• Title/Summary/Keyword: 성과기반관리

Search Result 1,964, Processing Time 0.031 seconds

Problems and Improvement Measures for the transformation of World Geodetic System (지적공부의 세계측지계 변환에 따른 문제점 및 개선방안)

  • Kim, Geun-Bae;Jeong, Gu-Ha;Jeon, Jeong-Bae
    • Journal of Cadastre & Land InformatiX
    • /
    • v.49 no.2
    • /
    • pp.123-134
    • /
    • 2019
  • The introduction of the world geodetic reference system in cadastral sector can apply the international standardization of cadastral survey and can be the basis for the creation of new industries by merging with other industries based on spatial information. With the introduction of the world geodetic reference system, non-coincidence land may cause problems which are whether the cadastral record and the real estate register are not consistent, etc. This problem infringes on the protection of ownership of citizens suggested in the main purpose of 「Act On The Establishment, Management, Etc. Of Spatial Data」. We have analyzed at overlapping cases between private land and overlapping cases between national and public land and suggested institutional improvement measures to solve problems arising on the site. As a result, it will be necessary to introduce a transformation verification measure by the world geodetic reference system in order to assign a function as a cadastral records to mapping converted to the world geodetic reference system. It is also expected that the legal and institutional basis should be established for alert adjustment and positioning through verification measures. Finally, it is difficult to determine the transformation factor as the co-ordinates of common points also differ because survey results vary by work area. Therefore, it is deemed necessary to consider the requirement to use the cadastral measurement basis by the world geodetic reference system in 2021.

On Generating Backbone Based on Energy and Connectivity for WSNs (무선 센서네트워크에서 노드의 에너지와 연결성을 고려한 클러스터 기반의 백본 생성 알고리즘)

  • Shin, In-Young;Kim, Moon-Seong;Choo, Hyun-Seung
    • Journal of Internet Computing and Services
    • /
    • v.10 no.5
    • /
    • pp.41-47
    • /
    • 2009
  • Routing through a backbone, which is responsible for performing and managing multipoint communication, reduces the communication overhead and overall energy consumption in wireless sensor networks. However, the backbone nodes will need extra functionality and therefore consume more energy compared to the other nodes. The power consumption imbalance among sensor nodes may cause a network partition and failures where the transmission from some sensors to the sink node could be blocked. Hence optimal construction of the backbone is one of the pivotal problems in sensor network applications and can drastically affect the network's communication energy dissipation. In this paper a distributed algorithm is proposed to generate backbone trees through robust multi-hop clusters in wireless sensor networks. The main objective is to form a properly designed backbone through multi-hop clusters by considering energy level and degree of each node. Our improved cluster head selection method ensures that energy is consumed evenly among the nodes in the network, thereby increasing the network lifetime. Comprehensive computer simulations have indicated that the newly proposed scheme gives approximately 10.36% and 24.05% improvements in the performances related to the residual energy level and the degree of the cluster heads respectively and also prolongs the network lifetime.

  • PDF

Risk based policy at big data era: Case study of privacy invasion (빅 데이터 시대 위험기반의 정책 - 개인정보침해 사례를 중심으로 -)

  • Moon, Hyejung;Cho, Hyun Suk
    • Informatization Policy
    • /
    • v.19 no.4
    • /
    • pp.63-82
    • /
    • 2012
  • The world's best level of ICT(Information, Communication and Technology) infrastructure has experienced the world's worst level of ICT accident in Korea. The number of major accidents of privacy invasion has been three times larger than the total number of Internet user of Korea. The cause of the severe accident was due to big data environment. As a result, big data environment has become an important policy agenda. This paper has conducted analyzing the accident case of data spill to study policy issues for ICT security from a social science perspective focusing on risk. The results from case analysis are as follows. First, ICT risk can be categorized 'severe, strong, intensive and individual'from the level of both probability and impact. Second, strategy of risk management can be designated 'avoid, transfer, mitigate, accept' by understanding their own culture type of relative group such as 'hierarchy, egalitarianism, fatalism and individualism'. Third, personal data has contained characteristics of big data such like 'volume, velocity, variety' for each risk situation. Therefore, government needs to establish a standing organization responsible for ICT risk policy and management in a new big data era. And the policy for ICT risk management needs to balance in considering 'technology, norms, laws, and market'in big data era.

