• 제목/요약/키워드: 완전정보

검색결과 1,484건 처리시간 0.029초

디지털 복합기의 잔여정보 완전삭제 기능 시험/평가방법론 개발 (Development Testing/Evaluating Method about Residual Data Protection Technology based on the MFP)

  • 김찬일;이광우;조영준;김동근;심원태;김승주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1449-1452
    • /
    • 2009
  • 현재 기업 및 공공기관에서는 산업기술 유출 방지를 위해 잔여데이터 완전삭제 등 보안기능이 구현된 디지털 복합기를 사용하고 있다. 이에 따라 국제적으로 특히 일본 평가기관들 중심으로 공통평가기준으로 평가 인증 많이 받고 있다. 그러나 국내에서는 MFP에 대한 인식과 평가 노하우(know-how)의 부족하여 평가 인증 방법에 미비한 상태이다, 본 논문에서는 MFP의 핵심 중요 기술인 잔여정보 완전삭제 기능을 공통평가기준으로 평가할 수 있는 국내 시험/평가 방법론을 제시하고자 한다.

미지입력 비례적분 관측기 설계와 완전 LTR의 실현 (Design of Unknown-Input PI Observer and Realization of Exact LTR)

  • 김환성;;김상봉
    • 한국정밀공학회지
    • /
    • 제13권7호
    • /
    • pp.133-139
    • /
    • 1996
  • 전형적인 상태 관측기에서는, 외란이 시스템 입력에 가해지는 경우 시스템의 상태 추정이 불가능하다. 이러한 상태관측 문제에 대한 한가지 대책법으로서 비례적분(PI) 관측기가 제안되어 스텝외란의 소거에 대한 유효성이 밝혀져 로바스트 제어기 설계에 대한 응용으로서 널리 연구가 행해져 왔다. 그러나, 미지입력에 대한 PE 관측기 설계는 여전히 문제로 남아 있다. 이 논문에서는 미지입력 PI 관측기의 설계법을 제안하고, 이에 대한 응용으로서 완전 LTR을 실현할 수 있는 결과를 보인다. 먼저, 입력의 정보없이 시스템의 상태를 추정할 수 있는 미지입력 PI 관측기의 충분조건을 제안하고, PE 관측기의 설계에 요구되는 필요충분조건을 보인다. 이러한 조건은 완전 LTR의 실현을 위한 직접적인 요구조건임을 보인다. 따라서, 완전 LTR을 달성하면서 지정한 관측기의 극을 지니는 PI 관측기 설계가 가능하다.

  • PDF

초등학교 저학년 정보 통신 기술 교육을 위한 코스웨어의 설계 및 구현 (Design and Implementation of Courseware for Information Communication Technology Education in the Elementary School Lower Classes)

  • 배인숙;김현배
    • 정보교육학회논문지
    • /
    • 제6권3호
    • /
    • pp.247-255
    • /
    • 2002
  • 정보 통신 기술 활용의 중요성이 부각되고 이를 위한 소양교육이 초등학교 1학년부터 도입되었다. 본 연구는 정보 통신 기술 소양교육의 내용을 분석하고 학습에서의 개인차를 줄일 수 있는 방법을 모색하여 학습프로그램을 설계하고 구현한다. 초등학교 저학년에서 학습할 가장 기본적인 내용을 선정하며, 코스웨어를 설계함에 있어서, 학습내용의 완전습득을 위하여 형성평가와 피드백을 이용하는 완전학습 전략을 도입한다. 또한 멀티미디어를 사용하여 학습내용을 다양하게 제시함으로써 학습자의 인지활동을 도울 수 있도록 설계된다. 이를 충실히 반영하여, 학습자가 자신의 학습 속도와 흥미 및 학습수준에 맞추어 개별화 학습을 할 수 있는 코스웨어로 구현한다.

