• Title/Summary/Keyword: 공개SW

Search Result 48, Processing Time 0.026 seconds

The Education Model of Liberal Arts to Improve the Artificial Intelligence Literacy Competency of Undergraduate Students (대학생의 AI 리터러시 역량 신장을 위한 교양 교육 모델)

  • Park, Youn-Soo;Yi, Yumi
    • Journal of The Korean Association of Information Education
    • /
    • v.25 no.2
    • /
    • pp.423-436
    • /
    • 2021
  • In the future, artificial intelligence (AI) technology is expected to become a general-purpose technology (GPT), and it is predicted that AI competency will become an essential competency. Several nations around the world are fostering experts in the field of AI to achieve technological proficiency while working to develop the necessary infrastructure and educational environment. In this study, we investigated the status of software education at the liberal arts level at 31 universities in Seoul, along with precedents from domestic and foreign AI education research. Based on this, we concluded that an AI literacy education model is needed to link software education at the liberal arts level with professional AI education. And we classified 20 AI-related lectures released in the KOCW according to the AI literacy competencies required; based on the results of this classification, we propose a model for AI literacy education in the liberal arts for undergraduate students. The proposed AI literacy education model may be considered as AI·SW convergence to experience AI along with literacy in the humanities, deviating from the existing theoretical and computer-science-based approach. We expect that our proposed AI literacy education model can contribute to the proliferation of AI.

SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking (SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현)

  • Yoon, Jong Moon
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.83-89
    • /
    • 2019
  • In accordance with information security compliance and security regulations, there is a need to develop regular and real-time concepts for cyber-infringement attacks against network system vulnerabilities in branch and periodic forms. Vulnerability Analysis Analysis It is judged that it will be a countermeasure against new hacking attack in case of concept validation by interworking with TOOL. Vulnerability check module is standardized in event attribute management and ease of operation. Opening in terms of global sharing of vulnerability data, owasp zap / Angry ip Etc. were investigated in the SIEM system with interlocking design implementation method. As a result, it was proved that the inspection events were monitored and transmitted to the SIEM console by the vulnerability module of web and network target. In consideration of this, ESM And SIEM system In this paper, we propose a new vulnerability analysis method based on the existing information security consultation and the results of applying this study. Refer to the integrated interrelationship analysis and reference Vulnerability target Goal Hacking It is judged to be a new active concept against invasion attack.

Determinants Affecting Organizational Open Source Software Switch and the Moderating Effects of Managers' Willingness to Secure SW Competitiveness (조직의 오픈소스 소프트웨어 전환에 영향을 미치는 요인과 관리자의 SW 경쟁력 확보의지의 조절효과)

  • Sanghyun Kim;Hyunsun Park
    • Information Systems Review
    • /
    • v.21 no.4
    • /
    • pp.99-123
    • /
    • 2019
  • The software industry is a high value-added industry in the knowledge information age, and its importance is growing as it not only plays a key role in knowledge creation and utilization, but also secures global competitiveness. Among various SW available in today's business environment, Open Source Software(OSS) is rapidly expanding its activity area by not only leading software development, but also integrating with new information technology. Therefore, the purpose of this research is to empirically examine and analyze the effect of factors on the switching behavior to OSS. To accomplish the study's purpose, we suggest the research model based on "Push-Pull-Mooring" framework. This study empirically examines the two categories of antecedents for switching behavior toward OSS. The survey was conducted to employees at various firms that already switched OSS. A total of 268 responses were collected and analyzed by using the structural equational modeling. The results of this study are as follows; first, continuous maintenance cost, vender dependency, functional indifference, and SW resource inefficiency are significantly related to switch to OSS. Second, network-oriented support, testability and strategic flexibility are significantly related to switch to OSS. Finally, the results show that willingness to secures SW competitiveness has a moderating effect on the relationships between push factors and pull factor with exception of improved knowledge, and switch to OSS. The results of this study will contribute to fields related to OSS both theoretically and practically.