  • PDF

A Study on the Securing Technological Safety of Mobile Electronic Notification Service in Public and Administrative Agencies (공공·행정기관 모바일전자고지서비스의 기술적인 안전성 확보 방안에 대한 연구)

  • Kim, Jong-Bae
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.4
    • /
    • pp.7-16
    • /
    • 2020
  • The mobile electronic notification service delivers notifications through mobile phone text or app-based message push to solve various problems of the paper-based mail service. And it is a service that an electronic document relay company proves to prove delivery. In order for public and administrative agencies to provide mobile electronic notification service, the user's identification information of the mobile phone number or the subscribed app is required. To overcome these limitations, ICT-regulated sandbox system was used to allow collective conversion of users' resident registration numbers into connecting information (CI). Therefore, in this paper, we propose a technical method for safe management of user CI in mobile electronic notice service, identity verification of electronic notice readers, and prevention of forgery and forgery of electronic notices. Through the proposed method, it is confirmed that the service can be activated by minimizing the adverse function of the mobile electronic notification service by securing the user's convenience and technical safety for the CI.

The Study of MP-MAS Utilization to Support Decision-Making for Climate-Smart Agriculture in Rice Farming (벼농사의 기후스마트농업을 위한 의사결정지원시스템 MP-MAS 활용 연구)

  • Kim, Hakyoung;Kim, Joon;Choi, Sung-Won;Indrawati, Yohana Maria
    • Korean Journal of Agricultural and Forest Meteorology
    • /
    • v.18 no.4
    • /
    • pp.378-388
    • /
    • 2016
  • International societies are currently working together to achieve the Climate-Smart Agriculture (CSA) initiative which aims the triple wins: (1) sustainably increasing agricultural productivity and incomes; (2) adapting and building resilience to climate change; and (3) mitigating greenhouse gases emissions. In terms of its scope and context, CSA follows the '3Nong (三農)' vision cast about 200 years ago by Dasan Jeong Yak-Yong who emphasized the triad of governance, management and monitoring towards comfortable, profitable and noble agriculture. Yet, the CSA provides the practical aims that facilitate the development of holistic indicators for quantitative evaluation and monitoring, on which decision-making support system is based. In this study, we introduce an agent-based model, i.e. Mathematical Programming Multi-Agent Systems (MP-MAS), as a tool for supporting the decision-making toward CSA. We have established the initial version of MP-MAS adapted for domestic use and present the preliminary results from an application to the rice farming case in Haenam, Korea. MP-MAS can support both farmers and policy-makers to consider diverse management options from multiple perspectives. When the modules for system resilience and carbon footprint are added, MP-MAS will serve as a robust tool that fulfills not only CSA but also Dasan's '3Nong' vision of sustainable agricultural-societal systems.

Applicability for Detecting Trails by Using KOMPSAT Imagery (등산로 탐지를 위한 KOMPSAT 영상의 활용가능성)

  • Bae, Jinsu;Yim, Jongseo;Shin, Young Ho
    • Journal of the Korean Geographical Society
    • /
    • v.50 no.6
    • /
    • pp.607-619
    • /
    • 2015
  • It is important to detect trails accurately for finding a proper management. We examined the applicability of KOMPSAT imagery to detect trails and found that it could be an efficient alternative to track trails correctly. We selected K2 and K3 imagery with different spatial resolution. Then, we processed each imagery to get NDVI, SAVI, and SC data. And then, we identified trails by object-based analysis and network analysis. Finally, we evaluated the potential trails with F-measurement and Jaccard coefficient which are based on correctness and completeness. The results show that the applicability is quite different in each case. Among them, especially the SC data with K3 shows the most highest value; correctness of detecting legal trails is 0.44 and completeness of that is 0.54. F-measurement and Jaccard coefficient are 0.49 and 0.32. In general, although there is a limit in detecting trails by using only KOMPSAT imagery, the usefulness of KOMPSAT imagery can be a higher considering its cost efficiency and availability of acquiring periodic data.

  • PDF

A Fundamental Comparison and Enhancement of Simulation and Optimization Modeling Approach for Multiple Reservoir Operation (댐군 연계운영에서 시뮬레이션 기법과 최적화 모형 활용기법의 원론적 비교 및 개선방법에 대한 연구)