  • PDF

온라인환경에서의 AACR2R과 KCR3의 기술부의 문제점 (A Study on the Description of AACR2R & KCR3 in Online Catalog)

  • 이명규
    • 한국정보관리학회:학술대회논문집
    • /
    • 한국정보관리학회 1997년도 제4회 학술대회 논문집
    • /
    • pp.117-120
    • /
    • 1997
  • KCR3과 AACR2R이 온라인 환경 즉, 온라인 목록에 부합되도록 실제적인 개선방안을 제시하고 있다. 구두법과 약자, 즉 몇몇 구두법에 대한 재정리 및 약자에 대한 완전철자 사용, masterfile에서의 청구기호의 위치, 서명저자사항에서 공저서 및 공저자 등의 생략없는 완전한 나열, 주기사항에 내용 및 목차주기의 제공, 표목지시로 이용자에게 다양한 접근점의 부출 등을 제시함으로서 온라인 목록에 부합되는 합리적인 편목규칙이 성립될 수 있을 것이다.

  • PDF

셀-분할 방식에 의한 운동계획 알고리즘의 확장 (Expansion of Motion Planning Algorithms by Cell-Decomposition)

  • 안진영;유견아
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.887-889
    • /
    • 2003
  • 사다리꼴-분할 방식은 로봇 경로 계획 알고리즘 중 완전 셀-분할 방식중의 하나로서 장애물과 떨어진 경로를 제공하므로 안정성을 제공하는 방식이다. 사다리꼴-분할 방식은 다각형 환경으로 이루어진 형상공간에서 정의되며 자유공간을 볼록 다각형으로 이루어진 셀(cell)로 나누어 로봇 운동을 계획하는데, 원과 같은 비다각형 장애물이 존재하는 경우에 대해서는 이 성질을 만족하는 분할 방법이 알려져 있지 않다. 본 논문에서는 기존의 다각형 환경에서 정의된 사다리꼴-분할 방식을 분할의 완전성을 잃지 않고 원의 호를 포함하는 환경으로 확장하는 알고리즘을 소개하고 구현한다.

  • PDF

보안정책 설계 및 검증을 위한 프레임 설계 (Frame Design for Security Policy Design and Verification)

  • 이용석;최웅철;정광수;남택용;오승희
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.113-117
    • /
    • 2003
  • 네트워크에서 보안 기능을 전개하는데 있어 정책 기반 전개 방법이 널리 사용되고 있다. 본 논문에서는 정책 기반 보안 기능 전개에 있어 정책을 설정하고 검증하기 위한 프레임을 제시한다 정책 기반 기능 전개에 있어 중요하고도 어려운 문제는 설정한 정책의 정확성(correctness)과 완전성(completeness)을 검증하는 것이지만 이에 관한 기존의 방법은 주로 경험이나 혹은 감시에 의한 끊임없는 정책 갱신이다. 본 연구에서는 기존의 제안된 여러 보안 모델들을 검토해보고 이 모델들로부터 공통적으로 적용할 수 있는 정책의 정확성과 완전성을 위한 제어 프레임을 설계한다.

  • PDF

웜홀 방식 망에서의 효율적인 완전교환 통신 알고리즘 (Efficient All-to-All Personalized Communication Algorithms in Wormhole Networks)

  • 김시관;맹승렬;조정완
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권5호
    • /
    • pp.464-474
    • /
    • 2000
  • 완전교환 통신은 행렬전이, 푸리에변환 혹은 분산 테이블 검색과 같은 여러 가지 응용에서 아주 많이 활용되는 통신 방법이다. 본 논문은 웜홀 방식을 채용한 2차원 토러스에서의 개시 지연 시간을 줄이기 위하여 분할 및 합병 (divide-and-conquer) 방식을 사용한 효율적인 완전교환 통신 알고리즘을 제 안한다. 전체망을 2x2 형태의 기본셀로 분할한 뒤 각 기본셀에서는 마스터노드라고 불리는 특정 노드를 지정하여 기본셀내의 여타 노드들의 메시지를 이 마스터노드가 수집한다. 이 마스터노드들이 다른 모든 노드로 보내질 메시지를 수집한 뒤 각 기본셀내의 모든 마스터 노드들만이 가상 망을 형성하여 망의 크기가 N/2 x N/2으로 줄어든 상태로 완전 교환 알고리즘을 수행한다. 마스터노드들간의 완전교환 연산을 수행 한 뒤 이 마스터노드들은 자기가 전담했던 여타 노드들의 메시지를 재분배해 줌으로써 주어진 완전교환 연산을 완료한다. 기존의 여러 가지 알고리즘과의 비교 분석을 제시하였으며 제시한 알고리즘이 약 2배 정도의 개시 지연시간 면에서 우수함을 보인다.