A Case Study on Linux and its Applications Distributions to Overseas Public Institutions (리눅스 배포판 현황과 해외 공공기관 도입사례)

  • Cha, S.J.;Min, O.G.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.1-10
    • /
    • 2014
  • 2014년 4월 8일 마이크로소프트(MS)가 2001년 출시한 윈도우XP와 오피스 2003에 대한 지원을 종료하면서 국내는 또다시 운영체제의 글로벌 기업 종속성에 대한 문제가 관심사로 대두되었다. 윈도우XP의 국내 시장점유율은 2013년 12월 기준 18.96%로 미국, 일본보다 높다. 기술지원 없는 운영체제는 공격대상이 되기 쉬워 국내 금융, 상하수도 시설 등 주요 시설에 사용되는 있는 국내 현황에 비추어 심각한 문제가 아닐 수 없다. 이와 같은 소프트웨어 종속성을 탈피하기 위해 운영체제 분야의 공개 SW인 리눅스의 활용이 또다시 대두되었다. 2000년대 데스크톱 운영체제를 리눅스로 교체하고자 하는 시도는 이용의 불편함 때문에 실패하였지만 최근 리눅스는 일반 사용자들이 쉽게 사용할 수 있도록 발전하였기 때문이다. 본 논문에서는 이러한 변화에 따라 리눅스의 데스크톱 운영체제의 도입 가능성 확인을 위해 최근 리눅스의 기술동향 및 대표적인 배포판 현황에 대해 살펴보고, 해외 공공기관에서 리눅스 도입사례에 대해 살펴본다.

  • PDF

MPM Signaling of Intra Prediction Mode in JEM (차세대 비디오 코덱(JEM)의 화면내 예측모드의 MPM 시그널링 기법)

  • Park, Do-Hyeon;Lee, Jinho;Kang, Jung Won;Kim, Jae-Gon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2017.06a
    • /
    • pp.254-255
    • /
    • 2017
  • HEVC(High Efficiency Video Coding) 보다 뛰어난 압축 성능을 갖는 차세대 비디오 부호화 표준 기술 탐색을 하고 있는 JVET(Joint Video Exploratory Team)에서는 기술 검증을 위한 참조 SW 코덱인 JEM(Joint Exploration Model)을 공개하고 있다. JEM 의 화면내 예측 부호화에서는 67 가지의 예측모드를 사용하고 6 개의 MPM(Most Probable Mode)을 이용하여 예측모드를 부호화 한다. 본 논문에서는 코딩블록에서의 화면내 예측모드의 선택 확률을 바탕으로 보다 효율적인 예측모드 부호화 기법을 제안한다. 실험결과 JEM 5.0 대비 MPM 을 포함한 예측모드 부호화 정보의 CABAC(Context Adaptive Binary Arithmetic Coding) 엔트로피 부호화를 제외하고, AI(All Intra) 부호화 구조에서 0.23% 정도의 BD-rate 감소를 보임을 확일 할 수 있었다.

  • PDF

분쟁사례를 통해 본 DC 법률문제 4

  • Son, Seung-U
    • Digital Contents
    • /
    • no.4 s.143
    • /
    • pp.108-111
    • /
    • 2005
  • 이 세상에 완전히 새로운 창작물이 있을까? 현존하는 대부분의 창작물은 그 이전의 창작물을 학습하고 분석해서 그 토대 위에 보다 발전적으로 또는 개성 있게 표현한 것들이다. 지난 호에서 설명한 바와 같이, 저작권법은 특허법과 달리 창작성이 있는 표현(expression)을 보호하고 아이디어(idea) 자체는 보호하지 않는다. 그 이유로서, Idea는 창작이라는 빌딩을 지을 때 가장 기초가 되는 벽돌(building blocks)의 역할을 하는 것으로 그 도구를 특정인의 독점하에 두지 않고 만인(public)이 자유롭게 이용함으로써 문화, 예술 및 과학의 발전을 도모할 수 있기 때문이다. 영화나 음악과 같은 문학저작물과 달리 소프트웨어나 게임은 기능성이 강한 저작물로서, 개발자가 소스코드(source code)를 공개하지 않으면 그것의 구조나 운용원리 및 아이디어를 쉽게 이해할 수 없다. 이러한 비공개 소프트웨어의 기능적 구성요소를 이해하기 위해 산업계에서는 역분석(reverse engineering)이란 공정을 활용해 오고 있다. 그런데 아이디어를 얻기 위해 수행된 프로그램역분석 과정은 필연적으로 원프로그램(original program)의 복제를 수반 하게 되므로 그것의 저작권 침해여부가 미국과 유럽 등을 중심으로 뜨겁게 논의돼 왔다. 이에 SW 역분석이 무엇인지 그리고 역분석 을 하면 타인의 저작권을 침해하게 되는 것인지 여부를 소니 플레이스테이션 사건을 중심으로 검토해 봤다. 또한 역분석은 영업비밀을 밝혀내는데 중요한 수단으로서도 사용될 수 있는데, 그것의 법률관계도 함께 살펴봤다.