  • Kong, Jeong-Taek;Kim, Jae-Hee;Kim, Sheung-Kown
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.118-118
    • /
    • 2012
  • 수자원의 효율적 이용 및 관리는 심화되고 있는 기후변화에 선제적으로 대응하고 발생가능한 물위기에 대비하기 위한 필수조건이다. 그 중 가장 핵심이 되는 요소는 댐에 저수된 물을 효과적으로 이용하는 것, 즉 댐 건설목적에 따라 시간 및 공간별로 적절하게 할당시키는 것이라고 할 수 있다(Kim, 1998). 그러나 단일 댐의 운영과는 달리 수계내 댐군의 연계 운영은 매우 복잡하고 어려운 문제이다. 연계된 댐들간 저수 상황을 고려하여 유역내 시 공간적인 용수 수요의 지속적인 충족을 위하여 유입량 예측의 정확성을 높이도록 하고, 상류 댐에 최대한 저류하도록 하며, 여수로 방류 같은 불필요한 방류를 최소화 하고, 서로 상충되는 목표를 갖고 있지만, 홍수용량 및 발전수위를 최대로 확보하도록 하여야 한다. 이처럼 댐 운영을 위한 실제 상황은 단일 목적에 의한 최적화와는 달리 여러 상충되는 목적 및 구성 요소들간의 타협, 조정을 필요로 한다. 댐군의 연계운영 문제는 1960년대 초부터 현재까지 활발히 연구가 진행되어 온 분야 중 하나이나 문제의 복잡성과 어려움으로 인해 아직까지도 최선의 방안을 제시하기 어려운 문제이다(ReVelle, 2000). 이를 위한 방법은 시뮬레이션 모형 활용기법과 최적화 모형 활용기법으로 대별할 수 있으며 각 방법의 서로 다른 구조적 특성과 장단점으로 인하여 이원화된 체계로 사용되는 것이 현재의 국내 실정이다. 대부분의 실무에서는 이해도도 쉽고, 비교적 결과를 빨리 도출할 수 있는 시뮬레이션 기반의 모형을 활용하며 대표적으로 HEC-5, K-ModSim, HEC-ResSim 등이 활용되어왔다. 반면, 학계에서는 DP, MIP, SLP, SDP 등 최적화기법을 댐운영에 활용 할 것을 제안하고 있지만, 활용에 대한 거부감이 남아있는 것이 현실이다. 본 연구에서는 시뮬레이션과 최적화기법의 원론적 비교를 통해 각 방법의 장단점과 한계점을 분석하고, 왜 이원화된 사용체계로 되었는지에 대한 고찰과 이에 대한 해결책으로 시뮬레이션모형의 장점과 최적화기법의 장점을 결합한 모형을 제안한다. 국내에는 Kim and Park(1998)이 시뮬레이션 기반의 최적화 모형 CoMOM(Coordinated Multi-Reservoir Operating Model)을 개발하였으며, 이후 21C프론티어 연구사업(2001-2011)에서 모형의 보완수정 검증을 통해 실무 활용도를 높여 왔다. 본 연구를 통하여 거부감의 원천을 추적해 보고, 타당한 이유가 있는지 대한 것을 심층 분석해보고, CoMOM모형과 시뮬레이션 모형, 다른 최적화 기법들과의 원론적 비교를 통해 각 방법들의 효율적인 활용방안과 최적화모형의 구체적인 활용방안을 제시하고자 한다.

  • PDF

Design and Implementation of the Extended SLDS Supporting SDP Master Replication (SDP Master 이중화를 지원하는 확장 SLDS 설계 및 구현)

  • Shin, In-Su;Kang, Hong-Koo;Lee, Ki-Young;Han, Ki-Joon
    • Journal of Korea Spatial Information System Society
    • /
    • v.10 no.3
    • /
    • pp.79-91
    • /
    • 2008
  • Recently, with highly Interest In Location-Based Service(LBS) utilizing location data of moving objects, the GALIS(Gracefully Aging Location Information System) which is a cluster-based distributed computing architecture was proposed as a more efficient location management system of moving objects. In the SLDS(Short-term location Data Subsystem) which Is a subsystem of the GALIS, since the SDP(Short-term Data Processor) Master transmits current location data and queries to every SDP Worker, the SDP Master reassembles and sends query results produced by SDP Workers to the client. However, the services are suspended during the SDP Master under failure and the response time to the client is increased if the load is concentrated on the SDP Master. Therefore, in this paper, the extended SLDS was designed and implemented to solve these problems. Though one SDP Master is under failure, the other can provide the services continually, and so the extended SLDS can guarantee the high reliability of the SLDS. The extended SLDS also can reduce the response time to the client by enabling two SDP Masters to perform the distributed query processing. Finally, we proved high reliability and high availability of the extended SLDS by implementing the current location data storage, query processing, and failure takeover scenarios. We also verified that the extended SLDS is more efficient than the original SLDS through the query processing performance evaluation.

