• 제목/요약/키워드: 개인 식별 시스템

검색결과 445건 처리시간 0.056초

FSM을 이용한 해양안전정보시스템의 고도화 구조모델 연구 (A Study on the Advancement Structure Model of Maritime Safety Information System(GICOMS) using FSM)

  • 류영하;박계각;김화영
    • 한국지능시스템학회논문지
    • /
    • 제24권3호
    • /
    • pp.337-342
    • /
    • 2014
  • 국제해사기구(IMO)는 해상에서의 안전과 보안, 환경의 보호를 위해 선박의 출항에서 입항에 이르기까지 항해와 관련된 정보를 전자 적인 방법으로 조화롭게 공유 통합 표현 분석하기 위해 e-Navigation 이라는 전략적 추진체계를 수립, 채택, 실행을 진행하고 있다. 본 논문에서는 e-Navigation의 실효적 시행에 대비하여 국내에서 운영 중인 GICOMS에 요구되는 개선방안 및 추가 시스템을 식별하기 위한 구조모델을 수립하는데 목적이 있다. 이를 위해서 GICOMS의 문제점을 조사하고, 전문가그룹의 브레인스토밍(brainstorming) 과정을 통해 GICOMS 개선을 위한 9개의 추진과제를 도출하였다. 이들 과제에 대하여 퍼지구조모델(FSM, Fuzzy Structural Modeling)을 이용하여 의식구조를 분석하고 요소 간 상호관계를 파악할 수 있는 구조모델을 제시하였다. 그 결과 GICOMS 개선방안 으로 "GICOMS 고도화"가 최상위층레벨 요소로 파악되었고, 최하층레벨은 "정보생산체제 개선", "정보제공방안 개선", "GICOMS와 VTS 상호연동"과 "글로벌 안전협력 네트워크 구축"으로 나타났다. 중간층레벨은 "e-Navigation 대응체계 구축", "해양사고예방체계 강화", "VMS 기능 고도화"와 "이용 활성화"로 파악되었다. 특히 최종목표인 "GICOMS 고도화"는 "VMS 기능 고도화"와 "이용 활성 화" 항목으로부터 많은 영향을 받고 있음을 알 수 있었다. 본 연구에서 구축한 GICOMS 고도화 구조모델을 기반으로 최첨단 IT를 활용한 시설 장비 전문인력의 개선 및 보강과 해양종사자 중심의 이용자 전환 등의 고도화 방안을 제시하였다.

지능형 통증 간호중재 유헬스 시스템 성능분석 (Performance Analysis of Intelligence Pain Nursing Intervention U-health System)

  • 정호일;류현;정경용;이영호
    • 한국콘텐츠학회논문지
    • /
    • 제13권4호
    • /
    • pp.1-7
    • /
    • 2013
  • 개인화 추천 시스템은 자동화된 정보 필터링 기술을 적용하여 사용자의 취향에 맞는 상품을 추천해 주는 시스템이다. 이러한 기술 중 협력적 필터링은 비슷한 패턴을 가진 형태들을 식별해 내는 기법이다. 따라서 이를 이용하면 과거 유사한 형태를 가진 환자의 자료를 통하여 통증 강도를 유추 하거나 분류된 환자의 프로필의 유사도에 따라 관련 사정을 추출하는 것이 가능하게 된다. 유사도 가중치 추출의 대표적인 방법인 피어슨 상관계수를 사용하는 방법은 데이터의 양에 따라 표본 데이터가 적은 경우 예측 값이 부정확해지고 양이 방대한 경우 계산량이 제곱으로 늘어 신속한 결과를 추출할 수 없게 되는 단점이 있다. 본 논문에서는 MAE와 순위 스코어를 사용하여 의미있는 데이터를 추출하기 위한 표본 자료의 규모와 유사도 군집량을 비교하여 구현된 지능형 통증 간호중재 유헬스 시스템의 우수성을 확인하였다. 이를 통하여 통증환자의 고통호소를 간호사가 신속하게 파악할 수 있도록 기초자료와 가이드라인을 제공하게 되고, 따라서 환자의 안위 증진이 향상되게 된다.

