• Title/Summary/Keyword: 개인자원

Search Result 931, Processing Time 0.029 seconds

Access Control Techniques for Embedded Operating System (임베디드 운영체제에서의 접근제어기법)

  • Song, Seung-Ho;Heu, Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.19-22
    • /
    • 2008
  • 임베디드 시스템은 MP3 Player, PMP, PDA 등 우리 생활의 일부분으로 자리 잡고 있으며, 이 외에도 로봇 시스템, 공장자동화 시스템, 군사기기 및 센서 노드 등에도 내장되어 사용 되어지고 있다. 이러한 임베디드 시스템은 앞으로도 나날이 발전을 하여 각 개인이 최소 하나 이상씩은 휴대를 할 정도로 임베디드 기기에 대한 의존도가 높아 질것이며, 이렇게 임베디드 기기에 대한 의존도가 높아질수록 더 많은 개인 정보들이 임베디드 기기에 저장이 될 것이다. 이에 따라 임베디드 기기내의 개인 정보 보호가 급격히 대두 될 것이다. 본 논문에서는 이러한 임베디드 기기내의 개인 정보 보호와 시스템 자원 보호를 위하여 사용자 인증과 접근제어기법에 대해 알아보도록 하겠다.

  • PDF

생활시간소비형태에 따른 피로도에 대한 연관성 분석

  • Choe, Jong-Hu;Lee, Dong-Hui;So, Seon-Ha
    • Proceedings of the Korean Association for Survey Research Conference
    • /
    • 2006.12a
    • /
    • pp.41-47
    • /
    • 2006
  • 통계청은 1999과 2004년 두 차례에 걸쳐 '생활시간조사(Time Use Survey)'를 실시한 바 있다. 이 조사는 우리나라 국민이 하루 24시간을 어떠한 이용 행태로 시간 사용을 하고 있는 지를 조사함으로써 오늘의 국민들의 평균적인 생활방식과 삶의 질을 파악하고, 시간자원의 효율적 활용에 필요한 기초자료를 제공하는데 그 의의를 두고 있다. 특히 생활시간조사는 각 개인의 시간별 활동내용 뿐 아니라 개인의 여러 가지 인구통계학적 특성들을 함께 조사함으로써 이와 관련된 실증적 연구를 가능하게 한다. 본 연구에서 관심을 가지고 살펴보고자 하는 것은 개인의 생활시간소비 행태는 성별 및 사회적 역할과 연관되어 있다고 생각되기 때문이다. 특히 개인의 피로도의 정도와 생활시간 소비 형태와의 관련성에 초점을 두고 로지스틱 회귀, 대응분석을 통하여 살펴보고자 한다.

  • PDF

Implementation of algorithm for effective k-RDFAnonymity (효과적인 k-RDFAnonymity를 위한 알고리즘 구현)

  • Jeon, Min-Hyuk;Temuujin, Odsuren;Seo, Kwangwon;Ahn, Jinhyun;Im, Dong-Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.285-287
    • /
    • 2018
  • 최근 정부 및 기업단체에서 배포하는 데이터의 규모가 점점 방대해지고 있다. 민간에서는 이러한 공개데이터를 자유롭게 사용할 수 있으나, 공개 데이터에는 개인의 프라이버시를 침해할 수 있는 개인정보도 포함되어 있다. 그에 따라 대두된 문제가 공개데이터 중 개개인의 정보를 식별해낼 수 없도록 하는 데이터의 비식별화이며 그로 인해서 비식별화에 관한 많은 익명화 기법과 프라이버시 모델이 발표되었다. 그중 본 논문에서 사용하는 Mondrian algorithm은 k-익명화 모델을 사용하여 효과적으로 데이터를 비식별화 할 수 있다. 또한 방대한 웹 데이터 자원 간의 관계를 표현해놓은 RDF 모델은 DB로 변환시켜 k-익명화 방법인 kRDF에 Mondrian algorithm의 Multi-dimensional 방식을 따라 익명화하여 범용적이고 효과적인 개인정보 데이터의 프라이버시 보호를 구현하고자 한다.

Competency Theory and Practice for Developing a Extension Competency Model (농촌지도 역량모델 개발을 위한 이론과 실제)

  • Shim, Mi-Ok
    • Journal of Agricultural Extension & Community Development
    • /
    • v.15 no.1
    • /
    • pp.75-111
    • /
    • 2008
  • 본 연구는 국내 농촌지도인력 역량모델 개발을 위한 기초 연구로서 역량의 정의, 역량모델 개발방법, 인적자원개발을 위한 역량모델 활용 현황에 대한 문헌을 고찰하였다. 역량은 사용되는 상황이나 맥락에 따라서 다양하게 정의되고 있어 사전적인정의와 다양한 연구자들의 역량의 정의에 대한 이론, 특정한 조직이나 직업군에서 사용되고 있는 역량의 정의를 비교 분석하였으며, 결과적으로 역량은 개인의 역할 수행과 직무성과와 상관관계가 있으며 훈련과 개발을 통하여 개선되어질 수 있는 관련된 지식, 기술, 태도의 집합체로 정의하였다. 역량모델을 개발하는 방법도 다양한데, 초기단계에서는 탁월한 직원과 일반직원의 특정한 업무추진사례를 인터뷰와 관찰을 통하여 분석하여 이들 간에 차이를 가져오는 특성이나 행동을 추출하는 직무역량진단법이 주로 활용되었다. 이 방법에는 많은 비용과 시간이 소모되어 이를 간소화한 여러 가지 방법이 개발되었다. 또한 기존 직원 특성 분석보다 다양한 정보원과 미래에 대한 가정을 활용하여 바람직한 직무 결과와 역량, 역할을 추출하는 방법도 개발되었으며 직업이 빠르게 변화하는 시대적인 특성상 이런 방법의 활용이 확대되고 있다. 이런 다양한 방법 중 역량 모델을 활용할 직무나 조직의 특성에 맞는 방법을 선택하여 적용하여야 한다. 역량모델을 활용한 인적자원개발을 통하여 기업뿐만 아니라 정부조직에서도 효율적인 직원 역량 개발, 개인과 조직의 성과 향상 등의 효과가 나타나고 있으며, 앞으로 농촌지도조직에서도 지도인력 역량 개발과 지도사업의 효율성을 향상을 위하여 역량모델을 개발 활용할 필요성이 있다.

