• Title/Summary/Keyword: 서비스 요구사항 분석

Search Result 1,011, Processing Time 0.034 seconds

A study on LibQUAL+ application for service quality evaluation of university library (대학도서관 서비스 품질평가를 위한 라이브퀼 플러스(LibQUAL+) 적용연구)

  • Kim Dong-Suk
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2006.08a
    • /
    • pp.41-48
    • /
    • 2006
  • 도서관 품질 평가를 위한 척도로 개발된 라이브퀼 플러스(LibQUAL+)를 국내 대학도서관에 적용하여 분석을 시도하였다. 이용자 집단별(신분, 연령, 성별, 전공, 도서관 방문횟수, 도서관 홈페이지 접속 횟수) 사전 기대와 실제 인식 사이의 갭을 평가하고 그 원인을 분석하였다. 평가 후 실제 도서관 경영에 필요한 서비스 개선방안을 마련하고 이용자의 인식 향상 및 요구사항에 대처하기 위한 활동과 책무를 밝힘으로써 도서관 서비스 품질 평가를 수행하고, 그 방안을 마련하였다.

  • PDF

A Study on Security Requirement against Denial of Service Attack in Sensor Network (센서 네트워크에서의 서비스 거부(Denial of Service) 공격에 대한 보안요구사항 연구)

  • Lim, Hui-Bin;Park, Sang-Jin;Kim, Mi-Joo;Shin, Yong-Tae;Choe, Jong-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.631-632
    • /
    • 2009
  • 센서 네트워크에 대한 보안은 일반 네트워크와 동일하게 보안성, 무결성, 가용성 등이 요구된다. 그러나 일반적으로 센서 네트워크는 무선 통신을 하는 네트워크이고, 고정된 인프라가 없으며, 네트워크 토폴로지가 자주 변하는 특징으로 인해 보안문제는 어려운 것으로 인식되고 있다. 특히, 센서 노드의 에너지와 같은 자원 고갈을 유발하여 정상적인 동작을 못하게 하는 서비스 거부(Denial of Service, DoS)와 같은 공격에 취약하다. 본 논문에서는 센서 네트워크의 일반적인 구성을 통해 발생할 수 있는 DoS 공격의 유형을 분석하고, 보안요구사항을 제시하였다. 제시한 보안요구사항은 DoS 공격 뿐 아니라 센서 네트워크에서 발생할 수 있는 다양한 공격 유형에 대한 보안요구사항을 마련하는 데에 기초가 될 것으로 기대한다.

A methodology of the IMO e-navigation strategy for the development of a new maritime ICT policy (신 해양정보통신 정책 개발을 위한 IMO e-navigation 전략 개발 방법론)

  • Shim, Woo-Seong;Lee, Sang-Jeong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.316-319
    • /
    • 2011
  • During the past several decades, the development of the maritime policy have been focused on the level of regulation based on the lessons from the individual accidents. Recently, the development of IMO e-navigation strategy has been discussed actively and has been focusing on the new frame and architecture based on the user requirements and definition of function and services for user requirements, which might produce the user-friendly policy, infrastructure and user service. For the new maritime ICT policy getting fusion of ICT and innovation of ship/ocean industry, the overarching methodology, as IMO e-navigation strategy, should be applied to primarily setup the architecture from the user requirements to technology. In this paper, we analyze the IMO e-navigation strategy procedure and provide the consideration and lessons for the strategic methodology to develop a new maritime ICT policy.

