• 제목/요약/키워드: 보호제공시간

검색결과 361건 처리시간 0.022초

Developing a Smart-phone App for Sight Protection (시력보호를 위한 스마트폰 앱의 개발)

  • Kim, Seong-Hoon;Park, Min-Gyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 한국컴퓨터정보학회 2011년도 제43차 동계학술발표논문집 19권1호
    • /
    • pp.321-322
    • /
    • 2011
  • 이 논문에서는 최근 각광 받는 의료 융합 IT를 이용한 모바일 콘텐츠로써 안과 병원을 찾지 않고도 스마트폰을 이용하여 건강관리 서비스를 제공하는 스마트폰 앱의 개발을 다룬다. 개발하려는 서비스를 통하여, 자신의 눈 상태를 체크하고 예방할 수 있으며, 주기적인 시력검사 및 색맹/색약, 난시/근시 등의 질환을 검사하고 동체시력운동, 원근법 눈운동, 눈체조 등 눈이 좋아지는 운동과 눈이 좋아지는 그림을 통하여 눈의 피로를 해소하고자 한다. 또한 검사 결과에 따른 개인별 검사 관리표, 시력 예방 관리 그래프 제공하여 자가진단 및 시력 관리를 할 수 있도록 한다. 이러한 서비스는 시간과 장소에 구애 받지 않고 사용자에게 제공 하도록 스마트폰 앱으로 개발한다.

  • PDF

A Study on Efficient Certificate Status Validation System of Reduction Signature Basis (축약 서명 기반의 효율적인 인증서 상태 검증 시스템에 관한 연구)

  • 김현철;이광형;백주호;오해석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.829-831
    • /
    • 2003
  • 개방형 네트워크인 인터넷에서의 오든 정보 교환은 항상 정보의 노출 및 정보의 위조 및 변조 등의 위협요소를 배후에 내포하고 있다. 이러한 인터넷에서의 중요 정보 보호를 위해서는 모든 정보 교환에 있어서 정보의 탈법노출을 방지하기 위한 기밀성, 정보의 위조 및 변조 여부를 판단하는 무결성. 정보의 송신자와 수신자 사이렌 송수신 사실을 부인하지 못 하도록 하는 부인방지, 전송된 정보의 송신자라 수신자를 확실하게 증명해주는 인증 등의 기능들이 제공되어야한다. PKI 기반의 인증서 상태 검증 시스템은 위와 같은 4가지의 기능을 제공해 준다. 하지만 실시간으로 인증서의 대한 상태 정보를 제공하지 못 한다는 단점과 인증서 상태 검증을 위해 많은 정보를 전송해야 하기 때문에 네트웍 과부하에 문제가 발생한다. 그로 인해 인증서 상태 검증에 소요되는 처리 속도가 느리다는 단점이 있다. 본 논문에서는 기존 방식의 문제점인 인증서 상태 정보의 실시간성 반영 문제 및 인증서 상태 겅증 시간의 향상을 위한 인증서 자체의 Serial과 UserDN만을 이용한 축약 서명 기반의 효율적인 인증서 상태 검증 시스템을 제안하고, 실제 실험을 통하여 기존의 시스템과 제안하는 시스템의 인증서 상태 검증 속도를 비교해 보고자 한다.

  • PDF

An Robust Trust Evaluation Mechanism for File-Sharing in P2P Network (P2P 네트워크에서 파일 공유를 위한 강인한 신뢰 평가 기법)

  • Ha, Byong-Lae;Cho, Gi-Hwan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.257-259
    • /
    • 2012
  • Peer-to-peer(P2P) 정보보호는 가용성, 신뢰성이 뛰어난 파일 공유 시스템 제공을 목적으로 P2P기반 분산 컴퓨팅, 스트리밍, VoIP 등을 안전하게 제공하는 목적이 있다. 하지만 P2P/IPTV 트래픽이 전체 네트워크 트래픽의 50% 이상을 차지하는 상황에서 만약 악성 사용자가 신뢰할 수 없는 자원을 확산시킨다면 네트워크에 지장을 초래하고 이는 서비스 품질을 감소시키는 원인이 된다. 이를 방지 위하여 본 논문에서는 개방된 P2P 환경에서 악의적인 노드의 공격을 효과적으로 대처하고 정확한 파일 공유를 위한 신뢰평가 기법을 제안한다. 제안된 기법은 시간의 흐름에 따라 사용자의 신뢰도를 평가하고 이웃노드에게 제공받은 신뢰도에 대해 상대적 차이를 활용하여 사용자 주관적인 신뢰도를 판단한다.

