• Title/Summary/Keyword: 사용자 보호

Search Result 2,737, Processing Time 0.031 seconds

The Design of Messaging System for Prescription Data Interchange (처방전달을 위한 메시징시스템의 설계)

  • 김동호;류근호;손현준
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1999.12a
    • /
    • pp.209-218
    • /
    • 1999
  • 처방전달시스템은 처방의 수행은 의사가, 그에 따른 의약품조제는 약사가 수행함으로써 의약품의 오․남용을 방지하기 위한 의약분업의 실시에 따른 국민불편의 최소화와 약화사고에 따른 인증문제 등을 지원하기 위한 정보시스템이다. 처방전달시스템은 환자 개인정보의 허용된 범위 내에서의 공유와 공유를 위한 각종 개인정보 보호장치, 처방의 안전한 전달을 위한 내용의 비밀보장과 위변조방지 및 송신자와 수신자의 인증을 위한 장치가 필수적으로 필요하다. 또한 자료의 생명주기 측면에서 본다면, 처방전의 생성은 병․의원에서 이루어지며 소멸은 약국 및 환자에의해 이루어진다. 자료의 유통과정에 살펴보면 처방전달시스템의 주요성공요인은 정보의 생산자인 병․의원(의사)의 적극적인 정보제공의지와 이를 지원하는 편리한 정보시스템의 구축이라고 할 수 있다. 정보의 생산자인 병․의원 정보시스템 환경은 다양하고 복잡하기 때문에 기존의 애플리케이션을 이용하면서 처방의 전송을 위해서는 기존 애플리케이션 및 플랫폼에 독립적이며 자료의 적합한 취합과 통합이 가능하도록 지원하는 시스템이 필요하다. 처방전달 메시징시스템은 이러한 복합적인 정보시스템 환경을 지원하며 동시에 처방정보의 안전한 전달을 위해 플랫폼으로 실행될 수 있는 시스템을 말한다. 또한 처방의 비교적 짧은 생명주기와 지역적 생산, 유통구조를 적합하게 지원하기 위해 지역별 독립시스템의 구축과 공통정보 활용을 위한 중앙시스템과의 역할분담 모델에 근거한 분산시스템의 구축이 요구된다. 본 연구에서의 처방전달 메시징시스템은 일반적인 메시지서비스의 특성을 기본으로 자료전달을 위해 자료 암호화와 복호화, 송신자와 수신자에 대한 인증 및 자료접근 제한기능을 제공하며 각 클라이언트와 서버간의 실시간 연결 혹은 지연연결을 지원하는 독립적인 애플리케이션이다. 이러한 처방전달 메시징시스템을 구성하는 각 요소에 대해 정의하고 개념적 모델을 설계하고자 한다.에게 청구되며, 소비자에게 전송 되는 청구서는 사용자DB를 참조하여 사용자가 미리 정의한 원하는 형태로 변환되어 전달되며, 필요시 암호화 과정을 거치는 것이 가능해야 한다. 전송된 청구서는 전자우편의 경우, 암호해독이 가능한 전용 브라우저를 통해 열람 되며, 이는 다시 전용 브라우저를 통해 지불인증이 승인되어 청구 제시서버에게 전송된다. EBPP 시스템의 제어 흐름은 크게 기업이 청구 정보를 소비자에게 제시하는 흐름과 소비자의 지불 승인으로 인해 기업이 은행에 지불을 요구하는 흐름으로 구분할 수 있다. 본 논문에서는 통합 청구서버 및 정구 제시서버의 역할 및 구성 요소들에 대해 서술하고, EBPP 시스템과 연동하여야 하는 메일 서버와의 상호 작용에 대해 서술할 것이다. 본 시스템을 아직 구현이 되지 않은 관계로 시스템의 성능 등의 수치적 결과를 제시할 수 없는 상태다., 취약계층을 위한 일차의료, 의약관리), ${\circled}2$ 보건소 조직 개편 및 민간의료기관과 협력체계 확립, ${\circled}3$ 전문인력 확보 및 인력구성 조정, 그리고 ${\circled}4$ 방문보건사업의 강화 등이다., 대사(代謝)와 관계(關係)있음을 시사(示唆)해 주고 있다.ble nutrient (TDN) was highest in booting stage (59.7%); however no significant difference was found among other stages. The concentrations of Ca and P were not different among mature stages. According to these results, the yellow ripe period is appropriate to harvest the whole crop rice for forage considering dry matter yields,

