• Title/Summary/Keyword: 아키텍처 환경

Search Result 692, Processing Time 0.028 seconds

DB관리툴- 상한가 행진을 위한 잠재시장

  • Park, Min-Sik
    • Digital Contents
    • /
    • no.5 s.72
    • /
    • pp.10-12
    • /
    • 1999
  • 클라이언트 서버 환경의 아키텍처로 대변되는 분산처리 환경의 최대 문제점은 관리에 어려움이 있다는 것이다. 이를 보완하기 위해 많은 관리 소프트웨어가 등장했으며 DB관리 툴 또한 분산 처리 환경에서 효과적인 DB관리와 최적화를 위해 개발된 소프트웨어이다. DB관리 툴의 필요성 및 역할에 대해 살펴봤다.

  • PDF

Dynamic Reconfiguration based on Quality of Services (서비스 품질 기반의 아키텍처 동적 재구성)

  • Jung, Chang-Hae;Kim, Dong-Sun;Park, Soo-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.457-459
    • /
    • 2005
  • 소프트웨어 환경의 빈번한 변화 및 사용자의 요구사항의 변화로 인하여 소프트웨어 시스템은 과거의 정형화된 환경과는 다른 동적이고 연속적, 비결정적인 비정형화된 환경에 대응할 수 있어야 한다. 특히, 환경 및 사용자의 요구사항의 변화로 인하여 소프트웨어 시스템이 제공하는 서비스에 다른 품질 속성이 요구될 경우에는 이에 소프트웨어 시스템은 이에 대응할 수 있어야 한다. 따라서 본 연구는 환경 및 사용자의 요구사항의 변화로 인한 소프트웨어 시스템의 서비스의 품질속성의 변화에 대응할 수 있는 아키텍처 레벨의 동적 재구성 프레임 워크를 제안한다.

  • PDF

Test Headquarter Measurement Emulator Based on Plug-In Architecture For Anti-Ballistic Missile Test (탄도탄 요격미사일 시험을 위한 플러그인 아키텍처 기반 계측데이터 모의 소프트웨어 설계)

  • Jeong, Young-Hwan;Wi, Soung-Hyouk;Kim, Sae-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.634-635
    • /
    • 2014
  • 가상 환경 기반의 시험 수요가 군사 무기체계 분야에서 지속적으로 증가하고 있다. 가상 환경 기반 기술의 증가 이유는 시험 및 평가에서 낮은 비용과 높은 효율을 달성할 수 있기 때문이다. 본 논문에서는 교전환경을 Modeling & Simulation기법으로 가상환경을 만들어 비용을 최소화하고 공간적 제약도 해결할 수 있다. 계측데이터 모의 소프트웨어는 플러그인 아키텍처에 기반을 두어 실 탄도탄 정보를 모의해 탄도탄 요격미사일 시험에 적합한 환경을 구성하도록 설계되었다. 각 기능을 컴포넌트 별로 분리하여 개발해 특정 모델을 Third party 형태로 개발할 때 유용한 구조임을 설명한다.

A Study on the Establishment of Information Security Management System Based on Zero Trust Architecture (제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 연구)

  • Lee, Jin Yong;cho, wonbae;Jang, Hyoung Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.210-212
    • /
    • 2022
  • 4차 산업혁명의 시대적 요구에 따라 스마트워크, 원격진료, 메타버스 등 원격 접속 기반의 사회 인프라 환경이 확산되고 있으며, 코로나19는 이와 같은 원격접속 환경을 가속화하였다. 원격 접속 환경에서는 공간, 시간, 단말 등의 제약으로부터 비교적 자유롭게 기업 내부의 중요 자원 및 서비스를 이용할 수 있기 때문에 노동 생산성을 증대시킨다는 이점은 있으나, 충분히 검증받지 않은 작업 환경이기 때문에 보안적 측면에서는 문제를 야기시킬 수 있다. 또한 전통적인 정보보호 관리체계에서는 원격접속 환경은 허용하지 않거나 최소화한다는 기본 사상을 바탕으로 설계되어 있기 정보보호 전략적 한계가 존재한다. 본 논문에서는 이와 같은 정보보호 전략적 한계를 개선하기 위해 제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 방안을 제언한다.

Secure and Efficient Memory Sharing on ARM Confidential Compute Architecture (ARM 기밀 연산 아키텍처에서의 안전하고 효율적인 메모리 공유)

  • Junseung You;Yunheung Paek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.41-44
    • /
    • 2024
  • 원격 컴퓨팅 환경에서 오프로딩된 사용자의 코드와 데이터를 악의적인 내부 위협자(클라우드 운영체제 등)으로부터 안전하게 지켜주는 하드웨어 신뢰실행환경은 보안성을 위하여 사용되는 메모리 물리 주소가 하나의 실행환경에 귀속되는 공간적 격리(spatial isolation) 모델을 사용한다. 허나 이러한 메모리 모델은 상호작용하는 신뢰실행환경 프로그램들 사이 메모리 공유를 허락하지 않으며, 이는 성능 및 기존 어플리케이션과의 호환성에서의 문제를 야기한다. 본 논문에서는 최근 ARM사에서 발표된 새로운 신뢰실행환경인 기밀 컴퓨팅 아키텍처를 분석하여 메모리 공유 가능성을 파악하고, 공유가 단순히 허용되어 있을 때의 보안 문제와 이에 대한 기본적인 해결책 및 그 한계점을 제시한다.