주성분분석(PCA) 방법을 이용한 금강 수질의 주요 오염원 영향 평가 (Evaluation of significant pollutant sources affecting water quality of the Geum River using principal component analysis)

  • 레게세 나트나엘 시페로;김재영;서동일
    • 한국수자원학회논문집
    • /
    • 제55권8호
    • /
    • pp.577-588
    • /
    • 2022
  • 본 연구는 금강의 조류 성장에 대한 제한영양소와 수질에 영향을 미치는 주요 지류를 파악하고 수질개선을 위한 관리대안을 제시하는 것을 목적으로 수행되었다. 금강 대청댐 하류에 위치한 5개 수질측정소에서 약 8년간(2013~202) 환경부의 물환경정보시스템(water.nier.go.kr)과 수자원관리정보시스템(wamis.go.kr)에서 14개의 수질항목의 자료를 분석하였다. 금강의 4대강 수중보 수문 개방 시 TP(총인)와 수온은 하천 하류의 조류 성장에 큰 영향을 미친다. 본 연구에는 수질변수간의 상관관계를 규명하고 금강의 조류 성장에 영향을 미치는 중요인자를 파악하고자 하였다. 최하류에 위치한 백제보수질측정소(WQ5)에서 TP와 수온은 Chl-a와 특별히 높은 상관관계를 보여 조류 번식에 상당한 영향을 미친다는 것을 나타냈다. 또한 본 연구에서는 금강의 양대 지류인 갑천과 미호천의 주요 오염원을 식별하고 우선순위를 지정하기 위해 주성분분석(Principal Component Analysis, PCA) 방법을 이 적용하였다. PCA방법을 이용하여 갑천과 미호천의 수질에 영얗ㅇ을 미치는 3대 오염원을 각각 파악하였다. 갑천의 경우 폐수처리장과 도시·농업 오염이 주요 오염원으로, 미호천의 경우 농지, 도시, 산림이 주요 오염원으로 각각 확인되었다. PCA는 금강 및 그 지류의 수질오염원을 구체적으로 파악하는 데 효과적인 것으로 판단되어 수질관리 전략의 효율을 제고하는 데에, 활용될 수 있을 것으로 보인다.

국내 공공도서관의 인명 전거제어의 현황 및 발전 방향 (Personal Name Authority Control in Korean Public Libraries)

  • 심경
    • 한국문헌정보학회지
    • /
    • 제40권4호
    • /
    • pp.221-244
    • /
    • 2006
  • 본 연구의 목적은 우리나라 공공도서관 목록에서 개인저자명에 대한 전거제어의 적용 여부 혹은 적용 범위가 검색 결과에 미치는 영향을 분석하고, 전거제어를 활용한 검색 재현을 향상 방안을 제시한 후 궁극적으로 국내 공공도서관 전거제어의 발전 방향을 제시하였다. 이를 위하여 국립중앙도서관목록, KOLISNET, 및 열 개의 무작위로 선정한 공공도서관의 온라인 목록에서 같은 외국이름의 다른 우리말표기 형태와 성명 도치 형태 및 같은 국내인물의 다른 이름의 사레를 검색한 결과로 부분적이며 불완전한 전거제어를 수행하는 국립중앙도서관을 제외한 다른 공공도서관들의 전거제어 미적용 현황을 확인하였다. 아울러 서지레코드의 불완전성, 부정화성 및 일관성 결여, 검색방법의 문제점 등을 발견하였다. 본 연구에서는 저자명 검색 시 찾기와 모으기 기능의 향상을 위해 적절한 수준과 범위의 전거제어의 적용 필요성, 공유 전거파일의 구측 필요성. 국립중앙도서관의 전거데이터베이스 활용 가능성 등을 제안하였다. 또한 검색시스템의 보완을 위해 LC 목록이나 AMICUS와 같이 검색 질의 시 서지레코드 건수를 포함한 이름표목 리스트를 거쳐 서지리스트로 갈 수 있게 하는 방법 및 이에 관련된 개인명의 식별 방안 등을 제안하였다.

풍수해 피해예측지도 연계·활용을 위한 표준 메타데이터 설계 (Standard Metadata Design for Linkage and Utilization of Damage Prediction Maps)

  • 서강현;황의호;백승협;임소망;채효석
    • 한국지리정보학회지
    • /
    • 제20권3호
    • /
    • pp.52-66
    • /
    • 2017
  • 본 연구는 풍수해 피해예측지도 활용 고도화에 필요한 표준 메타데이터를 시범 설계하고, 이를 기반으로 표준메타정보관리 프로토타입 시스템 구축을 목적으로 하였다. 이를 위해, 국내 외 메타데이터 표준 현황 조사를 통해 가장 활용도가 높은 것으로 분석된 ISO/TC211 19115 국제표준을 기반으로 표준 메타데이터 설계 방향을 설정하였으며, 식별정보, 기준계정보, 배포정보 등 9개의 클래스로 구분하여 메타데이터를 시범 설계하였다. 또한, 본 연구에서 설계한 표준 메타데이터를 바탕으로 메타속성정보를 확인 및 다운로드할 수 있는 표준메타정보관리 프로토타입 시스템을 HTML 기반 JAVASCRIPT 언어로 구축하였다. 본 연구결과를 활용한다면, 표준화된 통합 풍수해 피해예측지도 데이터베이스 구축을 통해 향후 구축되는 피해예측지도의 품질유지가 가능해지며, 풍수해 피해예측 시스템 운영에 필요한 데이터 관리 및 제공 등을 통해 효율적인 재난대응에 활용가능할 것으로 사료된다.