  • PDF

Development of Scratch learning Program Based on PBL. (PBL기반 스크래치 학습 프로그램 개발)

  • Yang, Hwan-Geun;Lee, Tae-Wuk
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.201-203
    • /
    • 2019
  • 본 연구는 4차 산업혁명에 적합한 창의적 인재 양성의 필요성이 강조됨에 따라 SW관련 프로그래밍 교육과 문제중심학습을 결합하여 기존의 강의식학습에서 효과적인 학습전이를 위한 역량중심의 스스로 학습을 강조하는데 목적이 있다. PBL은 암기를 통한 주입식 교육에서 자기주도적 성장학습을 통해 필요한 기술을 개발한다는 이점과 블록기반 공개용 프로그램인 스크래치는 학습자들의 흥미 유발, 몰입도 향상을 하며 습득 교육에 중점을 둔다. 또한 풍부한 미디어 활용 및 뛰어난 공유성을 기반하고 있으며 단순 반복과 암기가 아닌 창의적 수업이 가능하다는 장점이 있다. 고찰능력과 사고력을 향상시키고자 PBL과 스크래치를 결합한 교수-학습법을 개발하였으며, 그에 상응하는 유의점 및 학습단계를 개발하였고 이를 활용하여 학습자의 논리적사고 함양에 이바지 한다.

  • PDF

Design of Scalable Blockchain Storage Technology (고확장성 블록체인 저장 기술 설계)

  • Kim, Changsoo;Lee, Myungcheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.316-319
    • /
    • 2021
  • 블록체인은 블록체인 네트워크에 참여하는 모든 노드에 동일한 원장을 중복 저장함으로써 참여자 모두에게 데이터가 공개되며, 이를 통해 데이터의 투명성을 확보하고 참여자 다수의 합의를 통해 데이터의 신뢰성을 보장하는 기술이다. 현재의 블록체인 시스템은 이러한 데이터 소유의 탈중앙화를 통해 데이터의 신뢰성을 확보할 수 있게 되었으나, 합의, 저장, 분석 등 여러 방면에서 확장성 한계로 인해 주로 가상 자산의 거래에만 활용되고 있다. 본 논문은 다양한 일반 산업 및 비즈니스에서의 블록체인 기술의 활용성을 증대하기 위해 요구되는 데이터의 다양성, 대규모 용량, 대용량 데이터, 트랜잭션 처리 속도 등 저장 확장성 문제를 해결하기 위한 고확장성 블록체인 저장 기술을 제안하고 설계 개념 및 특징, 그리고 고확장성 저장 기술을 제공하기 위한 시스템 SW 구조를 제시한다.

A Practical Study on Code Static Analysis through Open Source based Tool Chains (Open Source 기반 툴 체인화를 통한 코드 정적 분석 연구)

  • Kang, Geon-Hee;Kim, R. Young Chul;Yi, Geun Sang;Kim, Young Soo;Park, Yong. B.;Son, Hyun Seung
    • KIISE Transactions on Computing Practices
    • /
    • v.21 no.2
    • /
    • pp.148-153
    • /
    • 2015
  • In our domestic software industries, it is focused on such a high quality development/ testing process, maturity measurement, and so on. But the real industrial fields are still working on a code-centric development. Most of the existing legacy systems did not keep the design and highly increased the code complexity with more patching of the original codes. To solve this problem, we adopt a code visualization technique which is important to reduce the code complexity among modules. To do this, we suggest a tool chaining method based on the existing open source software tools, which extends NIPA's Software Visualization techniques applied to procedural languages. In addition, it should be refactored to fix bad couplings of the quality measurement indicators within the code visualization. As a result, we can apply reverse engineering to the legacy code, that is, from programming via model to architecture, and then make high quality software with this approach.

Design and Implementation of Traffic Information Service based on Crowd Sourcing (크라우드 소싱 기반의 교통 정보 서비스 설계 및 구현)

  • Kim, Garam;Park, Dohun;Yoo, Jaesoo;Bok, Kyoungsoo
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.2
    • /
    • pp.1-9
    • /
    • 2022
  • To provide real-time traffic conditions, crowd sourcing based traffic information services in which users directly report and share traffic conditions are being developed. However, the existing traffic information service provides limited traffic conditions because it only shares information reported by specific service participants. In this paper, we design and develop a crowd sourcing based traffic information service that provides real-time traffic conditions by collecting direct reports from users and public traffic conditions. The proposed service allows users to directly report traffic conditions by voice and text, and collects and integrates traffic conditions published by external organizations. The collected traffic conditions are provided in real time through a push service, and new traffic conditions are transmitted when the user's location changes. The proposed service can report traffic conditions and share real-time traffic conditions through an Android app.