• Title/Summary/Keyword: 기술사항

Search Result 6,184, Processing Time 0.032 seconds

Program and Technical Trends for Standby Power in Smart Electronic Appliances (스마트 가전의 대기전력 프로그램 및 기술 동향)

  • Kim, T.J.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.2
    • /
    • pp.86-96
    • /
    • 2013
  • 본고에서는, 국내외 대기전력 감소 프로그램 소개를 통해서 스마트 가전 시장의 대기전력 요구사항을 살펴보고, 해당 요구사항을 만족시키기 위한 기술 동향을 분석하고, 장기적인 스마트 가전 소모전력 감소를 위한 기술 방향을 제시하였다. 대기전력 감소 프로그램을 만족하기 위해서는, 전력반도체를 통한 수동대기 상태의 소모전력 감소 기술과 능동대기 상태의 소모전력 감소 기술개발이 동시에 추진되어야 한다. 더불어, 대학 및 연구소를 통한 장기적 지속적인 원천기술 확보와 기업들의 실험적 접근을 제공하는 인프라 구축의 동반 전략과, 더욱 강력한 대기전력 감소 프로그램의 실행을 통해 기술개발의 필요성을 폭넓게 증대시키는 전략적 접근이 바람직하다.

  • PDF

휴대폰 안테나의 기술 및 시장 동향

  • Kim, Jong-Gyu
    • Information and Communications Magazine
    • /
    • v.28 no.11
    • /
    • pp.41-48
    • /
    • 2011
  • 본고에서는 이동통신 단말기의 첫 단에서 중요한 역할을 하는 단말기용 안테나의 일반적 개요와 안테나의 종류를 알아보고, 안테나의 소형화 기술, 다기능화 기술, 광대역화 및 멀티 밴드화 기술 스마트 안테나기술 그리고 메타물질 안테나에 대한 기술 개발현황에 대하여 알아보고자 한다. 이어 휴대폰 안테나의 국내 외 시장동향을 알아보고자 한다. 세계시장은 국가별, 년도별 피처 폰 및 스마트폰 판매 수 등을 살펴보고 급변하는 시장변화의 원인 및 예측되는 사항에 대해서도 알아보고자 한다. 국내시장은 업체별로 생산 및 수출량 등을 살펴보고자 한다. 끝으로 결론에서는 휴대폰 안테나의 향후 기술적 요구사항과 세계 시장에 대한 대용방안 및 시사점에 대하여 알아본다.

Analyses of Paradigm of Information Security and Trend of Technology in Internet of Things(IoT) (사물 인터넷망의 기술 동향 및 정보보호 패러다임의 변화 분석)

  • Kim, Jung Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.350-351
    • /
    • 2015
  • 본 논문에서는 융합 기술의 발전으로 사물 인터넷을 매개체로 하여 기존의 통신망에서의 응용 기술들이 통합되어 발전되고 있다. 융합 기술로의 발전으로 인하여 기존의 통신망에서의 데이터 보호를 위한 기존의 정보보호 기술로는 사물 인터넷망의 데이터를 보호할 수 있다. 따라서 본 논문에서는 사물 인터넷망에서의 정보보호 기술의 동향 및 요구사항을 분석하여 융합 분야에서 필수적인 사항을 제안한다.

  • PDF

A Requirements Management Tool to Improve Customer Involvement and Requirements Comprehensibility (사용자 참여와 요구사항 이해도를 높이기 위한 요구사항 관리 도구)

  • 김현정;최호진;이화연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.412-414
    • /
    • 2004
  • 요구사항 추출 단계에서 고객의 요구의 일부가 반영되지 않거나 명확히 기술하지 않은 요구사항은 개발단계에서 많은 수정 작업이 요구되고, 심지어 그 프로젝트가 실패하게 되는 요인이 된다. 이와 같은 요구사항의 문제로 인한 추가적인 비용은 전체 개발비용의 30~50%나 소요된다(Boehm 과 Papaccio 1988). 하지만 요구사항 추출 단계에서 고객이 원하는 요구를 가능한 많이 추출하고 검증함으로써 추가적인 변경으로 인한 개발비용의 비용을 줄일 수 있다. 고객의 요구를 정확히 반영하기 위해서는 요구사항 추출 과정에서 고객의 참여가 매우 중요한데 본 논문에서는 성공적인 요구사항 추출 및 검증과 명세를 위해 사용자의 참여를 높이기 위한 웹 기반 요구사항 추출 도구를 소개하고 명확한 요구사항을 표현할 수 있기 위해 다이어그램을 통합한 요구사랑 관리도구를 제시한다.