The Impact of Care Workers' Employment Characteristics and Perception of Facility Directors' Transformational Leadership on Quality of Service (요양보호사의 고용특성과 시설장에 대한 변혁적 리더십 인식이 서비스 질에 미치는 영향에 관한 연구)

  • Kim, Hye Ji;Park, Sang Hee;Kim, Bum Jung
    • 한국노년학
    • /
    • 제41권2호
    • /
    • pp.217-240
    • /
    • 2021
  • The purpose of this study is to examine the effect of care workers' employment characteristics and perception of facility directors' transformational leadership on quality of service through a hierarchical linear model. For this aim, survey data were collected amongst 240 older adults and 200 care workers who are affiliated within 45 long-term care facilities in Seoul, and analyzed using SPSS 26.0 and HLM 8.0. As a result, one's perception of transformational leadership had a positive effect, whereas, among employment characteristics, employment type and working hours had negative effects on quality of service. Regular workers with fewer working hours and higher awareness of transformational leadership toward the director provided higher quality of service. But wage, total experience and tenure didn't meaningfully affect it. Therefore, the following suggestions were presented. First, it is necessary to reorganize incentive, salary systems and budgets, changing the status of temporary workers' hourly wage system into that of regular workers' monthly one in order to strengthen employment security with acknowledging fundamental professional values through reinforcement of expertise. Reinforcement of long-term care's publicness and establishment of base facilities are also suggested. Second, maintaining appropriate hours of work and rest including annual leave under the Labor Standards Act is needed. Also, increasing the salary of and decreasing working hours for night shift workers are required. Third, education and intervention for inspiring transformational leadership of directors and strengthening qualification standards of them are required.

A WLAN Pre-Authentication Scheme Based on Fast Channel Switching for 3G-WLAN Interworking (3G-WLAN Interworking 환경에서의 빠른 채널스위칭 기반의 무선랜 선인증 기법)

  • Baek, Jae-Jong;Kim, Hyo-Jin;Song, Joo-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제21권3호
    • /
    • pp.57-66
    • /
    • 2011
  • The current trend of the handover authentication delay time is gradually increased according to the interworking between 3G cellular network and WLANs. Therefore, authentication mechanism minimized in delay is required to perform the seamless handover and support the inter-subnet and inter-domain handover. In this paper, we propose a novel pre-authentication scheme based on the fast channel switching which directly performs the authentication with the next access point in advance. In addition, the proposed scheme is efficient in the inter-domain handover and can be easily implemented in current WLANs since it just modifies the client side of user. To analysis and evaluate our scheme, we compare the packet loss ratio and the delay time with the two standard 802.11 authentication schemes. The analytical results show that our scheme is approximate 10 times more effective than the standard schemes in packet loss and the delay time is minimized down to 0.16 msec.

The Digital Multimedia Library (디지탈 멀티미디어 도서관)

  • 차재혁
    • Proceedings of the Korea Database Society Conference
    • /
    • 한국데이타베이스학회 1997년도 International Conference MULTIMEDIA DATABASES on INTERNET
    • /
    • pp.197-211
    • /
    • 1997
  • 디지털 도서관은 기존 도서관과 달리 시간과 공간에 구애받지 않고 원하는 정보를 보다 효율적으로 획득할 수 있도록 정보 입력/저장/출력, 정보 저작권 보호, 정보 전달 등의 핵심 기능을 제공한다. 그런데 실세계의 정보는 멀티미디어 정보이므로 디지털 도서관이 이를 지원하기 위해서는 각 핵심기능이 확장되어야 하므로, 현존하는 디지털 멀티미디어 도서관은 각 기능의 멀티미디어 지원 수준에 따라 다양하게 나눌 수 있다. 구축 사례를 중심으로 디지털 멀티미디어 도서관의 현황을 살펴보고 이상적인 디지털 멀티미디어 도서관이 갖추어야 할 필수 기능을 정의하고 이를 토대로 나아갈 방향을 제시한다.