EMR 인증제 교육을 위한 보건의료정보관리 실습 프로그램 모델 연구 -환자정보관리 중심- (A Study on the Health Information Management Practice Program Model for EMR Certification System Education -Focus on Patient Information Management-)

  • 최준영
    • 보건의료생명과학 논문지
    • /
    • 제9권1호
    • /
    • pp.1-9
    • /
    • 2021
  • 본 연구에서는 한국보건의료정보원에서 실시하는 EMR 인증기준울 이해할 수 있도록 보건의료정보관리 실습 프로그램에 인증기준을 추가한 모델을 연구하여 제시하였다. 실습 프로그램은 EMR 인증제의 기능성 기준에 해당하는 환자정보관리를 실습하고 이해할 수 있도록 보건의료정보관리 교육시스템에 환자정보관리에 대한 인증기준 기능을 추가하였다. 환자정보관리를 위한 EMR 인증기준 실습프로그램은 다음과 같은 인증기준으로 구성되었다. 등록번호 및 인적사항 관리, 진료예약 일정관리, 인적사항 수정이력관리, 동명이인 구분자 표시, 다중 등록번호 통합관리, 식별정보를 이용한 환자 검색, 진료형태에 따른 환자 검색, 수술시술 동의서 기록·조회, 개인정보활용동의서 기록·조회, 연명의료결정정보 표시, 외부 의료기관문서 등록·조회, 외부 검사결과 등록·조회. 이와 같이 인증기준에 의한 보건의료정보시스템의 기능을 운영하여 실습해봄으로써 인증기준의 기능성 영역에서 환자정보관리의 인증기준과 내역을 이해하고 실습할 수 있다. EMR 인증 기준에 맞춰 환자정보관리 실습을 수행해봄으로써 전자의무기록시스템에서의 표준화된 환자정보관리를 이해할 수 있다. 또한 EMR 인증기준의 기능을 확인할 수 있기 때문에 의료기관에서 보건의료정보관리사의 전자의무기록시스템의 관리 능력을 향상시킬 수 있을 것이다.

클라우드 서비스 인증제도 수립을 위한 프레임워크 (A Framework for Establishing Cloud Service Certification Systems)

  • 서광규
    • 정보화정책
    • /
    • 제18권1호
    • /
    • pp.24-44
    • /
    • 2011
  • 지난 몇 년간 클라우드 서비스의 혁신은 IT발전에 기여한 가장 큰 잠재력을 가진 기술 중에 하나이다. 그러나 클라우드 서비스의 잠재력을 발휘하기 위해서는 서비스 제공자와 소비자관점에서 다양한 이슈들에 대한 명확한 정의와 이해가 필요하다. 현재의 클라우드 관련 연구들은 기술 자체에 중점을 두고 있으나, 클라우드 서비스를 둘러싸고 있는 비즈니즈 측면에서의 이슈들에 대한 이해도 시급하다. 점점 더 많은 개인과 기업의 정보들이 클라우드 서비스에 놓이게 되면, 주된 관심은 어떻게 안전하고 신뢰할 수 있는 클라우드 서비스를 제공할 것인가에 맞추어지게 된다. 따라서 성공적인 클라우드 서비스를 위해서는 클라우드 서비스의 안전성과 신뢰성을 보증할 수 있는 인증제도의 수립이 필요하다. 본 논문에서는 안전하고 신뢰할 수 있는 클라우드 서비스를 위한 인증제도의 프레임워크를 개발한다. 이를 위하여 클라우드 서비스 품질과 인증과 관련된 핵심 이슈들을 식별하고, 클라우드 서비스 영역과 클라우드 서비스 제공자 영역의 인증제도를 위한 시스템적인 프레임 워크를 개발한다. 또한 개발된 인증제도의 평가방안도 제안한다.

