• Title/Summary/Keyword: 서비스 요구사항 분석

Search Result 1,011, Processing Time 0.03 seconds

A Case Study of Manufacturing Company's Servitization Process : Hansam's Transition from Furniture Manufacturing to Interior Service (사례 분석을 통한 제조업의 서비스화 : 한샘 가구제조기업에서 인테리어 서비스 회사로의 변환)

  • Lee, Zoon-Ky;Woo, Kyung-Ah;Park, Yong
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.1
    • /
    • pp.117-131
    • /
    • 2011
  • Currently many companies have realized that producing efficient product does not guarantee the market differentiation. Realizing the problem, those companies are actively pursuing the servitization strategy. However complexities in selecting the right service areas among many choices along with in developing service strategies and organizational structures remain unsolved to many manufacturing companies. This paper is about an exploratory study in which, through in-depth case analysis, we observed how a manufacturing company successfully managed to transform to the service company. Through this study, we have found that successful transformation needs to resolve many conflicting issues such as channels among existing and new sales front, organizational restructuring due to conflicting in evaluation and human resource requirements required for responding to customers in the field. This 'Hansam' case study provides managers with some guidelines as to how to transform to the service company.

A Study on the Methodology for Application Traffic Management using RMON (RMON 기반의 응용 서비스 트래픽 관리를 위한 방법론 연구)

  • Han, Jeong-Su;An, Seong-Jin;Jeong, Jin-Uk
    • The KIPS Transactions:PartC
    • /
    • v.9C no.3
    • /
    • pp.413-420
    • /
    • 2002
  • With the rapid development of computer networks, how to speed up network services and to guarantee QoS (Quality-of-Service) for users has drawn much attention from computer scientists. So has the need to manage network application services in order to manage network resources more effectively and meet the users' demands. In this paper, we present methodology of determining the traffic of application services on the network, so as to manage network resources effectively and thus to make application services more user-oriented. On the basis of this methodology and by using RMON MIB we develop analysis parameters and their algorithm to manage the traffic of application services on the network, thus realizing Web-based Application Management System which allows network managers to extract and analyze the Internet application service traffic beyond the limitation of time and space.

Required Specification Analysis of Radio over Fiber system for LTE-Advanced Fronthaul link (LTE-Advanced 이동통신망 Fronthaul 구간을 위한 Radio over Fiber 시스템의 필요 전송용량 및 요구사항 분석)

  • Kim, Sung-Man
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.8
    • /
    • pp.915-919
    • /
    • 2014
  • Since smart phones are widely used globally, the demand for high-speed mobile communications are increasing. To accommodate the increased communication demand, the next-generation mobile communication services such as LTE-Advanced are deployed. In the LTE-Advanced base stations, the base station schemes of Digital Unit (DU) and Radio Unit (RU) are widely used. Here, the link between DU and RU is called fronthaul link. In the current fronthaul link, a digital optical communication interface is used, which is called Common Public Radio Interface (CPRI). However, the CPRI link cannot support the increased mobile traffic efficiently. Therefore, in this paper, we investigate an alternative technology based on the Radio over Fiber (RoF) to accommodate the increased mobile traffic economically.

Group Key Generation and Exchange Scheme using a Trapdoor Collision Hash in M2M Communications Environment (M2M 통신 환경에서 트랩도어 충돌 해쉬를 이용한 그룹키 생성 및 교환 기법)

  • Kim, Sung-Soo;Jun, Moon-Seog;Choi, Do-Hyeon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.5
    • /
    • pp.9-17
    • /
    • 2015
  • The development of wireless communication technology and change in the ICT market has led to the development of the M2M service and technology. Under these circumstances, the M2M environment has been the focus of communication environment construction between machines without control or direct intervention of human being. With characteristics of wireless communication environment, the possibility of being exposed to numerous security threats and safe communication security technology have becoming an issue an important requirements for problems such as data exposure, forgery, modulation, deletion, and privacy. This research analyzes requirements of trapdoor collision hash, generates keys between groups under the M2M environment by using the specificity of trapdoor, and suggests technology to exchange keys with session keys. Further, it also suggests techniques to confirm authentication of device and gateway in accordance with group key generation. The techniques herein suggested are confirmed as safe methods in that they have attack resistance such as Masquerade Attack, Man-in-the-Middle Attack, and Replay Attack in the group communication block by using the speciality of collision message and collision hash.

