• Title/Summary/Keyword: 자원접근성

Search Result 996, Processing Time 0.026 seconds

Evaluating Factors of Internet Resources (인터넷 정보자원 평가요소)

  • 배금표
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1999.08a
    • /
    • pp.89-94
    • /
    • 1999
  • 디지털 문헌이 증가하고 디지털 도서관이 개발되면서 인터넷 정보자원을 도서관장서의 일환으로 개발, 보존, 이용시키는 문제가 논의되기 시작되었다. 본 연구는 네트워크로 연결되는 인터넷 자원을 도서관의 가상적 장서로 수용하기 위하여 인터넷을 통해 제공되는 정보자원과. 이의 접근과 관련된 문제들을 정의하였다. 그리고 인쇄자료와 비교하여 인터넷상에 유통되는 자원의 형식 등을 비교 분석하여 자료의 신뢰성을 평가하는 요소를 개발하고, 전통적인 장서개발 요소와 비교하여 인터넷 정보자원을 선택하는데 필요한 평가요소를 설정하였다.

  • PDF

정보시스템의 자원, 능력, 품질이 기업성과에 미치는 영향

  • Gu, Ja-Hwan;Jeong, Ho-Won
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.69-74
    • /
    • 2007
  • 기업이 비용절감과 경쟁우위 등을 목적으로 정보시스템에 대한 투자를 확대함에 따라 정보시스템 성과는 경영자뿐만 아니라 연구자에게도 중요한 관심사항이다. 기존 연구는 정보시스템 성과에 영향을 미치는 요인에 대해 정보시스템의 자원이나, 능력, 품질 등 개별적인 관점에서 접근하였다. 그러나 본 연구에서는 정보시스템 자원과 조직자원이 정보시스템 능력에 영향을 미치고, 정보시스템 능력이 높아지면 정보시스템 품질과 업무프로세스 성과가 향상되어 기업성과도 높아질 것이라는 통합 연구모형을 제시하고 이를 실증적으로 검증하였다.

  • PDF

The Tourist Value according to Human and Tourism Environment around Tourist - cave (주변의 인문.관광 환경에 따른 개방동굴의 관광적 가치)

  • 김성길
    • Journal of the Speleological Society of Korea
    • /
    • no.49
    • /
    • pp.45-65
    • /
    • 1997
  • 관광과 여가에 관한 국민의 관심이 증가하면서 동굴은 하나의 관광자원적 가치를 인정받고 있다. 본 연구에서는 개방동굴을 중심으로 하여 관광적 가치를 내부의 관광자원, 대도시로부터의 접근성, 주변 관광지의 분포와 연계성을 고려하여 동굴마다의 그 가치는 재분류하여 보았다. 첫째, 내부경관의 특색에 따라 대부분의 개방동굴은 수려한 지형지물을 보유하고 있다. 그러나 상대적 희소성이나 특이성을 고려해 볼 때, 천동굴ㆍ천곡굴ㆍ협재굴은 희소성과 학술성이 뛰어나며 만장굴ㆍ고수굴ㆍ고씨굴 등은 규모나 화려함에 있어서 상대적으로 뛰어나다고 할 수 있다. 둘째, 주변의 도시 분포와 접근성에 있어서는 고수굴ㆍ천곡굴ㆍ 만장굴ㆍ 협재굴이, 주변 관광지들의 분포 및 연계성에 있어서는 만장굴ㆍ협재굴ㆍ고수굴ㆍ노동굴ㆍ천동굴ㆍ천곡굴ㆍ성류굴이 탁월하다고 할 수 있다.

  • PDF

A Design and Implementation of Access Control Mechanism based on the Integrated Information Model (통합 전보 모델을 이용한 접근제어 메커니즘 설계 및 구현)

  • Kang, Chang-Goo;Park, Jin-Ho;Choi, Yong-Rak
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.9
    • /
    • pp.2354-2365
    • /
    • 1997
  • This paper presents a design of an access control mechanism that can resolves the complicated problems of access control requirements in modern information communication applications. In this paper, we proposed an integrated information model which can satisfy the combined goals of confidentiality, integrity and availability of any resource. We defined an integrated information model from the view points of identity-based, rule-based and role-based policy and implemented six access control operations. The proposed integrated information model can protect to unauthorized access to any resource based on the multilevel security policies of security label, integrity level, role and ownership.

  • PDF

Information Management Model for Strategic Use of Enterprise Resources (기업 자원의 전략적 활용을 위한 정보 관리 모델의 설계와 활용 방안에 관한 연구)

  • 노주연;윤용기;이진하;황이현;임춘성
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2002.05a
    • /
    • pp.42-48
    • /
    • 2002
  • 기존 연구에서 정보화전략계획(Information Strategy Planning)과 계획의 실현을 위한 절차와 산출물, 기법을 정형화하는 정보화전략계획 방법론(Methodology)에 관한 논의가 존재해 왔다. 그런데 이들은 기업 모델 도출을 위한 절차와 산출물 기법의 기술과 정형화에 그칠 뿐 그 하위 구성 요소인 데이터의 관리나 입출력 관계, 업무 지식, 경험에 대한 효과적인 관리에 관한 접근은 부족했던 실정이다. 게다가. 비 정형화된 지식이나 경험, 업무 성과 데이터 등의 정형화와 분류체계에 대한 전략적인 접근은 미비하다. 본 연구에서는 기업 자원을 프로세스. 조직. 환경. 정보시스템의 네 관점으로 분류한 기업 정보 분류 체계를 제시하고 그 구성, 내용, 범위를 살펴본다. 이렇게 분류된 데이터간 연관관계의 정의와 그 타당성 검증을 거쳐, 기업 자원의 전략적 관리를 위한 기업 모형 수립 방안을 제시하게 된다. 본 연구의 정보 관리 모델을 통해, 정형화된 데이터 뿐 아니라 비 정형화된 지식과 경험, 선진 업무 지식, 성과 지표를 효과적으로 활용하여 기업의 전략적 방향을 보여줄 수 있다.