  • PDF

USN, M2M 서비스 융합과 발전 전망

  • Lee, Seong-Hyeon;Nam, Dong-Gyu
    • Information and Communications Magazine
    • /
    • v.28 no.9
    • /
    • pp.3-9
    • /
    • 2011
  • 본고에서는 급속히 성장하고 있는 M2M 서비스의 융합과 발전을 위해 어떤 걸림돌이 있으며, 무엇을 준비해야 하는지에 대해 알아보고자 한다. 지난 1T839 정책에서 3대 인프라의 하나로 정의된 USN이 본격 확산에 미흡했던 사항에는 어떤 것들이 있었으며 당시 기술적인 환경과 서비스 사례를 통해 2% 부족했던 것들은 되짚어 보고, USN이 현재 시점에 가지는 의미를 찾아보고자한다. USN 서비스가 활성화 되던 시점에 M2M의 기반기술이라고 할 수 있는 (W)CDMA 등 광역 무선망 기술과의 접목이 어려웠던 부분과 USN의 다양한 근거리 무선 네트워크 기술들이 USN 서비스를 완벽히 구현하고 확산까지 갈 수 없었던 미흡했던 이유를 알아보고자 한다. 또한 M2M의 시작배경에는 어떠한 의미가 있으며, 현재에서 바라본 M2M은 시작과 비교해서 달라진 점이 무엇이며 현재에 요구되는 M2M은 무엇인지에 대해 논의해보고자 한다. 이와 함께 M2M의 다양한 정의와 현재의 M2M을 비교해보고 M2M이 급속히 증가하고 있는 이유들을 찾아본다. M2M 서비스를 크게 나누면 텔레매틱스와 텔레매트리로 나눌 수 있으며 최근에는 차량 관련된 분야에 M2M 서비스가 급속히 증가되고 있는데 해외의 eCall 서비스와 국내의 DTG 연계 M2M 서비스, 국가위험물관리 등 국내외 차량관련 M2M 서비스 사례를 분석해 보고, RFID/USN+LBS+M2M의 융복합 서비스 진화에 대해 알아보고자 한다. 끝으로 M2M 시대의 시대적 요구사항을 반영하여 M2M의 활성화를 위해서 필요한 공공과 민간의 역할을 짚어보고, 우리가 준비해야할 것에 대해 제언하고자 한다.

Security Threats and Security Requirements Analysis of VoIP and Protection Profile Development (VoIP 보안 위협과 보안요구사항 분석 및 보호프로파일 개발)

  • Hong, Won-Soon;Choi, Yong-Joon;Sung, Yune Gie;Sim, Won-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1463-1465
    • /
    • 2009
  • 인터넷망을 이용하여 음성 및 영상통화를 제공하는 VoIP(인터넷전화)서비스가 확대되고, VoIP 서비스가 인터넷망을 이용함에 따라 기존의 인터넷망에서 제기된 보안위협이 증가하고 사이버 공격에 노출되고 있다. 이에 따라 본 고에서는 국제 표준인 공통평가기준(ISO 15408)에서 규정된 방법에 따라 VoIP 서비스를 제공하는 IP Phone 및 IP PBX시스템이 노출되는 사이버 상의 보안위협사항을 도출하고, 보안목적과 VoIP 및 IP PBX 시스템 보안위협에 대응할 수 있는 보안요구사항을 정의하였다.

UHF/HF Dual-Band Integrated Mobile RFID/NFC Linkage Method for Mobile Device-based Business Application (휴대단말 기반의 비즈니스 응용을 위한 UHF/HF 듀얼밴드 통합 모바일 RFID와 NFC의 연동 방안)

  • Park, Namje
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.10
    • /
    • pp.841-851
    • /
    • 2013
  • Mobile RFID/NFC linkage technology means a provision of integrated 2 existing mobile RFID services by developing the 900MHz mobile RFID reader and the NFC reader/tag into one SoC to be put on a USIM card. In this paper, the mobile RFID related technologies that offer similar services as NFC were also analyzed to understand the potential linkage to NFC and the requirements for the linkage. In addition, the introduction of dual tag and the code system linkage suggested a linking method to maximally use the existing infrastructure and the requirement satisfaction was analyzed. Lastly, based on the analysis, the future direction for the new standard design was suggested.

The Analysis and Design of EMS Component for RFID Middleware (RFID 미들웨어를 위한 EMS 컴포넌트의 분석 및 설계)