Business Process Standardization of Information Flow for Science & Technology (과학기술 정보유통을 위한 업무 프로세스 표준화)

  • Kim, Sang-Kuk;Choi, Byeong-Seon;Lee, Myung-Sun;Kang, Mu-Yeong
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.12
    • /
    • pp.231-237
    • /
    • 2007
  • Recently, numerous government institutions and information service organizations have shown interests in employing ISO 9001 Quality Management System(QMS) to increase their organizational performances. However, due to the gap between the system requirements and the process oriented goals in reality, they have not been able to merit from the ISO 9001 QMS. So, Korea Institute of Science and Technology Information(KISTI) has been designed a process oriented system by incorporating the process analysis results into the existing ISO 9001 system requirements for enhancing organizational competitiveness and promoting productivity through a process standardization. As a result, KISTI has been ISO 9001:2000 certificate in November 11, 2003. And we obtain a improvement of customer satisfaction and efficiency of work, reduction of work processing time using KQMS.

Construction of Security Evaluation Criteria for Web Application Firewall (웹방화벽의 보안성 평가 기준의 구축)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.15 no.5
    • /
    • pp.197-205
    • /
    • 2017
  • To achieve web application security goals effectively by providing web security features such as information leakage prevention, web application firewall system must be able to achieve the goal of enhancing web site security and providing secure services. Therefore, it is necessary to study the security evaluation of web application firewall system based on related standards. In this paper, we analyze the requirements of the base technology and security quality of web application firewall, and established the security evaluation criteria based on the international standards for software product evaluation. Through this study, it can be expected that the security quality level of the web application firewall system can be confirmed and the standard for enhancing the quality improvement can be secured. As a future research project, it is necessary to continuously upgrade evaluation standards according to international standards that are continuously changing.

Analysis of Data visualization types and tools (데이터 시각화 유형 및 툴의 기능 분석)

  • Seo, Miran;Kim, Hee-Jin;Choi, Eunyoung;Choi, Yoo-Joo;Suh, Jung-Keun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.449-452
    • /
    • 2018
  • 본 논문에서는 데이터 시각화 목적에 따른 시각화 표현 방식과 6개의 데이터 시각화 툴들의 비교 분석을 통하여 목적에 맞는 차트 유형의 선택의 중요성과 각 툴들이 제공하는 기능과 차이점을 분석해 보았다. 부분적이지만 선정된 각 툴들의 비교를 통해 데스크톱 기반인 환경에서는 비교적 많은 시각화 유형(차트)의 제공이 가능하지만 모바일 환경에서의 제약사항들을 알 수 있었다. 또한 시각화 툴들이 점차 웹 기반 서비스로 진화하고 있으며 클라우드를 제공하여 전과물들을 쉽게 저장 공유하고 텀플로우 기능이 점점 더 요구될 것으로 보인다. 이에 향후 필요로 하는 다양한 초점의 데이터 시각화 연구를 고찰해 보았다.

Generative AI based Emotion Analysis of Consumer Reviews Using the Emotion Wheel (생성 AI 기반 감정 수레바퀴 모델을 활용한 사용자 리뷰 감정 분석)

  • Yu Rim Park;Hyon Hee Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1204-1205
    • /
    • 2023
  • 본 논문은 소비자의 리뷰 데이터를 기반으로 한 새로운 감성 분석 방법을 제안한다. 긍정, 부정, 중립으로 분류하는 전통적 감성 분석방법은 텍스트에 나타난 감정의 섬세한 차이를 파악하기 어렵다. 이에 본 연구에서는 GPT 모델을 사용하여 텍스트에서 사용자의 감정을 8 가지의 카테고리로 세분화한다. 부정적 정서를 가진 리뷰에서 분노, 혐오, 실망과 같은 구체적인 감정들을 직관적으로 파악할 수 있었고, 감정의 강도까지 파악할 수 있었다. 제안된 방법을 통해 기업은 고객의 요구 사항을 정확하게 인지할 수 있으며, 고객 맞춤형 서비스 개선에 기여할 수 있다는 점이 기대된다.

