• 제목/요약/키워드: Technology Provider

검색결과 532건 처리시간 0.027초

ASP(Application Service Providers)의 핵심 역량과 성과 탐색 (An Explorative Study on the Core Competency of Application Service Providers and its Influence on Business Performance)

  • 안준모;이진선
    • Journal of Information Technology Applications and Management
    • /
    • 제12권3호
    • /
    • pp.81-96
    • /
    • 2005
  • ASP (Application service provider) as a new type of information systems service has been popular recently and has taken a much attention of information systems professionals and researchers. One stream of the research on ASP performed by IS community dealt with utilization and benefits of ASP systems use. The other researchers argue the importance of ASP vendors' capability to provide users with appropriate services. Kern, Lacity and Willcock (2002) summarized the components of core competency of service providers based on their extensive case studies on application service providers. Also, Levina and Ross (2003) developed a value delivery process of application service Providers in their case study This study is developing Prepositions and an empirical model based on the theory of core competency from strategic management study. The dimension of core competency is composed of management competency, technical service competency and customer service competency. Each dimension is made up of competency items derived from previous studies and adapted by professionals in ASP industry. The validity of the dimensions and items in each dimension has been checked with factor analytic method for empirical test. The core competency dimensions are correlated with performance factors of application service providers including growth of revenue, asset and customer base.

  • PDF

A New Framework of 6lowpan node for Neighboring Communication with Healthcare Monitoring Applications

  • Singh, Dhananjay;Lee, Hoon-Jae;Chung, Wan-Young
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.281-286
    • /
    • 2009
  • The proposed technique uses cyclic frame structure, where three periods such as beacon period (BP), mesh contention access period (MCAP) and slotted period (SP) are in a data frame. This paper studies on a mechanism to allow communication nodes (6lowpan) in a PAN with different logical channel for global healthcare applications monitoring technology. The proposed super framework structure system has installed 6lowpan sensor nodes to communicate with each other. The basic idea is to time share logical channels to perform 6lowpan sensor node. The concept of 6lowpan sensor node and various biomedical sensors fixed on the patient BAN (Body Area Network) for monitoring health condition. In PAN (hospital area), has fixed gateways that received biomedical data from 6lowpan (patient). Each 6lowpan sensor node (patient) has IP-addresses that would be directly connected to the internet. With the help of IP-address service provider can recognize or analyze patient data from all over the globe by the internet service provider, with specific equipments i.e. cell phone, PDA, note book. The NS-2.33 result shows the performance of data transmission delay and data delivery ratio in the case of hop count in a PAN (Personal Area Networks).

  • PDF

CLIAM: Cloud Infrastructure Abnormal Monitoring using Machine Learning

  • Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.105-112
    • /
    • 2020
  • 초연결, 지능화로 대표되는 4차 산업혁명에서 클라우드컴퓨팅은 빅데이터와 인공지능 기술을 실현하기 위한 기술로 주목받고 있다. 클라우드컴퓨팅이 확산됨에 따라 이에 대한 다양한 위협 또한 증가하고 있다. 클라우드컴퓨팅 환경의 위협에 대응하기 위한 하나의 방법으로 본 논문에서는 IaaS 서비스 제공자가 클라이언트에게 할당한 자원에 대해 효과적인 모니터링 할 수 있는 방법을 제안한다. 본 논문에서 제안하는 방법은 할당된 클라우드 자원의 사용량을 ARIMA 알고리즘으로 모델링 하고, 평시 사용량과 추이 분석을 통해 비정상 상황을 식별할 수 있는 방법이다. 본 논문에서는 실험을 통해 제안한 방법을 이용하여 클라우드 서비스 제공자가 클라이언트 시스템에 대한 최소한의 권한으로 효과적으로 모니터링 할 수 있음을 보였다.

Improving Logistics Services of LSP to Minimize Logistics Outsourcing Risks in the Ceramic Industry

  • SUMANTRI, Yeni;GAPSARI, Femiana;HADIKO, Gunawan;PRAMUDITHA, Vania Putri
    • 유통과학연구
    • /
    • 제20권6호
    • /
    • pp.87-97
    • /
    • 2022
  • Purpose: In the last few decades, the ceramic industry has become an important industry for Indonesia. The resulting product must be handled properly, because if material & product handling is not carried out properly it will impact on the quality of product. Based on the logistics outsourcing research gaps in the ceramics industry to logistics service provider (LSP), this study aims to analyze the logistics service improvement of LSP in accordance with the needs of the ceramic industry to minimize logistics outsourcing risks. Research design, data and methodology: In the field study, observations, interviews and surveys related to production and logistics activities in the ceramic industry & LSP were carried out. The next step is to analyze logistics service of LSP needed by the ceramic industry. Results: The final findings obtained from this research are the LSP need to improve 1) knowledge; 2) technology capability; 3) relationships; 4) service quality; 5) innovation; 6) commitment in services. Conclusion: In order to reduce logistics outsourcing risks in the ceramic industry, LSP in Indonesia need to improve the logistics services required by the ceramic industry with a focus on six areas of improvement.