  • PDF

영업비밀 원본 증명서비스 이용방법 소개

  • 한국특허정보원
    • Patent21
    • /
    • 통권94호
    • /
    • pp.12-15
    • /
    • 2011
  • 최근 국내 외 기술유출이 늘어남에 따라, 우리 기업이 보유하고 있는 영업비밀에 대한 관리 및 보호에 관심이 모아지고 있다. 그러나 기술유출 관련 분쟁 발생시, 침해 사실을 입증하는데 가장 기본이 되는 영업비밀의 존재와 보유시점을 입증하기란 현실적으로 쉽지 않은 일이다. 그러나, 특허청과 한국특허정보원이 공동으로 제공하고 있는 "영업비밀 원본 증병 서비스(www.tradesecret.or.kr)" 는 누구나 쉽고 간편하게 이용할 수 있다는 장점에 기존 기술유출 관련 증거 자료를 확보하는데 소요되는 많은 비용과 시간을 절감할 수 있다.

  • PDF

장기선 음향텔레메트리에 의한 어류행동 추적 시스템의 측위정도

  • 태종완;신현옥
    • Proceedings of the Korean Society of Fisheries Technology Conference
    • /
    • 한국어업기술학회 2003년도 춘계 수산관련학회 공동학술대회발표요지집
    • /
    • pp.72-73
    • /
    • 2003
  • 최근들어 인공어초의 경우 그것을 투입한 후 그 효과에 대한 문제가 많이 대두되고 있다. 인공어초는 연안어장에 인공적인 구조물을 설치하여 대상 수산물 보호, 육성하는 것을 목적으로 하는 어장 시설물이다. 인공어초를 투입한 후 그 효과를 조사하는 수단인 자망에 의한 어획실험, 장수조사, 표지방류 등이 있다. 하지만, 자망은 어초에 대한 어류의 직접적인 반응을 알기 어렵고 잠수조사는 시간의 제약성, 그리고 표지방류에 의한 방법은 재어획이 이루어져야 정보를 제공해줄 수 있다는 단점이 있다. (중략)

  • PDF

A Nearest Neighbor Query Processing Algorithm Supporting K-anonymity Based on Weighted Adjacency Graph in LBS (위치 기반 서비스에서 K-anonymity를 보장하는 가중치 근접성 그래프 기반 최근접 질의처리 알고리즘)

  • Jang, Mi-Young;Chang, Jae-Woo
    • Spatial Information Research
    • /
    • 제20권4호
    • /
    • pp.83-92
    • /
    • 2012
  • Location-based services (LBS) are increasingly popular due to the improvement of geo-positioning capabilities and wireless communication technology. However, in order to enjoy LBS services, a user requesting a query must send his/her exact location to the LBS provider. Therefore, it is a key challenge to preserve user's privacy while providing LBS. To solve this problem, the existing method employs a 2PASS cloaking framework that not only hides the actual user location but also reduces bandwidth consumption. However, 2PASS does not fully guarantee the actual user privacy because it does not take the real user distribution into account. Hence, in this paper, we propose a nearest neighbor query processing algorithm that supports K-anonymity property based on the weighted adjacency graph(WAG). Our algorithm not only preserves the location of a user by guaranteeing k-anonymity in a query region, but also improves a bandwidth usage by reducing unnecessary search for a query result. We demonstrate from experimental results that our algorithm outperforms the existing one in terms of query processing time and bandwidth usage.

A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage (의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구)

  • Choi, Kyong-Ho;Kang, Sung-Kwan;Chung, Kyung-Yong;Lee, Jung-Hyun
    • Journal of Digital Convergence
    • /
    • 제10권6호
    • /
    • pp.341-347
    • /
    • 2012
  • Network Access Control system of medical asset protection solutions that installation and operation on system and network to provide a process that to access internal network after verifying the safety of information communication devices. However, there are still the internal medical-data leakage threats due to spoof of authorized devices and unauthorized using of users are away hours. In this paper, Network 2-Factor Access Control Model proposed for prevention the medical-data leakage by improving the current Network Access Control system. The proposed Network 2-Factor Access Control Model allowed to access the internal network only actual users located in specific place within the organization and used authorized devices. Therefore, the proposed model to provide a safety medical asset environment that protecting medical-data by blocking unauthorized access to the internal network and unnecessary internet access of authorized users and devices.