  • PDF

사립대학의 경영 전략과 당면과제

  • Eo, Yun-Bae
    • 대학교육
    • /
    • s.89
    • /
    • pp.55-65
    • /
    • 1997
  • 사립대학들은 모처럼 맞이한 정체성 확립의 호기를 자체 발전의 자원으로 전환시킬 수 있어야 한다. 즉, 새로운 대학 경영의 기반을 스스로 구축하는 경영혁신이 필요하다. 대학도 개인이나 기업, 다른 사회조직과 마찬가지로 환경 변화에 적응하는 데 실패하면, 존립 기반과 정체성 상실의 위기를 맞게 된다.

  • PDF

Development of Linux-Based Internet Sharer (리눅스 기반의 인터넷 공유기 개발)

  • 장성균;고정국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.7-9
    • /
    • 2002
  • 인터넷의 급속한 확산에 따라 각종 전자제품과 통신 장비의 보급이 가속화되면서 현재의 인터넷 주소체계로는 적절한 대응이 어려워졌고, 이러한 상황에서 IETF 가 인터넷 공유 기술을 공인하였다. 또한, 개인용 컴퓨터의 교체 주기도 점점 짧아지고 있다. 본 논문에서는 하나의 공인 IP 주소를 이용하여 다수의 단말 사용자들이 인터넷 서비스를 이용할 수 있도록 하는 인터넷 공유기를 개발하였다. 자원의 재활용을 위해 교체 후 방치되는 구형PC 의 보드를 이용하여 개발된 인터넷 공유기는 개인이나 소규모 사무실에서 활용가치가 있을 것이다. 또한, 개발된 인터넷 공유기와 함께 사용자들이 손쉽게 인터넷 공유기를 제작할 수 있도록 하는 인터넷 공유기 유틸리티와 인터넷 공유기 소프트웨어도 함께 구현하였다.

  • PDF

클라우드 컴퓨팅 보안 기술 동향

  • Un, Sung-Kyong
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.27-31
    • /
    • 2010
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 컴퓨팅이 널리 사용되기 위해서 해결해야 할 첫 번째 문제는 보안인 것으로 조사된바 있다. 클라우드 컴퓨팅의 보안은 사용자의 영역에 따라 개인 사용자와 기업 사용자 분야로 나눌 수 있으며, 개인 사용자는 익명성에 관심을 두고 있고, 기업 사용자는 컴플라이언스에 관심을 두고 있다. 클라우드 컴퓨팅은 플랫폼, 스토리지, 네트워크, 단일로 구성되어 있고, 각각의 위치에서 필요한 보안기능이 따로 존재한다. 본 고에서는 클라우드 컴퓨팅의 보안 이슈, 사례, 표준, 연구 방향에 대하여 기술한다.

신임 해상교통관제사의 역량모델 개발

  • Jang, Eun-Gyu;Kim, Jeong-Ho
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2018.05a
    • /
    • pp.289-289
    • /
    • 2018
  • 해상교통관제사의 역량기반 교육훈련의 실시를 위해 개인의 역량을 파악하고 조직이 요구하는 수준에 대하여 개인에게 필요한 맞춤형 교육을 실시하는 것은 해상교통안전을 증진시키고 조직 내 전략적 인적자원관리를 위해 중요하다. 본 연구에서는 신임 해상교통관제사의 역량기반 교육훈련 과정 개발을 위한 기초연구로서 국가직무능력표준(NCS, National Conpetency Standards)과 IALA 권고서 V-103/1에서 제시된 해상교통관제사의 직무역량을 통합하여 하나의 역량모델로 구성하고자 하였다.

  • PDF

Trusted Group Management for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 신뢰그룹 관리)

  • 박종열;이동익;홍순좌;박중길;이진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.619-621
    • /
    • 2003
  • 유비쿼터스 컴퓨팅은 그 발전배경에 있어서 이동성을 강조하고 있다. 개인의 휴대 단말은 점차 작고 잘 보이지 않게 되면서 주변의 컴퓨팅 자원을 활용하는 위탁컴퓨팅 모델이 부각되고 있다. 하지만 개인의 휴대 단말이 악의적인 네트워크 환경이나 위탁컴퓨터에 대해서는 무기력한 것이 사실이다. 이를 보완하기 위해서는 휴대 단말이 신뢰할 수 있는 신뢰 그룹에게 원하는 작업을 위탁할 수 있어야 하고 서버 그룹과 클라이언트 그룹 사이의 서로 다른 기능을 제공해야 한다. 논문은 유비쿼터스 컴퓨팅 환경에서 휴대 단말인 클라이언트들이 신뢰할 수 있는 신뢰 서버들을 효율적으로 관리할 수 있는 비대칭형 그룹 관리 시스템을 설계하고 제안한다.

  • PDF