A Fully Distributed Secure Approach using Nondeterministic Encryption for Database Security in Cloud

  • Srinu Banothu;A. Govardhan;Karnam Madhavi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.140-150
    • /
    • 2024
  • Database-as-a-Service is one of the prime services provided by Cloud Computing. It provides data storage and management services to individuals, enterprises and organizations on pay and uses basis. In which any enterprise or organization can outsource its databases to the Cloud Service Provider (CSP) and query the data whenever and wherever required through any devices connected to the internet. The advantage of this service is that enterprises or organizations can reduce the cost of establishing and maintaining infrastructure locally. However, there exist some database security, privacychallenges and query performance issues to access data, to overcome these issues, in our recent research, developed a database security model using a deterministic encryption scheme, which improved query execution performance and database security level.As this model is implemented using a deterministic encryption scheme, it may suffer from chosen plain text attack, to overcome this issue. In this paper, we proposed a new model for cloud database security using nondeterministic encryption, order preserving encryption, homomorphic encryptionand database distribution schemes, andour proposed model supports execution of queries with equality check, range condition and aggregate operations on encrypted cloud database without decryption. This model is more secure with optimal query execution performance.

위치정보 기반 식별정보제공자 탐색시스템의 개발 (Development of Identity-Provider Discovery System leveraging Geolocation Information)

  • 조진용;장희진;공정욱
    • 한국정보통신학회논문지
    • /
    • 제21권9호
    • /
    • pp.1777-1787
    • /
    • 2017
  • 연합인증은 소속기관에서 이용하는 사용자 ID와 비밀번호를 이용해 타 기관에서 제공하는 연구자원에 접근할 수 있는 멀티도메인 간 사용자 인증 및 인가체계이다. 사용자는 연합인증 서비스에 참여하고 있는 다수의 기관들 중에서 자신의 소속기관을 선택해 로그인해야 한다. 탐색서비스는 연합인증이 가능한 기관들을 목록화해 화면 표시함으로써 사용자가 자신의 소속기관을 쉽게 찾을 수 있게 하는 서비스이다. ID 연합에 참여하는 기관이 증가할수록 소속기관 검색이 어렵기 때문에 탐색시스템에서 참여기관들을 효과적으로 목록화하는 방법이 필요하다. 본 논문은 사용자와 기관의 위치정보를 이용해 근접도를 계산하고 근접도에 따라 기관들의 목록 순서를 결정하는 식별정보제공자 탐색시스템을 제안한다. 또한 탐색시스템의 무중단 서비스를 위한 서버 이중화 방안과 연합인증 서비스의 관리편의성 재고를 위해 서비스현황 모니터링 기능을 구현한다. 마지막으로 개발된 탐색시스템을 연합인증 서비스 환경에 적용하고 제안한 위치정보 기반 탐색, 서버 이중화, 현황 모니터링 방법의 성능과 기능을 검증했다.

클라우드 서비스 인증제도 수립을 위한 프레임워크 (A Framework for Establishing Cloud Service Certification Systems)

  • 서광규
    • 정보화정책
    • /
    • 제18권1호
    • /
    • pp.24-44
    • /
    • 2011
  • 지난 몇 년간 클라우드 서비스의 혁신은 IT발전에 기여한 가장 큰 잠재력을 가진 기술 중에 하나이다. 그러나 클라우드 서비스의 잠재력을 발휘하기 위해서는 서비스 제공자와 소비자관점에서 다양한 이슈들에 대한 명확한 정의와 이해가 필요하다. 현재의 클라우드 관련 연구들은 기술 자체에 중점을 두고 있으나, 클라우드 서비스를 둘러싸고 있는 비즈니즈 측면에서의 이슈들에 대한 이해도 시급하다. 점점 더 많은 개인과 기업의 정보들이 클라우드 서비스에 놓이게 되면, 주된 관심은 어떻게 안전하고 신뢰할 수 있는 클라우드 서비스를 제공할 것인가에 맞추어지게 된다. 따라서 성공적인 클라우드 서비스를 위해서는 클라우드 서비스의 안전성과 신뢰성을 보증할 수 있는 인증제도의 수립이 필요하다. 본 논문에서는 안전하고 신뢰할 수 있는 클라우드 서비스를 위한 인증제도의 프레임워크를 개발한다. 이를 위하여 클라우드 서비스 품질과 인증과 관련된 핵심 이슈들을 식별하고, 클라우드 서비스 영역과 클라우드 서비스 제공자 영역의 인증제도를 위한 시스템적인 프레임 워크를 개발한다. 또한 개발된 인증제도의 평가방안도 제안한다.