  • PDF

국내 지상파 디지털방송 전환계획의 기본 환경

  • 이광직
    • Broadcasting and Media Magazine
    • /
    • v.3 no.3
    • /
    • pp.11-23
    • /
    • 1998
  • 디지털 기술을 중심으로 한 급속한 기술혁신과 정보통신 시장의 대내 \ulcorner외적 개방으로 방송과 통신 등 미디어간의 융합화가 가속되고 미국, 영국, 일본 등 선진국들이 지상파 디지털TV 방송실시 계획을 발표 함으로서 방송의 디지털화는 기정 사실화 되었다. 또한 각국은 방송시장의 개방에 대응하여 방송산업의 경쟁력강화 및 이를 통한 문화적 정체성 확보에 고심하고 있다. 이러한 방송환경의 급속한 변화에 대응하여 21세기 멀티미디어/정보화 시대에 국내 방송산업의 활성화 및 국제경쟁력 강화를 위해서 국내 지상파 디지털TV 방송의 전환계획은 매우 중요하며 상당한 의미를 갖는다. 따라서 국내 지상파 방송의 디지털 전환계획을 수립하기 위해 기본적인 전환 일정, 디지털TV 방송 및 동시방송과 관련된 세부 전환 일정, 유료방송 관련 사항, 주파수 활용 계획, 전환비용, 산업체의 기술확보 계획, 디지털방송 관련 법/제도 등 주요 사항들을 여러 분야에서 연구하여 향후 추진방향을 제시하고자 각 관련기관들이 노력하고 있다. 본 고에서는 국내 지상파 방송의 디지털 전환과 관련된 주요 사항들에 대한 기본 배경 및 환경들을 중심으로 서술하고, 이를 기초로 관련 기관들로부터 의견을 수집하고, 외국의 사례를 참조하여 수행된 주요 사항들을 간략히 정리하였다.

  • PDF

역추적 기술 및 보안 요구사항 분석

  • Han, Jung-Hwa;Kim, Rach-Hyun;Ryou, Jae-Cheol;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.132-141
    • /
    • 2008
  • 최근 인터넷의 급속한 발전을 기반으로 국경을 초월하여 인터넷을 이용한 각종 해킹, 사이버 공격 및 범죄가 기하급수적으로 증가하고 있다. 이와 같은 상황에서 각종 침해사고로부터 시스템, 네트워크 및 중요한 정보를 보호하기 위한 다양한 보안 강화 시스템이 개발되어 적용 운용되고 있지만, 현재 적용되어 사용되고 있는 보안 강화 시스템들은 해킹, 공격 및 범죄가 발생된 후 이를 막기 위한 방법으로 수동적인 기능으로 사용되고 있다. 그 결과 해킹, 사이버 공격 및 범죄를 사전에 미리 방지하는 데는 한계를 갖고 있는 것이 사실이다. 때문에, 현재 역추적 분야에서는 해킹, 사이버 공격 및 범죄가 발생할 경우 능동적이고 실시간으로 빠른 추적이 가능한 보안 강화 시스템을 목표로 하는 연구가 진행되고 있다. 이에 본 논문에서는 TCP/IP 기반의 다양한 역추적 기술을 각각 분석하고 역추적 기술을 발전시키기 위한 요구사항을 분석하여 연구동향에 관하여 살펴보고자 한다. 본 논문은 참고문헌 [16]의 결과를 활용해 작성했으나, 표준화 동향과 요구사항, 요구사항에 근거한 기존 방식들의 특징을 제시하였다.

Standardization Trend and Strategy of Mobile RFID Security Technology (모바일 RFID 보안기술 표준화 동향 및 표준화 추진 전략)

  • Gang, Yu-Seong;Choe, Du-Ho;Kim, Ho-Won
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.2 s.110
    • /
    • pp.142-152
    • /
    • 2008
  • 모바일 RFID 환경이란 휴대전화가 RFID 리더를 가지고 있어서 사용자가 자신의 휴대전화를 통해 RFID 태그가 부착된 제품의 정보를 손쉽게 얻을 수 있는 환경을 의미한다. 모바일 환경에서 사용되는 RFID 기술은 고정형 RFID 리더를 사용하는 환경과는 다른 사용자 요구사항 및 보안 요구사항이 존재한다. 모바일 RFID 기술에 특화된 국제 표준화 논의가 2007년 상반기부터 본격적으로 논의되고 있다. 따라서 모바일 RFID 보안기술은 모바일 RFID 전체 프레임워크와 호환성을 유지하면서 모바일 환경의 요구사항을 만족하는 방향으로 표준화가 진행되어야 한다. 본 고에서는 모바일 RFID 기술의 표준화 동향을 살펴보고, 모바일 환경을 고려한 모바일 RFID 보안 프레임워크 및 인증, 키 관리, 데이터 보호, 프라이버시 보호 등의 모바일 RFID 보안 서비스를 설명한다. 그리고 이러한 보안 서비스를 제공하기 위해 필요한 표준화 대상을 제안하고, 표준화 대상에 대한 기술 개발과 지적재산권 확보 및 이를 연계한 국제표준화 추진 전략을 설명하며 결론을 맺는다.