  • PDF

인터페이스와 뷰 분석을 이용한 소프트웨어 아키텍처 설계방법 (Software Architecture Design based on Interface and View Analysis)

  • 궁상환
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.5072-5082
    • /
    • 2010
  • 본 논문은 소프트웨어 아키텍처의 설계를 위한 방법론을 제안한다. 논문의 제안하는 아이디어는 시스템에 존재하는 액터(actor)나 모듈, 통신요소 간의 인터페이스를 식별하면, 이 인터페이스에 연결된 모듈을 단계적으로 탐색해 나가는 방식을 활용한다. 그리고 설계범위의 인터페이스와 모듈을 점차 확장해 나감으로써 아키텍처의 설계가 완료될 때까지 설계를 점진적으로 진행해 간다. 이 방법은 기본적인 아키텍처 설계의 접근을 인터페이스로부터 출발하여, 이 인터페이스의 입력을 기다리는 모듈, 그리고 다시 이 모듈로부터 출력 인터페이스를 확인하는 방법을 통해, 설계의 원인과 결과가 서로 연관되게 함으로써 자연스러운 설계를 유도한다고 할 수 있다. 또한, 제안 방법은 아키텍처 설계에 필요한 5개의 아키텍처 뷰를 정의하고, 설계과정에서 아키텍처 패턴의 활용하도록 하고 있다. 특히, 이 방법은 아키텍처 설계를 처음 습득하는 설계자들에게 설계방법에 대한 구체적인 이해를 도모한다는 장점을 제공한다.

유비쿼터스 환경에 적합한 경량 블록암호 mCrypton에 대한 안전성 분석 (Security Analysis of Light-weight Block Cipher mCrypton Suitable for Ubiquitous Computing Environment)

  • 이창훈;이유섭;성재철
    • 한국멀티미디어학회논문지
    • /
    • 제12권5호
    • /
    • pp.644-652
    • /
    • 2009
  • 유비쿼터스 센서 네트워크(USN), 휴대 인터넷(WiBro), 무선식별 시스템(RFID) 등의 새로운 통신 환경이 현실화 되고 있다. 이에, 이러한 제약된 자원을 사용하는 통신 환경에서 보안과 프라이버시 보호를 보장하기 위해 mCrypton, HIGHT, SEA, PRESENT와 같은 경량 블록 암호들이 제안되었다. mCrypton은 Crypton의 경량화 버전으로 64-비트, 96-비트, 128-비트 키를 지원하는 64-비트 블록 암호이다. 본 논문에서는 mCrypton에 대한 첫 번째 분석 결과로서, 128-비트 키를 사용하는 8-라운드 mCrypton에 대한 연관키 렉탱글 공격을 제안한다. 이를 위해 7-라운드 연관키 렉탱글 구별자를 구성하기 위해 사용하는 두 개의 연관키 부정 차분 특성을 설명하고 이를 기반으로 8-라운드 mCypton에 대한 연관키 렉탱글 공격을 제안한다. 본 공격은 $2^{45.5}$의 데이터와 $2^{45.5}$의 시간 복잡도를 필요로 한다.

  • PDF

RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선 (Improving Scalability using Parallelism in RFID Privacy Protection)

  • 신명숙;이준
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1428-1434
    • /
    • 2006
  • RFID 시스템에서 프라이버시 침해 문제를 해결하기 위한 방안 중 백엔드 서버에서의 필수요건인 확장성을 단축하는 기법을 제안한다. 현재 RFID/USN이 큰 이슈가 되면서 RFID에 대한 각종 연구와 응용들이 활발히 진행 중에 있다. 반면에 RFID의 낮은 연산능력과 기억능력으로 개인의 프라이버시 보호 측면에서 여러 문제들을 유발시킨다. 기존 해시 체인 기법은 프라이버시를 침해하는 공격들에 대해서 전방 보안성, 기밀성, 불구분성 등을 모두 보장하는 안전한 기법이다. 그러나 백엔드 서버에서 태그를 식별하기 위한 계산량이 많다는 문제점이 있다. 따라서 본 논문에서는 백 엔드 서버에서의 계산량을 감소하기 위해 키를 효율적으로 찾는 Hellman Method를 적용한다. Hellman Method 알고리즘은 선행계산과 탐색 두 단계로 진행되는 알고리즘이다. 본 논문에서는 해시 체인 기법에 Hellman Method를 적용한 후 병행성을 분석하고 분할적용하여 보안성과 키 검색을 비교하였다. 비교 결과는 기존의 프라이버시 보호를 위한 보안 요건을 모두 보장하면서 키 검색 비교는 기존 방식보다 계산 복잡도를 O(m)에서 $O(\frac{m{^2/3}}{w})$ 으로 단축하여 서버에서의 계산 시간을 단축하였다.