  • PDF

NFC 서비스 보안 위협 분석 및 대응방안 연구 (A Study on Analysis and Countermeasure of Security threat in NFC)

  • 김형욱;김형주;강정호;전문석
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.183-191
    • /
    • 2016
  • 최근들어 스마트폰에서 NFC 기능을 지원함에 따라 스마트폰을 정보의 송 수신을 위한 매개체로 활용하여 결제, 의료, 개인인증 등 다양한 분야에서 융 복합된 형태의 서비스로 NFC 서비스가 전개되고 있다. 또한 기존 서비스에 NFC 기술이 융합됨에 따라 기존 서비스 구조에서 찾아볼 수 없던 신규 사업자가 기존 서비스에서 취급되던 개인정보를 취급하거나 기존 사업자가 NFC 사업자로 전환됨에 따라 기존에 취급하던 개인정보 이외의 다양한 개인정보를 취급할 수 있다. 이러한 서비스적 배경 및 시대적 배경을 바탕으로 NFC서비스 환경을 구축하기 위해 보안위협 분석 및 대응방안을 마련하고자 한다.

ITU-T 국제표준 중심의 신뢰 서비스 프로비저닝 기술 (ITU-T International Standard based Trust-enabled Service Provisioning Technology)

  • 최환석;최준균;이우섭
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권6호
    • /
    • pp.420-433
    • /
    • 2023
  • ICT 기술의 발달로 데이터를 기반으로 하는 다양한 시스템과 서비스가 도입되면서 데이터, 인프라, 서비스에 대한 신뢰 제공 기술의 중요성이 대두되고 있다. 하지만 기존 ICT 서비스 환경은 특정 서비스를 구성하는 다양한 구성요소의 신뢰(콘텐츠, 인프라, 프로세스, 서비스 제공자 등)를 객관적으로 판단하고 관리할 방법이 없으며, 오로지 서비스 제공자의 자체적인 품질 기준에 의지해야만 하는 한계가 있다. 본 논문은 ITU-T 국제표준 관점의 신뢰성 있는 ICT 서비스 제공을 위한 요구사항, 기능구조, 처리절차를 제공한다. 신뢰할 수 있는 서비스 프로비저닝을 통해 기존 ICT 서비스 주체(서비스 자원, 이해관계자, 사용자)에 신뢰 제공을 위한 부가적인 기능을 추가하여, 관련정보를 수집하고, 분석하여 제공함으로써 사용자는 자신의 요구사항을 기반으로 분석된 신뢰를 기반으로 서비스 구성요소의 신뢰를 고려할 수 있다.

신뢰가 RFID 기술수용에 미치는 영향에 관한 실증연구 (An Empirical Study on the Effect of Trust to RFID Technology Acceptance)

  • 이미숙
    • 기술혁신연구
    • /
    • 제16권1호
    • /
    • pp.47-79
    • /
    • 2008
  • RFID(Radio Frequency Identification) technologies enjoy an enormous interest in all throughout the world, not only from the research but also from corporate practice. Although bar code is gradually substituted with RFID technology, the use of RFID technology in the companies is at the early stages and it's potential value isn't fully realized yet. RFID-related-trust is needed to solve these problems because these phenomena are related to uncertainties or risks disturbing RFID diffusion. This paper focuses on trust in the adoption of RFID and analyzes the effect to RFID technology acceptance of trust. This paper proposes 5 second constructs of trust; institutional trust, trust between companies, trust within company, technology trust, and service provider trust. In order to analyze some relationships between trust variable and 4 variables in TAM, structural equation modeling(SEM) is developed and SPSS 12.0 and AMOS 7.0 are used for analyses.

  • PDF