저사양 사물인터넷 디바이스를 위한 블록체인 기술 동향

  • Heo, ShinWook;Jo, Uk;Kim, GuemBo;Kwon, Yool;Kim, Howon
    • Review of KIISC
    • /
    • v.32 no.2
    • /
    • pp.17-28
    • /
    • 2022
  • 사물인터넷은 물류, 환경, 스마트 홈, 자율주행 자동차, 에너지 관리, 스마트시티, 농업 등 다양한 응용 분야를 가지며, 거의 모든 산업분야의 기본 인프라 사용되는 핵심 기술이다. 하지만, 사물인터넷은 쉬운 공격 노출과 다양한 보안 취약성, 다양한 센서로부터 수집되는 데이터에 대한 개인정보보호의 어려움 등 많은 문제점이 존재한다. 최근, 이러한 사물인터넷의 문제점들을 보완할 수 있는 기술로 블록체인 기술이 주목받고 있다. 사물인터넷과 블록체인을 접목하면, 블록체인의 높은 확장성과 공격에 대한 복원력, 신뢰성, 추적성 등을 통해 사물인터넷 서비스의 보안성, 신뢰성을 향상시킬 수 있다. 또한, 데이터 및 프로세스의 정형화, O&M 효율성 향상 등 다양한 장점을 가질 수 있으며, 블록체인이 접목된 사물인터넷 기술은 대부분의 산업분야에 혁신을 발생시킬 수 있다. 하지만, 사물인터넷 디바이스는 기본적으로 높은 자원 제약성을 가지고 데이터 처리에 높은 TPS 성능을 요구하기 때문에 기존 블록체인 기술과 통합되는 것이 쉽지 않다. 이에, 본 고에서는 사물인터넷과 블록체인의 융합을 위한 요구사항을 분석하고, 사물인터넷과 블록체인의 융합을 위해 필수적으로 요구되는 블록체인 스케일링 기술에 대해 알아본다.

The Trend of IPv6 Router System Technology for Next Generation Internet Service (차세대 인터넷서비스를 위한 IPv6 라우터 기술 개발 동향)

  • Byun, S.H.;Jung, C.H.;Nam, K.J.;June, J.A.;Song, K.S.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.6 s.90
    • /
    • pp.74-82
    • /
    • 2004
  • 인터넷의 도입 및 확대가 활발하게 이루어지면서 보다 많은 이용자들은 홈 네트워킹 기반의 정보 가전 기기, 텔레매틱스, 전자 물류 실현을 위한 전자 태크(RFID), 센서 네트워킹 등 모든 사물이 상호 통신할 수 있는 다양한 서비스를 요구하고 있으며 이를 해결하기 위한 연구가 활발히 진행되고 있다. 그러나 현재인터넷의 기반이 되고 있는 IPv4 주소 체계는 약 43억 개의 주소를 생성할 수 있도록 설계되어 있으며, 그 동안 비효율적인 주소 할당으로 유효한 주소는 불과 5~6억 개 정도만을 사용할 수 있는 실정이다. IPv4 기반의 인터넷 주소 체계로는 앞으로 도래할 유무선 통합 서비스 혹은 방송과 통신이 융합되는 사용자 중심의 인터넷 서비스 네트워크 구축에 많은 문제점을 갖고 있기 때문에 주소 자원을 거의 무한대로 제공하는 IPv6 기반의 인터넷(128비트 IPv6 주소는 2128개의 주소 지원) 도입이 필수적이다. 따라서 현재 IPv4 기반의 인터넷에서 IPv6 기반의 차세대 인터넷으로 전환되고 있으며, 또한 라우터 장비 시장은 차별화된 IPv6 기능을 제공하는 장비 중심으로 재편될 것으로 보인다. 본 고에서는 IPv6 라우터에 대한 IPv6 도입 배경 및 프로토콜에 관련된 제반적 기술을 살펴 보고, 이를 기반으로 외국 시스템들의 현재 구현 상태, IPv6 라우터를 개발하는 데 연구되어야 할 주요 사항 및 국내외 IPv6 도입 추진 현황을 살펴 본다.