  • PDF

Page Group Search Model : A New Internet Search Model for Illegal and Harmful Content (페이지 그룹 검색 그룹 모델 : 음란성 유해 정보 색출 시스템을 위한 인터넷 정보 검색 모델)

  • Yuk, Hyeon-Gyu;Yu, Byeong-Jeon;Park, Myeong-Sun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.12
    • /
    • pp.1516-1528
    • /
    • 1999
  • 월드 와이드 웹(World Wide Web)에 존재하는 음란성 유해 정보는 많은 국가에서 사회적인 문제를 일으키고 있다. 그러나 현재 음란성 유해 정보로부터 미성년자를 보호하는 실효성 있는 방법은 유해 정보 접근 차단 프로그램을 사용하는 방법뿐이다. 유해 정보 접근 차단 프로그램은 기본적으로 음란성 유해 정보를 포함한 유해 정보 주소 목록을 기반으로 사용자의 유해 정보에 대한 접근을 차단하는 방식으로 동작한다.그런데 대규모 유해 정보 주소 목록의 확보를 위해서는 월드 와이드 웹으로부터 음란성 유해 정보를 자동 색출하는 인터넷 정보 검색 시스템의 일종인 음란성 유해 정보 색출 시스템이 필요하다. 그런데 음란성 유해 정보 색출 시스템은 그 대상이 사람이 아닌 유해 정보 접근 차단 프로그램이기 때문에 일반 인터넷 정보 검색 시스템과는 달리, 대단히 높은 검색 정확성을 유지해야 하고, 유해 정보 접근 차단 프로그램에서 관리가 용이한 검색 목록을 생성해야 하는 요구 사항을 가진다.본 논문에서는 기존 인터넷 정보 검색 모델이 "문헌"에 대한 잘못된 가정 때문에 위 요구사항을 만족시키지 못하고 있음을 지적하고, 월드 와이드 웹 상의 문헌에 대한 새로운 정의와 이를 기반으로 위의 요구사항을 만족하는 검색 모델인 페이지 그룹 검색 모델을 제안한다. 또한 다양한 실험과 분석을 통해 제안하는 모델이 기존 인터넷 정보 검색 모델보다 높은 정확성과 빠른 검색 속도, 그리고 유해 정보 접근 차단 프로그램에서의 관리가 용이한 검색 목록을 생성함을 보인다.Abstract Illegal and Harmful Content on the Internet, especially content for adults causes a social problem in many countries. To protect children from harmful content, A filtering software, which blocks user's access to harmful content based on a blocking list, and harmful content search system, which is a special purpose internet search system to generate the blocking list, are necessary. We found that current internet search models do not satisfy the requirements of the harmful content search system: high accuracy in document analysis, fast search time, and low overhead in the filtering software.In this paper we point out these problems are caused by a mistake in a document definition of the current internet models and propose a new internet search model, Page Group Search Model. This model considers a document as a set of pages that are made for one subject. We suggest a Group Construction algorithm and a Group Evaluation algorithm. And we perform experiments to prove that Page Group Search Model satisfies the requirements.uirements.