  • PDF

군집분석을 이용한 새로운 IS 실무자 분류 체계에 관한 연구

  • Gyeong, Won-Hyeon;Go, Seok-Ha
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2006.06a
    • /
    • pp.573-601
    • /
    • 2006
  • IS 실무자들은 과거처럼 단순한 시스템 분석이나 프로그래밍 기법만을 갖추는 것만으로는 조직이 원하는 정보기술을 효과적으로 운용하는 것이 어렵게 되고 있다. 예전과는 달리 최근의 기업에서는 통신 시스템을 포함하는 다양한 정보기술에 관련된 지식과 기술을 전문적으로 다룰 수 있는 전문가를 원하는 추세이다. 이러한 맥락에서 IS 실무자들이 자신의 업무를 성공적으로 수행하기 위해 필요한 전문 지식과 기술은 무엇인가라는 질문에 대한 대답을 알 수 있어야만 한다. 본 연구는 IS 실무자들이 그들이 직면하고 있는 ‘IS 지식과 기술의 빠른 변화’를 얼마만큼 인식하고 있으며, 그들이 필요로 하는 지식과 기술과 업무를 수행함에 있어 필수적인 지식과 기술을 얼마만 큼 보유하고 있는지를 조사하였다. 본 연구에서는 조사된 자료를 통하여, 기존의 국내외의 문화에서 밝혀진 인구 통계학적 분류기준 (예를 들자면, 경력 수준, 지역, 직종) 이외에 이들을 분류할 수 있는 기준에는 어떠한 것이 있는가에 대한 연구를 수행하였다. 분석을 위하여 실무자들이 현업에서 많은 시간과 노력을 들이고 있는 IS 활동영역에 대한 투자시간을 기준으로 실무자들을 분류하였다. 분석에서는 조사자의 군집분석과 다차원 분석을 통하여 분류된 실무자 그룹에 대한 여러 가지 기술적인 특성과, 인구 통계학적 특성을 파악하고, 그룹들에 대하여 새로운 분류에 적합한 표기를 제시하고자 하였다. 본 논문은 정보시스템 영역에서 수행된 IS 실무자들에 다양한 연구의 한 부분으로서, 기업 환경, 조직 환경, 나아가 실무자들의 직무환경의 개선에 필요한 지식과 기술을 제공할 것이다.아날로그 방식에서 IT 기반에 의한 디지털 환경으로 변화되고 있다. 또한 e러닝, T러닝, m러닝, u러닝 등의 용어가 생성되고 있다.키지에어컨에서 사용되고 있는 밀폐형 압축기에 대해서 그림 2에서 나타내고 있는 냉방능력 10tons(120,000Btu/h) 이하를 중심으로 상기의 최근 기술 동향을 간략하게 소개하고자 한다.질표준의 지표성분으로 간주되는 진세노사이드의 절대함량과 그 성분조성 차이에 따른 임상효과의 차별성이 있는지에 대한 검토와, 특히 최근 실험적으로 밝혀지고 있는 사포닌 성분의 장내 세균에 의한 생물전환체의 인체 실험을 통한 효과 검정이 필요하다. 나아가서는 적정 복용량의 설정과 이와 관련되는 생체내 동태 및 생체이용율(bioavilability)에 관한 정보가 거의 없으므로 이것도 금후 검토해야 할 과제로 사료된다. 인삼은 전통약물로서 오랜 역사성과 그동안의 연구결과에 의한 과학성을 가지고 있으므로 건강유지와 병의 예방 및 회복촉진을 위한 보조요법제 또는 기능성 식품으로써의 유용성이 있는 것으로 판단된다. 앞으로 인삼의 활용성 증대를 위해서는 보다 과학적인 임상평가에 의한 안전성 및 유효성 입증과 제품의 엄격한 품질관리의 필요성이 더욱 강조되어야 할 것이다.xyl radical 생성 억제 효과를 보여 주었다. 본 실험을 통하여 BHT 를 제외하고 전반적으로 세포 수준에서의 oxidative stress 에 대한 억제 효과를 확인해 볼 수 있었으며 특히 수용성 항산화제들에서 두드러진 효과를 보여 주었다. 제공하여 내수기반 확충에도 노력해야 할 것 이다.있었다., 인삼이 성장될 때 부분적인 영양상태의

  • PDF

A Resilient Key Renewal Scheme in Wireless Sensor Networks (센서 네트워크에서 복원력을 지닌 키갱신 방안)

  • Wang, Gi-Cheol;Cho, Gi-Hwan
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.2
    • /
    • pp.103-112
    • /
    • 2010
  • In sensor networks, because sensors are deployed in an unprotected environment, they are prone to be targets of compromise attack, If the number of compromised nodes increases considerably, the key management in the network is paralyzed. In particular, compromise of Cluster Heads (CHs) in clustered sensor networks is much more threatening than that of normalsensors. Recently, rekeying schemes which update the exposed keys using the keys unknown to the compromised nodes are emerging. However, they cause some security and efficiency problems such as single group key employment in a cluster, passive eviction of compromised nodes, and excessive communication and computation overhead. In this paper, we present a proactive rekeying scheme using renewals of duster organization for clustered sensor networks. In the proposed scheme, each sensor establishes individual keys with neighbors at network boot-up time, and these keys are employed for later transmissions between sensors and their CH. By the periodic cluster reorganization, the compromised nodes are expelled from network and the individual keys employed in a cluster are changed continuously. Besides, newly elected CHs securely agree a key with sink by informing their members to sink, without exchangingany keying materials. The simulation results shows that the proposed scheme remarkably improves the confidentiality and integrity of data in spite of the increase of compromised nodes. Also, they show that the proposed scheme exploits the precious energy resource more efficiently than SHELL.