발, 생산, 운용, 유지 보수, 폐기 등을 직접 수행하지 않고 이를 외부에 위탁하거나, 외주업체가 담당하는 경우가 많아지고 있다. 위탁과 재위탁되는 과정에서 제품 및 서비스에 대한 취약점 관리 어려움 등으로 이로 인해 발생하는 공격 또한 증가하는 추세이다. 이에 대응하기 위해 해외에서는 ICT 공급망 보안 위험관리를 위한 기준과 제도를 만들어 운영 중이며, 다양한 사례 연구를 진행하고 있다. 또한, SBOM(Software Bill of Materials)등 기술적으로 공급망 보안 문제를 해결하려는 연구도 진행하고 있다. ISO 등 국제표준화기구에서도 ICT 공급망 보안을 위한 기준과 프레임워크도 만들어졌다. 본 논문에서는 미국, EU 등 주요 국가와 국제표준으로 개발된 ICT 공급망 보안기준과 제도를 비교 분석하여 국내 실정에 적합한 ICT 공급망 보안 관리 항목을 제시하고 ICT 공급망 보안제도 수립을 위한 사이버 보안 프레임워크의 필요성을 설명한다.

핵심역량 지향성과 프로세스 관리역량이 IT 아웃소싱 성과에 미치는 연구 (An Empirical Investigation into the Role of Core-Competency Orientation and IT Outsourcing Process Management Capability)

  • 김용진;남기찬;송재기;구철모
    • Asia pacific journal of information systems
    • /
    • 제17권3호
    • /
    • pp.131-146
    • /
    • 2007
  • Recently, the role of IT service providers has been enlarged from managing a single function or system to reconstructing entire information management processes in new ways to contribute to shareholder value across the enterprise. This movement toward extensive and complex outsourcing agreements has been driven by the assumption that outsourcing information technology functions is a reliable approach to maximizing resource productivity. Hiring external IT service providers to manage part or all of its information-related services helps a firm focus on its core business and provides better services to its clients, thus obtaining sustainable competitive advantage. This practice of focusing on the strategic aspect of outsourcing is referred to as strategic sourcing where the focus is capability sourcing, not procurement. Given the importance of the strategic outsourcing, however, to our knowledge, there is little empirical research on the relationship between the strategic outsourcing orientation and outsourcing performance. Moreover, there is little research on the factor that makes the strategic outsourcing effective. This study is designed to investigate the relationship between strategic IT outsourcing orientation and IT outsourcing performance and the process through which strategic IT outsourcing orientation influences outsourcing performance, Based on the framework of strategic orientation-performance and core competence based management, this study first identifies core competency orientation as a proper strategic orientation pertinent to IT outsourcing and IT outsourcing process management capability as the mediator to affect IT outsourcing performance. The proposed research model is then tested with a sample of 200 firms. The findings of this study may contribute to the literature in two ways. First, it draws on the strategic orientation - performance framework in developing its research model so that it can provide a new perspective to the well studied phenomena. This perspective allows practitioners and researchers to look at outsourcing from an angle that emphasizes the strategic decision making to outsource its IT functions. Second, by separating the concept of strategic orientation and outsourcing process management capability, this study provides practices with insight into how the strategic orientation can work effectively to achieve an expected result. In addition, the current study provides a basis for future studies that examine the factors affecting IT outsourcing performance with more controllable factors such as IT outsourcing process management capability rather than external hard-to-control factors including trust and relationship management. This study investigates the major factors that determine IT outsourcing success. Based on strategic orientation and core competency theories, we develop the proposed research model to investigate the relationship between core competency orientation and IT outsourcing performance and the mediating role of IT outsourcing process management capability on IT outsourcing performance. The model consists of two independent variables (core-competency-orientation and IT outsourcing process management capability), and two dependent variables (outsourced task complexity and IT outsourcing performance). Comprehensive data collection was conducted through an outsourcing association. The survey data were analyzed using a structural analysis method. IT outsourcing process management capability was found to mediate the effect of core competency orientation on both outsourced task complexity and IT outsourcing performance. Further analysis and findings are discussed.

대학도서관에서의 정리업무 아웃소싱 품질관리에 관한 연구 (A Study on Quality Control of Technical Services Outsourcing in Academic Libraries)

  • 이유정
    • 한국도서관정보학회지
    • /
    • 제40권2호
    • /
    • pp.69-86
    • /
    • 2009
  • 이 연구의 목적은 정리업무 아웃소싱을 시행하고 있는 대학도서관에서의 정리업무 품질관리 방안에 대해 논의하는 것이다. 이를 위해 선행연구를 조사하였고 실제 아웃소싱을 시행하고 있는 도서관에서의 품질관리현황에 대해 조사 분석하였다. 목록을 생산하고 품질을 관리하는 방식에 대해 논의하였고 정리 업무량의 변화를 분석하였다. 마지막으로 결론에서는 정리업무 아웃소싱의 품질 향상을 위해 다음을 제안하였다. (1) 품질에 대한 정의와 상세한 업무 매뉴얼을 개발하여 그에 따라 업무를 하도록 한다. (2) 자관의 핵심지식과 기술을 보유하고 이를 계속 전수할 수 있도록 한다. (3) 자체 교열시스템의 도입을 고려한다. (4) 도서관과 아웃소싱업체간의 긴밀한 의사소통을 유지한다. (5) 업체직원은 업무에 필요한 교육을 이수하도록 한다.