  • Ahn Sungwoo;Park Jaekwan;Seok Suwook;Hong Bonghee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.271-273
    • /
    • 2005
  • 많은 글로벌 기업들이 비용절감 및 효율성 증대를 위하여 RFID 시스템을 도입하거나 도입을 적극 검토 중에 있다. RFID 시스템으로부터 획득된 수많은 정보들이 기업의 업무효율을 증대시킬 수 있도록 하기 위해서는 상위 응용 서비스에서 RFID 데이터를 효율적으로 사용할 수 있도록 리더와 응용 서비스 간의 중계 역할을 할 수 있는 RFID 미들웨어의 역할이 매우 중요하다. 이러한 요구사항에 맞춰 최근 EPCglobal에서는 RFID 미들웨어인 ALE(Application Level Event)를 제시하고 있다. ALE는 RFID 리더에 의해 읽혀진 EPC 이벤트 데이터를 실시간으로 수집하여 원본 데이터의 오류를 보정한 후에 사용자와 응용 서비스의 요구에 따라 특정 이벤트 데이터를 필터링하여 보고하는 역할을 한다. 본 논문에서는 ALE의 실시간 EPC 이벤트 데이터 처리를 위한 EMS(Event Management System) 컴포넌트를 제시하며 EMS에 대한 요구사항을 분석하고 설계하였다. EMS 컴포넌트는 RFID 리더를 통해서 끊임없이 들어오는 스트링 형태의 EPC 이벤트 데이터를 블록킹 없이 수집하는 역할을 한다. 또한, RFID 리더에서 수집한 데이터의 보정 및 필요 데이터 추출을 위한 다양한 필터링 기능을 제공함으로써 수집된 데이터의 정확성을 높이며 신속한 데이터 제공을 가능하게 한다.

  • PDF

A Study on the Case Analysis of Digital Materials in Children Library - Based on Nowon Children Library - (어린이도서관 디지털자료실의 사례분석 연구 - 노원어린이도서관을 중심으로 -)

  • Lee Kyung-Min
    • Journal of Korean Library and Information Science Society
    • /
    • v.36 no.4
    • /
    • pp.349-364
    • /
    • 2005
  • The main Points of the 7th Education Program are: taking a serious view of development of children's individuality and creativity, and encouragement students their accord activity with applying digital reference for teaching and learning. It Is the suggestion of revitalization method of digital material room, afterward. by means of analyzation for satisfaction and demand and using status of children's library digital material room along with emphasis of self-loading learning and boosting self-solving ability based on computer and IT paradigm. The purpose is : providing foundation of active Information service and suggestion of revitalization method by means of analyzing operation and effective using children's library digital material room at Nowon Children's Library opened 2nd February, 2003. In 2nd chapter; thesis of conceptive model of children's library digital material room. In 3rd Chapter: Present status analysis of N. W. Children's library digital material room operation, and analysis of using and demand of public school 100 pupils. In 4th Chapter : Suggesting conclusion of revitalization of children's library digital material room based on utilization and demand appeared through this study.

  • PDF

Security Requirements Analysis for construction of Secure Cloud Data Center (안전한 클라우드 데이터센터 구축을 위한 보안요구사항 분석)

  • Byun, Yun-Sang;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.931-933
    • /
    • 2012
  • IT기술 및 인터넷의 발전으로 시 공간의 제약 없이 다양한 서비스를 제공받을 수 있는 클라우드 컴퓨팅 기술이 등장하게 되었다. 이로 인해 기존 데이터센터를 가상화 및 클라우드 컴퓨팅 기술과 융합한 클라우드 데이터센터로 전환하여 개인용 클라우드 서비스(Private Cloud Service)나 외부 기업 등에게 아웃소싱 하여 공개형 클라우드 서비스(Public Cloud Service)를 제공하고 있다. 그러나 클라우드 환경은 기존의 IT환경에서 발생한 악성코드를 이용한 데이터 해킹 및 유출과 같은 보안 위협이 존재하며, 새로운 보안 위협들이 발생하고 있다. 따라서 본 논문에서는 안전한 클라우드 데이터센터 구축을 위한 보안요구사항에 대해서 분석한다.

ITU-T International Standard based Trust-enabled Service Provisioning Technology (ITU-T 국제표준 중심의 신뢰 서비스 프로비저닝 기술)

  • Hoan-Suk Choi;Jun-Kyun Choi;Woo-Seop Rhee
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.16 no.6
    • /
    • pp.420-433
    • /
    • 2023
  • With the development of ICT technologies, various systems and services based on data have been introduced. Also, raising the importance of technologies that provide trust to a data, infrastructure, and services. for ICT services. However, in the existing ICT service environment, there is no way to objectively judge and manage the trust of various components (content, infrastructure, process, service provider, etc) that constitute a specific service, and there is a limitation that we can only rely on the service provider's own quality standards. This paper provides requirements, functional archtecture, and procedures for providing reliable ICT services from the perspective of ITU-T international standards. Trust-enabled service provisioning adds additional functions for providing trust to existing ICT service entities (service resources, stakeholders, and users), collecting, analyzing, and providing trust related information. Therefore, a users can consider the trust of various service components based on analyzed trust information based on their trust requirements.