프라이버시 보호를 위한 익명성 및 익명성 제어 모델 분석

  • 박해룡;김지연;천동현;전길수;이재일
    • Review of KIISC
    • /
    • v.14 no.6
    • /
    • pp.14-27
    • /
    • 2004
  • 인터넷의 급속한 발전과 유비쿼터스 컴퓨팅 능력이 발전됨에 따라 이러한 정보 인프라에서의 프라이버시 보호에 대한 요구가 더욱 증가하고 있다. 프라이버시 보호를 위한 핵심 기술로서 익명성 기술이 사용하고 있으며, 익명성 기술의 역기능을 방지하기 위해서 익명성 제어 기술을 사용하고 있다. 국외에서는 이미 익명성 및 익명성 제어 기술을 다양한 분야에서 연구ㆍ적용하고 있으나 국내에서는 전자투표 시스템 이외의 분야에서는 연구가 미진한 실정이다. 이에 본고에서는 국외 익명성 및 익명성 제어 모델인 익명 이메일 시스템, 익명 출판 시스템, 전자투표 시스템 및 익명 브라우징 시스템을 소개하고 분석하였다. 또한, 각 시스템별로 시스템 구성객체, 익명성 제공과 관련 없는 요구사항, 익명성 제공 서비스의 요구사항, 익명성 제어 서비스를 위한 요구사항을 기술하여 국내 익명성 및 익명성 제어 시스템 개발에 도움이 되고자 한다.

Analysis of Security Threats and Security Requirements of the Wallpad (월패드 보안 위협 및 보안 요구사항 분석)

  • Lee, Junkwon;Sim, Siyeon;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.255-256
    • /
    • 2022
  • 4차 산업혁명으로 인하여, 스마트홈과 같은 IT 기술이 융합된 시스템이 등장하였지만, 이러한 시스템으로 인한 사생활 침해와 같은 보안사고가 증가하였다. 이와 같은 보안사고에 대응하기 위하여, 스마트홈을 구성하는 다양한 기기에 대한 보안위협을 분석하고, 이러한 보안위협을 해결하기 위한 새로운 보안 요구사항이 필요하다. 따라서 본 논문에서는 스마트홈을 구성하는 대표적인 기기 중 하나인 월패드를 대상으로, 기술적 및 정책적인 측면에서의 보안 위협을 분석하고, 이를 해결하는 보안 요구사항을 제안한다. 본 논문의 결과를 통하여, 제안한 요구사항을 기반으로, 안전성이 향상된 월패드를 설계하여 구성할 수 있을 것으로 사료된다.

  • PDF

A Method of Component Extraction Considering NFRs (비기능 요구사항을 고려한 컴포넌트 추출 기법)

  • Wi-Yong Hwang;Dong-Su Kang;Eun-Ae Cho;Chee-Yang Song;Doo-Kwon Baik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.570-573
    • /
    • 2008
  • 최근 시스템을 구축하는데 있어서 점점 더 많은 상용 컴포넌트가 쓰이고 있다. 컴포넌트에서 핵심 요소로 작용하는 요구사항은 기능 요구사항과 비기능 요구사항으로 나뉘며, 실질적인 컴포넌트의 재사용에 있어서 비기능적이 요소가 결정적인 기준으로 작용하고 있다. 비기능 요구사항은 해당 시스템이 지원해야 할 기능 요구사항의 제약사항 또는 품질 속성을 말하며, 소프트웨어의 품질 요구 사항으로 반영된다. 결국 시스템의 품질을 보장하기 위해서는 시스템을 구성하는 컴포넌트가 가진 품질을 고려해야 한다. 따라서 본 논문에서는 시스템의 품질에 관여하는 비기능 요구사항을 분석 및 반영 하기 위해 품질 속성이나 제약사항과 같은 컴포넌트가 가져야 할 비기능 요구사항을 고려한 컴포넌트의 추출 기법을 제안한다. 비기능 요구사항의 분석은 UML의 유스케이스에서 이루어지며 기능-비기능 요구사항의 영향관계를 고려하여 컴포넌트를 추출한다. 추출된 컴포넌트는 문서화를 통해 잘 기술된 제약사항 및 품질 요구사항에 대한 정보를 가지고 있기 때문에 보다 효과적인 컴포넌트를 이용한 개발을 가능케 한다.