  • PDF

Verification Algorithm for the Duplicate Verification Data with Multiple Verifiers and Multiple Verification Challenges

  • Xu, Guangwei;Lai, Miaolin;Feng, Xiangyang;Huang, Qiubo;Luo, Xin;Li, Li;Li, Shan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.558-579
    • /
    • 2021
  • The cloud storage provides flexible data storage services for data owners to remotely outsource their data, and reduces data storage operations and management costs for data owners. These outsourced data bring data security concerns to the data owner due to malicious deletion or corruption by the cloud service provider. Data integrity verification is an important way to check outsourced data integrity. However, the existing data verification schemes only consider the case that a verifier launches multiple data verification challenges, and neglect the verification overhead of multiple data verification challenges launched by multiple verifiers at a similar time. In this case, the duplicate data in multiple challenges are verified repeatedly so that verification resources are consumed in vain. We propose a duplicate data verification algorithm based on multiple verifiers and multiple challenges to reduce the verification overhead. The algorithm dynamically schedules the multiple verifiers' challenges based on verification time and the frequent itemsets of duplicate verification data in challenge sets by applying FP-Growth algorithm, and computes the batch proofs of frequent itemsets. Then the challenges are split into two parts, i.e., duplicate data and unique data according to the results of data extraction. Finally, the proofs of duplicate data and unique data are computed and combined to generate a complete proof of every original challenge. Theoretical analysis and experiment evaluation show that the algorithm reduces the verification cost and ensures the correctness of the data integrity verification by flexible batch data verification.

데이터 접근 패턴 은닉을 지원하는 암호화 인덱스 기반 kNN 질의처리 알고리즘 (kNN Query Processing Algorithm based on the Encrypted Index for Hiding Data Access Patterns)

  • 김형일;김형진;신영성;장재우
    • 정보과학회 논문지
    • /
    • 제43권12호
    • /
    • pp.1437-1457
    • /
    • 2016
  • 데이터베이스 아웃소싱 환경에서, 클라우드는 인증된 사용자에게 아웃소싱된 데이터베이스를 기반으로 질의 서비스를 제공한다. 그러나 금융, 의료 정보와 같은 민감한 데이터는 클라우드에 아웃소싱 되기 전에 암호화되어야 한다. 한편, kNN 질의는 다양한 분야에서 폭넓게 사용되는 대표적인 질의 타입이며, kNN 질의 결과는 사용자의 관심사 및 선호도와 밀접하게 연관된다. 따라서 데이터 보호와 질의 보호를 동시에 고려하는 kNN 질의 처리 알고리즘에 대한 연구가 진행되어 왔다. 그러나 기존 연구는 높은 연산 비용이 요구되거나, 탐색한 인덱스의 노드 및 반환된 질의 결과가 드러나기 때문에 데이터 접근 패턴이 노출되는 문제점이 존재한다. 이러한 문제를 해결하기 위해 본 논문에서는 암호화 데이터베이스 상에서의 kNN 질의처리 알고리즘을 제안한다. 제안하는 알고리즘은 데이터 보호 및 질의 보호를 지원한다. 또한, 제안하는 알고리즘은 데이터 접근 패턴을 보호하는 동시에 효율적인 질의처리를 지원한다. 이를 위해, 데이터 접근 패턴 노출 없이 데이터 필터링을 지원하는 암호화 인덱스 탐색 기법을 제안한다. 성능 분석을 통해, 제안하는 알고리즘이 기존 기법에 비해 질의처리 시간 측면에서 우수한 성능을 보임을 검증한다.

PMO 기능 도입유형에 따른 프로젝트 성과의 영향 연구 : ICT 산업을 중심으로 (A Study on the Impact of Project Performance According to the Implementation type of PMO Function : Focus on Information and Communication Technology Industry)

  • 이무건;김승철;부제만
    • 한국IT서비스학회지
    • /
    • 제16권2호
    • /
    • pp.61-83
    • /
    • 2017
  • It is well known that PMO (Project Management Office)s are effective for successful project performance. Since it takes a long time to develop PMO capability, many public organizations and companies that do not have internal PMOs are increasingly relying on outsourcing of PMO functions in order to introduce mature PMO capabilities in a short period of time. However, it is not verified yet whether outsourced PMO is more effective than internal PMO or not. The objective of this study is to verify the effectiveness of PMO outsourcing. There are many different definitions about PMO function, and even the same PMO function may have different effectiveness depending on the Industry. Thus, this study redefined the PMO functions and Project Performance based on the past studies, and conducted research by focusing on the ICT (Information and Communication Technology) industry. The ICT industry is an important industry economically and has been attracting global attention recently. This study is the first attempt to prove the effectiveness of outsourcing of PMO function in Korea. We found that PMO function outsourcing is effective for certain aspects of project performance, particularly technical support and infrastructure management. Overall, PMO outsourcing is usually more effective than internal PMO for improving project performance. The results of this study are expected to contribute to the development of PMO theories and practices.