  • PDF

완전동형암호 기술의 연구 동향 (Technical Trend of Fully Homomorphic Encryption)

  • 정명인
    • 한국콘텐츠학회논문지
    • /
    • 제13권8호
    • /
    • pp.36-43
    • /
    • 2013
  • 완전동형암호는 암호화된 자료를 복호화 하는 과정을 거치지 않고 원하는 자료를 검색 및 통계처리 할 수 있도록 하는 암호기반 기술이다. 완전동형암호는 암호화 및 복호화에 소요되는 시간을 줄여줌으로써 검색 속도를 향상시키고 통계 처리를 위해 복호화 된 자료의 유출로 인한 피해를 막을 수 있는 기술로 주목받고 있다. 또한 최근 보편화 되고 있는 클라우드 컴퓨팅 환경에서 개인 정보가 외부의 저장 공간에 저장됨으로써 발생할 수 있는 여러 가지 문제점을 해결해 줄 것으로 기대를 모으고 있다. 완전동형암호가 처음 제안된 70년대 이후 지금까지 효율성과 기능성을 만족시키는 알고리즘을 개발하기 위한 연구가 계속되어 왔다. 본 고에서는 최근 활발한 연구가 진행되고 있는 완전동형암호의 연구 방향에 대해서 살펴보고자 한다.

Signcryption 기반의 완전한 전방향 안전성을 제공하는 이메일 프로토콜 (A Signcryption based E-mail Protocol providing Perfect Forward Secrecy)

  • 이창용;김대영;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.344-348
    • /
    • 2006
  • 현재 PGP(Pretty Good Privacy)와 S/MIME(Secure/Multipurpose Internet Mail Extension)와 같은 여러 가지 이메일 보안 프로토콜들이 제안되어 사용되고 있으나 이들 프로토콜은 최근 중요시되고 있는 보안 요구사항인 전방향 안전성을 보장하지 못한다. 최근에 이 요구사항을 충족하는 이메일 보안 프로토콜들이 제안되었으나 현실적이지 못한 가정 하에 설계되었거나 효율성 측면에서 개선이 필요한 프로토콜들이다. 또한 일부 프로토콜들은 실제 완전한 전방향 안전성을 제공하지 못하고 있다. 이 논문에서는 이 부분을 개선하고, 완전한 전방향 안전성을 제공하는 안전한 이메일 프로토콜을 제안한다. 제안되는 프로토콜은 Zheng 의 signcryption 기법을 사용하여 효율적이고 안전한 인증을 제공한다.

  • PDF

클래스 다이아그램의 정형 명세 변환 (A Formal Specification Translation of the Class Diagram)

  • 김진수;정제홍;김병수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (하)
    • /
    • pp.1009-1012
    • /
    • 2001
  • 일반적으로 크고 복잡한 소프트웨어 시스템은 커다란 다이아그램의 집합으로 구성되지만 이들 각각의 다이아그램들이 일관성이 있고 완전한가를 알기는 매우 어렵다. 이러한 문제를 해결하기 위하여 [1]에서는 최근 객체지향 개발에서 많이 사용되고 있는 UML 다이아그램들에 대한 일관성과 완전성을 검사하기 위하여 각 다이아그램들을 ER 모델로 표현하고, 각 다이아그램에 대한 공통된 표현으로 통합된 ER 다이아그램을 제공하였다. 이렇게 통합된 다이아그램은 일편의 집합과 함수들을 사용하여 정형적으로 명세되며, 이러한 정형 명세를 기반으로하여 일관성과 완전성 검사를 수행하기 위한 규칙을 제공하였다. 그러나 [1]에서 정형적으로 명세된 집합과 함수를 실제로 사용하기 위해서는 우리가 알고있는 정형 명세 언어로 변환할 필요성이 있다. 따라서 본 논문에서는 이러한 집합을 추상자료형으로 명세하여 정의하고, 추상자료형으로 표현된 명세를 우리가 잘 알고 있는 Z 명세로 변환하여 검증 도구를 설계하는 기초로 사용하고자 한다. Z 명세는 쉽게 실행가능한 형태로 변환되어 검증 시스템을 구축할 수 있게 된다.

  • PDF