Study of Registry Designing for the Hydrographic Data Standard Technology Operation (수로정보 표준기술 운용을 위한 등록소 설계 연구)

  • Kim, Ho-Yoon;Oh, Se-Woong;Shim, Woo-Sung;Suh, Sang-Hyun
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.06a
    • /
    • pp.87-88
    • /
    • 2012
  • The IHO developed the S-100 standard for Digital Hydrographic Data in order to assist the proper and efficient use of hydrographic data and information for the safety of navigation and the protection of marine environment. The former model, S-57, was considered outdated to be utilized as the basis for the next-generation Electronic Chart(ENC) product specification. The key feature of the S-100 standard is the use of Registry and its components, Registers. This online-based Registry provides a universal standard that can be implemented in the actual performance of the navigation system with convenience. In the current situation, the only registry is owned by the IHO and it is available to domain experts. However, since S-100 is an international standard operated by an international organization, the process of the changes and updates of the data requires time before immediate implementation when demanded. Therefore, regarding the safety of navigation of the domestic users and mariners, a separate domestic registry is necessary to develop a domestic Information Registry. This study specifically aims to build a Registry based on IHO published S-99 through designing an adequate website dedicated for its purpose to provide collection of definitions and hydrographic data.

  • PDF

A Study on the Development of Energy IoT Platform (에너지 IoT 플랫폼 개발에 관한 연구)

  • Park, Myung Hye;Kim, Young Hyun;Lee, Seung Bae
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.10
    • /
    • pp.311-318
    • /
    • 2016
  • IoT(Internet of Things areas) rich information based on the user easy access to service creation must be one of the power system of specificity due following: The IoT spread obstacle to the act be, and 'Smart Grid information of this is not easy under power plants approach the Directive on the protection measures, particularly when stringent security policies IoT technologies applied to Advanced Metering Infrastructure sector has been desired. This is a situation that occurs is limited to the application and use of IoT technologies in the power system. Power Information Network is whilst closed network operating is has a smart grid infrastructure, smart grid in an open two-way communication for review and although information security vulnerabilities increased risk of accidents increases as according to comprehensive security policies and technologies are required and can. In this paper, the IoT platform architecture design of information systems as part of the power of research and development IoT-based energy information platform aims. And to establish a standard framework for a connection to one 'Sensor-Gateway-Network-platform sensors Service' to provide power based on the IoT services and solutions. Framework is divided into "sensor-gateway" platform to link information modeling and gateways that can accommodate the interlocking standards and handling protocols variety of sensors Based on this real-time data collection, analysis and delivery platform that performs the role of the relevant and to secure technology.

