• Title/Summary/Keyword: 세계체제

Search Result 594, Processing Time 0.025 seconds

차세대 배전계통 운용체제와 자율분산 제어기술

  • 김재언;김응상;노대석;김지원
    • 전기의세계
    • /
    • v.46 no.10
    • /
    • pp.12-20
    • /
    • 1997
  • 본 고에서는 21세기 정보화사회 기능구현을 위한 차세대 배전계통 운용체제와 그에 필요한 새로운 형태의 제어기술인 자율분산제어기술의 적용방향에 대해 간략히 조명해 보기로 한다.

  • PDF

The Historical Understanding of the U. S. Secret Records Management (미국의 비밀기록관리체제에 대한 역사적 이해)

  • Lee, Kyong-Rae
    • The Korean Journal of Archival Studies
    • /
    • no.23
    • /
    • pp.257-297
    • /
    • 2010
  • The U. S. government has a long history to classify and manage governmental records which are created, collected, and preserved for itself. During the colonial period before the independence, the U. S. mostly practiced the maintenances of secret records and restrictions of access to the records following a long convention without any specific legal authority. Since establishment of the U. S. Constitution, the government had kept secret records on the basis of constitutional authority. However, the U. S. government began to take shape the secret records management system when it participated in the World War I, which required the system to reflect the needs in reality to manage drastic increases in important military and foreign relation documents. The World War II made the U. S. government strengthen its secret records management system, and its conception of secret records management system at that time has sustained until now. It can be said that the current secret records management system of the U. S. government continues to be managed by constitutional authorities and the executive orders which are opt to change. This article intends to review the secret records management system of the U. S. from the initial history of the U. S. to the Cold War. To understand its system of secret management, the paper investigates the U. S. secret records management history by dividing into three periods: the period of establishment of its tradition(the Colonial era~just before the WWI); the period of taking shape of its system (the WWI~the WWII); and the period of current conception of its system. The criteria of these divisions are created based on the differences of the laws relevant to the secret records and the application methods of secret management system in reality.

항만국통제제도의 지역적 조약화 방안 연구

  • Lee, Sang-Il
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.11a
    • /
    • pp.159-161
    • /
    • 2011
  • 항만국통제제도는 기항지국별로 항만국통제를 시행하던 것이 지역별로 협력체제를 구축하여 기준미달선 제거를 위해 노력하게 되었다. 하지만 지역협력체제에 법적 구속력이 없어 한계성을 보이고 있으므로 조약화하는 것이 기준미달선을 제거하는 최선의 방법이 될 것이다. 지역협력체제 MOU는 실질적 구속력이 없어 한계성을 보이고 있으므로 강제화한다면 항만국통제 목적을 달성할 것이고 이것이 확대되면 범세계적으로 기준미달선은 제거되고 해상안전과 해양환경보호는 달성될 것이다.

  • PDF

TRON 프로젝트중 마이크로 프로세서

  • 최윤석
    • 전기의세계
    • /
    • v.37 no.8
    • /
    • pp.45-50
    • /
    • 1988
  • 일본의 독자적인 운영 체제 개발 계획인 TRON(The Real time Operating system Necleus) 프로젝트는 지금껏 미국에 의존해 온 일본의 컴퓨터 업계가 독자적인 운영 체제의 개발과 아울러 유저가 퍼스컴을 기종에 관계없이 통일 규격에 의해 쉽게 사용할 수 있는 90년대에 요구되는 새로운 컴퓨터를 탄생시키기 위한 계획이다. TRON 프로젝트는 크게 5가지의 보조 프로젝트로 그중 4개는 여러 응용에 적합한 운영 체제의 개발을 위한 것이고 나머지는 이러한 운영 체제가 효과적으로 동작할 수 있는 마이크로 프로세서의 개발을 위한 것이다. 본고에서는 TRON 프로젝트중 마이크로 프로세서의 개발 계획에 관하여 소개한다.

  • PDF

Secure OS Technical Development Trend (안전한 운영체제 기술개발 동향)

  • 김재명;이규호;김종섭;김귀남
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.9-20
    • /
    • 2001
  • In the 3rd Wave of information revolution, technical research & development for more rapid and safe information exchange take a sudden turn currently According to a step up in importance and efficiency value of information, it's necessary to research technical development in various field altogether. Especially information security is the very core of essential technology. However most System attacks are based on the weakness of OS, it is difficult to achieve the security goal in the only application level. For the solution of this problem, so many technology researches to serve secure, trust information security in OS itself are activated. Consequently we introduce the tendency of current secure OS development projects of security kernel all over world in this report and inquire into security mechanism of the File Griffin which prevents file system forgery, modification perfectly by performing digital signature certificate on kernel level.

  • PDF