  • PDF

A method for improving security and data accessibility in EMR systems based on GRID technologies (EMR 시스템을 위한 그리드 기술 기반의 보안성 및 데이터 접근성 향상 기법)

  • Shin, Dong-Min;Shin, Dong-Kyoo;Shin, Dong-Il
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.211-215
    • /
    • 2010
  • 지금까지 병원에서 사용하던 일반 종이차트를 벗어나 전자적으로 환자의 데이터를 기록하고 유전자 데이터를 이용하여 환자의 유사 질병까지 찾아 낼 수 있는 EMR(Electronic Medical Record 전자 의무 기록)이 개발되면서 의료계는 환자에게 더욱 신속하고 정확한 진료를 할 수 있게 되었다. 본 논문은 이에 그리드 환경을 접목하여 더 빠른 데이터 처리와 신뢰성 과 접근성을 높일 수 있는 방법을 제시한다. 첫째, 현재 기 개발된 EMR 시스템의 환경에서 인증된 사용자만이 스토리지에 접근 할 수 있도록 GSI Service를 이용하여 단일 인증 방식으로 보안성을 높이며 동시에 단 한번의 인증절차로 모든 자원을 활용 할 수 있다. 둘째, Replica Service를 이용하여 기존의 스토리지를 복제 하여 중요한 데이터 들을 보호하며 다수의 접근이 발생할 경우 처리를 분산 시킬 수 있는 방법을 제시한다. 그리드 미들웨어인 글로 버스가 스토리지와 서버 상에서 CA인증을 담당하며 파일 전송을 담당하는 RFT는 스토리지의 Replica를 관리하는 RLS서버의 정보를 사용 하여 멀리 떨어져 있는 복제된 데이터와의 관계를 기억하고 접근시 가장 가용성이 뛰어난 머신에서 데이터를 불러온다. 이런 글로버스의 서비스 들은 중요하며 고용량이 데이터를 분산 시킴으로써 데이터의 지역성을 높여 재사용 혹은 동시 접근시 처리 시간을 단축 시킬 수 있다. 본 논문은 그리드 환경을 접목하여 이러한 서비스를 구현할 경우 높은 신뢰성과 접근의 신속성을 보장할 수 있다고 제시한다.

  • PDF

An Efficient and Secure Query Processing on Valid XML Streams (유효한 XML 스트링에 대한 효율적이고 안전한 질의 처리)

  • Byun, Chang-Woo;An, Eun-Ju;Park, Seog
    • Journal of KIISE:Databases
    • /
    • v.36 no.3
    • /
    • pp.235-246
    • /
    • 2009
  • As demands intending to treat an access control on a client side that was conventionally controlled at a server are surged. it needs a way to treat query processing in effective and secure manners in an environment that has limited resources. Because the access control having been previously performed was only focused on safety, there was little effort to consider the access control in terms of efficiency. Researches about security including access control are started as the security issues are cropped up in a recent stream environment. This paper proposes a method for efficient and secure query processing of XML data streams like a PDA and a portable terminal at the client that is in limited resources. Specifically, this study suggests (1) an access control processing that possesses small overhead for attaining a secure result in a limited memory and (2) a way to enhance the performance, finding the parts being capable of optimizing in each processing step for offsetting the overhead caused by an addition of the access control processing. Superiority of the new method was analyzed by experiment.

A Design of Role-Based Access Control Model (직무기반 접근제어 모델 설계)

  • Lee, Ho;Chung, Jin-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.1
    • /
    • pp.60-66
    • /
    • 2001
  • We designed a role-based access control model that can resolve the complicated tasks of control requirements. The designed access control model can control permissions efficiently use of a role-based access control. It guarantees the confidentiality integrity and availa information making use of identity-based and rule-based access controls. It can also centre information flow. Our access control model protects resources from unauthorized accesses b multi-level security policies such as role, security level, integrity level and ownership.

  • PDF

Design of Integrated Role-Based Access Control Model (통합 직무기반 접근제어 모델 설계)

  • 박진호;안성진
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.1-7
    • /
    • 2001
  • This paper design a role-based access control model that can resolves the complicated problems of access control requirements. In this paper, we designed an access control model which can control a permission making use up role-based access control, can guard the confidentiality, integrity and availability of information and can control illegal information flow. The designed access control model can protect resources from unauthorized accesses based on the role, multi-level security policies of security level, integrity level and ownership.

  • PDF

Study on Method of Active Node for Performance Improvement on Active Network (액티브 네트워크 성능향상을 위한 액티브 노드 구성 방안)

  • 최병선;이성현;이원구;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.538-542
    • /
    • 2003
  • 본 논문에서는 액티브 네트워크 상에서 강력한 자원 관리와 액티브 응용의 제어를 위해 접근제어 메커니즘을 적용한 안전한 리눅스 커널을 분석 설계하였다. 설계된 접근제어 모델은 직무기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙 기반 접근제어를 이용하여 정보 및 시스템의 비밀성, 무결성, 가용성의 보장 및 시스템의 불법적인 접근을 방지할 수 있다. 리눅스 마이크로 커널 기반 접근제어 모델을 직무, 보안등급, 무결성 등급 및 소유권의 다단계 보안 정책을 기반으로 시스템의 불법적인 접근, 직무기반, 소유권 등의 다단계 보안 정책을 기반으로 하여 시스템의 불법적인 접근을 통제 할 수 있다.

  • PDF