VDT작업대 설계의 인간공학적 연구

  • 권영국;이성렬;민재형
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1992.04b
    • /
    • pp.581-591
    • /
    • 1992
  • 최근 급속한 사무자동화와 함께 컴퓨터의 사용이 보편화되어 가지고 있다. 이에 따라 컴퓨터등 VDT에 매달려 일하는 사무직 근로자들이 시력장해, 두통, 어깨결림, 요통, 스트레스성 장애등 새로운 질병에 시달리고 있다. 이것은 "VDT증후군"(Visual Display Terminal Syndrome) 또는 "VDT병"이란 신종 직업병이다. 컴퓨터 수상기 화면을 계속해서 들여다보면 화면에서 나오는 자외선과 강한 빛으로 눈에 무리가 와 충혈되고 침침해지며 두통 증세가 나타난다. 이런 초기증상이 6개월이상 계속되면 시력이 떨어지고 만성피로를 느끼는가 하면, 때때로 독감과 비슷한 증상이 나타나며, 심하면 탈모현상까지 경험하게 된다. 요즘 시행되고 있는 초등 고교 컴퓨터교육의 의무화와 2천년대의 1가구 1단말기 설치를 목표로한 컴퓨터 영상단말기의 급속한 보급으로, 앞으로는 사무실뿐만 아니라 일반 가정에까지 컴퓨터 이용이 일상화될 전망이고 보면 VDT작업에 따른 건강장해 문제는 더이상 가볍게 볼 수 없는 문제이다. 이에 대해 선진국에서는 작업시간 규제, 회사가 종업원의 정기적인 시력검진 및 시력교정에 필요한 비용을 보조하도록 하는가하면 실작업환경 개선등 다각적인 대책을 마련하고 있다. 미국, 유럽, 일본등 선진국에서는 VDT작업 여성들의 유산 및 기형아 출산등 임신이상에 관한 실태보고서까지 나오고 있어 여성들에게 커다란 충격을 던져주고 있다. 그러나 우리나라에서는 VDT병 증상을 호소하는 근로자들의 직업병예방 및 대책에 큰 어려움을 겪고있다. 그러므로, VDT작업으로 인한 건강상의 문제, 작업환경 및 작업자세등을 조사하여 문제점과 예방대책을 살펴보고, 작업장을 인간공학적으로 설계하고 평가하여 사용자의 건강을 보호하고 생산성의 향상에 도움이 되고자 한다.생산성의 향상에 도움이 되고자 한다.Action Code를 계산처리부로 넘겨준다. 입력처리부에서는 Mouse와 Keyboard 어느것으로나 입력이 가능하도록 해준다. 출력처리부에서는 Action Code에 따라 계산처리부에서 계산된 결과를 화면에 보여주기 위한 각종 2D/3D Graphic Routine들이 포함되어있어 계산처리부에서 불러쓰도록 되어있다.에서는 전문가시스템 기법을 도입해서 사출금형 공정계획전문가의 지식과 경험을 획득하여 지식베이스를 구축하고, 전문가시스템 셀(shell)중 CLIPS를 이용하여 자동공정계획시스템인 Mold CAPP을 개발하였다.PP을 개발하였다.며 이와 상이한 결과도 보여주고 있다. 이상으로 볼 때 1) 가정하수의 질을 높이기 위하여 분뇨정화조 의 효율증대 2) 산업폐수의 공정별 폐수량의 조절 및 폐수성 상에 따른 총량규제에 대비한 효율증대 3) 하천의 오염부하와 자정능력 최대한 부여 4) 폐수처리를 위한 미생물제개발 및 오염지표 종 연구와 오염내성 생물의 연구등이 종합적 으로 수행되어야 한다. 5) 이상의 모든 조사와 연구결과를 객관적으로 표기할 수 있도록 하천의 이정표가 정해져야 하겠다.7%)에 비해 유의하게 낮았고 정상군과는 유의한 차이를 보이지 않았다.상고나성이 있었다. 혈중 호모시스테인 농도는 질병의 위험요인으로서 뿐 아니라 대사적으로 밀접하게 연관된 비타민 영양상태의 biomarker로서도 그 영향력이 크다고 할 수 있다. 따라서 성별에 다른 다양한 연령집단에서 건강한 일반인과 심혈관계 질환자 등을 대상으로 호모시스테인과 비타민 영양상태에 대한 연구가 체계적으로 이루어 져야 할 것이다.태를 보다 효율적으로 증진시킬 수 있는 대안이 마련되어져야 한다고 사료된다.$\ulcorner$순응$\lrcorner$의 범위를 벗어나지 않는다. 그렇기 때문에도