Human Interface Software for Wireless and Mobile Devices (무선 이동 통신 기기용 휴먼인터페이스 소프트웨어)

  • Kim, Se-Ho;Lee, Chan-Gun
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.1
    • /
    • pp.57-65
    • /
    • 2010
  • Recently, the character recognization technique is strongly needed to enable the mobile communication devices with cameras to gather input information from the users. In general, it is not easy to reuse a CBOCR(Camera Based Optical Character Recognizer) module because of its dependency on a specific platform. In this paper, we propose a software architecture for CBOCR module providing the easy adaptability to various mobile communication platforms. The proposed architecture is composed of the platform dependency support layer, the interface layer, the engine support layer, and the engine layer. The engine layer adopts a plug-in data structure to support various hardware endian policies. We show the effectiveness of the proposed method by applying the architecture to a practical product.

A SAML based SSO method in RIA environment (RIA환경에서 SAML을 이용한 SSO에 관한 연구)

  • Cho, Dong-Il;Rhew, Sung-Yul
    • The KIPS Transactions:PartD
    • /
    • v.16D no.5
    • /
    • pp.809-816
    • /
    • 2009
  • Current SSO has focused on authenticated integration between inter systems in a domain.On the contrary, becasuse SSO using SAML can support integration between different domains, once it is used in RIA, we can expect highly synergic effect. However, because researches on SSO using SAML are mainly those on authenticated information exchange between servers, a special research is needed in order to be applied in RIA environment, which conducts numerous managements in client. This study proposes architecture and explain a practice structure in order to apply SAML to RIA. Also, this study has embodied the proposed architecture and applied it on DWR, which is used mostly as Data communication framework of RIA, and verified the useablity of this architecture.

Study for the IMS/SIP based Lawful Interception Architecture (IMS/SIP 기반의 감청을 위한 아키텍처 연구)

  • Um, Tae-hoon;Kim, Do-Hoon;Lee, Jung-Been;Choi, Song-In;Lee, Myoung-Rak;In, Hoh Peter
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1130-1133
    • /
    • 2010
  • 전화와 같은 음성통신이 네트워크 트래픽의 주류를 이루었던 과거와는 달리 최근 다양한 멀티미디어 콘텐츠의 사용 증가와 함께 이를 효율적으로 제공할 수 있는 IP기반의 IMS(IP Multimedia Subsystem)기술이 도입되었다. 이러한 통신기술의 발달과 함께 다양한 수법을 이용한 범죄가 증가하고 있으며 이에 따른 감청의 필요성이 점점 커지고 있다. 감청에 관한 법률은 각 국가별로 시행되고 있으며 특히 미국과 유럽의 감청표준은 국제 감청표준의 근간이 되고 있다. 그러나 기존의 감청 아키텍처는 IMS 환경에 적절하지 않은 몇몇 한계점을 지니고 있기 때문에 새로운 환경에 적합한 아키텍처가 필요하다. 본 논문에서는 현재까지의 감청기술 및 동향을 다루고 IMS 환경에서의 개선된 감청 방안을 제시한다.

A Study on Applying Zero Trust Architecture: Focusing on Implementing Remote Work System (제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로)

  • Jaewoo Do;Keumseok Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.1001-1020
    • /
    • 2023
  • As massive increase in remote work since COVID-19, the boundaries between the inside and outside of corporate networks have become blurred. As a result, traditional perimeter security has stagnated business productivity and made it difficult to manage risks such as information leakage. The zero trust architecture model has emerged, but it is difficult to apply to IT environments composed of various companies. Therefore, using the remote work system configuration as an example, we presented a configuration and methodology that can apply zero trust models even in various network environments such as on-premise, cloud, and network separation. Through this, we aim to contribute to the creation of a safe and convenient cyber environment by providing guidance to companies that want to apply zero trust architecture, an intelligent system that actively responds to cyber threats.

Product-Line Architecture Development for Self-Adaptive Software (적응형 소프트웨어를 위한 프로덕트 라인 아키텍처 개발)

  • Ye, Eun-Suk;Yeom, Keun-Hyuk;Moon, Mi-Kyeong
    • The KIPS Transactions:PartD
    • /
    • v.15D no.3
    • /
    • pp.361-374
    • /
    • 2008
  • In the latest intelligent computing environments, the self-adaptive software, as new software paradigm, which modifies its own behavior in response to changes in its operating environment is needed. To develop the self-adaptive software, it is necessary to analyze and design the context of software as well as the structure and the behavior of software. We need more efforts for self-adaptive software development than for traditional software development because we need more activities and technologies like context modeling and adaptation to develop the self-adaptive software. In this paper, we present the product line architecture for self-adaptive software and templates of artifacts to improve the efficiency of development through a reuse methodology. The artifacts of the architecture support the systematic reuse activities of core assets by expressing the commonality and variability of product line.