  • PDF

연구개발투자의 산업간 파급효과

  • 김정우;이희경
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1995.09a
    • /
    • pp.144-155
    • /
    • 1995
  • 본 연구는 기술에 대한 대용개념으로 사용되고 있는 연구개발투자의 효과가 산업의 생산성 향상에 얼마만큼 기여하고 있는가에 관한 실증연구로, 그 효 과를 자체 연구개발효과와 파급효과로 나누어 측정하는 데 목적이 있다. 파 급효과의 경우, 중간재의 거래를 통한 체화된 파급효과와 산업간의 기술거리 로 인한 비체화된 파급효과로 나누어 한국 제조산업을 18개로 분류한 후 각 산업의 연구개발스톡을 측정하였으며, 연구개발투자의 체화된 파급효과 측정 을 위하여 산업 연관표를 이용하여 가중치를 계산하였다. 그리고, 비체화된 파급효과 측정을 위하여는 각 산업에서 고용하고 있는 전공별 연구원 수의 자료를 이용 기술거리를 구하였다. 본 연구에서는 각각의 가중치로 구한 연 구개발스톡, 체화된 연구개발 스톡, 그리고 비체화된 연구개발 스톡을 이용 하여 각 독립변수들에 대한 한계생산성을 구하였으며, 분석 방법으로는 단순 회귀분석과 함께 시계열의 효과와 산업간 효과를 고려하는 패널데이터 분석 을 시도하였다. 체화된 파급효과와 비체화된 파급효과 중 하나만을 변수로 포함하는 경우에는 추정치가 유의한 결과를 나타내고 있지만, 두 가지의 변 수를 모두 포함하는 경우에는 보호도 일정하지 않으며 비유의적인 결과를 보였다. 이러한 결과는 다중공선성에 의한 것으로 보인다. 두 가지 파급효과 에 대한 한계생산성 추정치는 기술과 연구개발투자가 외부성을 가지고 있으 며, 기술과 관련된 변수의 도입이 필요함을 시사한다. 또한 이러한 파급효과 의 추정치는 거시차원에서 연구개발 지원의 정당성에 대한 근거를 제시하고 있으며, 기술혁신을 위한 투자의 타당성을 실증적으로 보여주고 있다.사하였다. 이 사례 연구들의 결과는 각 계열사들의 상황에 따라 제시된 외주위탁 전략과 현재의 외주위 탁 전략이 일치할 때 정보 시스템에 대한 사용자 만족도가 보다 높은 것으 로 나타났다. 할 수 있는 효율적인 distributed system를 개발하는 것을 제시하였다. 본 논문은 데이타베이스론의 입장에서 아직 정립되어 있지 않은 분산 환경하에서의 관계형 데이타베이스의 데이타관리의 분류체계를 나름대로 정립하였다는데 그 의의가 있다. 또한 이것의 응용은 현재 분산데이타베이스 구축에 있어 나타나는 기술적인 문제점들을 어느정도 보완할 수 있다는 점에서 그 중요성이 있다.ence of a small(IxEpc),hot(Tex> SOK) core which contains two tempegatlue peaks at -15" east and north of MDS. The column density of HCaN is (1-3):n1014cm-2. Column density at distant position from MD5 is larger than that in the (:entral region. We have deduced that this hot-core has a mass of 10sR1 which i:s about an order of magnitude larger those obtained by previous studies.previous studies.업순서들의 상관관계를 고려하여 보다 개선된 해를 구하기 위한 연구가 요구된다. 또한, 준비작업비용을 발생시키는 작업장의 작업순서결정에 대해서도 연구를 행하여, 보완작업비용과 준비비용을

  • PDF

A Countermeasures on Credit Card Crime Using Personal Credit Information (개인신용정보이용 신용카드범죄에 대한 대처방안)

  • Kim, Jong-Soo
    • Korean Security Journal
    • /
    • no.9
    • /
    • pp.27-68
    • /
    • 2005
  • Recently, because credit card crime using a personal credit information is increasing, professionalizing, and spreading the area, the loss occurring from credit card crime is enormous and is difficult to arrest and punish the criminals. At past, crime from forging and counterfeiting the credit card was originated by minority criminals, but at present, the types and appearance of credit card crime is very different to contrasting past crime. The numbers of people using credit card in the middle of 1990's was increasing and barometer of living conditions was evaluated by the number having credit card, therefore this bad phenomenon occurring from credit card crime was affected by abnormal consumption patterns. There is no need emphasizing the importance of personal credit card in this credit society. so, because credit card crime using personal credit card information has a bad effect, and brings the economic loss and harms to individuals, credit card company, and members joining credit card. Credit card crime using personal credit card information means the conduct using another people's credit card information(card number, expiring duration, secret number) that detected by unlawful means. And crime using dishonest means from another people's credit information is called a crime profiting money-making and a crime lending an illegal advance by making false documents. A findings on countermeasures of this study are as follows: Firstly, Diverting user's mind, improving the art of printing, and legitimating password from payment gateway was suggested. Secondly, Complementing input of password, disseminating the system of key-board protection, and promoting legitimations of immediate notification duty was suggested. Thirdly, Certificating the electronic certificates as a personal certificates, assuring the recognition by sense organ of organism, and lessening the ratio of crime occurrence, and restricting the ratio of the credit card crime was suggested.

  • PDF

A Study on the UCC Copyright which uses the Broadcasting Contents and the ODR(Online Dispute Resolution) through the Online Technical embodiment : Focusing on the CCl as the Conversational law Approach (방송콘텐츠를 이용한 UCC의 저작권 문제와 온라인 기술 구현을 통한 ODR(Online Dispute Resolution)의 가능성에 관한 연구 : Conversational Law 접근으로써 CCL을 중심으로)

  • Kim, Mi-Sun;Yu, Sae-Kyung
    • 한국HCI학회:학술대회논문집
    • /
    • 2008.02b
    • /
    • pp.558-564
    • /
    • 2008
  • The study aims to examine the UCC (User Created Contents) Copyright which use the broadcasting contents. UCC are classified by UGC(User Generated Contents), UMC(User Modified Contents), and URC(User Recreated Contents). Especially UMC and URC correspond to a problem of copyright. Following the Copyright Protection Center investigation in 2006, it reported that 83.7% UCC are infringement of copyright. In spite of remarkable the UCC copyright problem, the concrete resolution does not exist. Also it is difficult to apply the offline legal conformity because of online nature of the UCC. The study observes the UCC copyright dispute instances which use the broadcasting contents and investigates a resolution of the UCC copyright. Considering the online media nature, it tries to analyse CCL(Creative Common License) as the ODR(online Dispute Resolution). It is meaningful to search the possibility of UCC copyright problem through the online technical embodiment.

  • PDF

Study of DRM Application for the Portable Digital Audio Device (휴대용 디지털 오디오 기기에서의 DRM 적용에 관한 연구)

  • Cho, Nam-Kyu;Lee, Dong-Hwi;Lee, Dong-Chun;J. Kim, Kui-Nam;Park, Sang-Min
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.21-27
    • /
    • 2006
  • With the introduction of sound source sharing over the high speed internet and portable digital audio, the digitalization of sound source has been rapidly expanded and the sales and distribution of sound sources of the former offline markets are stagnant. Also, the problem of infringement of copyright is being issued seriously through illegal reproduction and distribution of digitalized sound sources. To solve these problems, the DRM technology for protecting contents and copyrights in portable digital audio device began to be introduced. However, since the existing DRM was designed based on the fast processing CPU and network environment, there were many problems in directly applying to the devices with small screen resolution, low processing speed and network function such as digital portable audio devices which the contents are downloadable through the PC. In this study, the DRM structural model which maintains similar security level as PC environment in the limited hardware conditions such as portable digital audio devices is proposed and analyzed. The proposed model chose portable digital audio exclusive device as a target platform which showed much better result in the aspect of security and usability compared to the DRM structure of exiting portable digital audio device.

  • PDF

Digital Watermarking on Image for View-point Change and Malicious Attacks (영상의 시점변화와 악의적 공격에 대한 디지털 워터마킹)

  • Kim, Bo-Ra;Seo, Young-Ho;Kim, Dong-Wook
    • Journal of Broadcast Engineering
    • /
    • v.19 no.3
    • /
    • pp.342-354
    • /
    • 2014
  • This paper deals with digital watermarking methods to protect ownership of image with targeting the ultra-high multi-view or free-view image service in which an arbitrary viewpoint image should be rendered at the user side. The main purpose of it is not to propose a superior method to the previous methods but to show how difficult to construct a watermarking scheme to overcome the viewpoint translation attack. Therefore we target the images with various attacks including viewpoint translation. This paper first shows how high the error rate of the extracted watermark data from viewpoint-translated image by basic schemes of the method using 2DDCT(2D discrete cosine transform) and the one using 2DDWT(2D discrete wavelet transform), which are for 2D image. Because the difficulty in watermarking for the viewpoint-translated image comes from the fact that we don't know the translated viewpoint, we propose a scheme to find the translated viewpoint, which uses the image and the corresponding depth information at the original viewpoint. This method is used to construct the two non-blind watermarking methods to be proposed. They are used to show that recovery of the viewpoint affect a great deal of the error rate of the extracted watermark. Also by comparing the performances of the proposed methods and the previous ones, we show that the proposed ones are better in invisibility and robustness, even if they are non-blind.